1 Отстой0
1 1 1 1 1 1 1 1 1 1 Рейтинг 5.00 [2 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

e-lektronny-e-koshel-21ki-Webmoney_d802c.jpg

 

 20 ноября исполнилось 20 лет со дня основания международной системы расчетов WebMoney Transfer. За это время к системе присоединилось почти 40 миллионов пользователей по всему миру.

 История WebMoney началась в 1998 году, когда состоялась первая успешная электронная транзакция. Тогда казалось практически невозможным, что перевести средства или оплатить товары и услуги можно прямо из дома с помощью компьютера.

 Первым кошельком стал WMZ (ранее WM), эквивалентный доллару США. Сейчас в системе 10 типов кошельков (российский рубль, доллар США, евро, вьетнамский донг, казахстанский тенге, молдавский лей и другие). WebMoney Transfer продолжает расширяться географически и в ближайшее время будет анонсирован запуск в новых странах.

 В WebMoney ключевое внимание всегда уделялось вопросам безопасности и сохранности средств пользователей. Система одна из первых на рынке ввела двухфакторную аутентификацию, а также предоставила возможность подтверждения операций без SMS с помощью собственного решения E-NUM.

 Сегодня WebMoney – это не только электронный кошелек. Особый упор делается на создание деловой среды для ведения бизнеса в интернете. В программах WebMoney для управления кошельками есть интерфейс для выдачи займов, встроенный мессенджер, возможность совершать защищенные видеовызовы, а также доступ к деловой сети WebMoney Events, где можно создавать тематические группы и вести обсуждения. Всего в системе порядка полусотни сервисов: платформа для сбора средств и коллективных покупок, escrow-сервис, интернет-биржа INDX, кредитный сервис, файловое хранилище и многое другое. Система не взимает дополнительной платы за использование большинства таких сервисов.

 Еще один важный рубеж — выход за рамки онлайн-платежей. Теперь расплачиваться с помощью электронного кошелька WebMoney можно не только в интернете, но и в обычных магазинах, аптеках, ресторанах, кафе и на заправках.

 В честь своего Дня рождения WebMoney дарит денежное вознаграждение всем участникам системы, кто родился 20 ноября 1998 года и чей показатель BL (Business Level — уровень деловой активности) выше 20.

Источник:https://www.searchengines.ru/webmoney-prazdnuet-yubilej-elektronnomu-koshelku-20-let.html?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+searchengines%2Fnews+%28Searchengines.ru%29

1 Отстой0
1 1 1 1 1 1 1 1 1 1 Рейтинг 2.75 [2 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

b9bc0b49325fbe7ebcb2198e2cd93951c0_83fea.png

 

Злоумышленники получили доступ к базе данных хостинг-площадки и удалили все учетные записи.

 Неизвестные получили доступ к базам данных хостинг-провайдера Daniel's Hosting и удалили аккаунты, в том числе корневую учетную запись администратора на сервере. В результате все 6,5 тыс. сайтов, размещавшихся на хостинг-платформе, оказались удалены. Daniel's Hosting занял место крупнейшего хостинг-провайдера после взлома сервиса Freedom Hosting II активистами Anonymous в феврале 2017 года.

 По словам оператора Daniel's Hosting Даниэля Винзена (Daniel Winzen), инцидент произошел в четверг, 15 ноября. На данный момент сервис отключен. Сейчас разработчик пытается найти лазейку, которой воспользовались злоумышленники для взлома базы данных. Ему уже удалось обнаружить одну возможную проблему – уязвимость в PHP, информация о которой была обнародована за день до взлома. Однако Винзен уверен, что атакующие скомпрометировали сервис иным способом. По его словам, злоумышленникам удалось получить только права администратора для базы данных, но не полный доступ к системе (некоторые аккаунты, не имеющие отношения к хостингу, удалены не были).

 В настоящее время разработчик продолжает проводить анализ произошедшего. Работа сервиса, как полагает Винзен, будет восстановлена в декабре текущего года. Задачу злоумышленникам мог облегчить и тот факт, что исходный код проекта Daniel's Hosting опубликован на GitHub, предоставляя возможность получить широкое представление о внутренней структуре сервиса.

Источник: https://www.securitylab.ru/news/496565.php

1 Отстой0
1 1 1 1 1 1 1 1 1 1 Рейтинг 5.00 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

fair-wallpaper-h121d-14_ed599.jpg

 

2015 году компания приобрела право на домен верхнего уровня .dev, чем вызвала негодование у разработчиков.

 В начале следующего года откроется регистрация в доменной зоне .dev. Об этом сообщили представители компании Google на саммите разработчиков Chrome Dev Summit 2018, проходившем 12-13 ноября в Сан-Франциско.

 В 2015 году Google получила право собственности на домен верхнего уровня .dev, чем вызвала негодование среди разработчиков, использовавших его для сайтов, где проводили внутреннее тестирование своих продуктов. Однако теперь компания, похоже, готова поделиться с общественностью доменом, до недавнего времени принадлежавшим только ей.

 16 января 2019 года начнется прием заявок от владельцев торговых марок на регистрацию доменных имен, который продлится до 19 февраля. Безусловно, регистрируемое доменное имя должно соответствовать торговой марке в целях предотвращения возможного мошенничества.

 В период 19-28 февраля продлится фаза «раннего доступа», позволяющая зарегистрировать домен, но уже по более высокой цене. Во сколько обойдется регистрация в этот период, Google не уточняет. По словам компании, стоимость будет повышаться постепенно вплоть до открытия доступа 28 февраля.

Как и запущенный ранее в нынешнем году домен верхнего уровня .app, .dev получит встроенную поддержку HTTPS.

Источник: https://www.securitylab.ru/news/496488.php

1 Отстой0
1 1 1 1 1 1 1 1 1 1 Рейтинг 5.00 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

3e04b2a95b7b955b838221260acb85239f_23ed7.gif

 

 Сегодня стало известно о том, что Московский городской суд обязал Роскомнадзор заблокировать на территории РФ порталы Sci-Hub, LibGen и ряд их зеркал. Суд вынес решение на основе заявления издательства Springer Nature.

 О блокировке сообщила основательница Sci-Hub Александра Элбакян. Определение суда можно найти по ссылке в картотеке московских судов общей юрисдикции.

 Изначально Springer Nature подала заявление о принятии предварительных обеспечительных мер, направленных на защиту авторских или смежных прав на три научные статьи, которые были опубликованы в журналах Nature Reviews Cardiology и Nature Reviews Neuroscience в январе-марте 2018 года. Суд постановил, что заявление необходимо удовлетворить, обязав Роскомнадзор «прекратить создание технических условий, обеспечивающих размещение, распространение и иное использование произведений», которые указаны в заявлении. Заблокированной оказалась основная версия портала Sci-Hub и несколько ее зеркал.

 Проект же доступен по-прежнему, по адресу, который в список не попал. Кроме всего прочего, суд установил срок в 15 дней. В течение этого времени Springer Nature может подать заявление. В картотеке указано, что заявление было подано 31 октября. На 23 ноября по этому делу была назначена беседа.

 В мае этого года сообщалось, что сертификаты доменов Sci-Hub были отозваны Comodo CA. Это крупнейший центр сертификации в мире. Компания решила сделать это не по своей воле, она следовала постановлению суда. «Comodo CA обязана действовать согласно постановлениям суда и в соответствии с законодательством», — заявил представитель Comodo. Всего было отозвано четыре сертификата безопасности.

Источник:https://habr.com/post/430170/

1 Отстой0
1 1 1 1 1 1 1 1 1 1 Рейтинг 5.00 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

pic_343ca617d068021e8a89daaefd84d3a873_1fdd1.jpg


 Во всех столичных многофункциональных центрах предоставления государственных услуг (МФЦ) разместили напоминания о необходимости удалять личные данные после завершения работы на общедоступных компьютерах. Об этом агентству ТАСС рассказали в пресс-службе госучреждения «МФЦ города Москвы».

«Центры госуслуг постоянно работают над качеством оказания услуг: мы внимательно относимся ко всем замечаниям и стараемся сразу исправлять ситуацию. Чтобы еще раз напомнить жителям быть более аккуратными, мы действительно разместили на всех компьютерах всех центров госуслуг Москвы наглядные напоминания об удалении личных данных после завершения сеанса», — заявили в МФЦ.

 6 ноября газета «Коммерсантъ» опубликовала материал, в котором утверждается, что на общедоступных компьютерах в МФЦ без какой-либо защиты хранятся сотни разных документов: копии паспортов, СНИЛС, анкет с указанием мобильных телефонов, реквизитов счетов в банках. Любой желающий может унести с собой сканы на флешке или отправить себе по почте.

 Позднее Роскомнадзор заявил ТАСС, что не увидел нарушений закона о персональных данных. В ведомстве пояснили, что программное обеспечение компьютеров общего доступа МФЦ не позволяет создавать резервные копии и папки с сохраненными документами.

Источник:https://lenta.ru/news/2018/11/17/sami/

1 Отстой0
1 1 1 1 1 1 1 1 1 1 Рейтинг 5.00 [1 Голос]

Рейтинг:  1 / 5

Звезда активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

fe06d6154f59df747c299d2191534b996a_d7462.png

 

 Хакерская группа Silence атаковала в четверг, 15 ноября, российские банки — под видом ЦБ РФ разослала письма с вредоносным программным обеспечением. Для этого атакующие стилизовали письма и документы под те, которые рассылает Банк России. Пока неизвестно, есть ли среди финансовых организаций пострадавшие. По мнению экспертов, образцы этих документов хакеры получили, взломав почтовые ящики сотрудников банков.

 О том, что российские банки получили вредоносную рассылку якобы с почтового ящика ЦБ РФ, сообщила Group-IB и подтвердили в «Лаборатории Касперского». Хакеры подделали адрес отправителя, но по какой-то причине не стали использовать SSL-сертификаты для прохождения проверки на подлинность. Письма, озаглавленные как «Информация центрального банка Российской Федерации», предлагали банкирам ознакомиться с постановлением «Об унифицировании формата электронных банковских сообщений ЦБ РФ» и незамедлительно приступить к исполнению «приказа». Для этого получатель должен был распаковать архив.

 Распаковка архива приводила к загрузке вредоносной программы Silence.Downloader. Этот инструменты используют хакеры из Silence. «Стиль и оформление письма практически идентичны официальным рассылкам регулятора,— рассказали в Group-IB. Скорее всего, хакеры имели доступ к образцам подлинных сообщений». В компании полагают, что для этого злоумышленники или взломали почтовые ящики сотрудников банка, либо занимались или занимающиеся легальной работой — пентестами (тестированием безопасности компьютерных систем с помощью моделирования хакерской атаки) и реверс-инжинирингом (попытками воспроизвести код каких-либо программ). «Именно поэтому они хорошо знакомы с документооборотом в финансовом секторе и работой банковских систем»,— полагают в Group-IB.

 Да этого аналогичная атака была зафиксирована 23 октября. Тогда якобы с адреса ФинЦЕРТ (структуры ЦБ, занимающейся кибербезопасностью) банки получили письмо с вложениями, стилизованными под документы регулятора, которые содержали в себе вредоносную программу — загрузчик Meterpreter Stager. Для управления этой атакой использовались самоподписанные SSL-сертификаты. Серверная инфраструктура, используемая атакующими, ранее использовалась в атаках, за которыми предположительно стояли хакеры из группировки MoneyTaker. «Silence и MoneyTaker являются двумя из четырех наиболее опасных хакерских группировок, которые представляют реальную угрозу для международных финансовых организаций», — считает эксперт по киберразведке Рустам Миркасымов. — Хакеры из MoneyTaker используют все возможные векторы атак на банки, а Silence в свою очередь менее изобретательны и пользуются только безотказным и проверенным способом атаки — фишинговыми письмами. Но, в отличие от своих коллег, уделяют больше внимания содержанию и оформлению текста писем».

«Атакующие используют известный и по-прежнему очень эффективный метод — получают доступ к внутренней банковской сети и закрепляются в ней.— пояснил “Ъ” ведущий антивирусный эксперт «Лаборатории Касперского» Сергей Голованов.— В течение долгого времени киберпреступники изучают внутреннюю инфраструктуру сети и производят запись с экранов машин сотрудников банка». После анализа того, как используется внутрибанковское программное обеспечение, хакеры осуществляют перевод денежных средств из банка.

 Silence — малочисленная российская хакерская группа, зафиксированная в 2016 году. Эксперты полагают, что за ними числятся атаки на системы управления банкоматами, карточный процессинг и российскую систему межбанковских переводов АРМ КБР. Хакеры атакуют цели в основном в России, Украине, Белоруссии, Азербайджане, Польше и Казахстане.

Источник:https://forum.antichat.ru/threads/466674/

1 Отстой0
1 1 1 1 1 1 1 1 1 1 Рейтинг 5.00 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

1432be571__165021x450__q85_076635351730_562f0.jpg

 

 Сер­вис такси-бес­пи­лот­ни­ков от до­чер­ней ком­па­нии Google — Waymo — может быть за­пу­щен уже в де­каб­ре.

 В неко­то­рых ав­то­мо­би­лях будут во­ди­те­ли. Как пишет Bloomberg со ссыл­кой на ис­точ­ни­ки, пер­вым сер­вис бес­пи­лот­ных такси за­ра­бо­та­ет в аме­ри­кан­ском Фи­ник­се, где на­хо­дит­ся база ком­па­нии и с 2017 года те­сти­ру­ют эти ма­ши­ны.

 Waymo пла­ни­ру­ет ис­поль­зо­вать ав­то­мо­би­ли Chrysler Pacifica. Они про­шли тест в 25 го­ро­дах США. Сколь­ко будут сто­ить по­езд­ки, пока не со­об­ща­ет­ся. Из­вест­но, что участ­ни­ки те­сто­вой груп­пы, ко­то­рые про­во­дят ис­пы­та­ния машин, будут осво­бож­де­ны от до­го­во­ров о нераз­гла­ше­нии и смо­гут брать в по­езд­ки своих зна­ко­мых и жур­на­ли­стов. Неко­то­рые доб­ро­воль­цы будут поль­зо­вать­ся сер­ви­сом бес­плат­но, те­сти­руя новые функ­ции.

 В от­дель­ных ав­то­мо­би­лях будут на­хо­дить­ся во­ди­те­ли, за­да­ча ко­то­рых — обу­чить поль­зо­ва­те­лей и пе­ре­хва­ты­вать управ­ле­ние у ав­то­пи­ло­та во вне­штат­ных си­ту­а­ци­ях. Ма­ши­ны, ко­то­рые ис­поль­зу­ет Waymo, под­клю­че­ны к общим сер­ве­рам, на ко­то­рые за­гру­жа­ют­ся нуж­ные им про­грам­мы. Все из­ме­не­ния в ПО ос­но­ва­ны на ито­гах по­ез­док по ре­аль­ным до­ро­гам и в ком­пью­тер­ных си­му­ля­ци­ях. В слож­ной си­ту­а­ции ма­ши­на может от­пра­вить за­прос в служ­бу под­держ­ки, и опе­ра­то­ры под­ска­жут, что де­лать. От­ве­том ав­то­мо­биль по­де­лит­ся со всеми осталь­ны­ми бес­пи­лот­ни­ка­ми. На ста­дии теста в Фи­ник­се круг­ло­су­точ­но ра­бо­та­ют около 600 машин внут­ри зоны в 260 км².

Источник: https://ru.ihodl.com/topnews/2018-11-14/google-zapustit-servis-bespilotnyh-taksi-do-konca-goda/

1 Отстой0
1 1 1 1 1 1 1 1 1 1 Рейтинг 5.00 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

ae7a0043b62e921e1a75005f814dd4fbae_8b1fd.jpg

 

 

Проблема затрагивает все версии мобильной ОС, однако, планирует ли Google выпускать исправление, неизвестно.

 Исследователи компании Nightwatch Cybersecurity раскрыли подробности об уязвимости в Android, позволяющей следить за местонахождением пользователей. С помощью уязвимости (CVE-2018-9581) злоумышленник вблизи Wi-Fi маршрутизатора может отслеживать передвижение пользователей в зоне действия сигнала беспроводной сети.

 Проблема связана с утечкой информации через межпроцессное взаимодействие. Как правило, на Android-устройствах приложения отделяются операционной системой как друг от друга, так и от самой ОС. Тем не менее, в случае необходимости они могут обмениваться информацией между собой с помощью специальных механизмов.

 Один из таких механизмов предполагает использование объекта обмена сообщениями Intent. С помощью Intent приложение или сама ОС может отправлять сообщения, распространяющиеся на всю систему, которые могут «слушать» другие приложения. При отсутствии надлежащих ограничений доступа к этому механизму вредоносные приложения могут воспользоваться им для перехвата информации, доступа к которой у них быть не должно.

 Как пояснили в Nightwatch Cybersecurity, существуют специальные функции, позволяющие ограничивать доступ к сообщениям Intent, однако разработчики приложений часто ими пренебрегают. В результате возникает распространенная уязвимость, позволяющая вредоносному приложению следить и перехватывать сообщения, предназначенные для других приложений на одном с ним устройстве.

 В случае с CVE-2018-9581 вина лежит на разработчиках самой ОС. По словам исследователей, Android регулярно транслирует информацию о подключении Wi-Fi с помощью двух объектов Intent. В частности, ОС сообщает всем приложениям данные об индикаторе мощности принимаемого сигнала (RSSI), который не всегда совпадает с транслируемым сигналом.

 Чем ближе мобильное устройство к маршрутизатору, тем сильнее сигнал. Поскольку данные о RSSI транслируются на всю систему, вредоносное приложение может использовать их для определения местоположения пользователя относительно маршрутизатора. Таким образом, с помощью уязвимости начальник, например, может следить за сотрудниками в офисе и знать, как часто и как надолго они отходят от своего рабочего места. Кроме того, данные о текущем расположении жителей в доме будет на руку грабителям.

 Уязвимость затрагивает все версии Android, однако неизвестно, планирует ли Google выпускать патч. Сведений о реальных атаках с ее использованием пока нет.

 Межпроцессное взаимодействие – обмен данными между потоками одного или разных процессов. Реализуется посредством механизмов, предоставляемых ядром ОС или процессом, использующим механизмы ОС и реализующим новые возможности для взаимодействия.

Источник: https://www.securitylab.ru/news/496485.php

Последняя активность
  • DONKEY
    Добавление комментария(лента) / 1.00 баллы
  • Publisher
  • Publisher
    За оценку статьи в ленте (лайк или дизлайк) / 1.00 баллы
  • Петрацхв
    Добавление комментария(лента) / 1.00 баллы
  • Петрацхв
    Добавление комментария(лента) / 1.00 баллы
  • Петрацхв
    Добавление комментария(лента) / 1.00 баллы
  • Петрацхв
    Добавление комментария(лента) / 1.00 баллы
  • Петрацхв
    Добавление комментария(лента) / 1.00 баллы
  • Петрацхв
    Добавление комментария(лента) / 1.00 баллы
  • DONKEY
    Автору за прочтение (***** ★***=***★ или администрация ***** (DONKEY)) / 0.50 баллы