
MARVIHER
Administrators-
Публикации
587 -
Зарегистрирован
-
Посещение
-
Дней в лидерах
10
Тип публикации
Профили
Форум
Календарь
Галерея
Блоги
Магазин
Файлы
Classifieds
Все публикации пользователя MARVIHER
-
Специалисты компании OOOPay определили, какие электронные деньги чаще всего обналичиваются через платежные карты. Тройка лидеров вполне ожидаема – Яндекс.Деньги, QIWI.Кошелек, WebMoney. Электронные деньги уже давно перестали быть платежным средством, которое используется исключительно в интернете. Сейчас без проблем можно перевести деньги с электронного кошелька на пластиковую карту. При этом эмитентом такой карты может быть не только банк. Специалистами OOOPay были проанализированы операции по обналичиванию электронных денег с карт OOOPay MasterCard. Эта карта была специально выпущена для снятия средств с различных электронных кошельков: WebMoney , Яндекс.Деньги, RBKMoney, Moneymail, QIWI, MOBI.Деньги, W1, LIQPAY, Perfect Money, и так далее. Как оказалось, чаще всего через банкоматы снимают WebMoney. На данную электронную валюту приходится 41% всех подобных операций. Вторую строчку занимает QIWI.Кошелек. Его показатели – 38%. Третье же место, соответственно, занимает электронный кошелек Яндекс.Деньги. Его доля составляет 12%. Что касается остальных платежных систем, то тут можно выделить W1 (2%) и LIQPAY (1%). На все остальные платежные системы приходится 6% всех выводимых через платежные карты средств. При этом стоит отметить, что по общей популярности эти платежные системы расположились в несколько ином порядке. Согласно данным за 2014 год, самой популярной в России платежной системой является QIWI, за которой следуют Яндекс.Деньги и WebMoney.
-
Потерпевшая стала жертвой мошенников по классической схеме. А вот сумма причиненного ей ущерба впечатляет – практически 500 тысяч рублей. Как выяснилось, между женщиной и неизвестным ей ранее «англичанином» на сайте знакомств завязалась переписка. И продолжилось интернет-общение посредством видеосвязи. Мужчина представился генералом и сообщил женщине, что хотел бы заняться бизнесом в России и готов на её имя выслать посылку с 3,5 млн долларов. Потерпевшая согласилась оказать помощь. 16 марта ей позвонили якобы из транспортной компании и сообщили, что на таможне города Афины посылку не пропускают и высока вероятность, что деньги до неё не дойдут. Необходимо срочно отправить 1 800 долларов адвокату, затем еще 6 200 долларов потребовались для дальнейшего урегулирования спорных вопросов. После этого поступил звонок от самого знакомого, который сообщил, что доллары на таможне всё же «засветили» и нужно отправить дополнительно 6 200 долларов. Но деньги к тому времени у потерпевшей уже закончились, и она рассказала всё своим родственникам, которые, поняв, что женщину обманули, посоветовали ей обратиться в полицию. Теперь по факту мошеннических действий полицейские Нового Уренгоя проводят проверку.
-
Заключённый Нил Мур (Neil Moore) совершил побег из лондонской тюрьмы, обманув охранников поддельным письмом об освобождении, однако через несколько дней после обнаружения пропажи сдался в руки правосудия. 13 марта адвокаты приехали в тюрьму лондонского района Уондсворт, чтобы поговорить с 28-летним заключённым Нилом Муром, однако, к своему удивлению, не обнаружили его в стенах исправительно учреждения. Как выяснилось, Мур, обвиняемый в мошенничестве, каким-то образом беспрепятственно покинул свою камеру тремя днями ранее. В результате дальнейшего расследования выяснилось, что мужчине удалось раздобыть в тюрьме смартфон, с помощью которого он и реализовал свой план. С помощью устройства Мур создал поддельный домен, почти не отличающийся от того, что используется судебной службой, и отправил на электронную почту тюрьмы, где отбывал наказание, инструкции к своему освобождению. Для дополнительного реализма мошенник также зарегистрировал поддельный сайт, к которому отсылалось письмо, на имя детектива-инспектора Криса Сула (Chris Soole) с указанием всех необходимых контактных данных Королевского суда. Прокурор Йен Пэтон (Ian Paton), занимавшийся расследованием побега, назвал произошедшее «примером чрезвычайной уголовной изобретательности и коварства». Ранее Мур использовал четыре поддельных личности, чтобы присвоить около 1,8 миллиона фунтов стерлингов. Выдав себя за представителей нескольких банков, он убедил коммерческие организации доверить ему крупные суммы денег. Зачастую мошенник разыгрывал для своих жертв целые спектакли, говоря за несколько сотрудников банка мужскими и женскими голосами, якобы передавая телефонную трубку. Спустя три дня после обнаружения пропажи Мур сдался властям и признался в восьми случаях мошенничества и побеге. Приговор ему будет вынесен 20 апреля.
- 1 ответ
-
- 5
-
-
Создание национальной системы платежных карт идет по графику, сообщила в эфире телеканала «Россия 24» заместитель председателя Центробанка Ольга Скоробогатова. «Стратегия НСПК предусматривает три основных этапа. Первый — это запуск операционно-клирингового центра, срок завершения этого этапа — 31 марта. Здесь мы чувствуем себя уверенно, этот этап работы мы прошли. С декабря 2015 года планируем начать выпуск собственной карты. Основной массив выпуска карт придется на начало 2016-го и на весь будущий год. Перед нами была поставлена задача не просто создать систему, а сделать это в сжатые сроки. Мы понимаем, что эта работа должна быть завершена к концу года», — сказала Скоробогатова. Она сообщила также, что платежные системы MasterCard и JCB выступили с предложением создать совместные с НСПК кобейджинговые карты.
-
Согласно опубликованной сегодня на сайте ФСБ России информации, в стране создается единая система обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы. «Система представляет собой единый централизованный, территориально распределенный комплекс, включающий силы и средства обнаружения, предупреждения и ликвидации последствий компьютерных атак, федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации, и федеральный орган исполнительной власти, уполномоченный в области создания и обеспечения функционирования системы», - отмечается в сообщении. Система будет не только оперативно реагировать на компьютерные атаки и ликвидировать их последствия, но и проводить сбор и анализ сведений об уязвимостях ПО и оборудования Задача о создании такой системы была поставлена Президентом РФ Владимиром Путиным еще в 2013 году.
-
Международная платежная система Visa официально заявила о том, что ее карточки продолжат работать в России при любом развитии событий после 1 апреля, когда обработка операций по ее картам будет передана в Национальную систему платежных карт. "Мы подтверждаем, что все внутрироссийские трансакции по картам Visa будут обрабатываться и после 1 апреля 2015 года в соответствии с законодательством",— сообщила вчера Visa. Итогом совместной работы с Национальной системой платежных карт (НСПК) и ЦБ, по заявлению компании, должен стать перевод процессинга с минимальными последствиями, "чтобы держатели не заметили изменений в работе карт". Таким образом Visa отреагировала на вопросы, поступающие, по сведениям газеты "Коммерсант", и в ЦБ, и в НСПК от представителей банков о том, как продолжат функционировать карты международных систем, если процессинг не будет передан в НСПК до 1 апреля. Visa договорилась о сотрудничестве с НСПК лишь 19 февраля, и о том, что НСПК уже начала обработку трансакций по ее картам хотя бы по минимальному набору банков, пока не объявлялось. Если Visa не локализует процессинг, ей полагалось бы разместить в ЦБ большой страховой депозит, против чего компания выступала в течение всего прошлого года.
-
Джун Хун Ли, известный также как lokihardt, сумел взломать браузеры от крупнейших игроков рынка IT, за что получил призовые деньги. Хакер из Южной Кореи Джун Хун Ли (Jung Hun Lee), известный под псевдонимом lokihardt, за 2 дня пополнил свой банковский счет на $225 000. Этот абсолютно легальный доход эксперт получил в результате участия в ежегодном конкурсе Pwn2Own. Об этом в своем блоге сообщил один из разработчиков Hewlett-Packard, Дастин Чилдс (Dustin Chields). Мероприятие, спонсируемое Google, собирает хакеров со всего мира, которые ищут всевозможные уязвимости и бреши в ПО и операционных системах. Джун Хун Ли собрал cразу несколько денежных призов, выявив не одну серьезную уязвимость в браузерах от Google, Microsoft и Apple. Первой не прошла проверку на прочность защита Chrome — и $75 000 отправились в карман корейца. После этого хакер показал жюри, как с помощью все того же Chrome можно провести крупную атаку на ОС, и приплюсовал к общей сумме своих премиальных еще $25 000. Затем награда в сумме $10 000 нашла своего обладателя, после того, как Хун Ли продемонстрировал, что уязвимость можно проэксплуатировать как в бета-версии Chrome, так и в финальной сборке браузера. На этом кореец не остановился, и прошелся по защите браузера другого IT-гиганта – Internet Explorer 11 от Microsoft. Взлом защитных механизмов программы принес хакеру еще $65 000. Напоследок Джун Хун Ли обошел защиту Saphari, за что удостоился награды в $50 000. Таким образом житель Южной Кореи собрал $225 000 за 2 дня конкурса.
-
19 март. Сотрудники отдела «К» МВД по Марий Эл установили подозреваемых в совершении серии краж денег с банковских карт. Жертвами мошенников стали более десятка россиян из разных регионов России. Сообщения о кражах с банковских карт поступали в отделы полиции Йошкар-Олы в течение 2014 года от жителей Хабаровской, Астраханской областей, Алтайского края и других регионов. В ходе проведения оперативно-разыскных мероприятий были установлены личности подозреваемых. Ими оказались 26-летний и ранее судимый 29-летний жители Йошкар-Олы. Во время обыска на квартирах сотрудники полиции обнаружили и изъяли два ноутбука, более 200 сим-карт сотовых операторов, банковские карты, USB-модемы, сотовые телефоны, флеш-карты, сообщили в пресс-службе МВД по Марий Эл. Было установлено, что хищения денежных средств с банковских карт потерпевших происходили через заражение смартфонов с операционной системой «андроид», на которых была подключена услуга «мобильный банк». Деньги затем переводились на номера телефонов или на банковские счета злоумышленников. В настоящее время проводятся мероприятия, направленные на установление всех обстоятельств случившегося. По выявленным фактам возбуждены уголовные дела по ст. 158 УК РФ «Кража». Один из подозреваемых арестован.
- 1 ответ
-
- 1
-
-
США и ЕС на сегодняшний день не рассматривают возможность отключения России от межбанковской системы SWIFT в условиях расширения санкций, передает Bloomberg со ссылкой на источники. Запад считает, что отключение России от SWIFT «приведет к чрезвычайно масштабному и непредсказуемому ущербу». По информации источников, власти США и ЕС не исключают подобный вариант ограничительных мер, но на данном этапе развития ситуации предпочитают выбирать другие варианты. На Западе считают, что отключение России от межбанковской платежной системы подорвет торговые отношения европейских стран с Россией. Ранее стало известно, что Россия будет представлена в совете директоров SWIFT.
-
Подтверждение проведения киберопераций содержится в последнем издании документа «Наука военной стратегии», опубликованного Народно-освободительной армией Китая. Одна из высокопоставленных военных организаций Китая впервые официально признала, что в составе вооруженных сил страны и разведслужб числятся спецотряды, основной целью которых является осуществление подрывной деятельности в компьютерных сетях, сообщает издание The Daily Beast. О хакерской деятельности Китая, в частности, направленной на похищение секретов производства американских компаний, было известно достаточно давно. Это стало источником постоянного напряжения между Вашингтоном и Пекином, хотя китайские власти и отрицали свою причастность к шпионажу за корпорациями США или осуществлению кибератак с целью повреждения критической инфраструктуры страны (сетей электропередач, газопроводов и т.д.). Теперь, Поднебесная, судя по всему, прекратила играть в шарады. По словам специалиста Центра исследований и анализа в области разведки (Center for Intelligence Research and Analysis, CIRA) Джо МакРейнолдса (Joe McReynolds), впервые за все время Китай признал существование тайных кибервоенных сил. Подтверждение проведения киберопераций содержится в последнем издании документа «Наука военной стратегии», опубликованного научно-исследовательским институтом Народно-освободительной армии Китая. Как отметил МакРейнольдс, труд выходит «раз в поколение» и является одним из самых лучших способов ознакомления с китайской военной стратегией. По словам специалиста, Китай разделил свои кибервойска на три типа. Первый из них – «специальные военизированные компьютерные войска» — состоит из оперативных военных отделов, основная задача которых — осуществление и защита от кибератак. Второй тип – гражданские специалисты с правом выполнения «сетевых боевых действий». И, наконец, третий тип — не относящиеся к правительству «внешние элементы», которые могут быть мобилизованы для выполнения вредительских действий в сетях. Сейчас, когда Китай раскрывает подробности о своих кибервойсках, правительства других стран теряют уверенность в том, что смогут плодотворно и безопасно сотрудничать с Поднебесной в сфере борьбы с киберпреступлениями. К примеру, за последнее десятилетие Министерство общественной безопасности Китая оказало помощь более 50 странам в расследовании тысяч инцидентов. Кроме того, Китай заключил двусторонние соглашения о сотрудничестве с более чем 30 государствами, в том числе США, Великобританией, Германией и Россией. Теперь эти страны будут тщательно взвешивать все риски, прежде чем обращаться за помощью в Министерство общественной безопасности, отмечает МакРейнольдс.
-
Эксперты ESET обнаружили в популярных соцсетях множество спамерских сообщений, приглашающих принять участие в розыгрыше Apple Watch. Механика «розыгрыша» типична для фишинговых кампаний: перейти по ссылке на сторонний сайт, ответить на вопросы анкеты, поделиться ссылкой с друзьями и подписчиками. Например, для одного из «розыгрышей» на Facebook была создана страница мероприятия. Участникам предлагалось оставить свои контактные данные и имя пользователя, а затем пригласить друзей присоединиться к мероприятию. Мошенники обещали вручить модель Apple Watch (от 549 долларов) за 100 принятых приглашений, Apple Watch Sport (от 349 долл.) — за 250 приведенных участников и премиальные Apple Watch edition (от 10 000 долл.) — за 500 новых жертв. Еще в одной мошеннической схеме, замеченной специалистами ESET, потенциальная жертва переходила по ссылкам на сторонние площадки, также созданные для кражи персональных данных, паролей и логинов. Спам про «Apple Watch в подарок» распространялся и в Twitter. В частности, ссылки на «розыгрыш» появлялись в твитах фальшивого аккаунта «Apple Giveaways». Эксперты ESET рекомендуют пользователям не участвовать в распространении сомнительных ссылок и не оставлять персональные данные на подозрительных площадках.
-
С марта 2015 года клиенты Альфа-Банка – пользователи интернет-банка «Альфа-Клик» и мобильного банка «Альфа-Мобайл» могу воспользоваться новым сервисом http://alfa.oktogo.ru, который позволяет найти, выбрать и забронировать один из более чем 350 тысяч отелей по всему миру, включая более восьми тысяч гостиниц в России. «Проект позволяет клиентам пользоваться уникальными предложениями нашего партнера Oktogo, быстро и удобно бронировать отели привычным и безопасным способом с помощью интернет-банка «Альфа-Клик» или мобильного банка «Альфа-Мобайл», - говорит начальник отдела развития платежных сервисов Альфа-Банка Евгений Иевлев. Oktogo выступает партнёром Альфа-Банка в области технического обеспечения сервиса и его интеграции с глобальными системами дистрибуции и прямых контрактов с отелями. «Мы очень рады началу сотрудничества с Альфа-Банком, в результате которого аудитория одного из крупнейших российских частных банков получает особые условия для бронирования отелей по всему миру через Oktogo,» - отметила генеральный директор Oktogo Марина Колесник. По данным PhoCusWright, рынок онлайн-трэвел в России превысил $10 млрд. в 2014 году, а лидером роста выступил сегмент онлайн-бронирования отелей.
-
IBM намерена создать собственную платежную систему, работающую по механизму криптовалюты Bitcoin, сообщает Reuters. По мнению аналитиков, компьютерная корпорация хочет, с одной стороны, освоить перспективную технологию, с другой – обойти конкурентов в лице существующих электронных платежных систем. Однако для реализации проекта IBM придется вложить серьезные средства, а его окупаемость в краткосрочной перспективе вызывает сомнения. По данным Reuters, IBM планирует позаимствовать у Bitcoin основополагающий принцип blockchain: данные о подтвержденных транзакциях заносятся в специальные блоки, которые затем формируют цепочки. Это позволяет повысить скорость транзакций, обеспечить их анонимность и неподконтрольность банковской системе. То есть пользователи могут напрямую выводить свои деньги с электронных счетов, оплачивать покупки в сети без каких-либо комиссий. Однако IBM не собирается разрабатывать собственную криптовалюту, а сосредоточится на операциях с долларами и евро. В отличие от Bitcoin ее платежная система не будет полностью независимой. Корпорация рассчитывает создать некий единый механизм управления и уже ведет на сей счет неформальные переговоры с рядом финансовых учреждений, включая Федеральный резервный банк США. Другой ключевой момент: IBM отказывается от принципа анонимности, свойственного системе Bitcoin. Все цепочки блоков будут привязаны к конкретным счетам пользователей в банках. Доступ к ним планируется осуществлять через электронный кошелек, при регистрации которого потребуют реальные персональные данные. Вообще, технологию blockchain можно использовать для хранения и передачи различной информации в десятках сферах финансовой деятельности. Однако на сегодня активнее всего этот механизм задействуется при транзакциях с криптовалютой, а она в мире пока еще воспринимается крайне неоднозначно. Напомним, что Bitcoin был изобретен в 2008 году японцем Сатоси Накамото. В 2009-м эта одноуровневая платежная система была запущена. Ее отличительной особенностью является отсутствие банка-эмитента так же, как и регулирующих органов. Транзакции в ней протекают между равноправными узлами-участниками. Фактически Bitcoin – это код, хранящийся в виртуальном кошельке на жестком диске компьютера. Криптовалютой можно оплатить все что угодно – от книг до земельных наделов. Многие компании стали принимать их в счет оплаты своих услуг. Главный их плюс в том, что они не зависят от каких-либо правил, правительств и ограничений по обороту. Их адреса нельзя «заморозить», как счета в банке. Биткоины сегодня покупаются за любую мировую валюту, в том числе за российские рубли. Один из основателей PayPal Питер Тиль считает криптовалюты будущим финансового рынка. Но есть и полярное мнение. «Деньги, которые не были выпущены государством, не имеют шансов на выживание. Деньги неизменно являются инструментом государства», – заявляет известный американский политолог и социолог Эдвард Хадас. Но вернемся к проекту IBM. «Корпорация выходит на рынок blockchain с надеждой создать прорывную технологию, которая будет пользоваться повышенным спросом у банкиров. Но это вряд ли произойдет в ближайшее время», – отмечает председатель ассоциации «Электронные деньги» Виктор Достов. «Сегодня мы видим, что многие компании пытаются оптимизировать транзакционные издержки, издержки, связанные с оплатой комиссий, – сказал «НИ» руководитель аналитического департамента Deutsche Bank в России Ярослав Лисоволик. – Задействуя механизм blockchain, мировые IT-гиганты в какой-то степени перераспределяют логистику платежей в свою пользу. Для банков это дополнительный конкурентный фактор, поэтому идею IBM считаю перспективной». Но в связи с инициативой IBM возникает другой вопрос: не захотят ли мировые IT-гиганты взять на себя функции банков? Председатель правления испанского банка BBVA Франсиско Гонсалес убежден: технологические гиганты не заинтересованы в конкуренции с банками. «Такие компании, как Google или Apple, способны постоянно обновляться и переосмысливать себя, благодаря новым высокорентабельным продуктам – iPhone, iPad или Android. К чему им вкладывать средства в развитие гораздо менее прибыльного бизнеса, такого как банковское дело?» – задается вопросом банкир.
-
Сбербанк приобрел контрольный пакет акций компании Platius, позволяющей через мобильное приложение расплачиваться за услуги ресторанов и магазинов, и рассчитывает таким образом завоевать 50% рынка мобильных платежей, сообщил первый зампред правления Сбербанка Лев Хасис. "Мы ожидаем, что к 2019 г. в России количество пользователей мобильных платежей превысит 40 млн человек. Мы ставим амбициозную цель - предоставить сервис Platius как минимум для половины этих людей", - заявил Хасис в четверг на пресс-конференции. Он добавил, что в рамках проекта Platius Сбербанк ставит своей целью создание системы мобильных платежей национального масштаба, которая станет стандартом для большинства розничных бизнесов. Сумму сделки Сбербанк не разглашает. Сбербанк также приобрел контрольный пакет акций российской компании "Рутаргет", разработчика рекламной платформы Segmento, которая позволит Сбербанку использовать самый большой на российском рынке объем данных о поведении покупателей. В будущем Сбербанк намерен увеличить свою долю в "Рутаргет" до 100%, сообщил также Хасис. Количество пользователей мобильных платежей неуклонно растет, поэтому Сбербанку необходимо развивать данное направление, подчеркнул первый зампред правления банка. Сейчас услугами "Сбербанк онлайн" пользуются уже 30 млн клиентов, что примерно вдвое больше, чем на начало прошлого года, отметил Хасис.
-
Стало известно, что 14 февраля злоумышленники осуществили кибератаку на базирующуюся в Китае биржу Bter и похитили с биткоин-счетов клиентов $1,75 миллиона. Об этом сообщает издание The Next Web. Компания Bter не раскрывает всех подробностей взлома, известно только, что кража была совершена одной транзакцией на 7170 биткоинов из оффлайнового кошелька. На данный момент платформа приостановила свою работу до выяснения обстоятельств. Компания также предложила награду в размере 720 биткоинов (около $170 тысяч) за возврат украденных средств. За последние несколько месяцев это уже вторая крупная кибератака на биткоин-биржи. В январе 2015 года словенская компания Bitstamp подверглась хакерской атаке, по результатам которой было украдено монет на $5 миллионов. Буквально на днях также сообщалось, что основатели гонконгской биткоин-пирамиды MyCoin, действовавшей под видом биржи, закрыли проект и забрали с собой $387 миллионов. Радует то, что в январе 2015 года США запустили первую законно действующую биткоин-биржу Coinbase. Компания получила лицензию на работу в половине штатов, включая Нью-Йорк и Калифорнию.
-
Российского хакера обвиняют в преступном сговоре, взломе компьютерных систем и нескольких видах мошенничества. Федеральное бюро расследований США предлагает рекордное вознаграждение в $3 млн за информацию, которая поспособствует задержанию российского хакера Евгения Богачева. Его обвиняют в создании ботнета GameOver Zeus, с помощью которого киберпреступник похитил более $100 млн со счетов жертв за последние четыре года. Как сообщается в заявлении Государственного департамента США, «это предложение о вознаграждении еще раз подтверждает намерения правительства США привлечь к правосудию участников организованных преступных группировок, где бы они не скрывались». В настоящее время ФБР уверено, что Богачев до сих пор проживает в России. 31-летнего хакера обвиняют в преступном сговоре, взломе компьютерных систем, мошенничестве с использованием электронных коммуникаций, банковском мошенничестве и отмывании денег. Награда в размере $3 млн оказалась рекордной – раньше правительство США никогда не предлагало таких крупных сумм за поимку киберпреступников.
- 2 ответа
-
- 3
-
-
Данная тема будет полезна всем кто занимается какой либо деятельности в сети и так, кто за нами следит? Провайдеры имеют доступ ко всем регистрационным данным и сдают по запросу правоохранительным органам. Трояны сбор ваших данных, просьба оплаты смс, превращение ip в прокси, подставляют вас на кражах, продают ваши данные. Полиморфные вирусы опасность в том что их не обнаружат, используются такими организациями как COPM и Эшелон, проникают к вам и записывают все ваши действия, пароли и т.д. Если данная организации обратили на вас внимания, то избежать заражения нельзя. Руткиты Используются также спец. службами, это процесс который прячет от вас трояны, антивирусами не обнаружить. Отдел К – состоит на страже государства, не мало хакеров, кардеров и других кибер преступников попалось в их лапы. Во многих случаях обращаются к помощи COPM за данными преступника. Им остаются только придти к вам домой. В сети существует множество ресурсов, на которых заостряет внимания спец. службы. К таким ресурсам чаще всего относятся не чистые сервисы, форумы и т.д. COPM осуществляет мониторинг за такими ресурсами и получает все данные пользователей данных ресурсов. Что за COPM и как он работает? Это спец. аппаратура, её основные компоненты: АППАРАТНО-ПРОГРАММНАЯ ЧАСТЬ (УСТАНАВЛИВАЕТСЯ У ОПЕРАТОРА СВЯЗИ); УДАЛЕННЫЙ ПУНКТ УПРАВЛЕНИЯ (УСТАНАВЛИВАЕТСЯ У ПРАВООХРАНИТЕЛЬНЫХ ОРГАНОВ); КАНАЛ(Ы) ПЕРЕДАЧИ ДАННЫХ (ОБЕСПЕЧИВАЕТСЯ ПРОВАЙДЕРОМ ДЛЯ УСТАНОВКИ СВЯЗИ С ПУНКТОМ УДАЛЕННОГО УПРАВЛЕНИЯ). Взять например провайдера, у него устанавливается спец. устройство, которое перехватывает весь трафик и направляет COPM, а оборудование провайдера подключается к COPM, таким образом весь трафик может быть в любой момент перехвачен правоохранительными органами. COPM может передать вашу информацию в режиме статической и полной. Есть COPM-1 который следит за аналоговой связью, телефонными переговорами. COPM-2 создан для прослушки сотовой связи и контроля интернета. COPM-3 о нём не могу сказать многое, это новый, секретный вариант который был создан из за проблемы того, что многие стали использовать VPN и другие меры безопасности. Он обеспечивает контроль над множеством vpn серверов, по средством его ФСБ с этого года будет прослушивать скайп, аську и т.д. Основная его цель объединить все направления COPM в мировую базу данных которая будет взаимосвязана между собой и глобально контролировать трафик в нашей стране и других странах где есть система COPM. COPM стоит везде, это провайдеры, дата центры, всем любимые соц. сети, программы на подобие icq и скайп, они внедряют туда свои закладки что бы иметь возможность прослушивать, советую не использовать обновлённые версии qip, Icq и skype. Все эти программы не работали бы, если бы в них не были заложены закладки, попросту не разрешили деятельность. Заходя в сеть, вы сразу попадаете под наблюдение COPM-2 за счёт своего провайдера, все ресурсы которые вы посещаете, все ваши регистрации и т.д. есть у провайдера, который хранит логи 3 года, а по не официальной согласованности с COPM 10 лет. Это одно из условий COPM-2, без этого провайдер не получит лицензию на оказание услуг. СОРМ 2 стоит на всех поисковиках, все ваши запросы на прямую передаются в COPM, а также соберает все ваши настройки по кукам, по вашим запросам и паролям составляется картина пользователя. Например при вводе вашего пароля оператором COPM, в программе высвечиваются всё, куда либо вы вводили, т.к. COPM внедрена практически везде. Взять например web money, она полностью сканирует ваш ПК и прописывается в реестре, привязывается к вашему маку и серийному номеру оборудования и к данным которые вы оставили при регистрации, всё это делает web money но сведения автоматически отправляются в COPM, также это относится к почтовым ящикам, соц. сетям, различным сервисам и т.д. Все ваши данные попадают в единую базу по которым легко составить аналогию и выяснить кто стоит за тем или иным деянием. Также COPM-2 стоит на VPN и прокси, не на всех но на многих, особенно на легальных. Многие прокси в системе COPM-2, другие дают ваши логи по запросу или просто достаточно приехать, как вас сдадут, хотя и многие говорят, что не ведут логи, не верьте. Не имеет значения сколько прокси вы используете, достаточно приехать в другую страну и все логи будут у большого брата. Все прокси ведут логи и через их раскрутку рано или поздно выйдут на вас, вы можете выиграть только время. Также и обстоит с дата центрами, для безопасности нужен собственный сервер и собственный человек в дата центре и желательно в дц за рубежом. При регистрации домена пробивают реальность человека, если определяется что данные не действительны, домен ставят на заметку. Также COPM использует целую сеть TOR которые прослушивают проходящий через них трафик. Эшелон – это на много более совершенное оборудование, такая система установлена на Google, встроена в Windows в виде закладок, на всех оптических кабелях и дата центрах мира, при желание оператора эшелона, он задействует спутник и смотрит на вас в режиме реального времени в монитор. Владелец Эшелона ЦРУ. Русские спец. службы не имеет доступ к данной системе, но может потребовать данные по официальному запросу. Здесь я очень кратко опишу, что может сделать пользователь для обеспечения анонимности: 1. Использовать виртуальную операционную систему 2. Защита от вирусов, троянов, вирусов и рукитов, использовать комплекс программ по отдельности и только последние версии -антивирус NOD 32 -Anti Trojan Elite -Антируткит UnHackMe -от государственных вирусов использовать виртуальную машину с прокси и обязательно с виртуальной клавиатуры -использовать EToken -использовать antikeylogger 3. Защита фаервола -используем Outpost Firewall Pro, настраиваем, сканируем порты, открываем и закрываем 4. Шифруем и скрываем -True Crypt (7.1а) -для скрытия Steganos Privacy Suite 5. Глобальное скрытие данных -Proxy -VPN -Open VPN - SSH-туннелинг -JAP -TOR (были случаи ареста сидевшие под TOR) 6. Использозуем выход в интернет не домашнего провайдера Здесь опишу о тех процессах, которые могут выявить ваш ip Cookies – IP с помощью куков не определить, но при первом входе на сайт, ip адрес клиента сервер может сохранить в куках, а при следующем входе на сайт уже под прокси, сервер видит что ip другой и делает выводы, поэтому если вы не отключите куки то не какой прокси вас не спасёт Java Script- Пограмма, написанная на этом языке может без особых трудностей определить ваш реальный IP и любые настройки браузера. Для защиты только одно решение, отключить JAVA полностью. Active X- это программы которые выполняются на вашем компьютере, они могут узнать настройки браузера, "вычислить" Ваш реальный IP адрес, и даже легко изменить настройки прокси. Защитой от них является полный запрет ActiveX. Абузаустойчивость Обозначает стойкость ресурса к различного рода жалобам, СОРМам и Эшелонам, решениям судов. В общем по большому счету все абузность для серьезных дел липовая, для серьезных дел лучший вариант дата центр в Китае Малайзии со своим человеком и со своим сервером либо пиратское подключение к магистральному оптоволокну. Важно знать что луший вариант для размещения своего и прокси и vpn и своего сайта это абузаустойчивый хостинг. Социальная инженерия Например вы заходите на почту и сайты под разными никами и паролями, но так как поисковая машина, это большой шпион, вас могут идентифицировать по повторяющим запросам, поэтому вы должны вести себя как другой человек. Если вы на каком то ресурсе зарегистрировались под своим реальным ip, то единственное что можно сделать бросать свой ник, заводить другое имя, бросать icq, почту и всё что вы засветили при регистрации с реального ip. Вся ваш информация сразу попадёт в COPM-2, её база данных составляет 5 Питабайт, у Эшелона 70 Питабайт. Самые стандартные способы когда ловят, человек зарегистрировался на ресурсе указал почту, и забыл что почту оформлял с реальным ip, или завел новый ник а ip оставил старый и т.п. случаи. Главное чтобы виртуальные профили не пересекались с вашим реальным ip и данными железа реального ПК. DNS Информация о вашем домене, не скрывается так просто как ip, скрывается VPN, в других случаях требует специальной настройки или специальных программ соксификаторов трафика - чуть ниже я приведу их MAC адрес сетевой карты Внутренний адрес сетевой карты который привязывается к вашему ip адресу, по этому принципу СОРМ а также банки, программы электронной коммерции определяют ваш ip, даже после его замены. Идентификаторы системы Различные характеристики, номер процессора, номер HDD, тип ОС, язык ОС, браузер и еще куча параметров по которым сервер определяет вашу уникальность и запоминает эти параметры. Что же всё таки нужно сделать для вашей безопасности, что бы обеспечить себя от COPM - использовать бот сеть и личные проси, чем больше, тем лучше - использовать личный тройной VPN - для серфинга и проксификации всех программ использовать Proxifier Portable - Для скрытие мак использовать виртуальную машину - Для электронной коммерции ставим патчи на виртуальную машину - Используем True Crypt для шифрования разделов и создаём несколько скрытых разделов, уже были случае когда сажали людей т.к. они не предоставляли пароль от True Crypt, для этого делаем скрытые -Размещаем на съемном зашифрованном разделе образ Виртуальной машины + контроль по Биометрии – радужка -Используем программы плагины для шифрования почты, скайп и т.д. - Для запутование социальной инженерии размещаем 10 Профилей Виртуальных, 2 аппаратных -Для более лучшей безопасности использовать кластер из 5 и более VPN серверов с внутренним тоннелированием и зеркалированием, фактически не вскрываема - Используем нетбук ( который нигде более не используем ) и липовый контракт на Wi Max (лучше ) Wi-Fi GSM ( хуже ) садимся в такси и едем в густом потоке машин, работа не более 30 минут. Периодически меняем симки и перепрошиваем IMEA телефона - как вариант для 100 mb линии,оформляем контракт на старушку или либо подключаемся к существующему "чайнику" к линии LAN, вариант более дорогой, заключаем договор от липового ЮЛ с дата центром на аренду канала , из подвала,или из арендованного помещения в трудно доступном месте делаем распределительную коробку и отводим кабель на 100 или на 1000 - 5000 м ( для удлинения коммутаторы есть дешевые ) На распределительной коробке и в квартире "бомжа" ставим сигналку на движение или рывок провода и ставим в 2 - 3 места web-камеру. При обнаружении гостей, оперативно кабель обрубаем и выкидываем , хотя если правильно провести его концы двое суток искать будут. Поскольку в сети и в здании вы не все время, там должен быть человек либо настроена система с подрывом кабеля и его сматыванием - это не так уж и сложно. Конечно возможны варианты, главное понять, что независимые каналы связи не привязанные к вашим реальным данным - это ваш дополнительный козырь Если выполнить все эти условия, вы получаете полную анонимность от COPM, но также хочу рассказать, что более 30 лет под знаком Сов секретно COPM подобралась к подобной технологии. Итак все ЖК Мониторы, Плазма - имеют в своей основе что ? Правильно транзисторы, вся площадь за матрицей монитора, это оромное количество тразисторов которые регулируют работу пикселей. По большому счету все наши ПК и мониторы это шпионы врага. Вкратце существует програмный комплекс "Медуза Горгона ", который определив ваш ip ( либо просто через радиосвязь на расстоянии до 2 км ) , взаимодействует с драйвером дисплея и превращает его по сути в активную фазировнную решетку излучателя. Или гигантскую матрицу видеокамеры которая излучая слабые сигналы принимает их от окружающего пространства обратно и формирует изображение, хотя изображения и не супер качества, но ваш фотопортрет вполне могут составить.
- 3 ответа
-
- 5
-
-
Российские дипломаты навестили в американской тюрьме Владимира Дринкмана. В США его обвинили в крупнейшей за всю историю страны хакерской атаке. Россиянина экстрадировали в Штаты на прошлой неделе из Нидерландов - вопреки требованиям Москвы выдать подозреваемого российским правоохранительным органам. Дринкману уже предъявили официальные обвинения, сообщает "Россия 24". В случае, если вину докажут, россиянину грозит тюремный срок вплоть до пожизненного. По версии следствия, Владимир Дринкман и еще трое граждан России, а также один украинец в течение 7 лет взламывали сети крупных международных компаний и воровали данные о кредитных картах. Впоследствии они продавали файлы мошенникам по всему миру.
-
Европарламент принял законопроект, предполагающий выделение каждого типа злонамеренного нарушения безопасности информационных систем в интернете в отдельное преступление с соответствующим наказанием. В течение двух лет он будет внедрён в законодательство всех стран-членов Евросоюза — за исключением Дании, которая отказалась ратифицировать законопроект. Согласно законопроекту, за использование ботнетов для удалённого контроля за компьютерами предусмотрено наказание в виде тюремного заключения сроком до трёх лет. При нарушении безопасности «важной инфраструктуры», к примеру, электростанции, транспортной или государственной сети, срок наказания увеличивается до пяти лет. Такое же наказание ждёт организованную группу или преступника, нанёсшего серьёзный ущерб. Отдельно рассматриваются случаи атак с целью шпионажа и нечестной конкуренции. От кибератак страдают и многие интернет-сервисы. Так, на прошлой неделе массовой спам-атаке подверглись пользователи приложения Instagram, а компания Yahoo! потеряла контракт с интернет-провайдером British Telecom после многократных взломов почтовых ящиков её пользователей.
-
ФБР обвинило КНДР в хакерской атаке на известную кинокомпанию То, насколько мало нам известно о нагремевшей хакерской атаке на известную кинокомпанию, говорит только об одном - это ещё далеко не конец этой запутанной истории. На днях ФБР представило доказательства того, что КНДР может стоять за организацией атаки. Однако при более близком рассмотрении, эксперты в области безопасности, профессиональные хакеры, а также специалисты, знакомые с корпоративной сетью Sony Pictures едины во мнении, что этим таинственным взломщиком мог быть кто угодно. Например, среди недоброжелателей американского кинопроизводителя могла оказаться группа падких на быструю наживу хакеров или уволенный сотрудник киностудии, затаивший угрюмую обиду на бывшего работодателя. На худой конец, не стоит полностью отбрасывать версию вины северокорейских товарищей. Конечно, это маловероятно, но всё произошедшее могло стать следствием комбинации всех трёх факторов. Да, да, не судите строго наше смелое предположение, ведь это было бы вполне в духе лучших киношных боевиков. Кадр из фильма «Интервью» Ниже мы привели ряд фактов касательно произошедшего. Пожалуй, это всё, что нам известно на этот час. Чтобы реализовать атаку, хакеры использовали серверы, которые находились в Боливии, Соединённых Штатах, Италии, Польше, Сингапуре, Таиланде и на Кипре. Вторжение на аппаратные и программные средства компании велось с IP-адреса в КНДР. Как говорят в ФБР, вредоносное ПО, использованное для несанкционированного доступа к серверам Sony имело в себе признаки того, что они называют «характерным количеством строк кода» (lines of code), а также следы удаления остаточной информации (data deletion), которые как они считают, свойственны для «северокорейских атак». Вредоносное ПО, приводящее к уничтожению данных, использованное против Sony, также применялось для крекинга (взлома системы защиты) южнокорейских банков и сайтов национальных СМИ в 2013 году. Аналитики из ФБР также приписывают эти акции Северной Корее. Вредоносные программы, применённые для атаки на сервера киногиганта были написаны на компьютерах, для которых корейский являлся основным языком ввода. Это не типично для хакерского мира. Злоумышленники потребовали от компании снять с проката свежий комедийный боевик под названием «Интервью» с Сетом Рогеном и Джеймсом Франко в главных ролях. В фильме повествуется о нелёгкой судьбе двух журналистов из Америки, решивших взять интервью у самого Ким Чен Ына. В противном случае, они пригрозили «испепеляющим возмездием», если их ультиматум не будет выполнен. Президент Обама заявил журналистам, что Sony сделало «большую ошибку», отказавшись от проката нового фильма из-за угроз со стороны КНДР Перечисленные выше факты стали основанием для того, чтобы администрация президента Обамы обвинила КНДР во взломе серверов Sony Pictures и пообещала принять ответные меры. Но эксперты в области защиты данных пока не могут с полной уверенностью указать пальцем на северокорейских коммунистов и сказать, что они точно виноваты. Технические данные свидетельствуют о том, что кто угодно мог использовать те сервера для крэкинга и рассылки спама. Обычно, хакеры делятся программными кодами с коллегами по цеху. Вредоносное программное и аппаратное обеспечение может быть куплено абсолютно легально в большинстве магазинов электроники. Настройки языковых и региональных стандартов легко меняются в соответствии с сиюминутной прихотью владельца компьютера. Кроме того, ещё 21 ноября руководство медиахолдинга получило сообщение по электронной почте, в котором говорилось: «Нам нужен выкуп. Заплатите нам, если не хотите, чтобы ваша конфиденциальная информация попала в открытый доступ». Роберт Грэм (Robert Graham), сотрудник Errata Security, подчёркивает, что в наши дни любой желающий может нанять на чёрном рынке одного или команду хакеров, преследуя корыстные цели. Киберсолдаты удачи вполне могут действовать как от имени государства, так и в интересах частного лица.
-
Полиция Таиланда арестовала на острове Пхукет троих россиян, подозреваемых в скиммерстве — махинациях с банковскими картами, лидер группировки объявлен в розыск, сообщила в пятницу газета Phuket Gazette. По данным газеты, россияне были арестованы без права освобождения под залог. Издание отмечает, что 4 и 5 марта мужчины оплатили покупки на сумму 300 тысяч бат (553 тысячи рублей). Работники банка Kasikornbank сообщили полиции о столь подозрительной сумме и о том, что подобные операции часто фиксируются в местном магазине Maringa. Полицейские арестовали 34-летнего Станислава Комарова, 39-летнего Виталия Коробкова и 36-летнего Пантелея Акбаша, у которого также есть паспорт гражданина Молдавии, пишет газета. У арестованных были конфискованы 33 поддельные карточки, ноутбук, аппарат для считывания кредитных карточек и большое количество счетов из банкоматов. "Мы нашли поддельные кредитные карты в рюкзаке господина Комарова и электронный картридер в магазине", — заявил изданию представитель местной полиции Правит Энгчуа. Персонал банка подтвердил, что карты были фальшивыми. "Во время допроса они сказали нам, что в мошенничестве виновен владелец магазина Владимир Орлов, так как картридер принадлежал ему и деньги перечислялись на его счет", — добавил Правит. По данным газеты, подозреваемым предъявили обвинения в мошенничестве с кредитными картами, но они отрицают свою вину, заявил полицейский. Эти падлы воровали у своих же Русско-язычных туристов. Которые совершали покупки в магазине Владимира Орлова. Ну и это из случаев Полнейшего идиотизма, когда думали что в Таиланде, в частности его сельской провинции сойдет с рук, и все было оформленно на себя
- 2 ответа
-
- 3
-
-
Хакеры могут атаковать ПК под управлением Windows, эксплуатируя уязвимости в проигрывателях. Британский хакер Стивен Томкинсон (Stephen Tomkinson) обнаружил два способа осуществления кибератак с помощью дисков Blu-ray. Об этом сообщается в блоге компании NCC Group. Первый способ заключается в эксплуатации уязвимости в ПО CyberLink PowerDVD. Оно применяется для воспроизведения контента DVD- и Blu-ray-дисков на ПК и использует Java для создания меню. Брешь в продукте Oracle позволяет хакерам обойти ограничения безопасности Windows, в результате чего злоумышленники могут записать на диск произвольные исполняемые файлы и автоматически запускать их, даже если настройки ОС не допускают автозапуск с диска. Второй сценарий атаки частично основан на методике получения привилегий суперпользователя для Blu-ray-дисков, созданной хакером Малькомом Стэггом (Malcom Stagg). Он использует код отладки для запуска с внешнего USB-устройства. Хакер может написать код Java Xlet, который повторяет содержимое TCP-потока на демон net inf, что позволяет проэксплуатировать уязвимость. Вначале атакующим понадобится определить, какой DVD-плеер использует жертва. Для этого они просматривают содержимое сообщения об ошибке безопасности, сгенерированного программой. Томкинсон советует пользователям не воспроизводить Blu-ray-диски, полученные от ненадежных источников, а также запретить автозапуск со съемных носителей и не позволять приложениям с дисков получить выход в интернет.
-
Преступник также атаковал частные компании, включая сайты международных банков. 51-летний гражданин Великобритании Йен Салливан (Ian Sullivan) сознался в осуществлении ряда DDoS-атак на сайты социальных служб государства, включая ресурсы по предотвращению преступности и предоставлению социального жилья. Об этом сообщает издание The Register. Салливан также сознался в осуществлении в 2013 году атак на частные компании, включая межнациональные банки. В это время он сотрудничал с активистами Anonymous. Стоит отметить, что атаки на сайты социальных служб осуществлялись скорее по личным мотивам – обычно Anonymous не препятствует работе подобных ведомств. Действия Салливана привели к тому, что более 300 web-сайтов были временно выведены из строя. Тысячи людей не могли получить доступ к нужным им сервисам. При этом Салливан не пытался взломать серверы или похитить личные данные клиентов соцслужб. Для того чтобы арестовать Салливана, правоохранители осуществили специальную операцию при поддержке Отдела по борьбе с организованной преступностью Северо-западного округа Великобритании. Полицейским удалось связать DDoS-активность с одной учетной записью в Twitter, которая координировала атаки. Преступника задержали в июле 2013 года. Экспертиза показала, что используемое Салливаном ПО было аналогично тому, которое применяли активисты Anonymous при атаках на другие сайты. Суд огласит приговор преступнику 1 мая нынешнего года.
-
Некоторые файлы cоokie могут оставаться активными до 7984 лет. Об этом сообщает издание The Register со ссылкой на исследование международной организации по защите права на конфиденциальность. Средний срок действия файлов cоokie обычно составляет год или два. Тем не менее, в некоторых случаях подобные файлы остаются действительны на протяжении 10, 100 или даже 1000 лет. Ряд web-сайтов устанавливает на ПК пользователей файлы cоokie, срок действия которых истекает в 9999 году. Файлы cоokie используются в разнообразных целях, в том числе для сбора демографической информации о посетителях или отображения персонализированных рекламных объявлений. Исследование, проведенное офисом Комиссара по информационным вопросам Великобритании (Information Comissioner's Office), показало, что наибольшее количество файлов cоokie создают великобританские web-сайты. В среднем они генерируют 44 файла при первом посещении. Автоматическое и ручное обследование 478 сайтов показало, что среднестатистический ресурс размещает на устройстве пользователя 34 файла cоokie при первом посещении. Отметим, что 70% файлов генерируются сторонними web-сайтами (аналитическими сервисами и рекламными службами). 86% файлов cоokie были постоянными - они хранились на ПК пользователей даже после выхода с сайта и закрытия браузера. Остальные 14% удалялись по завершению сессии.
-
«Райффайзенбанк» сообщает о высоких показателях уровня безопасности и противодействия скимминговым атакам на входные считыватели систем контроля доступа в отделения банка, работающих в режиме 24/7, которых удалось достичь благодаря использованию антискимминговой системы ограничения доступа к банкомату Anti-skimming Card Access (StopSkimmer). «За два года использования системы Anti-skimming Card Access (StopSkimmer) не было ни одного подтвержденного факта компрометации банковских карт с применением скимминговых устройств, предназначенных для установки на системы ограничения доступа в банкоматные зоны», – отмечает начальник, исполнительный директор Отдела расследований и сохранности активов ЗАО «Райффайзенбанк» А.Г. Данилевский. «Банк выражает благодарность компании PBF GROUP за установку и внедрение системы Anti-skimming Card Access (StopSkimmer)», – отмечает представитель банка. Системы ограничения доступа к банкомату Anti-skimming Card Access (StopSkimmer) предназначена для повышения безопасности клиентов при совершении операций и ограничения доступа к банкомату посторонних лиц. Система позволяет сократить накладные расходы на эксплуатацию помещения банков, а также повысить уровень комфорта обслуживания клиентов. Антискимминговый считыватель StopSkimmer Reader, устанавливаемый на входные считыватели систем контроля доступа в отделения банка, имеет два типа исполнения: для внутреннего и внешнего монтажа. Считыватель банковских карт с магнитной полосой предназначен для считывания идентификационной информации клиента для принятия решения о доступе или отказе в банкоматную комнату. Блок управления антискимминговой системой ограничения доступа с возможностью организации он-лайн мониторинга StopSkimmer Reader Controller позволяет контролировать работу электромеханического замка, анализировать «черный список» карт с магнитной полосой, а также имеет возможность удаленного обновления программного обеспечения. Сертификат Ростеста свидетельствует о том, что объект сертификации соответствует установленным для него стандартам и нормам, существующим в законодательстве РФ