[image]

Хакеры и взломы...

 
1 10 11 12 13 14 15 16
RU кщееш #06.10.2021 23:31  @Bredonosec#05.10.2021 09:30
+
+1
-
edit
 
Bredonosec> ссанкции еще куда ни шло, но ведь будут оправдывать диверсии против российской инфраструктуры...
Bredonosec> песнями ,что "они первые начали".
Bredonosec> И неважно, что сам цукер вчера расписал, что косяк был их собственный, с конфигом напутали что-то, всё равно будет обьявлено, что русские какеры и всё тут..

Санкции и прочая- это единственно, что заставило нас шевелиться пусть не в правильном направлении безусловно, но туда - сюда около.
   89.0.4389.11689.0.4389.116
+
-1
-
edit
 

Iva

Иноагент

бан до 30.07.2023
ВАШИНГТОН, 7 окт — ПРАЙМ. Базирующиеся в России хакерские коллективы стояли за 58% кибератак, замеченных в мире в период с июля 2020 года по июнь текущего года, утверждает американский IT-гигант Microsoft.

В своем докладе компания выделяет группу Nobelium, которую связывает с Россией и обвиняет в подавляющем большинстве вторжений, в том числе в системы "западных правительственных институтов".

"Nobelium с ее агрессивными действиями против провайдеров IT-услуг и западных правительственных институтов катапультировал Россию на первое место в списке стран, откуда исходили атаки в этом году. Это группа ответственна за 92% всех направлявшихся клиентам уведомлений об угрожающей деятельности с территории России", — сказано в докладе.

На второе место среди стран-источников кибератак Microsoft поставил Северную Корею с долей в 23%, хакеры из Ирана и Китая, по утверждению компании, были причастны к 11% и 8% случаев соответственно.
 

Microsoft заявил, что 58% кибератак в мире за год шли из России

Базирующиеся в России хакерские коллективы стояли за 58% кибератак, замеченных в мире в период с июля 2020 года по июнь текущего года, утверждает американский IT-гигант Microsoft. В своем докладе компания выделяет группу Nobelium, которую... //  1prime.ru
 
   94.0.4606.7194.0.4606.71
LT Bredonosec #08.10.2021 00:31  @кщееш#06.10.2021 23:31
+
-
edit
 
Bredonosec>> ссанкции еще куда ни шло, но ведь будут оправдывать диверсии против российской инфраструктуры...
Bredonosec>> песнями ,что "они первые начали".
кщееш> Санкции и прочая- это единственно, что заставило нас шевелиться
да, эта муть "пока гром не грянет" - действительно вредит не хуже иных врагов..
Но ведь и диверсии пойдут..
Вон уже местный филиал голосов сразу под твоим постом ретранслирует наброс строго того содержания, что я предсказал. Готовит общественное мнение к восприятию терактов против рф как "ну так это ж нормально!" (тм)
   88.088.0
RU кщееш #08.10.2021 01:02  @Bredonosec#08.10.2021 00:31
+
+1
-
edit
 
Bredonosec> Вон уже местный филиал голосов сразу под твоим постом ретранслирует наброс строго того содержания, что я предсказал. Готовит общественное мнение к восприятию терактов против рф как "ну так это ж нормально!" (тм)

Общественное мнение очень многих стран уже готово к тому, что теракты против их стран логичны.


Например США вторглись в Ирак по придуманному поводу. Натворили дел в регионе и ушли не ответив ничего кроме Мы ошиблись?


Справедливость это бог. Очень многие воспримут теракты в США от имени Ирака, Афганистана, Украины, Китая и прочее как "справедливость".


Правильная же реакция на такие угрозы тоже есть и не новая.

Повышение уровня толп до сообщества, осознающего ценность защиты своего муравейника от других.
   89.0.4389.11689.0.4389.116
LT Bredonosec #08.10.2021 12:19  @кщееш#08.10.2021 01:02
+
-
edit
 
кщееш> Повышение уровня толп до сообщества, осознающего ценность защиты своего муравейника от других.
увы, не верю... Оно было бы логично, но не верю, что сработает..
   78.078.0
RU кщееш #08.10.2021 19:52  @Bredonosec#08.10.2021 12:19
+
-
edit
 
кщееш>> Повышение уровня толп до сообщества, осознающего ценность защиты своего муравейника от других.
Bredonosec> увы, не верю... Оно было бы логично, но не верю, что сработает..

Выживет кто поймет
   89.0.4389.11689.0.4389.116
LT Bredonosec #08.10.2021 20:47  @кщееш#08.10.2021 19:52
+
-
edit
 
кщееш> Выживет кто поймет
Выживает государство, а не одиночки..
   51.0.2704.10651.0.2704.106
LT Bredonosec #10.10.2021 01:49
+
-
edit
 
Крупнейший в мире телекоммуникационный оператор Syniverse сообщил о крупном взломе. Проблема оказалась намного серьёзнее, чем может показаться, ведь случившееся уже называют самой большой утечкой конфиденциальных данных в истории.

Представители Syniverse сухо констатируют, что неизвестный получил несанкционированный доступ к базам данных. Отмечается, что были скомпрометированы 235 клиентов, среди которых AT&T, Verizon, T-Mobile и другие крупные компании, обрабатывающие более 740 миллиардов текстовых сообщений в год. Syniverse не комментирует масштабы утечки, но есть все основания полагать, что злоумышленники получили доступ к переписке сотен миллионов или даже миллиардов людей по всему миру.

Предполагается, что хакеры способны анализировать самые различные типы метаданных, включая длину, стоимость звонка или сообщения, номера телефонов, местоположения и содержание текстовых сообщений. Мало того, на серверах Syniverse могли храниться записи звонков, видеовызовы и любая другая конфиденциальная информация.

Скорее всего, взлом не затронул сторонние службы и мессенджеры, особенно использующие методики шифрования. Что любопытно, хакеры много лет имели доступ на серверы Syniverse (с мая 2016 по май 2021 года), но никто ничего не заметил. Масштаб взлома ещё только предстоит оценить, но под угрозой не только переписка, но и потенциальная возможность получения доступа к аккаунтам Google, Microsoft, Facebook, Twitter и многим другим, которые могут быть защищены двухфакторной аутентификацией на основе SMS.
   88.088.0
LT Bredonosec #10.10.2021 21:14
+
-
edit
 
Неизвестный взломал страницу эсминца USS Kidd военно-морского флота США на Facebook и начал стрим Age of Empires. Прежде чем ситуацию исправили, злоумышленник провёл целых шесть трансляций. Примечательно, что у него ни разу не получилось выбраться из каменного века. В ВМФ США досадный взлом подтвердили, попросив Facebook помочь со всем разобраться. На момент публикации этой заметки исход дела пока неясен.

Кстати, не так давно вооружённые силы Франции тоже были скомпрометированы. Виной всему один служащий, который ну очень хотел выиграть спор в интернете. Так сильно, что слил в сеть секретные документы.
   88.088.0

Iva

Иноагент

бан до 30.07.2023
Использование ИИ для кражи денег.

Как сообщает Gizmodo, ссылаясь на отчет Forbes, преступники украли около 35 миллионов долларов (почти 2,5 миллиарда рублей) из банка Объединенных Арабских Эмиратов с помощью моделирования голоса с использованием ИИ.

В январе прошлого года управляющему банком в Объединенных Арабских Эмиратах позвонил человек, чей голос он узнал. Этим человек якобы был директор компании, с которым управляющий общался раньше. «Директор» сказал, что находится в процессе крупной коммерческой сделки и ему срочно нужен перевод на сумму 35 миллионов долларов.

Управляющему также пришло электронное письмо от компании и ее юриста. Все это убедило его в том, что сделка реальна. Он перевел деньги.
 

Преступники использовали «клонированный» с помощью ИИ голос, чтобы ограбить банк в ОАЭ на 35 миллионов долларов

Голос, клонированный искусственным интеллектом (ИИ), был использован как инструмент для крупного ограбления в Объединенных Арабских Эмиратах. //  www.popmech.ru
 
   94.0.4606.8194.0.4606.81
LT Bredonosec #17.10.2021 20:26
+
-
edit
 
Эксперты по безопасности сообщают о нескольких фактах мошенничества при помощи подделки голоса. Используемая технология носит название Deep voice и может попасть в арсенал злоумышленников по всему миру. Так, киберпреступники использовали современные технологии, чтобы обмануть управляющего банком в ОАЭ.

Один из громких случаев произошёл в 2020 году, когда управляющий банком в Объединённых Арабских Эмиратах получил звонок от одного из клиентов. Представившийся директором крупной компании попросил сделать несколько переводов на сумму в $35 миллионов. Поскольку управляющий банком узнал голос звонившего, он доверился злоумышленнику и нанятому тем юристу, ведь в придачу он получил электронные письма со всеми нужными документами для перевода.

Как позднее выяснилось, мошенники клонировали голос главы компании, а всего в деле фигурирует не менее 17 лиц. Не сообщается, как удалось вскрыть сам факт обмана, но злоумышленники смогли перевести только $400 000 на американский счёт в Centennial Bank. Прокуратура Дубая отказывается от комментариев, предпочитая вести дело за закрытыми дверями.

Стоит учитывать, что это не первый публичный случай подобного мошенничества. Ещё в 2019 году группа злоумышленников выдала себя за генерального директора британской энергетической компании, завладев $240 000.

«Злоумышленники переключают свои знания и ресурсы на использование новейших технологий для манипулирования людьми, которые даже не подозревают о существовании столь сложных средств обмана», — констатирует эксперт по кибербезопасности компании ESET.
   88.088.0
LT Bredonosec #07.12.2021 11:51
+
-
edit
 
Известный «активатор Windows» оказался заражён криптовалютным трояном

Эксперты IT-компании Red Canary опубликовали отчёт о новом вирусе, способном красть данные криптовалютных кошельков. Но интересен он не только этим фактов: в качестве источника распространения зловреда хакеры выбрали известную утилиту для взлома операционной системы Windows.

KMSPico and Cryptbot: A spicy combo - Red Canary

You can use a combination of signature and behavior-based detection to track down this Cryptbot infostealer dropped by a KMSPico installer. //  redcanary.com
 

Согласно отчёту специалистов, инфицированная версия приложения KMSPico включает самораспаковывающийся исполняемый файл, который заражает компьютер, получая доступ к конфиденциальной информации, хранящейся в таких криптокошельках, как Atomic, Ledger Live, Coinomi, Jaxx Liberty, Electron Cash, Electrum, Exodus, Monero и MultiBitHD. Кроме того, вирус Cryptbot способен похищать данные браузеров Brave, Opera, Google Chrome, Mozilla Firefox, Vivaldi и других.

По словам специалистов, самая многочисленная группа риска — пользователи, скачивающие утилиты для обхода проверки подлинности копии Windows. При этом разработчики вируса используют сложный алгоритм защиты от обнаружения, в связи с чем обнаружить и удалить его из системы может быть непросто. В качестве метода превентивной защиты эксперты призвали пользователей устанавливать только подлинное программное обеспечение.
   91.091.0
+
-
edit
 

Pu239

старожил

Bredonosec> Согласно отчёту специалистов, инфицированная версия приложения KMSPico включает самораспаковывающийся исполняемый файл, который заражает компьютер, получая доступ к конфиденциальной информации
Bredonosec> По словам специалистов, самая многочисленная группа риска — пользователи, скачивающие утилиты для обхода проверки подлинности копии Windows. При этом разработчики вируса используют сложный алгоритм защиты от обнаружения, в связи с чем обнаружить и удалить его из системы может быть непросто. В качестве метода превентивной защиты эксперты призвали пользователей устанавливать только подлинное программное обеспечение.
Уж не MS ли запустила этот веселый комплект? Или слух о нем?
   57.0.2987.10857.0.2987.108
RU спокойный тип #07.12.2021 12:08  @Pu239#07.12.2021 11:58
+
+1
-
edit
 

спокойный тип
Спокойный_Тип

старожил
★★
Bredonosec>> Согласно отчёту специалистов, инфицированная версия приложения KMSPico включает самораспаковывающийся исполняемый файл, который заражает компьютер, получая доступ к конфиденциальной информации
Bredonosec>> По словам специалистов, самая многочисленная группа риска — пользователи, скачивающие утилиты для обхода проверки подлинности копии Windows. При этом разработчики вируса используют сложный алгоритм защиты от обнаружения, в связи с чем обнаружить и удалить его из системы может быть непросто. В качестве метода превентивной защиты эксперты призвали пользователей устанавливать только подлинное программное обеспечение.
Pu239> Уж не MS ли запустила этот веселый комплект? Или слух о нем?

а всё потому что под криптовалюту нужно иметь линукс на котором больше ничего нет, на шифрованных партициях.
   94.094.0
LT Bredonosec #17.12.2021 14:31
+
-
edit
 
Кабель BusKill для «самоуничтожения» ноутбуков оценили в $59

Эстонский стартап Alt Shift выпустил необычный аксессуар для защиты данных — умный кабель под названием BusKill. Фишкой устройства стала возможность мгновенной блокировки ноутбука или «самоуничтожения» содержащихся в нём данных в случае его кражи.

Новинка оснащена съёмным магнитным наконечником и стальным карабином, который можно прикрепить к столу или стационарному объекту, вставив коннектор на другой стороне в порт USB своего устройства. При размыкании контакта лэптоп автоматически заблокируется, и получить доступ к данным сможет только его владелец.

Пользователям Linux доступна дополнительная мера безопасности — функция автоматического шифрования всех криптографических ключей ПК. При её срабатывании считать информацию с ноутбука будет фактически невозможно. Производитель планирует позднее представить несколько дополнительных программных сценариев, которые будут срабатывать при отключении BusKill. Стоимость кабеля составляет $59.
 


В первоисточнике гораздо внятнее описывается:

BusKill

A USB kill cord for your laptop //  www.crowdsupply.com
 

"При отсоединении от кабеля ноут выполняет заранее сконфигурированный юзером код". Хочешь - уничтожение всех данных, хочешь - активацию чего угодно, т.д.

"Data is can be extremely valuable, so Alt Shift designed the BusKill USB kill cord that will automatically execute a user-configurable trigger when your machine is physically separated from you."
 


BusKill is the world’s first laptop kill cord, a hardware "dead man’s switch" that executes a user-configurable trigger when your machine is physically separated from you. BusKill can protect the data stored on your (encrypted) device and any accounts that you’re currently logged into from the worst case scenario of a snatch-and-run thief. It is designed to be easy-to-use on Linux, Windows 10, and MacOS. The GUI app currently supports the ability to trigger a lockscreen on all three platforms. Even better, we’ll soon be releasing built-in triggers to shutdown the computer when the cable disconnects.

Advanced Linux users can manually add auxiliary triggers, such as a self-destruct trigger that wipes the LUKS header, making the entire disk permanently inaccessible (even to rubber-hose cryptanalysis). Note that this is an advanced feature that is intentionally inaccessible upon startup. BusKill will, of course, not ship with any destructive triggers!
 

То есть, официально - на случай ухваченного со стола вором ноута.
Более продвинутые пингвиноиды могут добавить фич - уничтожить всю инфу, сделав её недоступной даже для ректотермального криптоанализа.
   91.091.0
+
-
edit
 

imaex

аксакал

Bredonosec> сделав её недоступной даже для ректотермального криптоанализа.

А для терморектального? :D
   1717
+
-
edit
 

Naib

аксакал


Bredonosec> То есть, официально - на случай ухваченного со стола вором ноута.

А если эту фигнюшку из USB-порта сперва вытащить?
   96.0.4664.11096.0.4664.110

Sandro
AXT

инженер вольнодумец
★★
Naib> А если эту фигнюшку из USB-порта сперва вытащить?

Написано же — произойдёт срабатывание.
   52.952.9

Naib

аксакал


Sandro> Написано же — произойдёт срабатывание.

Вроде же срабатывает при размыкании магнитного захвата.
А при вытаскивании из порта - хз. Впрочем, может я невнимателен.
   96.0.4664.11096.0.4664.110
+
+1
-
edit
 

Sandro
AXT

инженер вольнодумец
★★
Sandro>> Написано же — произойдёт срабатывание.
Naib> Вроде же срабатывает при размыкании магнитного захвата.

В USB порте нет ни магнитного захвата, ни тем более детектора его размыкания. Имеется в виду, что там неодимовый магнитик, который притягивается к рамке разъёма в корпесе компьютера, чтобы кабель случайно не выпал.

Naib> А при вытаскивании из порта - хз. Впрочем, может я невнимателен.

Если кроме вытаскивания из порта для активации этого устройства необходимы дополнительные действия, то оно лишено смысла.
   52.952.9
LT Bredonosec #22.12.2021 17:46
+
-
edit
 
на днях на вк редактора группы Яндекса взломали и лохов на бабки развели подарками за код банковской карты

Поскольку юзвери тупы и простейшие рекомендации по сетевой гигиене не выполняют, руководство вк вводит 2факторную аутентикацию для руководителей групп от 10к численностью. Чтоб подобное не повторялось.
Любые админские действия будут доступны только после оной.
   51.0.2704.10651.0.2704.106
LT Bredonosec #24.12.2021 12:20
+
-
edit
 
В популярной библиотеке для работы с Java-программами обнаружили уязвимость. Она позволяет удалённо исполнять произвольный код. Злоумышленники уже используют эту брешь.

Уязвимость CVE-2021-44228, которую назвали Log4Shell, может эксплуатировать даже неопытный хакер. Её оценили в 10 баллов из 10 по шкале уязвимостей CVSS. Опасность в том, что библиотека используется на миллионах серверов, в том числе Amazon, Apple iCloud, Steam, Tesla и Twitter. То есть пострадать могут все указанные сервисы.

Как происходит взлом? Хакеры удалённо загружают сценарий, который удаляет с уязвимого сервера конкурирующие вредоносные программы, а затем устанавливает Kinsing — софт для добычи криптовалюты. Другие группировки атакуют Linux-устройства, включая их в ботнеты Muhstik и Mirai.

Threat Alert: Log4j Vulnerability Has Been adopted by two Linux Botnets

The Log4j vulnerability that came to light at the end of the year can undoubtedly be considered a major event in the security community. Honeypot and botnet are our bread and butter, and we have been concerned about which botnets would be exploiting this since the vulnerability was made public. This morning we got the first answers, our Anglerfish and Apacket honeypots have caught 2 waves of attacks using the Log4j vulnerability to form botnets, and a quick sample analysis showed that they were //  blog.netlab.360.com
 

 


Помимо использования «дыр», хакеры заставляют уязвимые серверы обращаться к определённым URL-адресам или выполнять DNS-запросы. Это делается с одной целью: чтобы определить, можно ли атаковать систему. В будущем исследователи или злоумышленники используют эту информацию для совершения атак или попыток получить вознаграждение за найденную брешь.

Hackers start pushing malware in worldwide Log4Shell attacks

Threat actors and researchers are scanning for and exploiting the Log4j Log4Shell vulnerability to deploy malware or find vulnerable servers. In this article we compiled the known payloads, scans, and attacks using the Log4j vulnerability. //  www.bleepingcomputer.com
 

Apache Software Foundation выпустила патч для Log4j под версией 2.15.0.

Log4j – Download Apache Log4j 2

Apache Log4j 2 is distributed under the Apache License, version 2.0. The link in the Mirrors column should display a list of available mirrors with a default selection based on your inferred location. If you do not see that page, try a different browser. The checksum and signature are links to the originals on the main distribution server. It is essential that you verify the integrity of the downloaded files using the PGP and SHA512 signatures. Please read Verifying Apache HTTP Server Releases for more information on why you should verify our releases. //  Дальше — logging.apache.org
 

Обновление рекомендуется к установке на все серверы, где используется библиотека. Как работает апдейт?
 


Уязвимость можно использовать, если для параметра log4j2.formatMsgNoLookups установлено значение false. Патч выставляет значение true. Но если после обновления вернуть отрицательное значение, то система снова будет подвержена атакам.
   88.088.0
LT Bredonosec #26.12.2021 21:10
+
-
edit
 
Обнаружен вредонос Blister — он имеет подпись и обходит защиту Windows

Специализирующаяся на вопросах кибербезопасности компания Elastic Security обнаружила массовую атаку вредоносного ПО, в которой используется сертификат подписи и другие методы, позволяющие ему оставаться незамеченным для антивирусов.

Вредонос подписан действительным сертификатом от 15 сентября 2021 года, выданным удостоверяющим центром Sectigo на компанию Blist LLC — поэтому загрузчик получил название Blister. Отмечается, что в данных владельца сертификата указан адрес электронной почты на одном из доменов, принадлежащих Mail.ru.

Загрузчик проникает в систему под видом обычных библиотек вроде colorui.dll и выполняется через Rundll32. Оказавшись в системе, он на 10 минут прерывает работу и переходит в режим ожидания — эксперты уверены, что это помогает ему обойти анализ песочницы. Далее декодируется полезная нагрузка, которая загружается в один из процессов и делает всё остальное: открывает удалённый доступ к системе, распространяется по локальной сети, сохраняет свои копии в системной папке ProgramData и маскируется под rundll32.exe. В довершение вредонос добавляется в автозапуск и загружается при каждом старте ОС.

Исследователи уже известили Sectigo и попросили отозвать сертификат — это ускорит борьбу с Blister. Но пока загрузчик остаётся с незначительным или нулевым обнаружением на VirusTotal.
   88.088.0
LT Bredonosec #17.01.2022 21:49
+
-
edit
 
Linux попал под лавину вирусного ПО. Как так вышло?

Считается, что Linux — одна из самых безопасных операционных систем. Компания по информационной защите CrowdStrike подсчитала, что количество вредоносных программ, нацеленных на Linux, за 2021 год выросло на 35%. Это связано с ростом рынка IoT и серверного оборудования.
 


Вирусов под Linux всё больше с каждым годом

Если в 2021 году число угроз для Linux увеличилось на 35%, то в 2020-м — на 40%, сказано в отчёте Intezer. За позапрошлый год эксперты обнаружили 56 новых семейств вредоносных программ.

Чаще всего в сводках телеметрии угроз встречались три семейства зловредов. Это троян XorDDoS, который использует SSH-атаки методом перебора. Плюс Mirai, который активно применяется для DDoS-атак, а также ботнет Mozi. Он заражает устройства и на их мощностях майнит криптовалюту.

За счёт чего рост

На Linux-дистрибутивах работает большинство устройств Интернета вещей. Зачастую это недорогие гаджеты, которые становятся лёгкой добычей для хакеров. Также производители не стремятся обновлять прошивки, закрывать неиспользуемые порты или устанавливать надёжные пароли. По данным Palo Alto Networks, 57% IoT-устройств подвержены атакам средней и высокой степеней опасности.
 


Кроме того, из-за пандемии ускоряется внедрение облачных технологий. А на Linux функционируют 90% публичных облачных серверов. Логично, что чем выше популярность, тем больше интереса у злоумышленников.

Крупных атак всё больше

В 2021 году прогремели несколько крупных DDoS-атак. В ноябре Cloudflare зафиксировала крупнейший удар мощностью почти 2 Тбит/с. Его запустили с 15 000 IoT-устройств, объединённых в ботнет Mirai. В сентябре «Яндекс» перенёс самую крупную DDoS-атаку в истории рунета — 21,8 млн запросов в секунду. Чтобы обрушить серверы компании, атакующие лица задействовали не менее 56 000 взломанных роутеров.

Ещё одно популярное направление — вирусы-вымогатели. Летом 2021 года хакерская группа REVill атаковала IT-корпорацию Kaseya. Пострадали около 1500 предприятий-клиентов Kaseya — от шведских супермаркетов до детских садов в Новой Зеландии. REvil требовала 70 млн долларов за расшифровку систем.
 


Как избежать проблем?

Рядовой пользователь не может повлиять на безопасность облачных систем, но в его силах защитить умную технику у себя дома. Эксперты рекомендуют:

регулярно обновлять прошивки;
менять все пароли роутеров и других гаджетов со стандартных на более надёжные;
использовать методы WPA2 и WPA3 для шифрования сети Wi-Fi;
заменять устройства, которые не поддерживаются вендором.

Специалисты по кибербезопасности считают, что в будущем число угроз будет только увеличиваться.

(С)
   91.091.0

Iva

Иноагент

бан до 30.07.2023
утечка информации на Украине

Около 20 млн записей с данными российских налогоплательщиков находились в открытом доступе в Сети с мая 2018 года, пишет Banki.ru. Обнаружил и сообщил об утечке информации портал Comparitech, специализирующийся на информационной безопасности, совместно с независимым исследователем Бобом Дьяченко.

Две базы, в которых находились около 20 млн записей с налоговыми и персональными данными россиян за 2009—2016 годы, были размещены в открытом доступе в облаке Amazon Web Services Elasticsearch. В них содержались полное имя человека, адрес, статус резидента, номер паспорта и телефона, ИНН, сумма уплаченных налогов, а также имя и телефон работодателя. По информации Comparitech, в основном это были данные жителей Москвы и Подмосковья.

Базы данных появились в сети не позднее мая 2018 года. Боб Дьяченко обнаружил их 17 сентября 2019-го и предпринял попытку связаться с владельцем. На связь тот не вышел, однако 20 сентября доступ к информации был закрыт. Как уточняет Comparitech, владелец баз данных находится на территории Украины. Откуда могла произойти утечка данных россиян, портал не сообщает.
 

Украинцы слили налоговые данные 20 млн россиян?

Около 20 млн записей с данными российских налогоплательщиков находились в открытом доступе в Сети с мая 2018 года //  www.klerk.ru
 
   97.0.4692.9997.0.4692.99
1 10 11 12 13 14 15 16

в начало страницы | новое
 
Поиск
Настройки
Твиттер сайта
Статистика
Рейтинг@Mail.ru