Акция 2024: Оплачиваем написание статей на кардинг тематику. Подробности
Перейти к содержанию
Искать в
  • Ещё...
Поиск результатов, которые содержат...
Поиск результатов в...

Мопс дядя пёс

Пользователи
  • Публикаций

    59
  • Зарегистрирован

  • Посещение

Репутация

0 Neutral

Информация о Мопс дядя пёс

  • Звание
    Пользователь
  1. сегодня дроп получил на себя 1к - все ровно! спасибо сервису
  2. Мопс дядя пёс

    Как добыть трафик?

    1. Таргетированные объявления Вконтакте На мой взгляд это один из основополагающих и очень эффективных видов рекламы, я думаю, что не придется объяснять, почему мы его используем. 2. Промо посты Вконтакте Мы выделяем этот вид рекламы, как отдельный, несмотря на то, что он относится к таргетированной рекламе. Этот вид объявлений появился недавно и дает отличные результаты. Подходит как для продвижения товаров и услуг, так и для продвижения сообществ. 3. Продвижение видео Вконтакте Да, это тоже вид таргетированной рекламы, но выносим его также отдельно, так как нацелен он именно на продвижение видео. Естественно, в видео вы уже можете продавать, что угодно, вопрос того, как вы преподнесете это в видео. 4. Специальный формат объявлений Вконтакте Последний, вынесенный отдельно вид таргетированный рекламы. Активно используем его для продвижения сообществ. Появился довольно давно, но все еще эффективен для привлечения аудитории в паблики и группы. 5. Посевы в пабликах Вконтакте Не могу сказать, что посевы дешевое удовольствие, но для некоторых сфер деятельности это может стать основным каналом трафика. Последнее время очень плохо подходит для привлечения подписчиков в паблик, но зачастую дает хорошие продажи и приток заявок. 6.Взаимный пиар Вконтакте Тот же посев, только на бесплатной основе. Давно проверенный и эффективный способ при ограниченном бюджете. Проблема только в том, что очень много времени уходит на переговоры и договоренности с владельцами других пабликов. 7. Размещение у ТОП пользователей Вконтакте Проверенный годами, очень эффективный, но и очень дорогой способ. Естественно стоит пробовать, если располагаете определенным бюджетом. 8. Рекомендованные сообщества Вконтакте Мало информации о том, как попасть в этот список сообществ, но если вам удалось, то можете радоваться. У нас есть одно такое сообщество. 9. Комментарии под актуальными постами Вконтакте Понятное дело, что комменты вряд ли дадут бешеный приток клиентов, но это очень повышает лояльность к вам, прокачивает вашу экспертность и увеличивает вероятность обращения к вам случайных клиентов. Ведь комментарии оставляются под актуальными постами, которые можно мониторить с помощью разных сервисов. 10. Участие в трендовых беседах Вконтакте Есть определенная категория людей, которая ищет исполнителей и заказчиков на форумах, группах и в трендовых беседах на тему того, что им нужно. Для вас это возможность засветиться в нужное время, в нужном месте. Ищите тематические паблики с высокой концентрацией ЦА. 11. Конкурсы Вконтакте Отличный способ получить много репостов, что повлечет за собой прирост аудитории, продаж и чего-либо другого, в зависимости от условий конкурса и задач. 12. Инвайтинг друзей в ОК Старый добрый инвайтинг. Массовое приглашение людей в группы. Да, это спамерский метод, но так получилось, что в ОК этот метод до сих пор жив и дает активную аудиторию. 13. Посевы по пабликам в ОК ОК в принципе очень недооцененная социальная сеть, как собственно и посевы в ней. Дают хороший прирост как и по подписчикам, так и неплохое увеличение количества продаж. 14. Продвижение видео в Facebook Много раз уже писал, что на рынке идет борьба за видео, поэтому многие, в том числе ФБ очень лояльны к продвижению видео внутри своей соц. сети – вы получаете бОльший охват за меньшие деньги. Заливайте, пробуйте, показатели могут быть шокирующие. 15. Усиление постов в Facebook Отличная возможность, которая позволяет в автоматическом режиме показывать пост большему количеству целевой аудитории. Дешево, эффективно. Подходит для привлечения людей на страницу. Кейсов по продажам не много. 16. Инвайтинг в друзья Facebook Опять же, старый добрый инвайтинг. В ФБ на него глобально нет лимита, но и аудитория, которая приходит с инвайтинга не особо активная. Добавляйте в друзья, потом сможете пойти дальше. 17. Инвайтинг на страницы в Facebook Когда надобавляли людей в друзья, у вас есть возможность инвайтить их в группы. Вступает 10-30%, но активность сомнительная. 18. Таргетированная реклама в Facebook Гораздо меньше настроек, чем ВК, но и задачи немного другие. Охваты, заходы и т.д. Довольно плохо подходит для привлечения людей на страницу, чуть лучше подходит для продажи товаров и услуг. 19. Массфолловинг в Instagram Классический способ подписки, чтобы получить обратную подписку. В нынешних реалиях 1000 подписок дает 10-30% взаимных подписок. Преимущества - детальный поиск ЦА, минимальные затраты. 20. Масслайкинг в Instagram Тоже самое, что и МФ, но чуть менее эффективно. Лайкаете людей, они подписываются на вас в ответ. Средняя конверсия 3-7%. 21. Отметки пользователей в Instagram Часто слышу вопросы на тему того, насколько эффективно работает данный способ. Тот метод, когда вы отмечаете под фоткой людей, чтоб они увидели это в фиде. Лайки получите, а вот продажи вряд ли. 22. Таргетированная реклама в Instagram Недавно появившаяся и довольно эффективная. Лучше всего люди реагируют на видео. Не забывайте, у вас есть 5 секунд, чтобы произвести на человека впечатление и заставить его досмотреть видео. 23. Посевы по тематическим пабликам в Instagram В свое время был очень эффективным способом для привлечения подписчиков, но на данный момент эффективность сильно упала. Можно ждать подписки только от действительно заинтересованных людей. Продажи - возможны. 24. Размещение нативной рекламы у блогеров в Instagram Тоже самое, что и любая другая социальная сеть. Всегда эффективно, но очень дорого. Отталкивайтесь от задач и бюджета. 25. Конкурсы в Instagram Имеет смысл делать, только если у вас действительно интересная идея для конкурса или ценный приз. В таком случае можно получить хороший результат. 26. Массфолловинг в Twitter С Твиттера массфолловинг начался, там он и остался. Продать что-либо вряд ли сможете. Но если вам нужен охват, тогда имеет смысл пробовать. 27. Прерольная реклама на YouTube Размещение вашего видео перед началом чужого ролика. Есть очень много интересных способов реализации и того, как заинтересовать человека таким роликом. Включайте фантазию. 28. Построльная реклама на YouTube Размещение вашего ролика после просмотра чужого ролика. Проблема в том, что досматривает до конца только малая часть юзеров. Но если вам нужны исключительно заинтересованные, то построл можно пробовать. 29. Баннерная реклама на YouTube Обычные тизеры на роликах и сбоку от них. Можно использовать под большое количество задач. С ютубом есть один нюанс, нужно действительно думать и креативить, а не просто лепить тизеры. 30. Размещение рекламы на канале ТОП блогера YouTube Очень зависит от формата и того как реклама будет занесена. Если это красивый натив, то можно ждать отличного результата. Если это банальная «покупайте», то ожидайте негатив и большие траты. 31. Коллаборационное видео на канале ТОП блогера YouTube Опять же, безумная эффективность. Вопрос только в том, что этот способ больше подходит не для прямой продажи, а для привлечения аудитории на свой канал. Прайс ужс 32. Продакт плейсмент в ролике ТОП блогера YouTube С переходом на ютуб ничего не изменилось, очень эффективно и безумно дорого. Но если располагаете бюджетом, то сразу «да». Отлично подходит для продажи чего-либо. 33. Лайк вашего видео от ТОП блогера YouTube В свое время данный способ давал очень большую заинтересованность к вашему каналу. Сейчас результат несоизмерим с расходом, поэтому имеет смысл тогда, когда важны охваты и нет ограничений по бюджету. 34. Оптимизация ролика под поисковой запрос на YouTube Что сказать, гуглите. На ютубе тоже есть SEO и можно вывести свой ролик по поисковой выдаче вперед. Те, кому действительно нужно, поймут и получат отличные результаты. 35. Продвижение видео по поисковому запросу на YouTube Если лениво заниматься оптимизацией, то вы также можете за деньги показывать свое видео по определенным поисковым запросам на Ютуб. Цена лояльна. 36. Вывод ролика в ТОП (рекомендации) YouTube Дорого, прикольно, эффективно. Массовых продаж ожидать не стоит, но охват, подписки, просмотры и узнаваемость точно появятся. 37. Теги для попадания в рекомендации к видео на YouTube Все давно описано в гугле. Необходимо делать для того, чтобы при просмотре какого-то видео человеком ему рекомендовалось ваше видео как следующее к просмотру или как похожее. 38. Продвижение объявлений на Avito Для меня это было открытием, но авито продает. Стоит абсолютно адекватных денег и если у вас товарка, то надо тестировать. 39. Магазин Avito Некая возможность сделать свой сайт прям внутри авито. Если решите залезть в авито, то начните с этого. Из моего опыта - очень эффективно и для продаж и для репутации и узнаваемости. 40. Контекст Avito Та же самая контекстная реклама, как и в Яндексе и Гугле, но внутри агрегатора авито. Цена гораздо интереснее, чем в Яндексе, но и запросов меньше, естественно. 41. Баннеры на Avito Дороговато если делать на все товары, но если заморочиться и выбрать только необходимые разделы, то можно получить хорошие переходы. Отлично работает в совокупности с магазином-авито. 42. Яндекс Директ Все всё знают. Долго, дорого, ох*енно. 43. Рекламная сеть Яндекса Мой совет - искать мега-спеца в этой теме, тогда можно ожидать бомбовых результатов за небольшие деньги. 44. Google Adwords Тоже самое, что и ЯД. 45. Контекстно-медийная сеть Тоже самое что РСЯ. 46. E-mail рассылки Самое главное правило, всегда собирайте мэйлы клиентов, если есть такая возможность. Работать с ними сложно, но эффективность при правильном подходе к обработке зашкаливает. Никогда не обменивайтесь базами с партнерами и не делайте партнерских рассылок. 47. Размещение статей на тематических форумах Очень дешево и очень эффективно. Очень дешево - имею ввиду возврат инвестиций, а не саму цену. Если в вашей тематике есть форумы, вы обязаны там поститься. 48. Размещение баннеров на тематических форумах Уже чуть более дорого, но тоже эффективно. Особенно хорошо подходит для повышения узнаваемости и лояльности. 49. СРА сети Партнерские сети давно покоряют мир и если ваш товар можно поставить хотя бы на одну такую, то радуйтесь и бегите к ним. 50. Реклама в мобильных приложениях Дорого и подходит под очень маленькое количество задач. Естественно, очень эффективно работает, если вы продвигаете мобильное приложение или какую-нибудь приблуду для айфонов/андроидов. 51. SEO оптимизация Вероятность того, что вы сейчас сможете эффективно залезть в этот мир очень низкая. Либо это будет стоить вам очень приличных денег. Но если есть возможность и время, то естественно имеет смыл заниматься этим с расчетом на долгосрочную перспективу. Ведь в перспективе это недорогой и очень целевой трафик. 52. Размещение статей в СМИ Дорого. Продаж не ждите. Исключительно репутационный момент. Имеет смысл заниматься, если у вас уже все хорошо и вы смотрите на глобальные перспективы развития. Лояльность, узнаваемость и т.д. 53. Размещение статей у ТОП блогеров LiveJournal Давно вышедшая из моды блог платформа, но не стоит забывать, что там все равно полно аудитории. Важный момент - полно взрослой аудитории. Ценник более лояльный, чем в других соц.сетях, так как ЖЖ уже не в таком треке. 54. Вебинары Если вы продаете сложную услугу или товар, то для вас это должно стать очень полезной и эффективной вещью. Нюанс в том, что вы вряд ли сможете получить быстро тысячные аудитории, но зато лояльность этой аудитории будет зашкаливать.
  3. Киберпреступники перехватывают управление сайтами с помощью эксплоитов для уязвимостей Drupalgeddon 2 и Dirty COW. ​ В последние несколько дней специалисты компании Imperva фиксируют массовые попытки сканирования на предмет уязвимых сайтов, работающих на базе системы управления контентом (CMS) Drupal. Находя таковые, атакующие используют эксплоиты для уязвимостей Drupalgeddon 2 и Dirty COW с целью компрометации серверов, повышения прав до уровня суперпользователя и установки официального SSH-клиента для дальнейшей авторизации на сервере. Как пояснили эксперты в интервью ZDNet, на первом этапе злоумышленники ищут сайты, подверженные уязвимости Drupalgeddon 2 (исправлена разработчиками в марте текущего года). Применив эксплоит, атакующие получают доступ к ресурсам и изучают локальные конфигурационные файлы на предмет учетных данных. Если в настройках имеется учетная запись с названием «root», с ее помощью злоумышленники пытаются получить доступ к серверу. В случае неудачи атакующие используют эксплоит для уязвимости Dirty COW, позволяющей повысить привилегии до уровня суперпользователя. По данным аналитиков, в 90% случаев злоумышленники устанавливают на взломанные серверы программное обеспечение для майнинга криптовалюты. Учитывая, что речь идет о хорошо известных уязвимостях, патчи для которых были выпущены довольно давно, владельцы сайтов на Drupal могут легко защититься от подобных атак, установив соответствующие обновления.
  4. Мопс дядя пёс

    Cбербанк столкнулся с масштабной утечкой

    Имена и адреса электронной почты примерно 421 тысячи сотрудников Сбербанка попали в сеть, сообщает газета «Коммерсантъ». Базу данных сотрудников Сбербанка выложили в открытый доступ. Эта база размером около 47 мегабайт, в ней свыше 421 тысячи записей с ФИО сотрудников и их логинами для входа в операционную систему. В большинстве случаев они совпадают с адресами их почты. В частности, содержится информация о сотрудниках зарубежных офисов банка. Размер базы превышает численность всех сотрудников группы Сбербанка. По данным МСФО за первое полугодие 2018 года, там работало порядка 300 тысяч человек. Это объясняют тем, что включена и информация о части уволенных сотрудников. Информация актуальна на 1 августа 2018 года. Опубликованные данные «не представляют никакой угрозы автоматизированным системам и клиентам», сообщили в банке. В пресс-службе уточнили, что это адресная книга, доступная всем сотрудникам Сбербанка, которая «не несет угрозы раскрытия их персональных данных».
  5. «Когда люди не видят что-нибудь в Google, они думают, что этого не сможет найти уже никто. Это не правда». Это слова Джона Матерли, создателя Shodan – самого пугающего поискового механизма в Интернете. В отличие от Google, боты которого расползаются по сети в поисках вебсайтов, Shodan ведёт поиск по его поддерживающим каналам. Это своего рода «тёмная» разновидность Google, которая разыскивает сервера, вебкамеры, принтеры, роутеры и прочее оборудование, которое подключено к сети и собственно составляет Интернет. Shodan функционирует 24 часа, 7 дней в неделю и собирает информацию о 500 миллионах подсоединённых устройств и сервисов каждый месяц. То, что мы можем найти даже простым поиском в Shodan, ошеломляет. Бесчисленные светофоры, камеры безопасности, системы домашнего контроля и отопления – все они подключены к интернету и все их легко обнаружить. Исследователи Shodan нашли системы контроля аквапарка, заправочной станции, рефрижератора для вина в отеле, и крематория. Специалисты по кибербезопасности с помощью Shodan даже обнаружили системы управления и контроля ядерной электростанции и ускорителя заряженных частиц. И что следует особенно отметить относительно способности Shodan находить всё это – и именно это делает его таким пугающим – так это то, что очень немногие из этих устройств имеют хоть какую-нибудь встроенную в них систему безопасности. «Вы можете залогиниться едва ли не в половину Интернета просто с помощью пароля по умолчанию», говорит Х.Д.Мур, шеф службы безопасности Rapid 7, которая оперирует частной версией Shodan-подобной базы данных для своих собственных исследовательских целей. «Это одна большая дыра в безопасности». Быстрый поиск по «паролю по умолчанию» находит бесчисленное количество принтеров, серверов и систем управления устройствами, которые используют «admin» в качестве логина и «1234» в качестве пароля. Ещё больше подсоединённых систем вообще не требуют авторизации – вам просто достаточно иметь веб-браузер, чтобы подключиться к ним. И это действительно пугает, особенно, если представить, что такой инструментарий окажется в плохих руках. Но почему такое количество подключённых устройств не имеет какой-либо защиты? Некоторые вещи, которые спроектированы с возможностью подключения к интернету — вроде замков на дверях, которыми можно управлять с помощью смартфона, просто считаются трудно обнаруживаемыми. Но для Shodan это вовсе не проблема. Гораздо большую сложность представляет то, что многие из этих устройств вообще не должны быть онлайн. Компании часто покупают системы, которые позволяют им контролировать, скажем, систему термостатов с помощью компьютера. Как они подключат этот компьютер к системе отопления? Вместо того, чтобы соединить их напрямую, многие IT-подразделения просто подключают обе системы к веб-серверу, незлоумышленно открывая их всему остальному миру. «И разумеется, в таких системах нет никакой защиты», говорит Матерли. «Эти устройства, в первую очередь, вообще не принадлежат к Интернету». Но хорошей новостью является то, что Shodan используется почти исключительно в положительных целях. Матерли, который закончил работу над Shodan более трёх лет назад, ограничил число поисковых запросов без аккаунта до 10 , и до 50 с аккаунтом. Если вы хотите увидеть всё, что может предложить Shodan, Матерли требует больше информации о ваших целях – и оплату. Аналитики систем защиты, профессионалы кибербезопасности, академические исследователи и правоохранительные агентства являются основными пользователями Shodan. Злоумышленники могут использовать его как точку входа, признаёт Матерли. Но киберпреступники как правило имеют доступ к ботнетам – огромным сетям заражённых компьютеров – которые могут достичь тех же результатов без риска быть обнаруженными. На сегодняшний день большинство кибератак фокусируется на краже денег и интеллектуальной собственности. К счастью, преступники пока ещё не пытаются причинить вред, взрывая здания или нарушая работу городских светофоров. Профессионалы кибербезопасности надеются вообще избежать такого сценария, благодаря обнаружению подобных незащищённых подключённых устройств и сервисов с помощью Shodan, и предупреждая тех, кто ими управляет, об их уязвимости. Но тем временем, слишком много крайне опасных вещей подключены к интернету без всякой защиты и просто ждут момента, когда их атакуют.
  6. Искусственный интеллект (AI) рассматривается как потенциальное решение для автоматического обнаружения и борьбы с вредоносными программами и прекращения кибератак, прежде чем они атакуют жертву/организацию. Тем не менее, та же технология может быть на вооружении у хакеров, для написания нового поколения вредоносных программ, которые могут уклониться даже от лучшей защиты кибербезопасности и заразить компьютерную сеть или начать атаку только тогда, когда лицо цели обнаружено камерой. Чтобы продемонстрировать этот сценарий, исследователи безопасности из IBM Research придумали DeepLocker - новый «высокоприоритетный и уклончивый» инструмент атаки, созданный AI, который скрывает свои злонамеренные намерения, пока не достигнет конкретной жертвы. По словам исследователей IBM, DeepLocker находится под радаром, не давая себя обнаружить, и «начинает свои злонамеренные действия, как только модель ИИ идентифицирует цель с помощью индикаторов, таких как распознавание лиц, геолокация и распознавание голоса». Исследователи полагают, что этот вид скрытого AI-вредоносного ПО особенно опасен, потому что, подобно вредоносному ПО, он может заразить миллионы систем, не обнаруживая себя. Вредоносная программа может скрыть свою вредоносную полезную нагрузку в мобильных приложениях, таких как программное обеспечение для видеоконференций, чтобы избежать обнаружения большинством антивирусных и вредоносных сканеров, пока не достигнет конкретных жертв, которые идентифицируются с помощью таких показателей, как распознавание голоса, распознавание лиц, геолокация и т.п. Что уникально для DeepLocker, так это то, что использование ИИ делает «триггерные условия» практически невозможной для обратной инженерии», - объясняют исследователи. «Злонамеренная полезная нагрузка будет разблокирована, только если цель будет достигнута». Чтобы продемонстрировать возможности DeepLocker, исследователи разработали PoC, который маскирует хорошо известный шифровальщик - WannaCry в приложении для видеоконференций, чтобы оно не было обнаружено средствами безопасности, включая антивирусные ядра и вредоносные программные среды. Благодаря встроенному условию запуска DeepLocker не разблокировал и не потребовал выкуп в системе до тех пор, пока не узнал лицо цели, которое можно сопоставить с использованием общедоступных фотографий в сети. Таким образом, все, что требуется DeepLocker, - это ваше фото, которое можно легко найти из любого вашего профиля в соц. сетях: LinkedIn, Facebook, Twitter, Google+, Instagram и т.д., чтобы нацелиться на вас. Trustwave недавно опубликовал инструмент распознавания лиц под названием Social Mapper, который можно использовать для поиска целей в нескольких социальных сетях сразу. Исследовательская группа IBM представит более подробную информацию и демонстрацию своего PoC внедрения DeepLocker на конференции по безопасности Black Hat USA в Лас-Вегасе.
  7. Тайваньская полупроводниковая производственная компания (TSMC) - крупнейшие в мире производители полупроводников и процессоров - была вынуждена закрыть несколько своих фабрик по производству чипов в минувшие выходные после попадания заражения компьютерным вирусом. На данный момент известно, что вспышка компьютерного вируса на тайваньском чипмейкере была результатом атаки WannaCry - массового нападения с вымогательством, которое нанесло ущерб всему миру, закрыв больницы, провайдеров телекоммуникационных услуг и многие предприятия в мае 2017 года. TSMC отключился на целый день в прошедшие выходные после того, как несколько систем были заражены компьютерным вирусом в процессе производства чипов для линейки iPhone, Отключение может повлиять на выручку примерно на 256 миллионов долларов. По словам производителя полупроводников, его компьютерные системы не подвергались прямой атаке со стороны хакеров, но вместо этого были подвержены вредоносным программам «когда поставщик установил небезопасное ПО» в сеть TSMC. Затем вирус быстро распространился на 10 000 машин, включая Тайнань, Синьчу и Тайчунг, на некоторые из передовых фабрик по производству полупроводников для Apple. Несмотря на то, что в официальном заявлении он не был назван, TSMC, как сообщается, обвинил WannaCry 2017 в заражении. TSMC заверил своих клиентов, что никакой конфиденциальной информации не было украдено, и сказал, что компания возобновила полную работу на своих объектах, но ожидания отгрузки все-таки возникли. Тем не менее чипмейкер отказался обсуждать последствия для Apple, которые, как говорят, запустили производство 3 новых моделей iPhone этой осенью. Кроме того, являясь единственным поставщиком Apple компонентов SoC для iPhones и iPads, TSMC также производит процессоры и другие кремниевые чипы для многих крупнейших технологических компаний отрасли, включая AMD, NVIDIA, Qualcomm и другие.
  8. В конце июля этого года известный шифровальщик BitPaymer произвел атаку на одно из боро Аляски. В результате чего полегла вся ИТ-инфраструктура, и отбросила работников на 100 лет назад, вынудив тем самым достать печатные машинки и пользоваться ими. Техдир этого боро рассказал, что первые признаки атаки были замечены еще в середине июля 2018 года, когда McAfee прилетели обновления вирусных БД и он (антивирус) начал обнаруживать троян на машинах под седьмыми окнами. При этом говорится, что вирус проник еще в начале мая этого года. В итоге славный антивирь дядюшки Джона не справлялся с этим паразитом до конца, и ребята из боро набросали свой скрипт на коленке, для того чтобы тот удалял остатки трояна. В итоге работа скрипта спровоцировала атаку шифровальщика. Т.к. хакеры предусмотрели такой сценарий, они отдали команду малвари. Короче, шифровальщик заразил около пятиста рабочих станций и 120 серваков. И спецы боро решили попросту отключить все машины от сети и попутно сообщив о случившемся ФБР. Часть данных удалось восстановить из бэкапов, часть была утеряна. Ребята из боро все еще в процессе восстановления, но некоторая часть сотрудников уже может пользоваться своими машинами.
  9. Три члена опасной международной кибергруппировки, из Восточной Европы, были арестованы. В настоящее время они находятся под стражей. Были задержаны следующие граждане Украины: Фёдор Хладыр (aka «Das», aka «AronaXus», aka «Fyodor» - был системным администратором в группе, обслуживал сервера и каналы связи для организации, также ставил задачи членам своей команды и давал инструкции; Дмитрий Федоров (aka «hotdima»), играл роль пентестера, руководил другими хакерами, которым поручал скрытно проникнуть в системы жертв; Андрей Колпаков (aka «santismo», aka «santisimoz», aka «AndreyKS»), также был пенестером и ответственным за взлом компьютерных систем потерпевших. Все задержанные являются членами известной хакерской группировки FIN7 (также известной как Carbanak, Navigator и др.). Начиная с 2015 года, злоумышленники заразили более 100 компаний США (преимущественно это были представители следующих индустрий: рестораны, игры и гостиницы). Как указано в обвинительных заключениях, FIN7 взломали более тысячи компьютеров и украли не менее миллиона номеров кредитных и дебетовых карт, которые группа в дальнейшем использовала в личных целях или продавала. Также Минюст США сообщает, что в 47 штатах и округе Колумбия была нарушена безопасность компьютерных сетей, что позволило похитить более 15 млн. данных о клиентах. Под атакой оказались также и другие страны: Великобритания, Франция, Австралия. Каждому из них было предъявлено обвинения в 26 случаях уголовных преступлений (взлом компьютеров, кража личных данных и т.п.). Задержание произошло еще в январе 2018 года. Хладыр был арестован в Дрездене, и в настоящее время находится под следствием в Сиэтле, судебный процесс состоится 22 октября. Федоров был задержан в Польше и на данный момент все еще находится там до его экстрадиции в штаты. В конце июня этого года власти арестовали третьего члена, Колпакова, в Испании. Согласно обвинительным заключениям, FIN7 осуществлял многочисленные атаки на предприятия работающие в США и Европе. Кибергруппа профессионально использовала СИ (социальная инженерия): тщательно прорабатывала электронные письма, которые не были подозрительными для жертв. Письма также сопровождались телефонными звонками. После того как вложенный файл был открыт и активирован, FIN7 использовали малварь Carbanak.
  10. Российский хакер приговорен к 70 месяцам тюрьмы за мошенничество с дебетовыми картами, которое привело к убыткам в размере более 4,1 млн долларов. Соответствующее постановление выпущено прокурором США по Центральному округу Калифорнии. Также 36-летний гражданин России Михаил Малыхин должен выплатить более 4,1 млн долларов в рамках возмещения ущерба. Изъятые агентами ФБР 1,3 млн долларов наличными, более 22 тыс. долларов в подарочных картах и 30 тыс. долларов в золотых слитках будут конфискованы. Малыхин признал себя виновным в двух преступлениях — сговоре для использования украденных дебетовых карт и несанкционированном доступе к внутренним системам. Согласно судебным документам, в конце 2015 года и начале 2016-го Малыхин использовал учетные данные, предоставленные ему другим хакером, для незаконного доступа к онлайн-платформе программного обеспечения. Он реактивировал «спящие» учетные записи, связанные с компанией в штате Орегон, и выпустил к ним дебетовые карты с лимитом до 5 млн долларов. Также он выпустил карты, связанные с компанией в Колорадо, которая позже прекратила деятельность в результате потерь, понесенных из-за взлома. Малыхин признал себя виновным еще в 2016 году, при этом представитель прокуратуры США в Лос-Анджелесе заявил, что из-за секретности документов не может комментировать двухлетнюю задержку с вынесением приговора после признания подсудимым вины. В ходе расследования, проведенного ФБР, агенты выявили пятерых подозреваемых, которые работали вместе с Малыхиным и использовали украденные карты для дорогостоящих покупок. В прошлом году все пятеро подсудимых признали вину и были приговорены к тюремному заключению. Они будут депортированы из США после того, как отбудут тюремное заключение.
  11. Минюст США вынесло приговор жителю Аризоны, Томасу Марио Костанцо, которого федеральный судья 28 марта признал виновным по пяти пунктам в рамках дела по отмыванию денег. При назначении срока было учтено время пребывания Костанцо под арестом начиная с апреля 2017 года. Ему предстоит провести за решёткой 41 месяц, хотя, согласно постановлению, максимальный срок по каждому из пяти обвинений в отмывании денег составляет 20 лет. По данным СМИ, в прошлом году федералы обыскали дом Костанцо по подозрению в том, что он незаконно владел боеприпасами и занимался отмывом денег посредством биткоин-обменника, менеджером которого являлся. Свидетельства, впоследствии предоставленные суду, подтвердили, что за два с лишним года на биткоин-транзакциях Костанцо отмыл около $164 700. В том числе он брал деньги у агента фбр, работавшего под прикрытием. Агент говорил «партнёру», что поступавшие средства получены от торговцев героином и кокаином. В отчёте суда говорится: Кроме того, осуждённый был признан виновным в покупке наркотиков за биткоины и в том, что с помощью интернет-обменника помогал другим приобретать запрещённые вещества. Суд также постановил, что 80 изъятых биткоинов, полученных им от агентов, должны быть возвращены государству.
  12. Мопс дядя пёс

    Хакеры продавали аэропорт за 10$

    Исследователи безопасности из компании McAfee обнаружили в даркнете учетные данные для входа в систему безопасности крупного международного аэропорта. Об этом они сообщили в своем блоге. Логины и пароли, которые позволяют управлять системами безопасности и автоматизации зданий, продавались за 10 долларов. Администрация объекта подтвердила подлинность информации. Украденные учетные данные предоставляли взломщикам доступ к протоколу удаленного рабочего стола. Благодаря этому протоколу, сотрудники могли управлять системами с компьютеров, находящихся за пределами локальной сети. Проблема была решена сразу после того, как исследователи сообщили о ней администрации аэропорта. Тем не менее, эксперты не стали писать название объекта в целях безопасности. Каким образом хакеры добыли необходимые учетные данные, пока неизвестно. Специалисты предполагают, что они перебирали случайные пароли, пока не добивались полного совпадения. Это возможно, т.к. разработчики протоколов удаленного рабочего стола редко заботятся о безопасности программ, поэтому не устанавливают двухфакторную аутентификацию и ограничения скорости, чтобы предотвратить потенциальную атаку.
  13. Мопс дядя пёс

    Burger King уличили в слежке за пользователями

    Разработчик fennikami заявил, что мобильное приложение Burger King тайно следит за пользователями. Об этом он рассказал на сайте Pikabu. Мужчина обнаружил в коде программы строчки, которые говорят о постоянной записи всего, что происходит на экране телефона. Затем приложение отсылает все полученные ролики в формате mp4 на серверы компании. Fennikami пояснил, что запись не останавливается даже в те моменты, когда пользователь вбивает данные банковской карты для оплаты заказа. По словам разработчика, доступ к этой информации есть не только у создателей приложения, но и у партнеров платформы: например, у аналитической компании AppSee, куда также отправляются все записи. Позднее пользователь «Пикабу» добавил, что Burger King также регистрирует прикосновения к экрану и может сопоставлять их с записанным видео. Представители компании пока никак не отреагировали на заявления разработчика.
  14. Разработчики Bancor сообщили об прошедшей атаке на их проект. В итоге децентрализованная криптовалютная платформа временно приостановила работу в этот понедельник. Неизвестные скомпрометировали кошелек, использовавшийся для обновления смарт-контрактов. Сообщается, что неизвестным злоумышленникам удалось похитить более 12 млн долларов в ETH-эквиваленте (24 984 ETH). Также было украдено 229 356 645 NPXS (примерно 1 млн долларов) и 3 200 000 BNT (около 10 млн долларов). Разработчикам удалось остановить вывод BNT, так как протокол Bancor создавался с расчетом на подобные экстренные ситуации. Издание Cointelegraph пишет: после кражи злоумышленники воспользовались сервисом для моментальной конвертации криптовалют Changelly, попытавшись обменять похищенные средства. В настоящее время представители Changelly, а также др. обменников помогают разработчикам в расследовании случившегося и отслеживании украденных токенов. О технической стороне атаки практически ничего не известно, — подробный отчет будет опубликован после завершения расследования. Сегодня представители Bancor заверили, что проект возобновит работу в ближайшие 24 часа.
  15. В США двое неизвестных похитили порядка 2,3 тыс. литра бензина на одной из АЗС города Детройт, с помощью специального устройства получив доступ к системе управления заправкой. Инцидент произошел 23 июня примерно в час дня по местному времени, а сама атака продлилась около 90 минут. По данным местного информационного канала, за время эксплуатации уязвимости через заправку прошли по меньшей мере десять автомобилей. Ущерб от действий хакеров оценивается примерно в $1,8 тыс. Как отмечается, сотрудники заправки долгое время не могли остановить атаку, поскольку хакеры заблокировали доступ к системе. «Я пытался остановить атаку хакеров отсюда (с ПК), с экрана, но он не работал. Я попытался остановить ее из системы, но ничего не получилось», - рассказал оператор заправки. По его словам, бесплатную подачу горючего удалось прекратить только с помощью «экстренного набора». Как отметили авторы публикации, на YouTube предлагается значительное количество инструкций, позволяющих бесплатно или очень дешево получить бензин с помощью манипуляций с ПО заправок. Специалисты в области безопасности неоднократно обращали внимание общественности на уязвимости в ПО различных производителей, позволяющие злоумышленникам изменять цены и похищать горючее. Напомним, в январе нынешнего года сотрудники ФСБ задержали автора вредоносного ПО, выявленного на десятках АЗС, принадлежащих крупнейшим нефтяным компаниям. Программа позволяла тайно недоливать клиентам заправок определенный процент топлива, а затем снова продавать его, не отмечая данный факт в отчетности.
×