Акция 2024: Оплачиваем написание статей на кардинг тематику. Подробности
Перейти к содержанию
Искать в
  • Ещё...
Поиск результатов, которые содержат...
Поиск результатов в...

Мопс дядя пёс

Пользователи
  • Публикаций

    59
  • Зарегистрирован

  • Посещение

Весь контент Мопс дядя пёс

  1. сегодня дроп получил на себя 1к - все ровно! спасибо сервису
  2. Мопс дядя пёс

    Как добыть трафик?

    1. Таргетированные объявления Вконтакте На мой взгляд это один из основополагающих и очень эффективных видов рекламы, я думаю, что не придется объяснять, почему мы его используем. 2. Промо посты Вконтакте Мы выделяем этот вид рекламы, как отдельный, несмотря на то, что он относится к таргетированной рекламе. Этот вид объявлений появился недавно и дает отличные результаты. Подходит как для продвижения товаров и услуг, так и для продвижения сообществ. 3. Продвижение видео Вконтакте Да, это тоже вид таргетированной рекламы, но выносим его также отдельно, так как нацелен он именно на продвижение видео. Естественно, в видео вы уже можете продавать, что угодно, вопрос того, как вы преподнесете это в видео. 4. Специальный формат объявлений Вконтакте Последний, вынесенный отдельно вид таргетированный рекламы. Активно используем его для продвижения сообществ. Появился довольно давно, но все еще эффективен для привлечения аудитории в паблики и группы. 5. Посевы в пабликах Вконтакте Не могу сказать, что посевы дешевое удовольствие, но для некоторых сфер деятельности это может стать основным каналом трафика. Последнее время очень плохо подходит для привлечения подписчиков в паблик, но зачастую дает хорошие продажи и приток заявок. 6.Взаимный пиар Вконтакте Тот же посев, только на бесплатной основе. Давно проверенный и эффективный способ при ограниченном бюджете. Проблема только в том, что очень много времени уходит на переговоры и договоренности с владельцами других пабликов. 7. Размещение у ТОП пользователей Вконтакте Проверенный годами, очень эффективный, но и очень дорогой способ. Естественно стоит пробовать, если располагаете определенным бюджетом. 8. Рекомендованные сообщества Вконтакте Мало информации о том, как попасть в этот список сообществ, но если вам удалось, то можете радоваться. У нас есть одно такое сообщество. 9. Комментарии под актуальными постами Вконтакте Понятное дело, что комменты вряд ли дадут бешеный приток клиентов, но это очень повышает лояльность к вам, прокачивает вашу экспертность и увеличивает вероятность обращения к вам случайных клиентов. Ведь комментарии оставляются под актуальными постами, которые можно мониторить с помощью разных сервисов. 10. Участие в трендовых беседах Вконтакте Есть определенная категория людей, которая ищет исполнителей и заказчиков на форумах, группах и в трендовых беседах на тему того, что им нужно. Для вас это возможность засветиться в нужное время, в нужном месте. Ищите тематические паблики с высокой концентрацией ЦА. 11. Конкурсы Вконтакте Отличный способ получить много репостов, что повлечет за собой прирост аудитории, продаж и чего-либо другого, в зависимости от условий конкурса и задач. 12. Инвайтинг друзей в ОК Старый добрый инвайтинг. Массовое приглашение людей в группы. Да, это спамерский метод, но так получилось, что в ОК этот метод до сих пор жив и дает активную аудиторию. 13. Посевы по пабликам в ОК ОК в принципе очень недооцененная социальная сеть, как собственно и посевы в ней. Дают хороший прирост как и по подписчикам, так и неплохое увеличение количества продаж. 14. Продвижение видео в Facebook Много раз уже писал, что на рынке идет борьба за видео, поэтому многие, в том числе ФБ очень лояльны к продвижению видео внутри своей соц. сети – вы получаете бОльший охват за меньшие деньги. Заливайте, пробуйте, показатели могут быть шокирующие. 15. Усиление постов в Facebook Отличная возможность, которая позволяет в автоматическом режиме показывать пост большему количеству целевой аудитории. Дешево, эффективно. Подходит для привлечения людей на страницу. Кейсов по продажам не много. 16. Инвайтинг в друзья Facebook Опять же, старый добрый инвайтинг. В ФБ на него глобально нет лимита, но и аудитория, которая приходит с инвайтинга не особо активная. Добавляйте в друзья, потом сможете пойти дальше. 17. Инвайтинг на страницы в Facebook Когда надобавляли людей в друзья, у вас есть возможность инвайтить их в группы. Вступает 10-30%, но активность сомнительная. 18. Таргетированная реклама в Facebook Гораздо меньше настроек, чем ВК, но и задачи немного другие. Охваты, заходы и т.д. Довольно плохо подходит для привлечения людей на страницу, чуть лучше подходит для продажи товаров и услуг. 19. Массфолловинг в Instagram Классический способ подписки, чтобы получить обратную подписку. В нынешних реалиях 1000 подписок дает 10-30% взаимных подписок. Преимущества - детальный поиск ЦА, минимальные затраты. 20. Масслайкинг в Instagram Тоже самое, что и МФ, но чуть менее эффективно. Лайкаете людей, они подписываются на вас в ответ. Средняя конверсия 3-7%. 21. Отметки пользователей в Instagram Часто слышу вопросы на тему того, насколько эффективно работает данный способ. Тот метод, когда вы отмечаете под фоткой людей, чтоб они увидели это в фиде. Лайки получите, а вот продажи вряд ли. 22. Таргетированная реклама в Instagram Недавно появившаяся и довольно эффективная. Лучше всего люди реагируют на видео. Не забывайте, у вас есть 5 секунд, чтобы произвести на человека впечатление и заставить его досмотреть видео. 23. Посевы по тематическим пабликам в Instagram В свое время был очень эффективным способом для привлечения подписчиков, но на данный момент эффективность сильно упала. Можно ждать подписки только от действительно заинтересованных людей. Продажи - возможны. 24. Размещение нативной рекламы у блогеров в Instagram Тоже самое, что и любая другая социальная сеть. Всегда эффективно, но очень дорого. Отталкивайтесь от задач и бюджета. 25. Конкурсы в Instagram Имеет смысл делать, только если у вас действительно интересная идея для конкурса или ценный приз. В таком случае можно получить хороший результат. 26. Массфолловинг в Twitter С Твиттера массфолловинг начался, там он и остался. Продать что-либо вряд ли сможете. Но если вам нужен охват, тогда имеет смысл пробовать. 27. Прерольная реклама на YouTube Размещение вашего видео перед началом чужого ролика. Есть очень много интересных способов реализации и того, как заинтересовать человека таким роликом. Включайте фантазию. 28. Построльная реклама на YouTube Размещение вашего ролика после просмотра чужого ролика. Проблема в том, что досматривает до конца только малая часть юзеров. Но если вам нужны исключительно заинтересованные, то построл можно пробовать. 29. Баннерная реклама на YouTube Обычные тизеры на роликах и сбоку от них. Можно использовать под большое количество задач. С ютубом есть один нюанс, нужно действительно думать и креативить, а не просто лепить тизеры. 30. Размещение рекламы на канале ТОП блогера YouTube Очень зависит от формата и того как реклама будет занесена. Если это красивый натив, то можно ждать отличного результата. Если это банальная «покупайте», то ожидайте негатив и большие траты. 31. Коллаборационное видео на канале ТОП блогера YouTube Опять же, безумная эффективность. Вопрос только в том, что этот способ больше подходит не для прямой продажи, а для привлечения аудитории на свой канал. Прайс ужс 32. Продакт плейсмент в ролике ТОП блогера YouTube С переходом на ютуб ничего не изменилось, очень эффективно и безумно дорого. Но если располагаете бюджетом, то сразу «да». Отлично подходит для продажи чего-либо. 33. Лайк вашего видео от ТОП блогера YouTube В свое время данный способ давал очень большую заинтересованность к вашему каналу. Сейчас результат несоизмерим с расходом, поэтому имеет смысл тогда, когда важны охваты и нет ограничений по бюджету. 34. Оптимизация ролика под поисковой запрос на YouTube Что сказать, гуглите. На ютубе тоже есть SEO и можно вывести свой ролик по поисковой выдаче вперед. Те, кому действительно нужно, поймут и получат отличные результаты. 35. Продвижение видео по поисковому запросу на YouTube Если лениво заниматься оптимизацией, то вы также можете за деньги показывать свое видео по определенным поисковым запросам на Ютуб. Цена лояльна. 36. Вывод ролика в ТОП (рекомендации) YouTube Дорого, прикольно, эффективно. Массовых продаж ожидать не стоит, но охват, подписки, просмотры и узнаваемость точно появятся. 37. Теги для попадания в рекомендации к видео на YouTube Все давно описано в гугле. Необходимо делать для того, чтобы при просмотре какого-то видео человеком ему рекомендовалось ваше видео как следующее к просмотру или как похожее. 38. Продвижение объявлений на Avito Для меня это было открытием, но авито продает. Стоит абсолютно адекватных денег и если у вас товарка, то надо тестировать. 39. Магазин Avito Некая возможность сделать свой сайт прям внутри авито. Если решите залезть в авито, то начните с этого. Из моего опыта - очень эффективно и для продаж и для репутации и узнаваемости. 40. Контекст Avito Та же самая контекстная реклама, как и в Яндексе и Гугле, но внутри агрегатора авито. Цена гораздо интереснее, чем в Яндексе, но и запросов меньше, естественно. 41. Баннеры на Avito Дороговато если делать на все товары, но если заморочиться и выбрать только необходимые разделы, то можно получить хорошие переходы. Отлично работает в совокупности с магазином-авито. 42. Яндекс Директ Все всё знают. Долго, дорого, ох*енно. 43. Рекламная сеть Яндекса Мой совет - искать мега-спеца в этой теме, тогда можно ожидать бомбовых результатов за небольшие деньги. 44. Google Adwords Тоже самое, что и ЯД. 45. Контекстно-медийная сеть Тоже самое что РСЯ. 46. E-mail рассылки Самое главное правило, всегда собирайте мэйлы клиентов, если есть такая возможность. Работать с ними сложно, но эффективность при правильном подходе к обработке зашкаливает. Никогда не обменивайтесь базами с партнерами и не делайте партнерских рассылок. 47. Размещение статей на тематических форумах Очень дешево и очень эффективно. Очень дешево - имею ввиду возврат инвестиций, а не саму цену. Если в вашей тематике есть форумы, вы обязаны там поститься. 48. Размещение баннеров на тематических форумах Уже чуть более дорого, но тоже эффективно. Особенно хорошо подходит для повышения узнаваемости и лояльности. 49. СРА сети Партнерские сети давно покоряют мир и если ваш товар можно поставить хотя бы на одну такую, то радуйтесь и бегите к ним. 50. Реклама в мобильных приложениях Дорого и подходит под очень маленькое количество задач. Естественно, очень эффективно работает, если вы продвигаете мобильное приложение или какую-нибудь приблуду для айфонов/андроидов. 51. SEO оптимизация Вероятность того, что вы сейчас сможете эффективно залезть в этот мир очень низкая. Либо это будет стоить вам очень приличных денег. Но если есть возможность и время, то естественно имеет смыл заниматься этим с расчетом на долгосрочную перспективу. Ведь в перспективе это недорогой и очень целевой трафик. 52. Размещение статей в СМИ Дорого. Продаж не ждите. Исключительно репутационный момент. Имеет смысл заниматься, если у вас уже все хорошо и вы смотрите на глобальные перспективы развития. Лояльность, узнаваемость и т.д. 53. Размещение статей у ТОП блогеров LiveJournal Давно вышедшая из моды блог платформа, но не стоит забывать, что там все равно полно аудитории. Важный момент - полно взрослой аудитории. Ценник более лояльный, чем в других соц.сетях, так как ЖЖ уже не в таком треке. 54. Вебинары Если вы продаете сложную услугу или товар, то для вас это должно стать очень полезной и эффективной вещью. Нюанс в том, что вы вряд ли сможете получить быстро тысячные аудитории, но зато лояльность этой аудитории будет зашкаливать.
  3. Киберпреступники перехватывают управление сайтами с помощью эксплоитов для уязвимостей Drupalgeddon 2 и Dirty COW. ​ В последние несколько дней специалисты компании Imperva фиксируют массовые попытки сканирования на предмет уязвимых сайтов, работающих на базе системы управления контентом (CMS) Drupal. Находя таковые, атакующие используют эксплоиты для уязвимостей Drupalgeddon 2 и Dirty COW с целью компрометации серверов, повышения прав до уровня суперпользователя и установки официального SSH-клиента для дальнейшей авторизации на сервере. Как пояснили эксперты в интервью ZDNet, на первом этапе злоумышленники ищут сайты, подверженные уязвимости Drupalgeddon 2 (исправлена разработчиками в марте текущего года). Применив эксплоит, атакующие получают доступ к ресурсам и изучают локальные конфигурационные файлы на предмет учетных данных. Если в настройках имеется учетная запись с названием «root», с ее помощью злоумышленники пытаются получить доступ к серверу. В случае неудачи атакующие используют эксплоит для уязвимости Dirty COW, позволяющей повысить привилегии до уровня суперпользователя. По данным аналитиков, в 90% случаев злоумышленники устанавливают на взломанные серверы программное обеспечение для майнинга криптовалюты. Учитывая, что речь идет о хорошо известных уязвимостях, патчи для которых были выпущены довольно давно, владельцы сайтов на Drupal могут легко защититься от подобных атак, установив соответствующие обновления.
  4. Мопс дядя пёс

    Cбербанк столкнулся с масштабной утечкой

    Имена и адреса электронной почты примерно 421 тысячи сотрудников Сбербанка попали в сеть, сообщает газета «Коммерсантъ». Базу данных сотрудников Сбербанка выложили в открытый доступ. Эта база размером около 47 мегабайт, в ней свыше 421 тысячи записей с ФИО сотрудников и их логинами для входа в операционную систему. В большинстве случаев они совпадают с адресами их почты. В частности, содержится информация о сотрудниках зарубежных офисов банка. Размер базы превышает численность всех сотрудников группы Сбербанка. По данным МСФО за первое полугодие 2018 года, там работало порядка 300 тысяч человек. Это объясняют тем, что включена и информация о части уволенных сотрудников. Информация актуальна на 1 августа 2018 года. Опубликованные данные «не представляют никакой угрозы автоматизированным системам и клиентам», сообщили в банке. В пресс-службе уточнили, что это адресная книга, доступная всем сотрудникам Сбербанка, которая «не несет угрозы раскрытия их персональных данных».
  5. «Когда люди не видят что-нибудь в Google, они думают, что этого не сможет найти уже никто. Это не правда». Это слова Джона Матерли, создателя Shodan – самого пугающего поискового механизма в Интернете. В отличие от Google, боты которого расползаются по сети в поисках вебсайтов, Shodan ведёт поиск по его поддерживающим каналам. Это своего рода «тёмная» разновидность Google, которая разыскивает сервера, вебкамеры, принтеры, роутеры и прочее оборудование, которое подключено к сети и собственно составляет Интернет. Shodan функционирует 24 часа, 7 дней в неделю и собирает информацию о 500 миллионах подсоединённых устройств и сервисов каждый месяц. То, что мы можем найти даже простым поиском в Shodan, ошеломляет. Бесчисленные светофоры, камеры безопасности, системы домашнего контроля и отопления – все они подключены к интернету и все их легко обнаружить. Исследователи Shodan нашли системы контроля аквапарка, заправочной станции, рефрижератора для вина в отеле, и крематория. Специалисты по кибербезопасности с помощью Shodan даже обнаружили системы управления и контроля ядерной электростанции и ускорителя заряженных частиц. И что следует особенно отметить относительно способности Shodan находить всё это – и именно это делает его таким пугающим – так это то, что очень немногие из этих устройств имеют хоть какую-нибудь встроенную в них систему безопасности. «Вы можете залогиниться едва ли не в половину Интернета просто с помощью пароля по умолчанию», говорит Х.Д.Мур, шеф службы безопасности Rapid 7, которая оперирует частной версией Shodan-подобной базы данных для своих собственных исследовательских целей. «Это одна большая дыра в безопасности». Быстрый поиск по «паролю по умолчанию» находит бесчисленное количество принтеров, серверов и систем управления устройствами, которые используют «admin» в качестве логина и «1234» в качестве пароля. Ещё больше подсоединённых систем вообще не требуют авторизации – вам просто достаточно иметь веб-браузер, чтобы подключиться к ним. И это действительно пугает, особенно, если представить, что такой инструментарий окажется в плохих руках. Но почему такое количество подключённых устройств не имеет какой-либо защиты? Некоторые вещи, которые спроектированы с возможностью подключения к интернету — вроде замков на дверях, которыми можно управлять с помощью смартфона, просто считаются трудно обнаруживаемыми. Но для Shodan это вовсе не проблема. Гораздо большую сложность представляет то, что многие из этих устройств вообще не должны быть онлайн. Компании часто покупают системы, которые позволяют им контролировать, скажем, систему термостатов с помощью компьютера. Как они подключат этот компьютер к системе отопления? Вместо того, чтобы соединить их напрямую, многие IT-подразделения просто подключают обе системы к веб-серверу, незлоумышленно открывая их всему остальному миру. «И разумеется, в таких системах нет никакой защиты», говорит Матерли. «Эти устройства, в первую очередь, вообще не принадлежат к Интернету». Но хорошей новостью является то, что Shodan используется почти исключительно в положительных целях. Матерли, который закончил работу над Shodan более трёх лет назад, ограничил число поисковых запросов без аккаунта до 10 , и до 50 с аккаунтом. Если вы хотите увидеть всё, что может предложить Shodan, Матерли требует больше информации о ваших целях – и оплату. Аналитики систем защиты, профессионалы кибербезопасности, академические исследователи и правоохранительные агентства являются основными пользователями Shodan. Злоумышленники могут использовать его как точку входа, признаёт Матерли. Но киберпреступники как правило имеют доступ к ботнетам – огромным сетям заражённых компьютеров – которые могут достичь тех же результатов без риска быть обнаруженными. На сегодняшний день большинство кибератак фокусируется на краже денег и интеллектуальной собственности. К счастью, преступники пока ещё не пытаются причинить вред, взрывая здания или нарушая работу городских светофоров. Профессионалы кибербезопасности надеются вообще избежать такого сценария, благодаря обнаружению подобных незащищённых подключённых устройств и сервисов с помощью Shodan, и предупреждая тех, кто ими управляет, об их уязвимости. Но тем временем, слишком много крайне опасных вещей подключены к интернету без всякой защиты и просто ждут момента, когда их атакуют.
  6. Искусственный интеллект (AI) рассматривается как потенциальное решение для автоматического обнаружения и борьбы с вредоносными программами и прекращения кибератак, прежде чем они атакуют жертву/организацию. Тем не менее, та же технология может быть на вооружении у хакеров, для написания нового поколения вредоносных программ, которые могут уклониться даже от лучшей защиты кибербезопасности и заразить компьютерную сеть или начать атаку только тогда, когда лицо цели обнаружено камерой. Чтобы продемонстрировать этот сценарий, исследователи безопасности из IBM Research придумали DeepLocker - новый «высокоприоритетный и уклончивый» инструмент атаки, созданный AI, который скрывает свои злонамеренные намерения, пока не достигнет конкретной жертвы. По словам исследователей IBM, DeepLocker находится под радаром, не давая себя обнаружить, и «начинает свои злонамеренные действия, как только модель ИИ идентифицирует цель с помощью индикаторов, таких как распознавание лиц, геолокация и распознавание голоса». Исследователи полагают, что этот вид скрытого AI-вредоносного ПО особенно опасен, потому что, подобно вредоносному ПО, он может заразить миллионы систем, не обнаруживая себя. Вредоносная программа может скрыть свою вредоносную полезную нагрузку в мобильных приложениях, таких как программное обеспечение для видеоконференций, чтобы избежать обнаружения большинством антивирусных и вредоносных сканеров, пока не достигнет конкретных жертв, которые идентифицируются с помощью таких показателей, как распознавание голоса, распознавание лиц, геолокация и т.п. Что уникально для DeepLocker, так это то, что использование ИИ делает «триггерные условия» практически невозможной для обратной инженерии», - объясняют исследователи. «Злонамеренная полезная нагрузка будет разблокирована, только если цель будет достигнута». Чтобы продемонстрировать возможности DeepLocker, исследователи разработали PoC, который маскирует хорошо известный шифровальщик - WannaCry в приложении для видеоконференций, чтобы оно не было обнаружено средствами безопасности, включая антивирусные ядра и вредоносные программные среды. Благодаря встроенному условию запуска DeepLocker не разблокировал и не потребовал выкуп в системе до тех пор, пока не узнал лицо цели, которое можно сопоставить с использованием общедоступных фотографий в сети. Таким образом, все, что требуется DeepLocker, - это ваше фото, которое можно легко найти из любого вашего профиля в соц. сетях: LinkedIn, Facebook, Twitter, Google+, Instagram и т.д., чтобы нацелиться на вас. Trustwave недавно опубликовал инструмент распознавания лиц под названием Social Mapper, который можно использовать для поиска целей в нескольких социальных сетях сразу. Исследовательская группа IBM представит более подробную информацию и демонстрацию своего PoC внедрения DeepLocker на конференции по безопасности Black Hat USA в Лас-Вегасе.
  7. Тайваньская полупроводниковая производственная компания (TSMC) - крупнейшие в мире производители полупроводников и процессоров - была вынуждена закрыть несколько своих фабрик по производству чипов в минувшие выходные после попадания заражения компьютерным вирусом. На данный момент известно, что вспышка компьютерного вируса на тайваньском чипмейкере была результатом атаки WannaCry - массового нападения с вымогательством, которое нанесло ущерб всему миру, закрыв больницы, провайдеров телекоммуникационных услуг и многие предприятия в мае 2017 года. TSMC отключился на целый день в прошедшие выходные после того, как несколько систем были заражены компьютерным вирусом в процессе производства чипов для линейки iPhone, Отключение может повлиять на выручку примерно на 256 миллионов долларов. По словам производителя полупроводников, его компьютерные системы не подвергались прямой атаке со стороны хакеров, но вместо этого были подвержены вредоносным программам «когда поставщик установил небезопасное ПО» в сеть TSMC. Затем вирус быстро распространился на 10 000 машин, включая Тайнань, Синьчу и Тайчунг, на некоторые из передовых фабрик по производству полупроводников для Apple. Несмотря на то, что в официальном заявлении он не был назван, TSMC, как сообщается, обвинил WannaCry 2017 в заражении. TSMC заверил своих клиентов, что никакой конфиденциальной информации не было украдено, и сказал, что компания возобновила полную работу на своих объектах, но ожидания отгрузки все-таки возникли. Тем не менее чипмейкер отказался обсуждать последствия для Apple, которые, как говорят, запустили производство 3 новых моделей iPhone этой осенью. Кроме того, являясь единственным поставщиком Apple компонентов SoC для iPhones и iPads, TSMC также производит процессоры и другие кремниевые чипы для многих крупнейших технологических компаний отрасли, включая AMD, NVIDIA, Qualcomm и другие.
  8. В конце июля этого года известный шифровальщик BitPaymer произвел атаку на одно из боро Аляски. В результате чего полегла вся ИТ-инфраструктура, и отбросила работников на 100 лет назад, вынудив тем самым достать печатные машинки и пользоваться ими. Техдир этого боро рассказал, что первые признаки атаки были замечены еще в середине июля 2018 года, когда McAfee прилетели обновления вирусных БД и он (антивирус) начал обнаруживать троян на машинах под седьмыми окнами. При этом говорится, что вирус проник еще в начале мая этого года. В итоге славный антивирь дядюшки Джона не справлялся с этим паразитом до конца, и ребята из боро набросали свой скрипт на коленке, для того чтобы тот удалял остатки трояна. В итоге работа скрипта спровоцировала атаку шифровальщика. Т.к. хакеры предусмотрели такой сценарий, они отдали команду малвари. Короче, шифровальщик заразил около пятиста рабочих станций и 120 серваков. И спецы боро решили попросту отключить все машины от сети и попутно сообщив о случившемся ФБР. Часть данных удалось восстановить из бэкапов, часть была утеряна. Ребята из боро все еще в процессе восстановления, но некоторая часть сотрудников уже может пользоваться своими машинами.
  9. Три члена опасной международной кибергруппировки, из Восточной Европы, были арестованы. В настоящее время они находятся под стражей. Были задержаны следующие граждане Украины: Фёдор Хладыр (aka «Das», aka «AronaXus», aka «Fyodor» - был системным администратором в группе, обслуживал сервера и каналы связи для организации, также ставил задачи членам своей команды и давал инструкции; Дмитрий Федоров (aka «hotdima»), играл роль пентестера, руководил другими хакерами, которым поручал скрытно проникнуть в системы жертв; Андрей Колпаков (aka «santismo», aka «santisimoz», aka «AndreyKS»), также был пенестером и ответственным за взлом компьютерных систем потерпевших. Все задержанные являются членами известной хакерской группировки FIN7 (также известной как Carbanak, Navigator и др.). Начиная с 2015 года, злоумышленники заразили более 100 компаний США (преимущественно это были представители следующих индустрий: рестораны, игры и гостиницы). Как указано в обвинительных заключениях, FIN7 взломали более тысячи компьютеров и украли не менее миллиона номеров кредитных и дебетовых карт, которые группа в дальнейшем использовала в личных целях или продавала. Также Минюст США сообщает, что в 47 штатах и округе Колумбия была нарушена безопасность компьютерных сетей, что позволило похитить более 15 млн. данных о клиентах. Под атакой оказались также и другие страны: Великобритания, Франция, Австралия. Каждому из них было предъявлено обвинения в 26 случаях уголовных преступлений (взлом компьютеров, кража личных данных и т.п.). Задержание произошло еще в январе 2018 года. Хладыр был арестован в Дрездене, и в настоящее время находится под следствием в Сиэтле, судебный процесс состоится 22 октября. Федоров был задержан в Польше и на данный момент все еще находится там до его экстрадиции в штаты. В конце июня этого года власти арестовали третьего члена, Колпакова, в Испании. Согласно обвинительным заключениям, FIN7 осуществлял многочисленные атаки на предприятия работающие в США и Европе. Кибергруппа профессионально использовала СИ (социальная инженерия): тщательно прорабатывала электронные письма, которые не были подозрительными для жертв. Письма также сопровождались телефонными звонками. После того как вложенный файл был открыт и активирован, FIN7 использовали малварь Carbanak.
  10. Минюст США вынесло приговор жителю Аризоны, Томасу Марио Костанцо, которого федеральный судья 28 марта признал виновным по пяти пунктам в рамках дела по отмыванию денег. При назначении срока было учтено время пребывания Костанцо под арестом начиная с апреля 2017 года. Ему предстоит провести за решёткой 41 месяц, хотя, согласно постановлению, максимальный срок по каждому из пяти обвинений в отмывании денег составляет 20 лет. По данным СМИ, в прошлом году федералы обыскали дом Костанцо по подозрению в том, что он незаконно владел боеприпасами и занимался отмывом денег посредством биткоин-обменника, менеджером которого являлся. Свидетельства, впоследствии предоставленные суду, подтвердили, что за два с лишним года на биткоин-транзакциях Костанцо отмыл около $164 700. В том числе он брал деньги у агента фбр, работавшего под прикрытием. Агент говорил «партнёру», что поступавшие средства получены от торговцев героином и кокаином. В отчёте суда говорится: Кроме того, осуждённый был признан виновным в покупке наркотиков за биткоины и в том, что с помощью интернет-обменника помогал другим приобретать запрещённые вещества. Суд также постановил, что 80 изъятых биткоинов, полученных им от агентов, должны быть возвращены государству.
  11. Российский хакер приговорен к 70 месяцам тюрьмы за мошенничество с дебетовыми картами, которое привело к убыткам в размере более 4,1 млн долларов. Соответствующее постановление выпущено прокурором США по Центральному округу Калифорнии. Также 36-летний гражданин России Михаил Малыхин должен выплатить более 4,1 млн долларов в рамках возмещения ущерба. Изъятые агентами ФБР 1,3 млн долларов наличными, более 22 тыс. долларов в подарочных картах и 30 тыс. долларов в золотых слитках будут конфискованы. Малыхин признал себя виновным в двух преступлениях — сговоре для использования украденных дебетовых карт и несанкционированном доступе к внутренним системам. Согласно судебным документам, в конце 2015 года и начале 2016-го Малыхин использовал учетные данные, предоставленные ему другим хакером, для незаконного доступа к онлайн-платформе программного обеспечения. Он реактивировал «спящие» учетные записи, связанные с компанией в штате Орегон, и выпустил к ним дебетовые карты с лимитом до 5 млн долларов. Также он выпустил карты, связанные с компанией в Колорадо, которая позже прекратила деятельность в результате потерь, понесенных из-за взлома. Малыхин признал себя виновным еще в 2016 году, при этом представитель прокуратуры США в Лос-Анджелесе заявил, что из-за секретности документов не может комментировать двухлетнюю задержку с вынесением приговора после признания подсудимым вины. В ходе расследования, проведенного ФБР, агенты выявили пятерых подозреваемых, которые работали вместе с Малыхиным и использовали украденные карты для дорогостоящих покупок. В прошлом году все пятеро подсудимых признали вину и были приговорены к тюремному заключению. Они будут депортированы из США после того, как отбудут тюремное заключение.
  12. Мопс дядя пёс

    Хакеры продавали аэропорт за 10$

    Исследователи безопасности из компании McAfee обнаружили в даркнете учетные данные для входа в систему безопасности крупного международного аэропорта. Об этом они сообщили в своем блоге. Логины и пароли, которые позволяют управлять системами безопасности и автоматизации зданий, продавались за 10 долларов. Администрация объекта подтвердила подлинность информации. Украденные учетные данные предоставляли взломщикам доступ к протоколу удаленного рабочего стола. Благодаря этому протоколу, сотрудники могли управлять системами с компьютеров, находящихся за пределами локальной сети. Проблема была решена сразу после того, как исследователи сообщили о ней администрации аэропорта. Тем не менее, эксперты не стали писать название объекта в целях безопасности. Каким образом хакеры добыли необходимые учетные данные, пока неизвестно. Специалисты предполагают, что они перебирали случайные пароли, пока не добивались полного совпадения. Это возможно, т.к. разработчики протоколов удаленного рабочего стола редко заботятся о безопасности программ, поэтому не устанавливают двухфакторную аутентификацию и ограничения скорости, чтобы предотвратить потенциальную атаку.
  13. Мопс дядя пёс

    Burger King уличили в слежке за пользователями

    Разработчик fennikami заявил, что мобильное приложение Burger King тайно следит за пользователями. Об этом он рассказал на сайте Pikabu. Мужчина обнаружил в коде программы строчки, которые говорят о постоянной записи всего, что происходит на экране телефона. Затем приложение отсылает все полученные ролики в формате mp4 на серверы компании. Fennikami пояснил, что запись не останавливается даже в те моменты, когда пользователь вбивает данные банковской карты для оплаты заказа. По словам разработчика, доступ к этой информации есть не только у создателей приложения, но и у партнеров платформы: например, у аналитической компании AppSee, куда также отправляются все записи. Позднее пользователь «Пикабу» добавил, что Burger King также регистрирует прикосновения к экрану и может сопоставлять их с записанным видео. Представители компании пока никак не отреагировали на заявления разработчика.
  14. Разработчики Bancor сообщили об прошедшей атаке на их проект. В итоге децентрализованная криптовалютная платформа временно приостановила работу в этот понедельник. Неизвестные скомпрометировали кошелек, использовавшийся для обновления смарт-контрактов. Сообщается, что неизвестным злоумышленникам удалось похитить более 12 млн долларов в ETH-эквиваленте (24 984 ETH). Также было украдено 229 356 645 NPXS (примерно 1 млн долларов) и 3 200 000 BNT (около 10 млн долларов). Разработчикам удалось остановить вывод BNT, так как протокол Bancor создавался с расчетом на подобные экстренные ситуации. Издание Cointelegraph пишет: после кражи злоумышленники воспользовались сервисом для моментальной конвертации криптовалют Changelly, попытавшись обменять похищенные средства. В настоящее время представители Changelly, а также др. обменников помогают разработчикам в расследовании случившегося и отслеживании украденных токенов. О технической стороне атаки практически ничего не известно, — подробный отчет будет опубликован после завершения расследования. Сегодня представители Bancor заверили, что проект возобновит работу в ближайшие 24 часа.
  15. В США двое неизвестных похитили порядка 2,3 тыс. литра бензина на одной из АЗС города Детройт, с помощью специального устройства получив доступ к системе управления заправкой. Инцидент произошел 23 июня примерно в час дня по местному времени, а сама атака продлилась около 90 минут. По данным местного информационного канала, за время эксплуатации уязвимости через заправку прошли по меньшей мере десять автомобилей. Ущерб от действий хакеров оценивается примерно в $1,8 тыс. Как отмечается, сотрудники заправки долгое время не могли остановить атаку, поскольку хакеры заблокировали доступ к системе. «Я пытался остановить атаку хакеров отсюда (с ПК), с экрана, но он не работал. Я попытался остановить ее из системы, но ничего не получилось», - рассказал оператор заправки. По его словам, бесплатную подачу горючего удалось прекратить только с помощью «экстренного набора». Как отметили авторы публикации, на YouTube предлагается значительное количество инструкций, позволяющих бесплатно или очень дешево получить бензин с помощью манипуляций с ПО заправок. Специалисты в области безопасности неоднократно обращали внимание общественности на уязвимости в ПО различных производителей, позволяющие злоумышленникам изменять цены и похищать горючее. Напомним, в январе нынешнего года сотрудники ФСБ задержали автора вредоносного ПО, выявленного на десятках АЗС, принадлежащих крупнейшим нефтяным компаниям. Программа позволяла тайно недоливать клиентам заправок определенный процент топлива, а затем снова продавать его, не отмечая данный факт в отчетности.
  16. Один из крупнейших торрент-трекеров The Pirate Bay разместил на своем сайте новость для юзеров в котором говорится, что они автоматически соглашаются на майнинг Monero на их процессорах на протяжении всего времени использования сервиса. Известно, что торрент-трекер экспериментирует со скрытым майнингом Monero уже почти год, изучая возможности монетизации трафика без размещения рекламы. Напомним, The Pirate Bay задействовал скрипт "crypto loot" для скрытого майнинга, снизив нагрузку на процессоры пользователей с 90% до 60-80%.
  17. Приложение для фитнеса Polar раскрыло конфиденциальную информацию о местоположении своих юзеров, в том числе военнослужащих, и сотрудников спецслужб США и др. стран. Британское издание Bellingcat и нидерландская газета Correspondent в ходе совместного расследования сумели отследить около 6,5 тыс, человек, зарегистрированных на соц. платформе Polar Flow и работающих на 200 с лишним секретных объектах по всему миру. В открытом доступе оказались имена пользователей, места, где они тренируются, работают, живут и отдыхают, зафиксированные с помощью GPS, а также информация обо всех упражнениях и состоянии организма во время занятий спортом. Данные оказались настолько точны, что журналистам удалось даже определить этаж, на котором находились участники соцсети. Воспользовавшись дополнительной информацией из открытых источников, авторы расследования обнаружили среди пользователей сервиса сотрудников ФБР и АНБ, высокопоставленного офицера на военной базе США, где размещено ядерное оружие, военных летчиков, задействованных в борьбе с группировкой ИГИЛ (ИГ, запрещена в России), а также американских военных в Багдаде и западных военных советников в Афганистане. Разработчик Polar, одноименная финская компания, заявила на своем сайте, что пользователи сами решали, выкладывать ли данные в открытый доступ, поэтому утечки личных данных через приложение не произошло, а функция получения информации о пользователе была отключена. Напомним, в январе выяснилось, что с помощью американской соцсети Strava, где публикуются данные пользователей GPS-трекера для спортсменов под тем же названием, можно отследить расположение военных баз в Сирии, Сомали и Йемене.
  18. Пользователи обратили внимание на специфику работы функции авторизации в мессенджере, позволяющую предположить, что администраторы сервиса могут читать переписку пользователей. При авторизации в Telegram пользователь получает SMS с пятизначным кодом. Тот же код отправляется в виде служебного оповещения в чат Telegram. Если скопировать данный код и отправить его в сообщении другому пользователю, код аннулируется и авторизоваться с его помощью уже не получится. Что интересно, даже если кроме кода сообщение будет содержать другую комбинацию символов, действующий код подтверждения все равно перестанет работать. Как отмечается, при отправке через секретные чаты код не аннулируется. Данный факт дает основания полагать, что Telegram может читать сообщения пользователей. Бывший сотрудник Telegram Антон Розенберг пояснил, что данная функция служит для защиты пользователей. «Все просто и логично, для защиты пользователей, чтобы они не отправляли код хакерам, осуществляется проверка отправляемых сообщений, входит ли туда этот код в качестве подстроки», - рассказал он. Ранее основатель сервиса Telegram признал наличие у мессенджера ключей от всех публичных чатов, за исключением секретных, ключи от которых находятся только у самих пользователей. Сам Дуров пока никак не прокомментировал ситуацию.
  19. Более миллиона компьютеров в Китае были заражены вирусом для скрытого майнинга криптовалют. За два года хакеры обогатились на $2 млн, сообщает Legal Daily. Как утверждают в издании, 9 июля полицейские города Далянь задержали более 20 подозреваемых. Все потенциальные злоумышленники работали в компьютерной фирме, что обусловило легкость доступа к большому числу ПК. Компьютерная фирма занималась разработкой плагинов для веб-браузеров. Злоумышленники встраивали в них вредоносный код для добычи Digibyte, Decred и Siacoin. Выбор монет был обусловлен тем, что майнинг не требовал больших вычислительных мощностей. Примечательно, что для популяризации своих браузерных дополнений хакеры наняли около сотни агентов, продвигающих этот продукт в интернете. Отметим, что и в России популярны атаки для скрытого майнинга. Сообщается, что за первые три месяца 2018 года в России 23% кибератак злоумышленники совершили с использованием решений для скрытого майнинга.
  20. В феврале глава Bitcoin Foundation Брок Пирс рассказал о желании создать мини-город для криптовалютных богачей в Сан-Хуане, столице Пуэрто-Рико. Теперь российский миллиардер и учёный Игорь Ашурбейли объявил о намерении основать на Земле «первое космическое государство Асгардия». Власти также намерены выпустить собственную криптовалюту SOLAR и защищать Землю от астероидов. Об этом пишет «РИА Новости». Крипта для космической нации Пока у государства нет своей территории. При этом его гражданами уже стали 200 тысяч человек, которые получили электронные паспорта через интернет. В будущем Ашурбейли планирует запустить платформу с жилыми домами на околоземной орбите, а также создать поселения на Луне. У Асгардии уже есть флаг, национальный гимн, конституция и избранныепредставители, которые будут представлять государство на Земле. Мы создали все ветви нации. Я могу заявить, что Асгардия родилась. Мы разработаем инфраструктуру, которая не будет зависеть от наземных систем. У асгардианцев будут портативныеустройства с интегрированнымипаспортами, кредитными картами и традиционные смартфоны. Ашурбейли добавил, что все гражданестраны будут обеспечены бесплатным и безлимитным интернетом. Кроме того, жители будут служить во флоте, задачейкоторого станет защита Земли отастероидов.
  21. С нового учебного года Финансовый университет при правительстве РФ запустит блокчейн-сервис для проверки подлинности дипломов. В поисковой сети Яндекс ключевая фраза «Купить диплом» ежемесячно набирает более 74 тысяч показов. В последнее время появляется всё больше псевдоспециалистов, которые купили свой диплом в сети или переходе. Новый сервис создан специально для работодателей, которым важны не только реальные навыки своих сотрудников, но и подлинность, полученных дипломов. В скором времени соответствующая кнопка «Подтверждение диплома в блокчейне» появится на официальном сайте университета. «Каждая отдельная запись подписывается университетом. Это защита от того, что записи будут созданы третьими лицами. Подобные подделки не будут иметь верификацию, а значит не будут признаваться действительными. Данные шифруются по алгоритму SHA-256 и в результате для каждого диплома получается уникальный идентификатор – хэш диплома. Сейчас ни один вуз в России не предоставляет такой сервис и не размещает публично данные о выданных дипломах, защищая эти данные криптографически», − говорится в сообщении вуза. Российские разработчики переняли идею у Массачусетского технологического института MIT MediaLab и компании Learning Machine. Два года назад они запустили пилотное мобильное блокчейн-приложение Blockcerts Wallet, которое позволяет быстро и легко получить верифицированную версию диплома и поделиться ею с работодателями, друзьями и учебными заведениями. Летом 2017 года MIT выпустил 111 цифровых дипломов, выданных в дополнение к бумажным. Подробная информация, указанная в дипломе, не хранится в блокчейне. В нём есть только временная метка, которая указывает, что MIT создал цифровую запись. Цифровая версия диплома с открытым ключом высылается на e-mail. Внедрением Blockcerts занимается также и университет Мельбурна в Австралии.
  22. 70-летняя пенсионерка собрала "банду" и инсценировала ограбление банка в городе Кириши в Ленинградской области, чтобы подарить квартиру внучке на свадьбу. Об этом сообщает паблик "Питер решает" во "ВКонтакте". Известно, что пожилая женщина хотела сделать внучке и её будущему супругу достойный подарок — квартиру в Санкт-Петербурге. Однако у пенсионерки было всего 500 тысяч рублей. Чтобы удвоить сумму, она решила инсценировать ограбление банка. Для осуществления задуманного жительница Ленобласти нашла двух сообщников — 21-летнего сына своей подруги и мать-одиночку, кoторая работала кассиром в ограбленном банке. Они за гонорар согласились помочь пенсионерке осуществить задуманное. Молодой человек должен был притвориться грабителем, а кассирша — без сопротивления отдать ему 530 тысяч рублей со счёта пожилой женщины. Однако тщательно продуманный план провалился уже на последнем этапе — молодой человек, выбежав из банка с деньгами, снял капюшон и очки, а прохожие мигом его узнали и сдали полиции. Всех участников инсценировки ограбления отпустили под подписку о невыезде. Полиция начала следствие и завела дела по статье о грабеже. участникам "банды" грозит до семи лет тюрьмы.
  23. Мопс дядя пёс

    Взлом СОЦ СЕТЕЙ и EMAIL! ДОРОГО!

    Можно как-то по странице в вк узнать номер человека и пробить о нём какую то инфу? Цена? Сроки?
  24. Мопс дядя пёс

    Нужны соксы

    Кто продаёт - в лс
  25. Хорошая инфа, но зря её опубликовали, осенние каникулы прошли уже или еще нет, кто знает?
×