Витік на мільярд – хакери зламали базу даних поліції Шанхая

Невідомі хакери заявили, що внаслідок злому бази даних поліції Шанхая вони вкрали відомості про мільярд мешканців Китаю. Експерти називають цю атаку найбільшим порушенням кібербезпеки в історії країни.

Особа або група, яка заявила про атаку, запропонувала продати понад 23 ТБ вкрадених даних, включаючи імена, адреси, місця народження, національні посвідчення особи, номери телефонів та інформацію про кримінальні справи. Відповідне оголошення розміщено на кіберформумі. За цю базу даних невідомий хакер запросив 10 біткойнів, що за нинішнім курсом становить близько $200 тис.

Влада Шанхаю публічно не відреагувала на ймовірний злам. Представники міської поліції та Управління кіберпростору Китаю, відповідального за інтернет-нагляд країни, не відповіли на запити про коментарі.

США та інші країни неодноразово називали Китай одним із найбільших у світі джерел кіберзлочинності. Найчастіше китайські хакери проникають у системи західних країн та компаній на користь китайських агентств, щоб знайти цінні дані або інтелектуальну власність. Однак внутрішні витоки рідко стають надбанням громадськості через відсутність прозорих механізмів публікації відомостей.

Незрозуміло, як імовірні хакери змогли отримати доступ до серверів поліції Шанхая. Одна з версій, поширена серед експертів з кібербезпеки, стверджує, що до злому причетний сторонній партнер з хмарної інфраструктури. Alibaba Group Holding Ltd., Tencent Holdings Ltd. та Huawei Technologies Co. входять до найбільших зовнішніх хмарних сервісів Китаю.

Джерело bloomberg

Ви читаєте незалежне україномовне видання "SUNDRIES". Ми не належимо ні олігархам, ні депутатам. Отож ми потребуємо Вашої підтримки для розвитку та збереження незалежності. Підтримайте нас!

Українські кібервійськові здійснили успішну атаку на провідного російського хостинг-провайдера

Хакери з Ukrainian Hacker Group атакували російський хостинг-провайдер і реєстратор доменів reg.ru, який займає третю частину ринку хостингу в росії. Тепер в руках українських кіберактивістів дані частини клієнтів, яких, до речі, майже 4 млн росЗМІ підтвердили атаку.

Також українські хакери опублікували семпл на п’ятсот баз у себе в Telegram-каналі, зазначивши: «І ми звичайно не прощаємося, а рег.ру поки що може спокійно, за годину-дві змінити всі паролі, розповісти користувачам, що їхні дані в Україні та повідомити регулятора і контррозвідку».

«Атака сталася 18 березня. Хакери використовували вразливість програмного забезпечення на сайті одного з клієнтів хостинг-провайдера та дійшли до підключення до сервера баз даних», — повідомляє росвидання «Вєдомости» з посиланням на пресслужбу reg.ru. Звісно ж, компанія запевняє, що значних пошкоджень баз не сталося, загрози для корпоративних клієнтів немає.

Нагадаємо, reg.ru — акредитований ICANN реєстратор у доменах та хостинг-провайдер. Компанія зареєстрована в москві та обслуговує понад 3300000 доменів і пропонує реєстрацію в 750 міжнародних доменних зонах, а також надає послуги хостингу, SSL, пошти, VPS, оренди фізичних серверів. Має 3,7 млн клієнтів.

Джерело dev.ua

Ви читаєте незалежне україномовне видання "SUNDRIES". Ми не належимо ні олігархам, ні депутатам. Отож ми потребуємо Вашої підтримки для розвитку та збереження незалежності. Підтримайте нас!

Хакерська атака з України зупинила рух московського метро – Мінцифри (фото)

За інформацією відомства, внаслідок “збою” власники транспортних карток у столиці рф та Казані не могли оплатити проїзні квитки, поповнити свою картку і розрахуватися за паркування.

Українські хакери атакували низку російських урядових та місцевих порталів, серед них — система оплати проїзду “Тройка”, яка є однією з найбільших у росії. Цим ІТ-армія призупинила роботу метрополітену у Москві. Про це у середу, 13 березня, повідомили в Міністерстві цифрової трансформації у Telegram.

За інформацією Мінцифри, відповідна система оплати квитків обслуговує 38 регіонів російської федерації.

Внаслідок “збою” власники транспортних карток у москві та Казані не могли оплатити проїздні квитки, поповнити свою картку проїзду та розрахуватися за паркування.

Нагадаємо, 29 лютого у Міністерстві цифрової трансформації України повідомили, що найбільший інтернет-портал російської федерації Mail.ru зазнав атаки від української ІТ-армії. Внаслідок цього частина користувачів втратила можливість увійти у свої облікові записи.

Джерело focus

Ви читаєте незалежне україномовне видання "SUNDRIES". Ми не належимо ні олігархам, ні депутатам. Отож ми потребуємо Вашої підтримки для розвитку та збереження незалежності. Підтримайте нас!

Хакеру знадобилось лише 1 година, щоб зламати всі облікові записи Facebook

Facebook заплатила рекордну суму фахівцеві за знаходження вразливості, яка давала доступ до будь-якого облікового запису. Непальський дослідник кібербезпеки Саміт Арьял увійшов в історію, виявивши вразливість у системі скидання пароля Facebook, яка дозволяла зловмиснику без жодних дій з боку жертви заволодіти будь-яким обліковим записом.

Відкриття не лише принесло Арьялу рекордну винагороду від компанії, а й найвищу позицію у Залі Слави Facebook серед білих хакерів за 2024 рік. Сума винагороди, однак, залишається невідомою.

Арьял виявив, що функція скидання пароля Facebook не мала обмеження кількості спроб запиту коду, що давало можливість проведення атак без участі користувача. Шахрай міг відправити запит на скидання пароля та методом брутфорсу підібрати 6-значний код безпеки.

Дослідження Арьяла показало, що при скиданні пароля через Android Studio користувачеві пропонувалося отримати код безпеки через повідомлення на Facebook, причому код залишався дійсним протягом двох годин, навіть якщо були зроблені невдалі спроби його введення. Арьял зазначив, що на відміну від скидання SMS, код не анулювався після кількох помилкових спроб.

Застосовуючи метод брутфорсу, Арьял зміг перевірити всі можливі комбінації кодів за годину, виявивши вразливість, що дозволяє відображати код безпосередньо у повідомленні без необхідності натискання на нього.

Джерело processer.media

Ви читаєте незалежне україномовне видання "SUNDRIES". Ми не належимо ні олігархам, ні депутатам. Отож ми потребуємо Вашої підтримки для розвитку та збереження незалежності. Підтримайте нас!

Запрацював перший в світі ринок, де можна купити хакера

Вам потрібен хакер? Для цього вже не потрібно годинами перебувати в «темному інтернеті», а достатньо лише сходити на ринок. Група іспанських підприємців запустила Zerod – перший у світі хакерський ринок для бізнесу.

Сервіс пропонує підприємствам будь-якого розміру спосіб знайти та найняти послуги тестування безпеки для своєї технічної інфраструктури. Зараз на момент запуску доступні близько 150 спеціалістів із безпеки з 30 країн, і сайт може похвалитися тим, що наразі було усунено понад 1500 уразливостей.

Цей крок відображає зростаючий попит компаній на безпечне та професійне тестування безпеки. Етичне хакерство отримало значний поштовх у 2022 році, коли Міністерство юстиції США оголосило, що «добросовісні» дослідження безпеки більше не будуть підпадати під Закон про комп’ютерне шахрайство та зловживання.

Як наслідок, ця форма вдосконаленого тестування пера набула популярності, оскільки експоненціально зросла кількість програм-вимагачів і атак іноземних агентів. Поточні оцінки показують, що до 2028 року вартість ринку може перевищувати 10 мільярдів доларів.

Однією з ключових особливостей нового сервісу Zerod є клієнтський інтерфейс. Доступні спеціалісти відображаються на яскраво кольоровій глобальній карті разом із стильним сособом наведення, що дозволяє оцінювати та вибирати. Весь досвід нагадує послуги сайтів фрілансерів, такі як Upwork, що має зробити його набагато доступнішим для зайнятих ІТ-менеджерів, які потребують хакерських послуг.

Кожен фахівець з хакерів повинен мати понад 5 років досвіду та спеціальні сертифікати та облікові дані. Потім кожен з них проходить тестування та особисту співбесіду та погоджується на безперервний контроль під час виконання своїх проектів.

Клієнти, яким потрібен терміновий пентест, можуть зареєструватися, щоб отримати три швидкі пропозиції, з яких вони зможуть вибрати хакера, якому вони віддають перевагу. Це цікавий крок у порівнянні зі звичайним пошуком у Google і процесом торгів.

Крім цієї нової моделі ринку, Zerod також пропонує більш традиційні послуги корпоративного агентства з кібербезпеки. Це включає більш складну перевірку на проникнення, поточний судово-експертний аналіз і зовнішню консультаційну експертизу, як-от надання послуг головного спеціаліста з інформаційної безпеки. Як і слід було очікувати, компанія має комплексне страхування відповідальності, а також сертифікацію ISO 27001, хоча на сайті немає чітких умов угоди SLA, що може викликати занепокоєння у деяких користувачів.

Кібербезпека стає серйозною проблемою в усьому світі. Лише у 2023 році понад 10% великих компаній стали жертвами спроб програм-вимагачів. Згідно з даними Chainalysis, ці атаки принесли вражаючі 1,1 мільярда доларів від жертв, що є величезним зростанням у порівнянні з попередніми роками.

Аналітики пояснили це зростання значною ескалацією частоти, масштабу та обсягу атак. Понад 75% платежів за програми-вимагачі були на 1 мільйон доларів або більше. Зловмисники явно навчилися новим трюкам. Вже є ознаки того, що одним з головних напрямків зростання кількості атак є зростання кількості ринків, де продаються інструменти для програм-вимагачів менш досвідченим злочинцям.

Джерело techtoday

Ви читаєте незалежне україномовне видання "SUNDRIES". Ми не належимо ні олігархам, ні депутатам. Отож ми потребуємо Вашої підтримки для розвитку та збереження незалежності. Підтримайте нас!

Хакери зламали один з підрозділів концерну «Калашников» та опублікували дані про ракети

Хакери групи Head Mare дісталися серверів російської військової компанії НПО «Высокоточные системы и технологии», частину концерну «Калашников», та виклали у мережу багато документації. Зокрема, серед неї описи двох типів ракет.

Також оприлюднені дані про відповідальний персонал та його діяльність, плани приміщень та багато іншого. Хакери зазначають, що попри масу зусиль компанії щодо кібербезпеки, про які згадується в документації, вони змогли здійснити злам без яких-небудь труднощів.

Однією з «розсекречених» ракет виявилася нова гіперзвукова «Гвоздика». Це ракета-мішень, яка розробляється для тренувань російської ППО у боротьбі з подібними цілями. Оприлюднені креслення та 3D-модель ракети, її характеристики, результати випробування конкретних вузлів та відомості про учасників розробки.

Хакери дісталися даних про виробництво та випробування компоненті керованої зенітної ракети 9М333. Ці ракети використовуються як боєприпаси ЗРК 9К35М4 «Стрела-10М4», вони мають інфрачервоне самонаведення.

Хакери ракети 9М333Розробка ракети велася приблизно 40 років, але у серійне виробництво вона пішла лише наприкінці 2020 році.

Хакери доповіли про злам у X Twitter, де зокрема акцентували на поганому кіберзахисті підприємства та звітності про недоліки у конструкції ракет. Повний набір документації доступний за посиланням.

Ви читаєте незалежне україномовне видання "SUNDRIES". Ми не належимо ні олігархам, ні депутатам. Отож ми потребуємо Вашої підтримки для розвитку та збереження незалежності. Підтримайте нас!

Американське ФБР ліквідувало ботнет російського ГРУ, побудований на понад 1000 домашніх маршрутизаторів для малого бізнесу

Уряд США заявив що знищив ботнет, який підрозділ військової розвідки ГРУ Росії використовував для фішингових експедицій, шпигунства, збору облікових даних та крадіжки даних проти американських та іноземних урядів та інших стратегічних об’єктів, повідомляє The Register.

Останнє санкціоноване судом вилучення відбулося в січні та включало нейтралізацію “понад тисячі” домашніх маршрутизаторів і для малого бізнесу, які були заражені шкідливим програмним забезпеченням Moobot, що є варіантом Mirai, за словами директора ФБР Крістофера Рея, виступаючи в четвер на Мюнхенській конференції з кібербезпеки. Moobot може використовуватися для дистанційного керування скомпрометованими пристроями і здійснення атак на мережі.

Кіберзлочинці, які не належать до ГРУ, встановили Moobot на маршрутизатори Ubiquiti Edge OS, використовуючи публічно відомі паролі адміністратора за замовчуванням. Потім шпигунська команда ГРУ (відома під іменами APT 28, Forest Blizzard та Fancy Bear) використала Moobot для встановлення власних скриптів і файлів, які перепрофілювали ботнет, таким чином “перетворивши його на глобальну платформу для кібершпигунства”, як стверджують федерали.

Російські спецслужби звернулися до злочинних угруповань, щоб ті допомогли їм атакувати домашні та офісні роутери, але Міністерство юстиції заблокувало їхню схему,” — вважає Генеральний прокурор США Меррік Гарланд. “Ми продовжимо руйнувати та знищувати зловмисні кіберінструменти російського уряду, які загрожують безпеці Сполучених Штатів та наших союзників“.

Ботнет був націлений на організації, які становлять інтерес для російського уряду, включаючи уряди США та інших країн, а також військові, безпекові та корпоративні організації. У грудні Microsoft заявила, що команда Fancy Bear використовувала дві раніше виправлені помилки для масштабних фішингових кампаній, спрямованих проти важливих цілей, таких як урядові, оборонні та аерокосмічні агентства в США і Європі, хоча і не повідомила, чи використовувався ботнет для цих атак.

А на початку цього тижня стало відомо, що агенти Кремля були спіймані на зловживанні моделями OpenAI для створення фішингових електронних листів та скриптів шкідливого програмного забезпечення.

За словами американських прокурорів, федерали змогли наказати ботнету Moobot копіювати і видаляти шкідливі файли, включаючи саме шкідливе програмне забезпечення, а також будь-які викрадені дані на зламаних маршрутизаторах, ймовірно, подібно до того, як це зробило Міністерство юстиції під час нещодавньої ліквідації ботнету Volt Typhoon KV.

ФБР повідомило [PDF], що ліквідація мережі Moobot також включала модифікацію правил брандмауера маршрутизаторів, щоб заблокувати доступ до віддаленого управління пристроями, запобігаючи їх подальшому викраденню, і “дозволила тимчасово збирати неконтентну інформацію про маршрутизацію, яка б викрила спроби ГРУ зірвати” операцію.

Іншими словами, Дядько Сем зміг запобігти використанню росією ботнету, пише джерело, заблокувавши доступ до віддаленого управління, вичистив шкідливе програмне забезпечення з роутерів, а також проінспектував роботу Кремля на зараженому обладнанні. Як повідомляється, все це було здійснено за згодою власників інфікованого обладнання.

Крім того, за словами федералів, користувачі можуть відкотити зміни правил брандмауера дядька Сема за допомогою скидання до заводських налаштувань або через веб-інтерфейс маршрутизатора, хоча слід пам’ятати, що скидання потенційно залишає пристрої знову відкритими для викрадення, якщо не змінити пароль адміністратора, встановлений за замовчуванням.

Скидання до заводських налаштувань, яке не супроводжується зміною пароля адміністратора за замовчуванням, поверне маршрутизатору облікові дані адміністратора за замовчуванням, залишаючи його відкритим для повторного зараження або подібних компрометації“, – попередили в Міністерстві юстиції США.

Це вже вдруге за останні кілька місяців, коли ФБР заявляють, що викрили ботнет, який фінансувався цілою державою. Перший, оголошений у січні, належав китайському Volt Typhoon, який зловживав сотнями застарілих пристроїв Cisco і Netgear для проникнення на енергетичні об’єкти, аварійні мережі та інші об’єкти критично важливої інфраструктури США.

Однак, як сказав головний аналітик Google Mandiant Intelligence Джон Хультквіст в інтерв’ю виданню The Register, цілком ймовірно, що підтримувана Кремлем команда “незабаром повернеться з новою схемою” через наближення виборів, на які, росіяни дуже хочуть повпливати через війну з Україною.

Вважається, що Fancy Bear стоїть за втручанням у комп’ютери Демократичної партії США під час президентських перегонів 2016 року, і з того часу вони продовжують намагатися зірвати вибори.

Нагадаємо, вважається, що якщо Дональд Трамп переможе на президентських виборах в США, то він повністю зверне допомогу Україні, військову і фінансову, а також не надасть допомогу по лінії НАТО європейським країнам, якщо росія нападе на ЄС. Тобто, путін робить ставку на те що в разі перемоги, Трамп “подарує” росії Україну та Європу вцілому.

Ви читаєте незалежне україномовне видання "SUNDRIES". Ми не належимо ні олігархам, ні депутатам. Отож ми потребуємо Вашої підтримки для розвитку та збереження незалежності. Підтримайте нас!

Хакери, які атакували Microsoft, зламали й інші організації – корпорація зробила заяву

Корпорація Microsoft почала попереджати організації про те, що вони стали об’єктами тієї самої спонсорованої росією групи хакерів, яка зламала електронну пошту її керівників наприкінці 2023 року.

Групу, відому як Midnight Blizzard або Cozy Bear, було ідентифіковано командою погроз Microsoft як суб’єкт, що нападав на інші організації. Про це йдеться в заяві корпорації.

«Хакерів — групу, відому як Midnight Blizzard або Cozy Bear — було ідентифіковано командою Microsoft з аналізу загроз як той самий суб’єкт, який «націлився на інші організації… У межах наших звичайних процесів повідомлення ми почали повідомляти ці цільові організації», — повідомляє корпорація.
«Розкриття цієї інформації свідчить про те, що діяльність групи поширюється за межами Microsoft», — йдеться в заяві Microsoft.

«Використовуючи інформацію, отриману під час розслідування Microsoft щодо Midnight Blizzard, служба Microsoft Threat Intelligence встановила, що той самий зловмисник атакував інші організації, і в рамках наших звичайних процесів повідомлення ми почали повідомляти ці цільові організації. Важливо зазначити, що це розслідування все ще триває, і ми продовжимо надавати подробиці в міру необхідності», — зазначили в Microsoft.

Компанія Hewlett Packard Enterprise також повідомила про злам своєї хмарної системи електронної пошти, яка, ймовірно, була викликана Midnight Blizzard. Уряд США пов’язує цю групу з Росією. Ця ж група раніше використовувала SolarWinds для кібершпіонажу проти кількох федеральних агентств. Microsoft повідомила, що група отримала доступ до акаунтів електронної пошти через відсутність двофакторної аутентифікації на акаунтах.
Раніше повідомлялося, що 19 січня 2024 року команда безпеки корпорації Microsoft повідомила про те, що виявила атаку російських хакерів на свої корпоративні системи.

Атака сталася 12 січня. Корпорація ідентифікувала зловмисників як Midnight Blizzar — це підтримувана Росією група, також відома як Nobelium.

Група застосувала метод «розпорошення паролів» і отримала доступ до корпоративних облікових записів електронної пошти Microsoft, серед яких — акаунти членів вищого керівництва і співробітників кібербезпеки, юридичного відділу та інших підрозділів.

Джерело nv

Ви читаєте незалежне україномовне видання "SUNDRIES". Ми не належимо ні олігархам, ні депутатам. Отож ми потребуємо Вашої підтримки для розвитку та збереження незалежності. Підтримайте нас!

Гордо написали “Слава Росії”: кіберзлочинці з рф атакували сайт президентки Грузії

Офіційний сайт президентки Грузії Саломе Зурабішвілі зазнав хакерської атаки. При вході на сторінку було зображення черепа та напис “Слава Росії”.

Про це пише “Ехо Кавказу”.

Наразі сайт заблоковано, та до цього під час входу на сторінку можна було побачити зображення черепа і напис “Зламано Cozy Bear Слава Росії”.

Cozy Bear – російська група хакерів. За твердженням західних спецслужб, вона діє під егідою фсб рф.

Крім цього, хакерську атаку зазнали сайти опозиційної телекомпанії “Формула” та телекомпанії “Мтаварі”. Сторінка “Формули” була недоступна кілька годин, потім її відновили, а частина даних телеканалу “Мтаварі” була видалена.

Джерело espreso

Ви читаєте незалежне україномовне видання "SUNDRIES". Ми не належимо ні олігархам, ні депутатам. Отож ми потребуємо Вашої підтримки для розвитку та збереження незалежності. Підтримайте нас!

Хакери півроку «сиділи» у системі Київстар: деталі від СБУ

Як показало розслідування, російські хакери, які атакували телекомунікаційного гіганта Київстар, мали доступ до системи щонайменше з травня 2023 року. Кібератака на мобільного оператора має стати «великим попередженням» для Заходу.

Як розповів агентству Reuters керівник департаменту кібербезпеки СБУ Ілля Вітюк, Служба безпеки України встановила, що хакери, ймовірно, намагалися проникнути до Київстару у березні чи раніше. Але на даний момент можна впевнено сказати, що вони були в системі як мінімум з травня 2023 року.

«Я не можу зараз сказати, з якого часу вони мали… повний доступ: ймовірно, щонайменше з листопада», – зазначив Вітюк.

Він назвав випадок із компанією «Київстар», ймовірно, першим прикладом руйнівної кібератаки, яка «повністю знищила ядро ​​телекомунікаційного оператора». Представник СБУ додав, що атака знищила «майже всі», включаючи тисячі віртуальних серверів та ПК.

«Ця атака є великим посланням, великим попередженням не лише для України, а й для всього західного світу, щоб зрозуміти, що насправді ніхто не є недоторканним», – наголосив експерт.

За оцінками СБУ, хакери з таким рівнем доступу змогли викрасти особисту інформацію, зрозуміти місцезнаходження телефонів, перехопити SMS-повідомлення та, можливо, отримати доступ до облікових записів Telegram.

Водночас наголошується, що атака не мала великого впливу на українських військових, які не покладалися на телекомунікаційних операторів.

Проте розслідування атаки ускладнюється через знищення інфраструктури «Київстару». Зразки шкідливих програм було видалено і в даний час аналізуються. Чому хакери обрали саме 12 грудня, незрозуміло. Вітюк «майже впевнений», що атаку здійснив підрозділ кібервійськ російської військової розвідки Sandworm.

Представник СБУ сказав, що модель поведінки свідчить, що телекомунікаційні оператори можуть залишатися мішенню для російських хакерів. За його словами, минулого року СБУ запобігла понад 4500 великим кібератакам на українські державні органи та об’єкти критичної інфраструктури.

Нагадаємо, 12 грудня у роботі українського мобільного оператора Київстар стався масштабний збій.

Абонентам Київстару наполегливо радять змінити паролі, щоб захистити свою інформацію.

Джерело informer

Ви читаєте незалежне україномовне видання "SUNDRIES". Ми не належимо ні олігархам, ні депутатам. Отож ми потребуємо Вашої підтримки для розвитку та збереження незалежності. Підтримайте нас!

Німецькі студенти виявили в автомобілі Tesla режим, який був розроблений ексклюзивно для Ілона Маска

Троє студентів Берлінського технічного університету успішно проникли у внутрішню систему автомобіля Tesla.

Вони організували це проникнення, викликавши коливання в електромережі автомобіля, що, в свою чергу, призвело до збою в роботі бортової комп’ютерної системи, що дозволило їм скористатися цими вразливими місцями.

Під час своєї витонченої кібератаки тріо отримало доступ до конфіденційної інформації, що зберігалася в системі автомобіля. Ці дані включали особисті дані водія, такі як контакти та заплановані події, а також історію навігації транспортного засобу з детальним описом відвіданих місць.

Крім того, студенти виявили приховану функцію в системі, яка називається “режим Ілона”. Ця функція, яка, як вважається, була розроблена ексклюзивно для Ілона Маска, уможливлює режим повного автономного водіння, який працює без необхідності тримати руки водія на кермі, що є явним протиріччям протоколам громадської безпеки Tesla.

Це відкриття свідчить про те, що за скромні інвестиції – близько 600 євро за певне обладнання – теоретично можливо розблокувати здатність автомобіля до автопілотування, функцію, яку Tesla зазвичай продає за значну плату.

Однак ця форма “збою живлення” вимагає безпосередньої фізичної взаємодії з електричною системою автомобіля, що виключає можливість виконання злому віддалено.

Після свого кібер-вторгнення студенти також отримали доступ до кешу збережених відеозаписів з відповідними GPS-даними, що підкреслює обсяг конфіденційної інформації, яка була скомпрометована.

Джерело avtosota

Ви читаєте незалежне україномовне видання "SUNDRIES". Ми не належимо ні олігархам, ні депутатам. Отож ми потребуємо Вашої підтримки для розвитку та збереження незалежності. Підтримайте нас!

В рф перестали працювати каси: українські хакери атакували популярну систему обліку 1С

Українські хакери з IT-Армії атакували російську EPR-систему 1С-Рарус, йдеться у повідомленнях Мінцифри та IT Army of Ukraine в Telegram. EPR-системи відповідають за планування ресурсів підприємства.

Одна з найбільших ERP-систем у рф налічує 150 000 користувачів, серед них технологічні гіганти та спонсори війни Татнєфть та ВТБ.

“Клієнти не можуть використовувати бухгалтерські сервіси та працювати на повну силу. Клієнти в крамницях і на заправках не можуть здійснити оплату, бо каса не працює. А це мільйонні збитки для російської економіки”, – йдеться у повідомленні Мінцифри.

Раніше українські хакери, що можуть мати стосунок до СБУ, знищили IT-інфраструктуру Росводоканалу.

Джерело liga.net

Ви читаєте незалежне україномовне видання "SUNDRIES". Ми не належимо ні олігархам, ні депутатам. Отож ми потребуємо Вашої підтримки для розвитку та збереження незалежності. Підтримайте нас!

Російські хакери використовують нову схему для “злому” українців

Російські хакери використовують ситуацію зі збоєм у роботі «Київстару» для розсилки листів із вірусами та шкідливим софтом.

Про це повідомила пресслужба Держспецзв’язку.

Нещодавно фахівці відомства виявили масове розсилання електронних листів із тематикою «заборгованості за договором Київстар» та вкладенням у вигляді архіву «Заборгованість абонента.zip». При цьому розсилання відбувалося із серверів, які розміщені в Малайзії та не мають відношення до «Київстару».

Крім того, служба зафіксувала поширення листів на тему «Запит СБУ» та вкладення у вигляді архіву «Документи.zip». Він містить захищений паролем RAR-архів «Запит.rar» із виконуваним файлом «Запит.exe».

В обох випадках відкриття архіву та запуск файлу призводять до ураження гаджета програмою віддаленого доступу RemcosRAT, яку використовує російське угруповання UAC-0050.

«Це не перша подібна атака угруповання. Нещодавно кіберзловмисники здійснювали розсилку листів щодо «судових претензій» та «заборгованості». Об’єктом атаки стали користувачі України та Польщі», – розповіли у Держспецзв’язку.

Джерело слово і діло

Ви читаєте незалежне україномовне видання "SUNDRIES". Ми не належимо ні олігархам, ні депутатам. Отож ми потребуємо Вашої підтримки для розвитку та збереження незалежності. Підтримайте нас!

Водії на нервах: на дорогах нова схема – копи штрафують за липові порушення

На окремих дорогах у різних регіонах України поліцейські почали здійснювати незаконні рейди на водіїв, про що в різних соціальних мережах пишуть самі автолюбителі.

Так, інспектори зупиняють транспортний засіб і просять водія пройти тест на наявність або відсутність алкоголю в повітрі, що видихається.

Але за відсутності будь-яких ознак алкогольного сп’яніння: явний запах із рота, спотворена мова, нечіткі рух та інше, інспектор наполягає на проходженні алкотестера.

Багато водіїв, що зіткнулися з такою ситуацією, стверджують, що поліцейські поводяться грубо і спонукають водіїв до конфлікту.

Зазначимо, що згідно з ПДР, відмова від проходження огляду вважається такою самою, як і управління у стані алкогольного сп’яніння, тому деяким водіям виписують штраф у розмірі 17 тисяч гривень. Потім опротестувати штраф дуже складно довести свою невинність.

Якщо ж ви водій, і вже потрапили в подібну ситуацію, то маєте бути максимально спокійним і пройти тест на драгері, щоб потім не стати власником штрафу 17 тим. Необхідно пам’ятати про свої права, але також враховувати, що відмова від тесту може спричинити серйозні штрафи та обмеження в керуванні транспортним засобом.

В Україні водій за кермом може мати максимум 0,2 проміле у крові. Це показник майже нульового вмісту алкоголю у тілі. Якщо ж аналіз показує результат вище за норму — доведеться платити чималий штраф.

Зазначимо, що два тижні тому на Дніпропетровщині викрили поліцейську аферу, до якої копи вдавалися до Павлограда. На блокпостах вони пропонували водіям пройти перевірку на алкогольне сп’яніння. Але використали драгер, який на балансі не стояв і завжди показував перевищення норми. Після цього водію пропонували на місці вирішити питання — готівкою, щоби не складати протокол.

З весни 2021 року в Україні значно збільшили розмір штрафу для недобросовісних водіїв. При керуванні в стані алкогольного сп’яніння можна залишитися без прав або транспорту.

Якщо вперше на дорозі поліцейські зупинять водія п’яним, доведеться заплатити штраф 17 тис. грн і бути без прав протягом одного року.

Якщо водій вдруге порушить закон, йому світить штраф у розмірі 34 тис. грн і позбавлення прав на три роки.

При цьому, якщо автомобіліста помітять п’яним двічі протягом одного року, йому доведеться попрощатися зі своїм авто, просидіти за ґратами 15 діб та сплатити штраф у 51 тис. грн. І порушник не зможе керувати транспортом упродовж десяти років.

Ви повинні пам’ятати, що керування транспортними засобами під дією алкогольних напоїв або наркотичних засобів може призвести до дорожньо-транспортної пригоди та загибелі ні в чому невинних людей.

Джерело uamotors

Ви читаєте незалежне україномовне видання "SUNDRIES". Ми не належимо ні олігархам, ні депутатам. Отож ми потребуємо Вашої підтримки для розвитку та збереження незалежності. Підтримайте нас!

Водії в Україні більше не зобов’язані показувати документи поліції, проте за однієї умови

Рішенням суду в Україні було визначено, що поліцейські на блокпості не мають законних підстав вимагати від водіїв пред’явлення посвідчення водія.

Попередньо цей документ і страховий поліс перевірялися патрульними як частина процедури контролю, проте суд визнав це суперечливим законодавству.

Відповідно до цього рішення, перевірка на блокпосту обмежується лише документами, що підтверджують особу та реєстрацію транспортного засобу, згідно з Постановою Кабінету Міністрів №1456 від 29.12.2021. Інші документи, включаючи посвідчення водія, можуть вимагатися лише за конкретних обставин, таких як обґрунтована підозра в порушенні ПДР.

Джерело uamotors

Ви читаєте незалежне україномовне видання "SUNDRIES". Ми не належимо ні олігархам, ні депутатам. Отож ми потребуємо Вашої підтримки для розвитку та збереження незалежності. Підтримайте нас!

Будинок вибухнув: у передмісті Вашингтона підозрюваний, побачивши поліцію, почав стріляти із ракетниці (відео)

Уночі вівторка, 5 грудня, у передмісті американського Вашингтона в одному з житлових будинків стався потужний вибух. Повідомляється, що поліціянти хотіли провести обшук, але мешканець будинку почав стріляти із ракетниці.

Про це пише BBC.

Перед вибухом в Арлінгтоні, штат Вірджинія, поліція повідомила, що хтось зсередини будинку вистрілив, коли поліціянти намагалися увійти.

“Коли поліцейські намагалися провести обшук за місцем проживання підозрюваного, він зробив кілька пострілів усередині будинку. Згодом у житловому будинку стався вибух, правоохоронці продовжують з’ясовувати обставини”, – повідомили у поліції.

Наразі невідомо, чи був підозрюваний поранений, чи його затримали.

Один з очевидців написав у соцмережі Х, що бачив перед вибухом кілька спалахів.

“Схоже на те, що ракети запускають”, – сказав він.

Джерело espreso

Ви читаєте незалежне україномовне видання "SUNDRIES". Ми не належимо ні олігархам, ні депутатам. Отож ми потребуємо Вашої підтримки для розвитку та збереження незалежності. Підтримайте нас!

Українські хакери зламали сайт російського міністерства та вкрали 100 Тбайт цінних даних

Хакерське угрупування BLACKJACK спільно з кіберфахівцями СБУ зламало сайт Міністерства праці та соціального захисту росії.

Хакери отримали доступ до великої кількості документів: статистики щодо проведення воєнних дій (т.зв. «СВО»), особистих даних військовослужбовців, матеріалів доповідей президенту рф, довідок щодо кількості протезувань, пише УП, посилаючись на власні джерела.

Окремий масив інформації стосується тимчасово окупованих частин Херсонської, Запорізької та Харківської областей та їхнього нинішнього колаборантського «керівництва».

Джерело зазначило: «Тепер у Служби безпеки з’явиться багато нових документів для вивчення».

Після викачування необхідної інформації, хакери «знесли» з серверів міністерства понад 100 терабайтів даних».

Джерело dev.ua

Ви читаєте незалежне україномовне видання "SUNDRIES". Ми не належимо ні олігархам, ні депутатам. Отож ми потребуємо Вашої підтримки для розвитку та збереження незалежності. Підтримайте нас!

Цей веб-сайт використовує файли cookie, щоб покращити ваш досвід. Ми припустимо, що ви з цим згодні, але ви можете відмовитися, якщо хочете. Прийняти Читати більше