BTC: 13026 USD
ETH: 407 USD
BCH: 271 USD
LTC: 59 USD
DASH: 72 USD
Перейти к содержанию


vaclav

Пользователи
  • Публикаций

    27
  • Зарегистрирован

  • Посещение

2 Подписчика

Информация о vaclav

  • Звание
    Rank №2

Посетители профиля

358 просмотров профиля
  1. Уважаемый но вы не делаете ту работу которая на вас возложена,я 20 статей накидал по этому поводу,а вы нет чтоб спасибо сказать,что за вас роботу делал,так предупреждаете:-) вы хоть иногда немного думайте,а то уйдут люди от вас ,за такое поведение модератора.
  2. Приму заливы по европе.подробности при при личной переписке.
  3. Есть деньги в казино на счету,а вывести не дает,иза того что бонус не закончился,может кто небудь знает как можно снять деньги,или какие есть вариянты.
  4. Корр.ИТАР-ТАСС Юрий Денисович/. Несколько миллиардов донгов /десятки тысяч долларов/ ухитрились похитить у доверчивых интернет-пользователей двое вьетнамских мошенников, арестованных полицией за кражу личной информации. Как сообщили в местных правоохранительных органах, 32-летняя жительница центрального вьетнамского города Хюэ Чан Тхи Ким Кук и ее 24-летний напарник Хоанг Бао Ань взламывали личные страницы пользователей популярного интернет-сервиса Yahoo! и от имени их обладателей совершали мошеннические действия. Создав копию стартовой страницы Yahoo! на вьетнамском языке, предприимчивые дельцы перенаправляли пользователей, которые пытались зайти в свой аккаунт, на различные рекламные или просто пустые страницы. Пользователи решали, что это обычный технический сбой и возвращались на главную страницу сервиса, чтобы уже оттуда зайти в свою почту. Однако никому из них и в голову не приходило, что на самом деле они стали жертвами "фишинга" - похищения паролей и личных данных в Интернете. Получив доступ к персональным ящикам электронной почты или чатам других людей, Кук и Ань от их имени писали письма тем, чьи имена были внесены в адресные книги и выманивали деньги. В ответ на правдоподобные истории и просьбы о небольшой финансовой помощи, доверчивые родственники, друзья жертв мошенников направляли им коды карточек оплаты телефонной связи и иных услуг. Эти карточки мошенники перепродавали за 20-30 процентов от стоимости. Киберпреступления - достаточно новое явление во Вьетнаме, которое пока не классифицировано в полной мере вьетнамским уголовным кодексом. Тем не менее, деяния Кук и Ань вполне подпадают под статью, предполагающую длительные сроки заключения за мошенничество в особо крупном размере.
  5. Сотрудниками отдела по раскрытию преступлений в сфере высоких технологий УВД Брестского облисполкома установлен подозреваемый, причастный к распространению вредоносных программ в интернете. Напомним, в феврале-марте на территории Брестской области и ряда других регионов республики были зафиксированы случаи блокировки компьютеров граждан неизвестной вредоносной программой (как выяснилось позже, программой WinLocker). При загрузке компьютера блокировалась работа операционной системы якобы по причине просмотра и распространения пользователем детского гей-порно. Для разблокировки предлагалось заплатить определенные суммы в белорусских рублях на счета абонентских номеров различных белорусских операторов сотовой связи, а также на электронные кошельки, указанные в сообщении на экране зараженного компьютера. Для устрашения пользователей мошенники добавляли следующую фразу: "Если оплата и проверка прошли успешно, блокировка с компьютера будет снята, а ваше дело удалено из архивов МВД Белоруссии. ВАЖНО: Если в течение 12 часов с момента появления данного сообщения в rlr не будет введен код, все данные, включая WINDOWS и BIOS, будут БЕЗВОЗВРАТНО УДАЛЕНЫ". Несмотря на абсурдность данного сообщения, доверчивые пользователи тут же стали перечислять деньги на счета мошенников взамен на разблокировку. Правда, даже после оплаты компьютер так и не начинал работать. О масштабах деятельности преступников говорят цифры: только за два дня на 5 известных брестской милиции телефонных номеров, на которые переводились деньги, от доверчивых пользователей поступило около 40 миллионов белорусских рублей. Если учитывать, что в среднем "штраф за посещение порносайтов" составлял 200 тысяч рублей, можно говорить о не менее чем 200 пострадавших за 2 дня, сообщает пресс-служба УВД Брестского облисполкома. Несколько месяцев понадобилось сотрудникам милиции, чтобы выйти на след злоумышленников. Оказалось, что в отличие от многих предыдущих подобных фактов в данном случае один из интернет-хулиганов находился в Беларуси. При содействии коллег из отдела "К" УВД Миноблисполкома сотрудниками брестского подразделения по подозрению в причастности к делу задержан 21-летний ранее судимый брестчанин. На момент задержания он снимал квартиру в Минске. По фактам распространения Брестским межрайонном отделом Следственного комитета возбуждено уголовное дело по ст. 354 УК Республики Беларусь (распространение вредоносных программ). Аналогичные уголовные дела возбуждены в других регионах. Как рассказал начальник отдела по раскрытию преступлений в сфере высоких технологий УВД Брестского облисполкома подполковник милиции Андрей Голодко, сейчас устанавливается причастность к данному факту других лиц, а также проводятся мероприятия по установлению всех потерпевших от данной противоправной деятельности.
  6. Обменяться опытом в этом деле съехались в Донецк представители более чем 80 стран, в том числе из России, Германии, США, Великобритании, Чехии, Польши. Среди участников международной конференции по борьбе с интернет-преступностью, которая начала работу вчера, есть даже представители ФБР. В течение двух дней они обсуждают вопросы наказания, оперативно-розыскной деятельности и подготовки сотрудников для ведения дел, связанных с преступлениями в Сети. По данным ООН, в мире насчитывается около 2,3 миллиарда людей, которые имеют доступ к глобальной паутине. И почти каждый сталкивался с мошенничеством. - У нас в стране наказание за интернет-мошенничество варьируется от незначительного штрафа до шести лет лишения свободы. Это более чем двадцать статей, - убеждён руководящий министерский советник Государственного министерства юстиции и защиты прав потребителей Баварии Андреас Цвергер. По его мнению, наказания за подобные правонарушения не должны превышать ответственности за противоправные действия в реальном мире. Но главный способ борьбы с недобросовестными пользователями - обучение людей культуре пользования Интернетом.
  7. Оренбург, 13 июня – АиФ-Оренбург. Житель Бугуруслана Порешил перевести деньги сыну через интернет. Мужчина нашел банковский сайт, впоследствии оказавшийся клоном, ввел свои персональные данные, в том числе логии и пароль, после чего произошел сбой. Через некоторое время ему позвонил неизвестный. Представившись сотрудником банка, он сообщил о технических неполадках и попросил сказать ему код, пришедший по СМС, что потерпевший сделал. Просьбу не обращать внимание на денежные переводы с его счета, которые произойдут ближайшее время, он тоже принял во внимание. Так с его счета было снято 100 тысяч рублей. Мужчина обратился в банк через 10 суток. Когда открылся обман, он пошел в полицию. Сейчас устанавливаются лица, причастные к данному преступлению.
  8. Как сообщил в своем блоге немецкий исследователь Мартин Хельфурт (Martin Herfurt), ему удалось взломать телевизор Samsung с функцией SmartTV. Эксперт отметил, что осуществил успешную кибератаку с удаленного компьютера на трансляцию программ по технологии HbbTV (Hybrid Broadcast Broadband TV), используемой в телевизорах Samsung. После взлома системы ему удалось подменить трансляцию, получить возможность создания поддельных субтитров и даже генерировать валюту для пиринговой электронной платежной системы Bitcoin, а также осуществить другие несанкционированные действия. По словам хакера, взлом удалось осуществить, поскольку телевизоры используют встроенный браузер WebKit версии 1.1 и Javascript, в котором присутствует ряд неустраненных уязвимостей. Боле того, Samsung не использует в своих телевизорах шифрования SSL, что значительно облегчает задачу хакерам и позволяет им подменять контент прямо во время трансляции.
  9. Сбежавший техник продолжает выдавать секреты Агентства нацбезопасности США Второй «Джулиан Ассанж» — бывший сотрудник фирмы-подрядчика Агентства нацбезопасности США Эдвард Сноуден, которого сейчас ищут все западные спецслужбы, — продолжает делиться с миром сворованными на работе секретами. Теперь Эдвард рассказал гонконгским журналистам о том, что ЦРУ практикует хакерские атаки на своих противников, главным образом — на Китай. Читайте также: Организатор утечки секретных данных ЦРУ сбежал По его словам, Вашингтон совершил более 61 тысячи хакерских атак по всему миру за последние несколько лет, сотни из них были нацелены на Китай и Гонконг. «Мы проникаем в огромные интернет-серверы. Это позволяет нам получить доступ к обмену данными между сотнями тысяч компьютеров без необходимости взламывать каждый по отдельности», — раскрыл Сноуден особенности своей работы газете The South China Morning Post (Гонконг). Оказалось, что США следят за китайскими компьютерными системами с 2009 года. Сноуден предоставил газете IP-адреса, где побывали хакеры ЦРУ, но китайских военных объектов среди них не оказалось. Читайте также: Британская газета назвала организатора утечек данных разведки США НАЧАЛО. В начале июня Сноуден заявил, что Агентство нацбезопасности США и ФБР вот уже несколько лет имеют прямой доступ к серверам компаний Microsoft, Yahoo, Google, Facebook, Skype, YouTube, PalTalk, AOL, Apple, а также осуществляют прослушку тысяч телефонов. По словам Сноудена, собранные аудио- и видеофайлы, фотографии, электронная переписка, документы и данные о подключениях пользователей к тем или иным сайтам позволяют спецслужбам «следить за передвижениями и контактами людей». ЦРУ попыталось оправдаться, заявив, что благодаря таким действиям удалось предотвратить множество терактов как в США, так и в других странах. Читайте также: Спецслужбы США взломали журнал "Аль-Каиды" ЖИЗНЬ В БЕГАХ. Первый распространитель госсекретов США Ассанж год живет в посольстве Эквадора в Лондоне, пытаясь избежать экстрадиции в Швецию, а оттуда в США. К подобному стоит готовиться Сноудену, который сейчас находится в Гонконге. Директор ЦРУ пообещал предпринять все для привлечения Эдварда к ответственности за раскрытие программы сбора данных пользователей интернет.
  10. В сюжете ТСН сообщается: гости из Китая в Киеве сделали из банкомата устройство для мошеннических операций. Подробности известны экспертам отдела новостей Украины экономического издания для современных инвесторов «Биржевой лидер». По словам пресс-офицера Подольского районного управления МВД Юлии Шевчук, жители Поднебесной установили на приемник для карт специальную накладку, считывающую с магнитной ленты информацию о карте, а на микрокамеру устройство снимало чужие пин-коды. Злоумышленники с целью большей наживы остановили свой выбор на двух популярных банкоматах. Но, как утверждают правоохранители, китайцы не успели стать миллионерами: один из банков почти сразу заметил "китайское произведение". Таким образом, удалось поймать одного из мошенников на горячем в то время, когда он занимался тем, что снимал устройство с банкомата. Второй злоумышленник пока что разыскивается. Своего товарища пойманный мошенник выдавать отказался. При всем этом китаец еще и забыл русский и украинский языки. Для того, чтобы вспомнил, с ним пришлось долго общаться переводчику. У злоумышленника оказалась туристическая виза, которая может стать теперь временной пропиской в украинской тюрьме. За содеянное китайцу грозит до 5 лет лишения свободы. Представители банка, которые обнаружили мошенника, замечают, что это не первый такой случай, связанный с мошенничеством иностранцев. В столице в мае задержали жителя Молдовы, который хотел считать информацию с чужих карт, но не успел этого сделать. Справка. Мошенничество с кредитными картами уже давно получило собственное название ­– кардинг, частым случаем которого является скимминг. Термин произошел от английского skim — снимать сливки. Скиммер – это инструмент для считывания, к примеру, магнитной ленты карты. И для осуществления этой мошеннической операции может быть использован целый ряд скимминговых устройств, которые обычно питаются от миниатюрных батареек, а для того, чтобы их не обнаружили, эти устройства маскируются под форму и цвет банкомата. Скиммеры обычно либо накапливают информацию, либо передают её дистанционно по радиоканалу мошенникам, которые находятся недалеко. Злоумышленники делают дубликат карты, вводят считанный пин-код и снимают деньги в пределах лимита выдачи или расплачиваются средствами с карты за какие-то покупки. Есть ряд мер, которые помогут защититься от мошенников. Например, нужно стараться набирать пин-код быстро несколькими пальцами руки одновременно – таким образом сложнее распознать движения и просчитать пин-код, можно также прикрывать набирающую код руку сумочкой либо другой рукой или каким-то иным предметом
  11. Конгрессмен заявил, что из-за обнародованной бывшим агентом ЦРУ Эдвардом Сноуденом информации о слежке за американцами и иностранцами террористы меняют поведение, и теперь их невозможно будет отследить, передает Fox News. Республиканец Майк Роджерс, возглавляющий Комитет разведки, не стал вдаваться в подробности по поводу того, о каких террористах идет речь, но добавил, что "отследить плохих парней, угрожающих американцам в пределах страны, теперь будет сложней". Информация об Эдварде Сноудене, который в данный момент скрывается где-то в Гонконге, обновляется практически ежечасно. На данный момент известно, что британцы поддержали США и запретили своим авиакомпаниям брать бывшего агента ЦРУ на борт. Накануне стало известно, что он раскрыл данные о хакерских атаках американцев на сервера континентального Китая и Гонконга.
  12. Организатор утечки данных о работе американских спецслужб, бывший сотрудник ЦРУ Эдвард Сноуден рассказал о хакерских атаках США на Китай. Информация об этом содержится в его эксклюзивном интервью китайской газете The South China Morning Post, которую цитирует Lenta.ru. По словам Сноудена, граждане КНР и организации в Китае и Гонконге были предметом слежки со стороны Агентства национальной безопасности США (АНБ) по секретной программе PRISM с 2009 года. По словам Сноудена, целью хакерских атак были, в частности, Китайский университет Гонконга, местные государственные чиновники, бизнесмены и студенты. Он показал The South China Morning Post документы, доказывающие этот факт (издание отмечает, что не может проверить их подлинность). При этом ни один из документов не свидетельствовал о том, что США собирали информацию о китайской оборонной системе. В общей сложности, как заявляет Сноуден, США совершили более 61 тысячи хакерских атак за последние несколько лет, и сотни из них были направлены против целей в КНР. Сноуден также объявил, что намерен остаться в Гонконге и бороться за свое право жить там, несмотря на грозящую ему экстрадицию и суд в США. По его мнению, Вашингтон использует средства дипломатического давления, чтобы его выслали. Сноуден находится в Гонконге с 20 мая. Он передал американским и британским СМИ информацию о секретной программе спецслужб США по слежке за гражданами различных стран. Согласно предоставленным им сведениям, АНБ получило санкцию суда на отслеживание информации о телефонных звонках и действиях в интернете пользователей крупнейших операторов связи и интернет-компаний. Власти США признали, что подобная программа действительно существует, однако проводится в рамках закона. Вашингтон подчеркивает, что слежка велась только за иностранными гражданами ради предотвращения терактов. Информация о хакерских атаках США на Китай в рамках программы PRISM, если соответствует действительности, может повлиять на отношения двух стран. На минувших выходных состоялась встреча президента США Барака Обамы и лидера КНР Си Цзиньпина в неформальной обстановке на калифорнийской вилле. Одной из главных тем переговоров стали недавние разоблачения, согласно которым китайские власти поддерживали атаки местных хакеров на серверы американских организаций и государственных ведомств, включая Пентагон. Китай, в свою очередь, эти обвинения отрицал и заявлял о наличии доказательств кибершпионажа со стороны США. В итоге на встрече в Калифорнии лидеры двух стран договорились провести специальные переговоры о совместной борьбе с киберпреступностью в июле 2013 года.
  13. Трое специалистов по компьютерной безопасности из Технологического института Джорджии заявили, что им удалось взломать смартфон iPhone с помощью модифицированного зарядного устройства, сообщает Forbes. Зарядку "хакеры" собрали самостоятельно. Подробного описания устройства они не предоставили, но указали, что одни из его компонентов был одноплатный компьютер BeagleBoard стоимостью 45 долларов США. Подключив iPhone к зарядке, исследователи за минуту смогли установить на аппарат условную "вредоносную программу". "Взломщики" сообщили, что использовали iPhone последнего поколения, работающий на базе самой новой операционной системы. Они также подчеркнули, что разработанный ими механизм взлома не требует джейлбрейка и не предусматривает участия пользователя — то есть вредоносное ПО устанавливается в автоматическом режиме. Подробный доклад о "взломе через зарядку" исследователи представят на конференции Black Hat, которая пройдет в конце июля. Там же они дадут пользователям советы по защите устройств. Один из "взломщиков" в интервью Forbes сообщил, что они проинформировали об уязвимости Apple, но пока не получили ответа. Отметим, что компьютер BeagleBoard, задействованный "взломщиками", не уместится в штатное зарядное устройство для iPhone и iPad, однако его можно спрятать внутри более массивного приспособления — например, док-станции. В современных устройствах Apple зарядка и обмен данными с компьютером производятся через разъем Lightning. Коннектор Lightning пришел на смену старому 30-контактному коннектору, который использовался до 2012 года. Техники "взлома" iPhone, предусматривающие подключение смартфона к компьютеру через USB, существовали и ранее.
  14. ТБИЛИСИ, 5 июн - Новости-Грузия. Международная хакерская группировка Anonymous взломала сайт премьер-министра Турции Тайипа Эрдогана, сообщает интернет-портал Haber Turk. Атака хакеров произошла на фоне многочисленных антиправительственных протестов во многих крупных городах Турции. По данным портала, Anonymous удалось заполучить электронные адреса, пароли и телефонные номера, однако пока группа не обнародовала эту информацию. Антиправительственные выступления, в поддержку которых выступили хакеры, начались в Стамбуле с митинга в защиту парка Гези в центре города. Демонстранты выступают против исламизации Турции и обвиняют власть в том, что она вмешивается в жизнь простых граждан. "Нынешнее сопротивление "Гези парк" - самое масштабное за всю историю Турции [...] Турецкий народ как свободные люди реализовывают свой потенциал и переживают невиданное ранее поднятие духа", - цитирует канал заявление хакеров. Это не первое нападение хакеров на государственные электронные ресурсы Турции. Anonymous в ночь на понедельник провела ряд атак на сайты госорганов Турции. Тогда хакерам удалось заблокировать доступ к целому ряду государственных сайтов, в том числе сайту президента Турции Абдуллаха Гюля и правящей в стране Партии справедливости и развития, сообщает агентство
×
×
  • Создать...