Акция 2024: Оплачиваем написание статей на кардинг тематику. Подробности
Перейти к содержанию
Искать в
  • Ещё...
Поиск результатов, которые содержат...
Поиск результатов в...

Rudy

Пользователи
  • Публикаций

    180
  • Зарегистрирован

  • Посещение

Весь контент Rudy

  1. Россияне подозреваются в нанесении многомиллионного ущерба через созданный ими web-сайт Carder.su. Государственный департамент США пообещал награду почти в $3 млн за помощь в поиске двух российских граждан Романа Золотарева и Константина Лопатина, подозреваемых в нанесении многомиллионного ущерба через созданный ими web-сайт Carder.su. Ресурс использовался членами группировки для торговли и производства похищенных и фальшивых идентификационных документов, кредитных и дебетных карт, а также для осуществления кражи личности и финансового мошенничества, указывается на официальном портале госдепартамента. Web-сайт Carder.su несет ответственность за потери не менее $50 млн. На сегодняшний день по этому делу осуждены 30 человек, еще 25 ожидают решения суда или, как Золоторев и Лопатин, скрываются. За ценную информацию о Золотареве, который предположительно является руководителем Carder.su, ведомство обещает награду до $2 млн. В Сети подозреваемый известен под псевдонимом Admin. За сведения о Лопатине (псевдоним Graf) госдепартамент обещает до $1 млн. По версии следствия, он является ключевым участником группировки. Предполагается, что в настоящее время по большей части местопребыванием обоих подозреваемых является Россия. Office of the Spokesperson Washington, DC March 26, 2015 The U.S. Department of State’s Transnational Organized Crime (TOC) Rewards Program is offering multi-million dollar rewards for information leading to the arrest and/or conviction of two alleged Russian cyber criminals identified during a far-reaching federal probe into a worldwide online marketplace for stolen personal and financial information. The two fugitives, Roman Olegovich Zolotarev and Konstantin Lopatin, were indicted for their role in Carder.su, a global, Internet-based criminal enterprise whose members trafficked in and manufactured stolen and counterfeit identification documents and access devices, such as debit and credit cards, and engaged in identity theft and financial fraud crimes. A reward of up to $2 million is offered for information on Zolotarev, known online as “Admin,” who is believed to have served as the leader of Carder.su. Up to $1 million is being offered for information on Lopatin, known as “Graf,” who allegedly participated in the organization as a key member. Both are believed to be at large in Russia. Carder.su is responsible for at least $50 million in losses. To date, 30 individuals have been convicted, and 25 others are pending trial or—like Zolotarev and Lopatin—are fugitives. The cases were investigated by U.S. Immigration and Customs Enforcement Homeland Security Investigations (HSI). They are being prosecuted by the U.S. Attorney's Office for the District of Nevada and the U.S. Department of Justice’s Organized Crime and Gang Section. Congress established the TOC Rewards Program in 2013 in order to assist efforts to disrupt and dismantle significant transnational criminal organizations. The U.S. Department of State’s Bureau of International Narcotics and Law Enforcement Affairs (INL) manages the program. It is a key element of the White House Strategy to Combat Transnational Organized Crime. More information about Zolotarev and Lopatin is available at www.state.gov/tocrewards. Anyone with information on these individuals should contact HSI via the toll-free HSI Tip Line at (866) 347-2423 or the nearest U.S. embassy or consulate. You may also submit a tip online at http://www.ice.gov/w...m/hsi-tip-form. All information will be kept strictly confidential.
  2. Информация могла быть похищена с помощью вредоносного ПО, установленного в POS-терминалах. Компания по продаже косметических средств Sally Beauty проводит расследование возможной утечки данных кредитных карт своих клиентов. Торговой сети принадлежит порядка 2,8 тыс. магазинов по всей территории США. Как следует из официального пресс-релиза, в конце апреля в компанию поступили отчеты о необычной активности, связанной с использованием кредитных карт в нескольких розничных точках Sally Beauty. В настоящее время ритейлер совместно с правоохранительными органами проводит расследование инцидента. Это не первая подобная утечка данных в истории компании. В прошлом феврале Sally Beauty уже сообщала о похожей кибератаке. Тогда злоумышленники похитили информацию платежных карт клиентов (номер и дату окончания срока использования) при помощи установленного в POS-системах вредоносного ПО, считывающего данные с магнитных полосок платежных карт. Не исключено, что инцидент связан с обновлением POS-терминалов в магазинах ритейлера. На данный момент не ясно, существует ли связь между двумя кибератаками. Как утверждает руководство Sally Beauty, до окончания расследования сложно судить о масштабах возможной утечки и природе потенциального инцидента.
  3. Теги: торрент, криптовалюта, программное обеспечение Пользователи, невнимательно следовавшие инструкциям по инсталляции торрент-клиента, установили на свои системы майнер криптовалюты. Пользователи μTorrent выразили недовольство тем фактом, что популярный торрент-клиент поставляется с предустановленным ПО для генерирования криптовалюты, передает издание Help Net Security. Согласно сообщениям, последняя версия μTorrent без ведома и согласия пользователя дополнительно устанавливает майнер Epic Scale. BitTorrent известна тем, что предлагает вместе со своими продуктами дополнительные программы. Тем не менее, в компании утверждают, что на установку майнера криптовалюты запрашивается разрешение пользователя. По словам создателей Epic Scale, у них с BitTorrent существует уговор, что программа устанавливается исключительно опционально. Это похоже на правду, однако, учитывая, что многие пользователи в ходе инсталляции доверчиво следуют инструкциям, установка майнера действительно происходит по умолчанию. В Epic Scale заявили, что среди прочего, данная программа использует время простоя компьютера для генерирования криптовалюты, большая часть которой идет на благотворительную поддержку исследовательских проектов в области ВИЧ и т.п. «Мы не шпионим за вашими действиями с браузером и не сканируем файлы», - отметили в компании. Майнер работает только при полном заряде аккумулятора устройства или при подключении к сети электропитания. Как бы то ни было, Epic Scale опубликовала инструкцию для пользователей по удалению программы.
  4. Сотрудники управления «К» МВД России задержали группу злоумышленников, которые похищали средства пользователей платежных терминалов путем взлома и перевода денежных средств на подконтрольные им счета. Преступники нанесли ущерб в несколько десятков миллионов рублей. Злоумышленники модифицировали программную часть терминалов, устанавливая вредоносное ПО. О том, какие именно сети терминалов стали жертвой атак, правоохранители не сообщают. Однако стало известно, что преступники действовали на территории Ивановской, Московской, Свердловской, Тверской и Нижегородской областей. Операция по задержанию хакеров проходила при участии бойцов специального отряда быстрого реагирования. Задержаны пять членов группировки, среди которых и ее организатор. Как оказалось, задержанные уже были ранее судимы за совершение подобных преступлений. Представители крупнейшей сети терминалов Qiwi отказались от комментариев, сославшись на тайну следствия. Другая крупная компания-владелец сети платежных терминалов «Киберплат» заявила, что ей ничего неизвестно об атаках.
  5. Злоумышленники несанкционированно проникли в локальную сеть платежной системы и внедрили вредоносное ПО. Столичные правоохранители пресекли деятельность хакерской группировки, в сентябре прошлого года похитившей более 161 млн рублей у одной из платежных систем, чье название не разглашается. Как следует из сообщения на портале ГУ МВД России по Москве, сотрудники главка установили, что в сентябре 2014 года злоумышленники несанкционированно проникли в локальную сеть платежной системы и внедрили вредоносное ПО, позволившее им получить контроль над целевой системой. Таким образом преступники получили возможность давать обязательные для исполнения команды отдельным серверам и компьютерам, обеспечивающим функционирование системы проведения платежей. По данным правоохранителей, в период с 10 по 11 октября 2014 года члены группировки совершили незаконные платежи в адрес контрагентов системы на общую сумму более 161 млн рублей, которые впоследствии обратили в свою пользу и распорядились по собственному усмотрению. По данному факту в декабре 2014 года следователем ГСУ ГУ МВД России по Москве возбуждено уголовное дело по признакам состава преступления, предусмотренного ч. 4 ст. 159.6 УК РФ (мошенничество в сфере компьютерной информации). 14 и 15 апреля этого года в ходе совместной операции сотрудников московской полиции, СЭБ ФСБ России по г. Москве и МО были задержаны трое подозреваемых в совершении кражи. У злоумышленников были изъяты банковские карты, большое количество мобильных телефонов и SIM-карт, ксерокопии паспортов и скимминговое оборудование. В настоящее время следствие ходатайствует в Тверском районном суде г. Москвы об избрании меры пресечения в отношении задержанных.
  6. Amazon разрешили использовать беспилотники для доставки товаров. Так, это первая интернет-компания, кому Федеральное авиационное управление Соединённых Штатов Америки разрешило использовать беспилотники для доставки своих товаров. Об этом говорится в сообщении ведомства. Как сообщает innov.ru, новый «уникальный» проект Amazon получил название Prime Air и позволит покупателям получать посылки всего лишь через тридцать минут после подтверждения заказа. Известно, что беспилотники будут поднимать в воздух посылки максимальной массой 2,3 кг. В Федеральном авиационном управлении США отметили, что решение было принято «в виде исключения» из общего правила, которое пока запрещает широко использовать беспилотники в американском небе. Стоит отметить, что осенью прошлого года ведомство позволило использовать такие аппараты производителям кинофильмов и телепрограмм. Возможность применять их в труднодоступных местах получили семь относительно небольших фирм, а в декабре 2014 года было одобрено использование беспилотников четырьмя частными компаниями в местах промышленного строительства и на нефтяных месторождениях для контроля за ситуацией.Готовьте воздушки) будем сбивать
  7. Эксперты компании Trustwave выявили новую вредоносную программу, которая атакует PoS-терминалы. Эксперты компании Trustwave совместно с Секретной службой США провели исследование, в результате которого было обнаружено ПО для атак на PoS-терминалы. Вредоносная программа получила название Punkey. PoS-терминалы все чаще становятся мишенью для злоумышленников. В прошлом году заметно возросло количество вредоносного ПО, которое атакует машины с произвольным доступом к памяти, похищая информацию платежных карт. В прошлом месяце специалисты компании Cisco Systems опубликовали предупреждение о новой PoS-угрозе, которую окрестили PoSeidon. В среду, 17 апреля эксперт по безопасности Брайан Кребс (Brian Krebs) сообщил в своем блоге, что злоумышленники сумели заразить при помощи PoSeidon PoS-терминалы в ресторанах, барах и отелях США. Новое вредоносное ПО Punkey, которое имеет по крайней мере три разновидности, схоже с другим семейством программ, известным как NewPosThings. Оба семейства ПО основаны на одном исходном коде. Punkey имеет версии как для PoS-терминалов на базе 32-битной ОС Windows, так и для тех терминалов, что работают под управлением Windows x64. Помимо того, что вредоносная программа похищает данные платежной карты, она также устанавливает кейлоггер для захвата данных, которые вводятся пользователем. Punkey внедряется в процесс explorer.exe и создает в реестре записи для того, чтобы обеспечить себе постоянное нахождение в системе. Вредоносная программа также создает файл DLLx64.dll, который является компонентом кейлоггера. Вся информация кредитной карты и зафиксированные нажатия клавиш сначала шифруются по стандарту AES, а затем отправляются обратно на командно-контрольный сервер. ПО Punkey также способно загружать на терминалы собственные обновления и другие вредоносные программы.
  8. http://ukshop.ccВ ру не налятся.
  9. Кибермошенники атаковали новую платежную систему Apple Pay. Для этого они использовали данные кредитных карт, которые были ранее похищены ими у некоторых розничных сетей. С помощью Apple Pay хакеры провели целую серию транзакций. Сама система взломана не была, но предоставляемые ей услуги сделали возможным проведенные мошеннические транзакции. 80 процентов хакерских покупок были сделаны в магазинах Apple: киберпреступники покупали самые дорогие товары, а затем перепродавали их, сообщает ТАСС. Действия хакеров стали серьезным ударом для Apple Pay, хотя в том, что преступникам удалось провести транзакции, больше всего виноваты банки, не проявившие должной бдительности. Так держать, Господа.
  10. Вредонос устанавливает бэкдоры и кейлоггеры с целью похищения финансовых данных. Исследователи ESET сообщили о вредоносной кампании, получившей название «Операция Buhtrap» (Operation Buhtrap). Она основана на использовании семейства шпионского ПО, эксплуатирующего уязвимость в ОС Windows, установленной на машинах российских пользователей. Кампания началась в прошлом году и до сих пор остается активной. В атаках, нацеленных на ряд различных российских банков, используется несколько разных кодов подписей сертификатов. В 2014 году специалисты ESET обнаружили брешь (CVE-2012-0158), содержащуюся в компонентах ListView / TreeView ActiveX библиотеки MSCOMCTL.OCX. Ее эксплуатация позволяет удаленному пользователю выполнить произвольный код на целевой системе. Вредоносный код может быть активирован посредством специально модифицированных файлов DOC или RTF, сформированных для версий MS Office 2003 и 2007. Хотя Microsoft еще год назад исправила данную брешь, похоже, что злоумышленникам удалось найти уязвимые системы Windows в российском банковском секторе и проэксплуатировать их. По словам аналитика ESET Жана-Яна Ботена (Jean-Ian Boutin), инструменты, внедренные в компьютер жертвы, позволяют преступникам удаленно контролировать систему и фиксировать действия пользователя. Вредоносное ПО позволяет злоумышленникам установить бэкдор, похитить пароль к банковскому счету и даже создать новый. Кроме того, зловред устанавливает кейлоггер и модуль смарт-карты, а также способен загружать дополнительное вредоносное программное обеспечение. Как отметил эксперт, пока «Операция Buhtrap» была зарегистрирована только в России (приблизительно 88% случаев инфицирования) и в Украине (10%). По своему образу действия «Операция Buhtrap» напоминает другую кампанию – Anunak/Carbanak, целью которой также являлись российские и украинские финансовые организации. Одним из методов распространения Buhtrap является счет-фактура «Счет № 522375-ФЛОРЛ-14-115.doc», прикрепленный к электронному письму. Также злоумышленники используют еще одно подложное письмо якобы от российского оператора связи «Мегафон», к которому прикреплено вложение с фальшивым контрактом. После открытия вложения в систему внедряется троян, который по команде C&C-сервера сканирует окружение и репродуцируется с целью инфицирования других компьютеров в корпоративной сети. Далее специально разработанное шпионское ПО проводит разведывательную деятельность и отправляет полученную информацию на C&C-сервер злоумышленников.
  11. Нужны дропы в России и Украине. Нужно принимать под пересыл телефоны и шмотки (возможно еще что то из электроники) Оплата по договоренности. Все желающие отписываем.
  12. Исследователи обнаружили несколько проблем, они оказались незначительными и могли нести угрозу только в специфических случаях. Группа криптографов, проводившая аудит исходного кода программы шифрования дисков TrueCrypt, завершила свою работу. В ходе проверки эксперты не обнаружили признаков наличия специально внедренных бэкдоров или серьезных ошибок архитектуры, которые могут привести к уязвимостям. «Согласно результатам аудита, TrueCrypt является относительно хорошо спроектированным образцом криптографического программного обеспечения», - отметил криптограф Мэттью Грин (Matthew Green) в блоге. Пристальное внимание сообщества исследователей безопасности было приковано к продолжающемуся аудиту еще с прошлого года, когда разработчики TrueCrypt по загадочным обстоятельствам прекратили работу над проектом. На официальной странице TrueCrypt появилось сообщение, в котором создатели ПО призывали немедленно его деинсталлировать в связи с тем, что программа может содержать неисправленные бреши. В качестве альтернативы предлагалось использовать BitLocker — решение для шифрования данных от Microsoft. На втором этапе проверки аудиторы изучили генераторы случайных чисел TrueCrypt, а также другие криптонаборы. Несмотря на то, что исследователи обнаружили несколько проблем, они оказались незначительными и могли нести угрозу безопасности только в ограниченных и очень специфических случаях. К примеру, Windows-версия TrueCrypt основывается на Windows Crypto API, у которой в некоторых крайне редких случаях не получается корректно инициализироваться. Когда такое происходит, TrueCrypt должен выдать сообщение и прекратить генерацию ключей. Вместо этого он спокойно воспринимает сбой и продолжает генерацию. По словам Грина, данная проблема не является концом света, поскольку вероятность такого сбоя очень мала. Более того, продолжается сбор случайных значений от системных указателей, координат курсора мыши и др. Этого должно быть вполне достаточно для надёжной защиты. Тем не менее, плохой дизайн программы нужно исправить во всех форках TrueCrypt, подчеркнул криптограф.
  13. Согласно обновленному стандарту безопасности данных PCI DSS 3.1, интернет-сообществу стоит перейти на TLS. Эксперты международного Совета по стандартам безопасности данных индустрии платежных карт (PCI DSS) подтвердили, что их обновленный стандарт безопасности данных (DSS 3.1) позволяет компаниям отказаться от SSL-шифрования, которое больше не считается достаточно сильным. Отказ от устаревшего стандарта в пользу PCI DSS 3.1 является своего рода ответом на обнаружение уязвимостей Heartbleed, Shellshock и Poodle, а также на появление множества вредоносных инструментов, эксплуатирующих эти и другие бреши в SSL. Отметим, что SSL-шифрование было признано более не соответствующим требованиям индустрии специалистами Национального института стандартов и технологий США (NIST). По их словам, теперь данный стандарт не стоит расценивать, как сильную криптографическую защиту. При этом привычная технология зашифрованной связи между web-сервером и браузером должна быть заменена протоколом Transport Layer Security (TLS). Комментируя ситуацию в PCI DSS также отметили, что большинство организаций «не нужно будет переиздавать свои доверенные сертификаты».
  14. По данным независимого исследователя, мошенники применяют сервис для перевода средств, похищенных у клиентов Home Depot. Как сообщает в своем блоге исследователь безопасности Брайан Кребс, ранее выявленная им вредоносная кампания с применением EMV Replay-атак, ориентированная на финансовые институты США, теперь используется в комбинации с другой угрозой безопасности. По словам эксперта, на одном из подпольных интернет-форумов неизвестные организовали сервис для злоумышленников, предпринимающих попытки скомпрометировать банковские организации, которые все еще находятся в процессе перехода на использование более безопасных пластиковых карт со встроенными чипами. Раскрытию преступной схемы посодействовали несколько американских финансовых компаний, которые зафиксировали подозрительные переводы из Бразилии на суммы в десятки тысяч долларов. Как выяснилось, эти средства были похищены у клиентов торговой сети Home Depot, ставшей жертвой хакерской атаки еще в октябре 2014 года. При этом наибольшее удивление вызывал тот факт, что в отчетах переводы были представлены в виде сделок, совершенных через сети Visa и MasterCard при помощи чиповых транзакций, несмотря на то, что банки еще не начали выдавать клиентам карты с чипами. По данным Кребса, это стало возможным благодаря успешному проведению так называемых replay-атак. При этом автоматизировать процесс подмены данных при осуществлении незаконной транзакции позволяет пакет программного обеспечения под названием Revolution. Он позиционируется как SaaS-решение (software as a service). О стоимости услуги ничего не сообщается.
  15. Злоумышленники воспользовались программной ошибкой, которая позволила им провести манипуляции с ордерами и набрать ложные балансы. Вчера, 25 марта, была взломана биткоин-биржа Cryptoine. В результате взлома злоумышленники похитили содержимое «горячих» кошельков. В частности, были выведены такие монеты, как: Bitcoin, Litecoin, Urocoin, Dogecoin, Bitcoinscrypt, Magi, Darkcoin, Dogecoindark и Cannabis. Как утверждает администрация торговой площадки, злоумышленники воспользовались программной ошибкой, которая позволила им провести манипуляции с ордерами и набрать ложные балансы. Руководство Cryptoine подчеркивает, что в результате взлома персональные данные и ключи к кошелькам скомпрометированы не были. Компания добавила, что преступники не смогли выполнить ни один внешний код. Несмотря на то, что ошибка уже исправлена, Cryptoine на несколько месяцев прекратит свою деятельность и вернет пользователям оставшиеся в наличии монеты. На «холодных» кошельках биржа держала около 40% обеспечения. Похищенную валюту компания намеревается вернуть со временем в небольших количествах. О точном количестве украденных монет администрация Cryptoine пока не сообщает.
  16. Специалист по безопасности не сообщил крупнейшему интернет-магазину о бреши, поскольку Amazon не вознаграждает охотников за уязвимостями. Бразильский специалист по безопасности, использующий псевдоним Brute Logic, опубликовал отчет о XSS-уязвимости на сайте Amazon, не сообщив о бреши самому интернет-магазину. Уязвимость была устранена через два дня. Все время между обнаружением и исправлением бреши на сайте злоумышленники имели возможность скомпрометировать учетные записи пользователей Amazon. Brute Logic не стал раскрывать все подробности о бреши, аргументируя это тем, что Amazon не платит за отчеты об уязвимостях. Специалист сообщил, что уязвимость позволяла злоумышленнику получить номер кредитной карты пользователя Amazon и покупать товары на его имя при условии, что жертва нажала на вредоносную ссылку. XSS-атаки используются для того, чтобы отправить вредоносный скрипт ничего не подозревающему пользователю. Обозреватель пользователя не имеет возможности определить, что полученный скрипт - из ненадежного источника, и выполняет сценарий. Вредоносный сценарий может получить доступ к любым cookie-файлам или конфиденциальной информации, сохраненной в браузере и использующейся сайтом. Подобные скрипты способны даже переписать содержимое страницы.
  17. Новый способ атаки BitWhisper позволяет передавать данные между изолированными системами с помощью тепловых выделений компьютера. До недавнего времени считалось, что компьютер без доступа к интернету и другим устройствам в сети был безопасен. Тем не менее, израильские специалисты из Центра исследования кибербезопасности Университета имени Бен-Гуриона в Беэр-Шеве доказали обратное. Им удалось установить соединение между двумя находящимися рядом физически изолированными компьютерами, при этом данные передавались с помощью их тепловых выделений. Новый способ атаки получил название BitWhisper. «BitWhisper демонстрирует скрытый способ двухстороннего обмена информацией между двумя близко расположенными физически изолированными компьютерами. Он позволяет передавать и принимать данные, используя тепловые выделения устройств в качестве средства передачи информации», - сообщили исследователи в блоге университета. Компьютеры следят за температурой своих компонентов с помощью встроенных термодатчиков. Если какая-то часть устройства начинает перегреваться, включаются внутренние вентиляторы и охлаждают ее до оптимальной температуры. BitWhisper использует термодатчики компьютера для отправки команд на изолированную систему или приема с нее данных. Исследователи продемонстрировали принцип работы BitWhisper в специальном видеоролике, где два компьютера обмениваются данными с помощью тепловых выделений. https://www.youtube....h?v=EWRk51oB-1Y По словам исследователей, новый способ передачи данных может использоваться для хищения информации. Один из наиболее оптимальных сценариев его применения – корпоративный, поскольку в крупных компаниях часто бывают случаи, когда физически изолированная система находится рядом с подключенным к интернету компьютером. Тем не менее, на практике реализовать хищение данных с помощью BitWhisper достаточно сложно – для успешного обмена информацией оба компьютера должны быть инфицированы особым видом вредоносного ПО, а расстояние между системными блоками устройств не должно превышать 40 сантиметров. Более того, в настоящее время максимальная скорость передачи данных с помощью BitWhisper составляет не более 8 бит в час.Исследователи пообещали предоставить подробные результаты своей работы в ближайшее время.
  18. Джун Хун Ли, известный также как lokihardt, сумел взломать браузеры от крупнейших игроков рынка IT, за что получил призовые деньги. Хакер из Южной Кореи Джун Хун Ли (Jung Hun Lee), известный под псевдонимом lokihardt, за 2 дня пополнил свой банковский счет на $225 000. Этот абсолютно легальный доход эксперт получил в результате участия в ежегодном конкурсе Pwn2Own. Об этом в своем блоге сообщил один из разработчиков Hewlett-Packard, Дастин Чилдс (Dustin Chields). Мероприятие, спонсируемое Google, собирает хакеров со всего мира, которые ищут всевозможные уязвимости и бреши в ПО и операционных системах. Джун Хун Ли собрал cразу несколько денежных призов, выявив не одну серьезную уязвимость в браузерах от Google, Microsoft и Apple. Первой не прошла проверку на прочность защита Chrome - и $75 000 отправились в карман корейца. После этого хакер показал жюри, как с помощью все того же Chrome можно провести крупную атаку на ОС, и приплюсовал к общей сумме своих премиальных еще $25 000. Затем награда в сумме $10 000 нашла своего обладателя, после того, как Хун Ли продемонстрировал, что уязвимость можно проэксплуатировать как в бета-версии Chrome, так и в финальной сборке браузера. На этом кореец не остановился, и прошелся по защите браузера другого IT-гиганта – Internet Explorer 11 от Microsoft. Взлом защитных механизмов программы принес хакеру еще $65 000. Напоследок Джун Хун Ли обошел защиту Saphari, за что удостоился награды в $50 000. Таким образом житель Южной Кореи собрал $225 000 за 2 дня конкурса.
  19. Социальная сеть Facebook анонсировала запуск собственной платежной системы в США. В скором времени пользователи соцсети в Америке смогут переводить друг другу денежные средства с банковских карт. Новшество будет доступно для пользователей, использующих мобильные устройства на платформе iOS, Android, а также тех, кто пользуется соцсетью на персональных компьютерах. Все операции будут производиться через приложение Messenger. Денежные средства спишут с банковской дебетовой карты, указанной клиентом, и зачисляться будут на счет другого пользователя в течение одного-трех рабочих дней.
  20. Китайская международная платёжная система (China International Payment System, CIPS) заработает до конца текущего года. Об этом сообщает Reuters. CIPS позволит использовать юани для осуществления платежей по всему миру. Появление системы приведёт к снижению стоимости транзакций и уменьшению времени обработки переводов. Кроме того, CIPS заменит существующее нагромождение сетей. Сообщается, что платёжная система Китая, по сути, уже готова к работе. В ближайшее время будет осуществляться её всестороннее тестирование, для чего выбраны 20 банков, из которых 13 являются китайскими, а оставшиеся — представительства иностранных компаний. Запуск CIPS, по данным источников Reuters, состоится в сентябре или октябре. Будем наедятся, что она будет слабовата на передок.
  21. Злоумышленник мог выполнить произвольный Javascript сценарий в браузере пользователя. Сегодня редакции SecurityLab.ru стало известно о наличии XSS-уязвимости в системе Merchant Webmoney Transfer. Уязвимость позволяла произвести XSS нападение на странице оплаты за покупку из-за недостаточной фильтрации входных данных в параметре LMI_PAYMENT_DESC. Предоставлений PoC-код выглядел следующим образом: По словам исследователя Аксенова Дмитрия, он связался с технической поддержкой Webmoney и сообщил об обнаруженной уязвимости, за которую предполагалось вознаграждение. В предоставленной копии переписки сотрудники Webmoney уведомили исследователя, что им уже известно об уязвимости, а также попросили разработать боевой эксплоит для перевода денег со счета жертвы на счет атакующего. На момент написания новости эта уязвимость уже была исправлена. По словам исследователя, вознаграждение за найденную уязвимость он не получил.
  22. Обвиняемому грозит до 20 лет тюремного заключения и денежный штраф в размере $250 тысяч. Проживающий в штате Массачусетс гражданин РФ Алексей Светличный, известный под псевдонимом «Йог», в окружном суде Бостона признал себя виновным в кибермошенничестве, общий ущерб от которого составил $427 тысяч. Об этом сообщается на официальном сайте ФБР. Вынесение приговора 32-х летнему обвиняемому назначено на 3 июня 2015 года. Светличному грозит до 20 лет тюремного заключения и денежный штраф в размере $250 тысяч. Светличный входил в состав организованной группы злоумышленников, которая использовала похищенные данные кредитных и дебетовых карт для покупки и перепродажи компьютерной техники, мобильных устройств, фотоаппаратов, камер, снаряжения для дайвинга и пр. в интернете. По данным американских правоохранительных органов, мошенники использовали отработанную схему с марта 2010 по октябрь 2013 года. Также злоумышленники торговали похищенными данными на online-форумах, связанных с незаконной продажей краденной информации.
  23. Вот вам и вещевуха, Вот вам и безопасно) Однако задумайтесь, 427к$ ущерба. Берите пример)
  24. Russian National Known as 'Joga' Pleads Guilty to Online Fraud Scheme BOSTON—A Russian man known by the online nickname “Joga,” pleaded guilty today in U.S. District Court in Boston to participating in a scheme to acquire more than $400,000 in consumer goods and stored value cards using stolen credit and debit card information.Alexey Svetlichnyy, 32, a Russian citizen living in Tewksbury, Mass., pleaded guilty to an Information charging him with one count of wire fraud conspiracy. U.S. District Court Judge Allison Dale Burroughs scheduled sentencing for June 3, 2015. Svetlichnyy was charged by complaint in May 2014.As alleged in the charging document, Svetlichnyy, and others, obtained stolen credit and debit card data and related account holder information over online forums dedicated to trafficking in stolen information, including Carder Planet, Vendorsname, and Direct Connect.Svetlichnyy, and his co-conspirators, used the stolen data to make online purchases of numerous goods, including, Apple iPads, Samsung cell phones, laptop computers, servers, computer processors, scuba diving equipment, high-end camera lenses, and water filtration equipment. They also used the stolen data to make online purchases of stored value cards issued by or on behalf of American Express, Visa, Budget Rental Car, Frontier Airlines, Macy’s, and other retailers.When making these online purchases, Svetlichnyy, and others, frequently used the names and billing addresses associated with the stolen data, but then shipped the goods and cards to addresses that Svetlichnyy controlled.Svetlichnyy, and others, advertised over Russian language social networks to recruit individuals to receive the stolen consumer goods and stored value cards. Svetlichnyy, and others, paid the individuals to re-ship the items to addresses in Chelmsford and North Reading, Mass., among other places, where Svetlichnyy had opened private commercial mailboxes in the name of a Delaware company, Micaxr, LLC (Micaxr).From March 2010 to October 2013, Svetlichnyy sold the stolen consumer goods and stored value cards for more than $427,000 on eBay. Svetlichnyy, and others, wired a portion of the criminal proceeds overseas, including to Russian bank accounts.The charging statute provides for a sentence of no greater than 20 years in prison, three years of supervised release, a fine of $250,000 or twice the gross gain or loss, whichever is greater, and restitution. Actual sentences for federal crimes are typically less than the maximum penalties. Sentences are imposed by a federal district court judge based upon the U.S. Sentencing Guidelines and other statutory factors.United States Attorney Carmen M. Ortiz; Lisa A. Quinn, Special Agent in Charge of the U.S. Secret Service, Boston Field Office; Vincent B. Lisi, Special Agent in Charge of the Federal Bureau of Investigation, Boston Field Division; and Bruce M. Foucart, Special Agent in Charge of Homeland Security Investigations in Boston, made the announcement today. Ortiz also thanked the U.S. Secret Service’s Cyber Investigative Section, and the Tewksbury and Hickory Hill, Illinois, Police Departments for their involvement in the investigation that led to today’s plea. The case is being prosecuted by Assistant U.S. Attorneys Seth B. Kosto of Ortiz’s Cybercrime Unit and Eric Christofferson of Ortiz’s Economic Crimes Unit. Сообщение отредактировал Rudy: 11 March 2015 - 01:02
  25. Стучи в Лс. Сделаю залив.
×