ТОП САЙТА |
Последние сообщения в разделах форума |
Самые популярные темы |
Последние свежие новости |
Лучшие пользователи форума |
|
|
|
dex (10360 постов) |
|
Новости интернета
| |
admin | Дата: Пт, 05.11.2010, 00:03 | Сообщение # 1 |
 Супер-Модератор
Группа: Администраторы
Сообщений: 50075
Награды: 136
Репутация: 457
Статус: Offline
| Хакеры атакуют браузер Microsoft Internet Explorer Корпорация Microsoft сегодня выпустила экстренное предупреждение на сайте Technet, согласно которому в сети зафиксировано распространение нового эксплоита, атакующего ранее неизвестную критическую уязвимость в браузере Internet Explorer. В Microsoft Security Responce Center подтвердили, что уязвимость носит критически опасный характер и ей подвержены все поддерживаемые на данный момент версии браузера, начиная с IE6 и заканчивая бета-версией IE9. Специалист по анализу уязвимостей в программном обеспечении Microsoft Джонатан Несс говорит, что пока в сети обнаружены эксплоиты для IE6, но они при некоторой доработке могут быть использованы для 7 и 8 версий браузера. По данным специалистов Microsoft Security Responce Center , на сегодня уязвимость имеет "крайне ограниченное" распространение. Уязвимость позволяет запустить атаку класса Drive-By при посещении злонамеренного сайта и обойти систему защиты Windows. Специалисты говорят, что атака запускается "мгновенно" и без каких-либо оповещений со стороны системы. Несколько лучше обстоят дела у пользователей IE8 и систем Windows Vista и Windows 7, так как здесь присутствует технология DEP или Data Execution Prevention, которая включена по умолчанию и она не даст злонамеренным кодам начать исполнение в системе без явной на то команды пользователя. Кроме того, в последней версии Windows 7 есть и технология ASLR или Address Space Layout Randomization, которая блокирует подобные атаки за счет рандомизации адресного пространства кодов, попавших в ОЗУ компьютера из интернета. В компании Symantec заявили, что впервые увидели эксплоит пару дней назад и судя по характеру его распространения, он рассылается некими частными лицами преимущественно по корпоративным email, вероятно с целью промышленного шпионажа. В Symantec говорят, что сами коды эксплоита не рассылаются, в письмах идут ссылки на вредоносные сайты. "Рассылка писем идет в разные компании, работающие в разных секторах экономики и находящимися в разных странах", - говорит Викрам Такур, технический аналитик Symantec. На данный момент в Microsoft не говорят, когда точно будет выпущен патч для озвученной уязвимости, говоря лишь, что технические специалисты уже начали работать над исправлением. В качестве временной меры компания советует убедиться в активности технологии DEP, а также в актуальности баз знаний антивирусного программного обеспечения. http://www.cybersecurity.ru/
Ш@ринг TELEGRAM @avd777 Самый качественный шаринг и IPTV!!! Подробности здесь
|
|
|
|
Странник | Дата: Пт, 17.05.2019, 07:08 | Сообщение # 7691 |
 Супер-Модератор
Группа: Модераторы
Сообщений: 41903
Награды: 24
Репутация: 74
Статус: Offline
| В правительстве РФ не одобрили единый сбор с покупок в иностранных интернет-магазинах
Министерство цифрового развития, связи и массовых коммуникаций, а также министерство промышленности и торговли не поддержали предложение Ассоциации компаний интернет-торговли (АКИТ) ввести единый сбор в размере 20% от стоимости покупок в зарубежных интернет-магазинах, сообщила в пятницу газета "Известия".
"В правительстве не поддержали инициативу АКИТ о введении единого сбора со всех покупок в зарубежных онлайн-магазинах. Организация предлагала взимать 20% их стоимости", - говорится в публикации.
В Минкомсвязи выступают против таких кардинальных мер, сказали изданию в ведомстве.
В Минпромторге считают целесообразным сохранить действующие правила на рынке Евразийского экономического сообщества - беспошлинный ввоз товаров на сумму до 500 евро в месяц.
При этом эксперты аналитического центра при правительстве РФ подсчитали, что из-за предлагаемого сбора цены на интернет-покупки могли бы вырасти, а налоговая нагрузка на граждан в общей сложности увеличилась бы на сумму до 121 млрд рублей в год, пишут "Известия".
Выше себя не ищи, крепче себя не испытывай!
|
|
|
|
admin | Дата: Пт, 17.05.2019, 21:13 | Сообщение # 7692 |
 Супер-Модератор
Группа: Администраторы
Сообщений: 50075
Награды: 136
Репутация: 457
Статус: Offline
| Baidu отчитался о первом убыточном квартале после выхода на IPO
Китайский интернет-гигант Baidu Inc. сообщил о первом убыточном квартале с момента выхода компании на IPO в 2005 году.
По итогам первого квартала 2019 года чистый убыток Baidu составил 327 млн юаней ($47,51 млн). В аналогичном периоде прошлого года компания получила прибыль в 6,69 млрд юаней.
В качестве причины такого значительного падения показателей Baidu назвал «сложную маркетинговую среду», которая привела к снижению доходов от рекламы. В частности, речь идёт об ужесточении регулирования рынка онлайн-рекламы в Китае.
При этом выручка от маркетинговых сервисов – главного источника доходов для компании – выросла почти на 3% в годовом сравнении, а общая выручка – на 15,4%, до 24,123 млрд юаней ($3,594 млрд).
На второй квартал Baidu прогнозирует выручку в диапазоне 25,1-26,6 млрд юаней. При этом средний прогноз аналитиков составляет 29,3 млрд юней.
После оглашения финансовых результатов стоимость акций компании на послебиржевых торгах 16 мая упала на 10,75% — до $137,17 за единицу.
В прошлом году Baidu заявил, что ужесточение правил в отношении рекламы, а также продолжающийся торговый конфликт между Китаем и Соединенными Штатами могут сократить краткосрочную прибыль, но инвестиции в новые технологии окупятся в долгосрочной перспективе.
В телефонной конференции по итогам первого квартала глава Baidu Робин Ли (Robi Li) отметил, что на эффективность компании влияет как замедление темпов роста в технологическом секторе Китая, так и экономики в целом.
По мнению аналитиков, сейчас Baidu также испытывает растущую конкуренцию со стороны сервиса коротких видео Tik Tok, что тоже отражается на его результатах.
Ещё одним изменением в компании стал уход вице-президента по поиску Хайлуна Сяна (Hailong Xiang). Его заменит Доу Шэнь (Dou Shen).
Напомним, что в июле 2018 года из Baidu ушёл операционный директор Ци Лу (Qi Lu).
Ш@ринг TELEGRAM @avd777 Самый качественный шаринг и IPTV!!! Подробности здесь
|
|
|
|
Странник | Дата: Сб, 18.05.2019, 07:16 | Сообщение # 7693 |
 Супер-Модератор
Группа: Модераторы
Сообщений: 41903
Награды: 24
Репутация: 74
Статус: Offline
| Google предсказал победителей «Евровидения»
Компания Google составила рейтинг десяти вышедших в финал конкурса «Евровидение» участников, основываясь на наиболее популярных поисковых запросах. Об этом сообщает РИА Новости со ссылкой на пресс-службу корпорации.
Наиболее популярным среди пользователей сети оказался представитель Франции Билал Ассани. Второе место занял исландский коллектив Hatari. Тройку замкнул Сергей Лазарев, который на фестивале представляет Россию. Кроме того, большой интерес проявляют к конкурсантам из Нидерландов, Белоруссии, Кипра, Швейцарии, Италии, Сан-Марино и Швеции.
«В 2017 году система подсчета баллов Google верно предсказала победителя конкурса, а в 2018-м первое место на "Евровидении" занял один из фаворитов интернет-аудитории», — заявили в Google.
13 мая букмекеры рассказали о том, кто может победить в международном песенном конкурсе «Евровидение-2019». Согласно данным букмекерских контор, первое место, вероятнее всего, займет представитель Нидерландов Дункан Лоуренс с песней Arcade. В тройке лидеров также должны оказаться артисты из Швеции и Франции. Россиянин Сергей Лазарев, скорее всего, займет четвертое место.
Заключительная часть конкурса состоится в Тель-Авиве вечером в субботу, 18 мая.
Выше себя не ищи, крепче себя не испытывай!
|
|
|
|
Странник | Дата: Пн, 20.05.2019, 09:07 | Сообщение # 7694 |
 Супер-Модератор
Группа: Модераторы
Сообщений: 41903
Награды: 24
Репутация: 74
Статус: Offline
| Google приостановила бизнес с Huawei
Американская Google приостановила предоставление услуг и технической поддержки китайской Huawei, сообщает в понедельник газета Financial Times со ссылкой на свои источники.
На прошлой неделе США приняли решение внести Huawei в список компаний, поставки для которых из США могут осуществляться только на основании специальных лицензий. Американские власти полагают, что китайская компания передает сведения органам госбезопасности КНР. В миреБелый дом получил право запрещать иностранным IT-компаниям вести бизнес в США
Huawei, второй крупнейший в мире производитель смартфонов, использует в них операционную систему Android от Google. В прошлом году китайская компания поставила на рынок 200 млн смартфонов.
Android является общедоступным ПО, но Huawei теперь не сможет получать различные услуги, предоставляемые партнерам самой Google.
При производстве оборудования Huawei широко использует также американские полупроводники, производимые Qualcomm, Intel и Broadcom. Общий объем закупок китайской компанией комплектующих в США составляет $11 млрд.
По сообщениям СМИ, Huawei создала существенные запасы комплектующих и вела работу по поиску альтернативных источников поставок полупроводников, а также разрабатывает собственную операционную систему для смартфонов.
Выручка Huawei составила в прошлом году $105 млрд, прибыль превысила $8 млрд.
Выше себя не ищи, крепче себя не испытывай!
|
|
|
|
peresihne | Дата: Пн, 20.05.2019, 20:46 | Сообщение # 7695 |
 Супер-Модератор
Группа: Проверенные
Сообщений: 12644
Награды: 8
Репутация: 36
Статус: Offline
| Уязвимости могут сделать процессоры AMD производительнее чипов конкурента
Недавнее раскрытие информации об очередной уязвимости процессоров Intel, получившей название MDS (или Zombieload), послужило стимулом к очередному обострению споров о том, с каким падением производительности придётся мириться пользователям, которые захотят воспользоваться предлагаемыми исправлениями аппаратных проблем. Компания Intel опубликовала собственные тесты производительности, которые демонстрировали крайне небольшое влияние исправлений на быстродействие даже в случае отключения технологии Hyper-Threading.
Тем не менее, согласны с такой позицией далеко не все. Сайт Phoronix провёл собственное независимое исследование проблемы в Linux, и установил, что применение исправлений для всего выявленного за последнее время комплекса процессорных уязвимостей приводит к снижению производительности процессоров Intel в среднем на 16 % без отключения Hyper-Threading и на 25 % — с её отключением. При этом производительность процессоров AMD с архитектурой Zen+, как показывают эти же тесты, снижается всего на 3 %.
Из представленных в исследовании тестов можно сделать вывод, что снижение производительности процессоров Intel сильно отличается от приложения к приложению и при отключении Hyper-Threading легко может превышать даже полуторакратный размер. Собственно, об этом как раз и говорит компания Apple, когда называет свою цену устранения Zombieload — до 40 %. При этом Apple, как и Google, говорит о том, что сделать системы на базе процессоров Intel полностью безопасными можно только так. Если же к выключению Hyper-Threading не прибегать, то снижение производительности тоже может быть весьма заметным: в худшем случае оно достигает двукратного размера.
При этом нужно пояснить, что тесты Phoronix касались проверки влияния всего комплекса заплаток против всех уязвимостей последнего времени — Spectre, Meltdown, L1TF и MDS. И это значит, что в данном случае речь идёт о максимальной разнице в производительности, которую получат обладатели процессоров Intel после применения сразу всех патчей. Этим же объясняется и снижение производительности, выявленное у процессоров AMD. Хотя MDS их не касается, чипы AMD подвержены некоторым типам уязвимости Spectre из-за чего тоже требуют установки программных исправлений. Однако никаких кардинальных мер вроде отключения Hyper-Threading для них не нужно.
Серьёзное ухудшение производительности процессоров Intel после применения заплаток может оказаться роковым фактором для положения компании на серверном рынке. В то время как AMD готовится поднять планку быстродействия своими новыми 7-нм процессорами EPYC (Rome), производительность чипов Intel уверенно двигается в противоположном направлении. В то же время отказаться от исправления уязвимостей в серверных решениях невозможно — там они как раз и представляют основную опасность. Таким образом, AMD имеет шанс вскоре оказаться поставщиком более быстродействующих серверных решений, что окажет серьёзное влияние на её положение на серверном рынке, на котором компания собирается отвоевать 10-процентную долю в течение следующего года.
Пользователи же настольных систем потребительского уровня вполне могут отказаться от применения заплаток, по крайней мере до тех пор, пока не будут выявлены потенциально опасные для них сценарии эксплуатации уязвимостей. Тем не менее, согласно тестам Phoronix, если в первоначальном состоянии Core i7-8700K быстрее, чем Ryzen 7 2700X, в среднем на 24 %, то после применения исправлений преимущество сокращается до 7 %. Если же последовать наиболее консервативным рекомендациям и вдобавок отключить Hyper-Threading, то старший процессор AMD окажется быстрее, чем Core i7-8700K, на 4 %.
Компьютер думает так,как думает его хозяин.
|
|
|
|
peresihne | Дата: Пн, 20.05.2019, 20:46 | Сообщение # 7696 |
 Супер-Модератор
Группа: Проверенные
Сообщений: 12644
Награды: 8
Репутация: 36
Статус: Offline
| AMD накануне запуска Zen 2 заявила о безопасности и неуязвимости своих ЦП к новым атакам
Вот уже больше года после обнаружения Spectre и Meltdown рынок процессоров лихорадит от обнаружения всё новых и новых уязвимостей, связанных со спекулятивными вычислениями. Наиболее подверженными им, включая последнюю ZombieLoad, оказались чипы Intel. Конечно, AMD не преминула воспользоваться этим, делая акцент на безопасности своих ЦП.
На странице, посвящённой Spectre-подобным уязвимостям, компания гордо сообщила: «Мы в AMD разрабатываем наши продукты и услуги с учётом требований безопасности. Основываясь на проведённом внутреннем анализе и обсуждениях с исследователями в области безопасности, считаем, что наши продукты не подвержены атакам Fallout, RIDL или ZombieLoad из-за наличия аппаратных проверок защиты в нашей архитектуре. Мы не смогли повторить эти уязвимости на продуктах AMD и не имеем данных о том, что кто-то другой смог этого добиться». Сообщается, что ЦП AMD неуязвимы и к ещё одной атаке MDS — Store-to-Leak Forwarding.
В результате обнаружения всё новых уязвимостей и необходимости производителей устанавливать против них соответствующие заплатки, процессоры AMD могут оказаться производительнее решений конкурента согласно недавнему независимому исследованию, проведённому сайтом Phoronix, применение всего спектра исправлений для выявленного комплекса процессорных уязвимостей, связанных со спекулятивными вычислениями, приводит к снижению производительности ЦП Intel в среднем на 16 % (при отключении Hyper-Threading — на все 25 %). В случае же процессоров AMD Zen+ производительность при тех же условиях падает всего на 3 %.
Хуже того: Apple и Google советуют пользователям Intel полностью отключать Hyper-Threading, что может снижать производительность иногда до 40–50 % (в зависимости от задачи). Сама Intel рекомендует этого не делать в большинстве случаев, но проблема может оказаться особенно критичной для рабочих станций, серверов и других чувствительных к производительности и безопасности направлений. В случае чипов AMD отключение аналогичной технологии Simultaneous Multi-Threading не требуется. Вдобавок поток новостей об уязвимостях, включая сведения о попытках Intel скрыть информацию от общественности, не может не влиять на имидж последней.
Эти новости поступают в особенно плохое для Intel время: AMD вот-вот выпустит семейство современных 7-нанометровых ЦП с архитектурой Zen 2 для настольных и серверных задач. Тем временем Intel всё ещё использует очень старую (с точки зрения развития техпроцесса) 14-нм технологию и никак не может запустить массовую печать 10-нм чипов. Всё это играет на руку AMD, которая в результате наверняка продолжит наращивать свою долю рынка.
Компьютер думает так,как думает его хозяин.
|
|
|
|
peresihne | Дата: Пн, 20.05.2019, 20:47 | Сообщение # 7697 |
 Супер-Модератор
Группа: Проверенные
Сообщений: 12644
Награды: 8
Репутация: 36
Статус: Offline
| Чому Україна є вразливою для хакерських атак і як це виправити – розповідає експерт із кібербезпеки
Якщо хтось думає, що кібербезпека держави — це про умовних хакерів, які ламають сайти та крадуть гроші, і це не стосується вас персонально, то ви помиляєтеся. Хакери можуть впливати на життя кожного, наприклад, дистанційно вимкнути електроенергію в цілій області, заблокувати роботу аеропорту, водоканалу. Що робить держава, щоб захиститися від таких атак, та що потрібно знати для власної кібербезпеки, розповів «Детектору медіа» директор і співзасновник компанії Berezha Security Костянтин Корсун після виступу на конференції з практичної кібербезпеки NoNameCon.
Вразливість інфраструктурних об’єктів
Загрози для державної безпеки ми побачили дуже чітко, коли були кібератаки на «Прикарпаттяобленерго». Тоді, щоб подивитися, що теоретична можливість такої атаки реалізована практично, злетівся весь інформаційний світ.
Довідка: У результаті кібератаки на «Прикарпаттяобленерго», що сталась у грудні 2015 року, російським хакерам вдалося вимкнути майже 30 електричних підстанцій. Близько 230 тисяч мешканців Івано-Франківської області залишалися без світла від однієї до шести годин. Ця кібератака стала першою зареєстрованою атакою на енергетичну систему, що вивела її із ладу.
Ще були атаки на аеропорти, медіа, банки, фінансово-транспортну інфраструктуру.
Довідка: У 2017 році сталася масштабна кібератака на кілька важливих інфраструктурних об’єктів у Харківській області — аеропорт, водоканал та облгаз. Найбільше постраждав аеропорт. Пасажирів довелося реєструвати на рейси в ручному режимі. У водоканалу та облгазу спостерігалися збої в роботі сайтів. Витоку даних не було.
Якщо можна віддалено перекрити воду чи відключити хакерськими методами цілий регіон від електроенергії на 5-6 годин, то це важливий виклик. Це не просто хакери, які існують десь там у віртуальному середовищі і щось там зламують. Це стосується величезної кількості людей. Якщо не приділяти уваги питанням кібербезпеки, то це впливатиме навіть на тих людей, які нічого не чули про кібербезпеку.
Є чимало випадків кричущої некомпетентності людей, які мають захищати ці системи. Тобто, це рівень хакера-школяра — настільки легко зламати систему інфраструктурних об’єктів.
У країні-агресорі працюють величезні колективи висококваліфікованих хакерів. Уявіть собі студента першого курсу медуніверситету і професора кардіології, який має роки досвіду та сотні проведених операцій. Приблизно такого рівня спеціалісти є в нашого супротивника, які здатні зламати максимально захищені системи.
Проблема в тому, що в нас на абсолютній більшості державних органів і на практично всіх об’єктах критичної інфраструктури не дотримано мінімальних вимог з безпеки.
У сенсі кібергігієни люди не знають, що потрібно мити руки
Ми людям часто розповідаємо про 10 простих кроків, як підвищити персональну кібербезпеку. І проблема не в тому, що не виділяються кошти, а в тому, що серед людей дуже низький рівень загальних знань. У сенсі кібергігієни люди не знають, що потрібно мити руки.
Ці дуже прості знання значно підвищують рівень персональної відповідальності.
Наприклад, користування месенджерами WhatsApp або Signal — це наскрізне шифрування даних, тобто максимально безпечно. Viber менш безпечний, але теж захищений. Telegram — це російська розробка. Усьому, що розроблено в Росії, довіряти не можна, що б вони не розповідали про безпеку.
Якщо маєте можливість користуватися Mac OS або Windows, то краще обирати Mac OS. Тим паче, що зараз ціни змінюються, і комп’ютери Apple уже не такі дорогі. Windows — досі непрозора система з низкою недокументованих функцій. Вона не стійка. Mac OS теж має проблеми, але значно менше.
Російські поштові сервіси теж одразу відкидаємо. Про них просто варто забути, і тоді все буде добре. Щодо інших, то наприклад G.... має величезну команду, яка відповідає за безпеку. Ці люди гарно заробляють, мають величезні знання та практику, тому безпека там на максимально високому рівні.
Не користуйтеся відкритими незапароленими мережами Wi-Fi. Це може бути фейкова точка, яка зчитує ваші дані. Зараз стільникова мережа має гарне покриття, і це недорого. Оператори стільникового зв’язку дбають про безпеку користувачів.
Кібербезпека на державному рівні залежить від обізнаності звичайних людей, які працюють у компаніях і держустановах. Проблема в тому, що в держустановах не завжди є навіть системний адміністратор, а тим паче — фахівець із кібербезпеки.
У нас багато сайтів, які мають шифрування http. Однак шифрування https має значно вищий рівень захисту. Для спеціаліста налаштувати це — 10 хвилин роботи.
Якби люди були ознайомлені з елементарними правилами кібербезпеки, то загальний рівень кібербезпеки значно зріс би.
Наскільки багато людей, які працюють у держустановах, користуються російськими сервісами, я не можу сказати, бо не маю такої статистики. Але, спілкуючись із колегами, можу сказати, що після 2014 року їх кількість суттєво скоротилася. І якщо такі випадки є, то вони поодинокі, а не системні, як було раніше. Я думаю, що хіба райцентри чи сільради в певних регіонах можуть їх використовувати.
Зараз органи контролю та правоохоронні органи стежать за тим, щоб принаймні публічні ресурси держструктур були на українських або міжнародних доменах.
Хакерські атаки — потужна зброя масового впливу
Кібероперації проти України — це лише складова загальних операцій з боку Росії. Це такий додатковий вектор атаки, щоби вплинути на громадську думку і змінити її на більш проросійську.
Яким чином такі кібератаки впливають? Їхня кінцева мета — це розум українців. «Якщо на 6 годин відключили електроенергію, значить влада не може забезпечити мою безпеку», — думають люди.
Деякі кібератаки проводилися з тактичними цілями — випробувати нові методи, перевірити ефективність нової зброї, показати замовнику свої можливості.
І якщо в попередні роки було чимало різноманітних атак, то цього року нічого суттєвого не відбувалося.
Я думаю, якби після першого туру стало зрозуміло, що перемагає Порошенко, то були б кібератаки. Але з огляду на те, що в Росії визначили, що Зеленський може бути проросійським президентом, то навіщо витрачати ресурси. Вони керувалися логікою «навіщо стріляти по своїх».
У нас настільки слабкі системи захисту, що ще задовго до 2014 року російські боти сиділи в усіх ключових системах. І жоден антивірус їх не виявить, допоки вони самі себе не проявлять. Вони здатні виконувати дуже потужні завдання, але сидять і чекають свого часу.
Я абсолютно певен, що більшість державних установ містять таких ботів, адже навряд чи вони повністю оновлювали всі ПК та ПЗ. Ці боти можуть робити DDoS-атаки, знищувати інформацію, унеможливлювати доступ до, скажімо, сайту Верховної Ради.
Як держава протидіє кіберзагрозам
Що робить держава? Щось робить. Але велике питання, наскільки ефективно. У мене найменше питань до роботи правоохоронних органів — кіберполіції та контррозвідки СБУ. Вони виконують точкові завдання. Це дуже вузька галузь — знаходити злочинців та попереджувати кіберзлочини, але вони не можуть займатися просвітою.
Держава цим не займається. У нас є координаційний центр РНБО і шість відомств, які працюють для власних потреб, як-от розвідка, Міноборони чи Нацбанк.
Державна служба спеціального зв'язку та захисту інформації України, яка начебто має відповідати за інформаційну безпеку країни, — некваліфікована. У багатьох нормативних актах вони значаться як відповідальні за все, що відбувається як у державних, так і приватних компаніях, що стосується кібербезпеки. Але вони мають застарілі технології та підходи ще з 90-х років.
Держспецзв’язку виконує функцію регулятора. На мій погляд, дуже неефективно. Наприклад, вони вимагають створення КСЗІ (комплексна система захисту інформації, —ред.). Але ця система застаріла. А вони штрафують, тиснуть і пропонують фірми, які все це зроблять за великі гроші. Я їх публічно критикую і наголошую, що це відомство потрібно або ліквідувати, або значно скоротити.
Кіберполіція вже після скоєння злочину займається розслідуванням. Нацбанк опікується лише фінансовим сектором. Так само вузький профіль має Міноборони та контррозвідка СБУ.
Вихід — масова просвіта. Системи найбільш вразливі через елементарну неуважність та необізнаність людей, через яких хакери отримують доступ до інформаційних систем. Я переконаний, що масова просвіта — це правильна стратегія. Вона не дасть швидких результатів. Вона потребує величезних зусиль, ресурсів, але якщо закласти на це два роки, то буде видно результат.
Компьютер думает так,как думает его хозяин.
|
|
|
|
peresihne | Дата: Пн, 20.05.2019, 20:47 | Сообщение # 7698 |
 Супер-Модератор
Группа: Проверенные
Сообщений: 12644
Награды: 8
Репутация: 36
Статус: Offline
| Месенджер WhatsApp тепер підтримує Біткоін і Litecoin платежі
У неділю, 19 травня, розробники з команди Zulu Republic повідомили про впровадження спеціального бота для крипто-транзакцій всередині месенджера WhatsApp. Тепер в мережі WhatsApp з'явилася можливість здійснення платежів в Біткоінах і Litecoin.
WhatsApp і криптовалюта
Месенджер WhatsApp додав підтримку двох криптовалютних активів, Біткоіну і Litecoin. Це стало можливим завдяки комп'ютерному мережевому боту Lite.Im. Запуск бота відбувся 19 травня. Над розробкою нової функції працювала команда програмістів з Zulu Republic. Про нововведення розробники повідомили в своєму офіційному Твіттері.
Ми раді повідомити, що з сьогоднішнього дня ви можете відправляти і отримувати Біткоіни і litecoin на WhatsApp через liteim_official!" – Zulu Republic.
Крім заявлених активів, BTC і LTC, бот також підтримує роботу з криптовалютами Ethereum (ETH) і ZTX (офіційна криптовалюта платформи блокчейн-інструментів Zulu Republic).
Починаючи з 19 травня кожен користувач месенджера може здійснювати криптовалютні платежі. Для початку роботи нової функції необхідно просто встановити програму-бота всередині мережі WhatsApp і зареєструватися, вказавши персональний пароль запуску.
Крім цього, кожен учасник має можливість вказати пріоритетну криптовалюту, яка буде автоматично відображатися під час завантаження бота. Те ж саме стосується і мови під час відображення мовної панелі.
Месенджер WhatsApp почав підтримувати Біткоін і Litecoin платежі. Нагадаємо, що популярні американські телеканали National Geographic і Fox News будуть транслювати рекламу руху DropGold – Біткоін проти золота.
Компьютер думает так,как думает его хозяин.
|
|
|
|
peresihne | Дата: Пн, 20.05.2019, 20:48 | Сообщение # 7699 |
 Супер-Модератор
Группа: Проверенные
Сообщений: 12644
Награды: 8
Репутация: 36
Статус: Offline
| Хакерская группа FalconsFlame прекращает свою работу в составе Украинского киберальянса
Основанная в 2010 году группа украинских киберактивистов FalconsFlame заявила о прекращении своего участия в работе Украинского киберальянса. Своё решение FalconsFlame объяснили «пророссийским реваншем».За эти годы мы провели большое количество эпических операций, большинство из которых не было опубликовано по понятным причинам, но мы не можем работать против врага, когда нет надежного тыла, – говорится в заявлении.
Украинский киберальянс – сообщество украинских киберактивистив из разных городов Украины и уголков мира, возникшее весной 2016 года для противодействия российской агрессии в Украине путем объединения двух групп киберактивистив FalconsFlame и Trinity. Также в УКА входят группа хактивистов RUH8 и отдельные участники КиберХунты. На счету FalconsFlame – взломы пропагандистской блогерской платформы CONT...., хищение данных сотрудника ФСИН РФ Николая Владимировича Рейхенау, воевавшего на Донбасе, взлом страницы российского террориста Геннадия Дубового и многие другие операции.
– Альянс – объединение нескольких групп хакеров-активистов. Trinity появляются и исчезают раз в несколько месяцев самым загадочным образом. Киберхунта продолжает бить по Кремлю и оккупантам. RUH8 представляем я и Jeoffrey Dahmer, – комментирует представитель УКА и группы RUH8, известный в сети под ником Sean Townsend. – Тем не менее, мы вместе с непубличными участниками нашей команды продолжаем разбирать и архивы, и тот неиссякаемый поток информации, который по-прежнему течет. Я не раз повторял, что хороший взлом никогда не заканчивается. Однако, новых акций мы (RUH8) не проводим.
Sean Townsend также подчеркнул, что альянс отнюдь не расформирован, а находится в «спящем режиме», но пока неизвестно, каким будет формат взаимодействия УКА и новой власти.
– Мы умеем доставать информацию, но не всегда можем заставить её работать. Я очень хорошо понимаю и принимаю решение Falcons Flame. Хочу пожелать ребятам удачи во всех их начинаниях, и надеюсь, что мы снова соберёмся вместе, и вместе продолжим бить врага. Война не закончена, и если вы об этом забудете, то она сама придёт к вам в дом и постучит в дверь прикладом, – отметил Sean Townsend.
Компьютер думает так,как думает его хозяин.
|
|
|
|
peresihne | Дата: Пн, 20.05.2019, 20:48 | Сообщение # 7700 |
 Супер-Модератор
Группа: Проверенные
Сообщений: 12644
Награды: 8
Репутация: 36
Статус: Offline
| У Криму провайдери блокують щонайменше 20 українських сайтів – «Лабораторія цифрової безпеки»
У окупованому Криму українські сайти найбільше блокують інтернет-провайдери Bospor-Telekom і CrimeaCom. Вони блокують щонайменше 20 українських сайтів, серед яких шість не внесені в офіційні списки Роскомнадзора.
Про це свідчать результати тестувань інтернет-блокувань та аналізу даних, проведених у березні 2019 року «Лабораторією цифрової безпеки».
Найбільше блокують українські сайти провайдери Джанкоя та Керчі.
Згідно з яким, для користувачів керченського інтернет-провайдера Bospor-Telekom недоступні щонайменше 14 українських сайтів («нет», «Громадське радіо», Lb.ua, , «Главное», «След.ua», Linkedin, Uainfo, «Обозреватель», «Українська правда», «Сегодня», «Дзеркало тижня»).
Водночас у Джанкої провайдером CrimeaCom блокуються дев’ять українських сайтів («Информационное сопротивление», «События», QHA, «След.ua», «Меридиан», «Гордон», сайт кримськотатарського телеканалу ATR, «UA:Перший» благодійної організації «КримSOS»). У Сімферополі користувачі CrimeaCom не мають доступу до сайтів «След ua», «Меридиан», «События» та сайту каналу ATR.
«При цьому в інших провайдерів у Севастополі, Сімферополі, Джанкої та Керчі кількість заблокованих українських сайтів суттєво нижча. "Ланком" (Севастополь), Crelcom-Online, Djankoionline (Джанкой), KrymInfostroy (Сімферополь), Apex Crimea (Керч) блокують лише один український сайт – "След.ua". Є ще ряд сайтів, які недоступні у різних провайдерів, але поки що ми не можемо стверджувати, що це саме блокування. Слід відмітити, що «След.ua» блокується всіма перевіреними кримськими провайдерами», – йдеться в повідомленні.
Крім того, «Лабораторія цифрової безпеки» зафіксувала, що кримські інтернет-провайдери блокують щонайменше шість сайтів, яких немає в офіційних списках Роскомнадзору. Зокрема, це сайт телеканалу «UA:Перший» (1tv.com.ua), української правозахисної організації «Крим SOS» (krymsos.com), новинний український сайт «Гордон» (gordonua.com), кримські новинні сайти QHA (qha.com.ua) і «Меридиан» (meridian.in.ua) та сайт кримськотатарського телеканалу ATR. Усі ресурси блокуються провайдером CrimeaCom South у Джанкої.
Також користувачам цього провайдера недоступні сайти телеканалу СТБ, Нового каналу та ICTV, але Лабораторія цифрової безпеки не має певності в тому, що це блокування. Ці сайти можуть бути недоступні також з інших причин.
«Лабораторія цифрової безпеки» у березні 2019 року провела тестування в Сімферополі, Севастополі, Джанкої та Керчі у різних місцях, інтернет доступ до яких забезпечується провайдерами «Ланком», Apex Crimea, KrymInfostroy, Djankoionline, Crimea Com South LLC, Bospor-Telekom. Загалом у рамках дослідження протестовано 90 сайтів, серед яких в основному українські та кримські новинні ресурси, а також сайти правозахисних та громадських організацій.
Нагадаємо, за даними моніторингу «Кримської правозахисної групи», у 20 населених пунктах на півночі анексованого Криму сигнал семи українських радіостанцій повністю або частково заглушується сигналом російських FM-станцій.
Компьютер думает так,как думает его хозяин.
|
|
|
|
|