ТОП САЙТА |
Последние сообщения в разделах форума |
Самые популярные темы |
Последние свежие новости |
Лучшие пользователи форума |
|
|
|
dex (10360 постов) |
|
Новости интернета
| |
admin | Дата: Пт, 05.11.2010, 00:03 | Сообщение # 1 |
 Супер-Модератор
Группа: Администраторы
Сообщений: 50075
Награды: 136
Репутация: 457
Статус: Offline
| Хакеры атакуют браузер Microsoft Internet Explorer Корпорация Microsoft сегодня выпустила экстренное предупреждение на сайте Technet, согласно которому в сети зафиксировано распространение нового эксплоита, атакующего ранее неизвестную критическую уязвимость в браузере Internet Explorer. В Microsoft Security Responce Center подтвердили, что уязвимость носит критически опасный характер и ей подвержены все поддерживаемые на данный момент версии браузера, начиная с IE6 и заканчивая бета-версией IE9. Специалист по анализу уязвимостей в программном обеспечении Microsoft Джонатан Несс говорит, что пока в сети обнаружены эксплоиты для IE6, но они при некоторой доработке могут быть использованы для 7 и 8 версий браузера. По данным специалистов Microsoft Security Responce Center , на сегодня уязвимость имеет "крайне ограниченное" распространение. Уязвимость позволяет запустить атаку класса Drive-By при посещении злонамеренного сайта и обойти систему защиты Windows. Специалисты говорят, что атака запускается "мгновенно" и без каких-либо оповещений со стороны системы. Несколько лучше обстоят дела у пользователей IE8 и систем Windows Vista и Windows 7, так как здесь присутствует технология DEP или Data Execution Prevention, которая включена по умолчанию и она не даст злонамеренным кодам начать исполнение в системе без явной на то команды пользователя. Кроме того, в последней версии Windows 7 есть и технология ASLR или Address Space Layout Randomization, которая блокирует подобные атаки за счет рандомизации адресного пространства кодов, попавших в ОЗУ компьютера из интернета. В компании Symantec заявили, что впервые увидели эксплоит пару дней назад и судя по характеру его распространения, он рассылается некими частными лицами преимущественно по корпоративным email, вероятно с целью промышленного шпионажа. В Symantec говорят, что сами коды эксплоита не рассылаются, в письмах идут ссылки на вредоносные сайты. "Рассылка писем идет в разные компании, работающие в разных секторах экономики и находящимися в разных странах", - говорит Викрам Такур, технический аналитик Symantec. На данный момент в Microsoft не говорят, когда точно будет выпущен патч для озвученной уязвимости, говоря лишь, что технические специалисты уже начали работать над исправлением. В качестве временной меры компания советует убедиться в активности технологии DEP, а также в актуальности баз знаний антивирусного программного обеспечения. http://www.cybersecurity.ru/
Ш@ринг TELEGRAM @avd777 Самый качественный шаринг и IPTV!!! Подробности здесь
|
|
|
|
peresihne | Дата: Пн, 21.12.2020, 21:31 | Сообщение # 8981 |
 Супер-Модератор
Группа: Проверенные
Сообщений: 12675
Награды: 8
Репутация: 36
Статус: Offline
| nternetUA выяснил, каких интернет-преступлений совершалось больше в 2020 году
Говоря о работе судебной системы и вынесении приговоров, нужно понимать, о чем говорит эта статистика. Подобно тому, как мы наблюдаем долетающий до нас свет далеких звезд, многие из которых уже погасли, многие из преступлений, по которым выносятся приговоры, были совершены, в среднем, около года назад. читать дальше
Бывают исключения, но, в основной, массе, эти цифры не дают нам реальной картины преступлений за год, а скорее говорят о том, насколько успешно правоохранительные и судебные органы справились со своей задачей, доведя дело до суда и приговора.
Мы выбрали несколько наиболее резонансных категорий уголовных преступлений, осуществляемых через интернет, к которым так или иначе приковано внимание нашего издания и проанализировали, какие из них понесли заслуженное наказание в большей степени, а какие – в меньшей.
Анализируя эти данные, мы собрали статистику за 11 полных месяцев 2020 года и декабрь – до 20 числа.
Вот эти категории: купля-продажа поддельных документов – ст.358 УК Украины, ОЛХ-мошенничество – ст.190, наркотические вещества – ст.309, взлом компьютерных систем – ст.361 и Скрытый текст требуется (0 сообщение(ий), сейчас у вас 15167): порногафия
– ст.301.
Несложно заметить, что купля-продажа наркотиков через интернет (в основном, традиционно, именно купля), является самым «популярным» преступлением. На втором месте – поддельные документы (водительские права, медицинские справки, дипломы, медицинские книжки и т.п.), покупаемые через интернет. Хакеры, которые взламывают персональные и платежные данные идут примерно рука об руку с ОЛХ-мошенниками. Месте с тем, вынесение приговоров, связанных с распространением порнографии или организации онлайн-порностудий – это практически единичные случаи.
Из той же диаграммы видно, что прослеживается определенная схожая динамика по всем этим категориям преступлений. Наиболее вероятное объяснение – это сама работа судей в 2020 году – спады на время карантина в апреле, с последующей необходимостью «наверстать» и очередным спадом, в связи с отпусками.
Если сравнить эти данные со статистикой Департмента киберполиции по заведенным в 2020 году уголовным делам, то можно заметить, огромное несоответствие между количеством возбуждаемых дел в области онлайн-мошенничества и количеством выносимых в этой области приговоров. То есть, фактически, эта категория преступлений является наименее наказуемой. К сожалению, мы можем только строить догадки о причинах этого.
Компьютер думает так,как думает его хозяин.
|
|
|
|
peresihne | Дата: Пн, 21.12.2020, 21:31 | Сообщение # 8982 |
 Супер-Модератор
Группа: Проверенные
Сообщений: 12675
Награды: 8
Репутация: 36
Статус: Offline
| - Хакеры пытались взломать сеть одного из Департаментов ЛОГА через российские "адреса" чиновников
Служба безопасности Украины блокировала в Луганской области 35 кибератак на государственные электронные информационные ресурсы и объекты критической инфраструктуры региона в 2020 году, передает пресс-центр ведомства. читать дальше Так, сотрудники СБУ пресекли попытки несанкционированного получения удаленного доступа к электронным системам одного из департаментов облгосадминистрации. Злоумышленники пытались получить доступ к информации на служебном компьютере, который подключен к общегосударственному электронному ресурсу органов исполнительной власти.
Незаконное вмешательство в автоматизированную систему хакеры пытались провести с использованием вредоносного программного обеспечения.
Также в этом году сотрудники СБУ разоблачили DDos-атаки на государственный электронный ресурс одного из городских советов Луганщины. Установлено, что атаку на сайт органа местного самоуправления провели участники хакерской группировки. Сейчас проверяется причастность фигурантов к деятельности спецслужб РФ.
Кроме того, задокументировано несанкционированное вмешательство в работу электронной сети одного из подразделений облгосадминистрации. По предварительным данным, киберинцидент произошел из-за использования должностными лицами незащищенных личных электронных ящиков, зарегистрированных в РФ.
В рамках уголовного производства по ч. 2 ст. 361 (несанкционированное вмешательство в работу электронно-вычислительных машин (компьютеров) Уголовного кодекса Украины продолжается досудебное расследование для установления всех обстоятельств правонарушения.
Компьютер думает так,как думает его хозяин.
|
|
|
|
peresihne | Дата: Пн, 21.12.2020, 21:32 | Сообщение # 8983 |
 Супер-Модератор
Группа: Проверенные
Сообщений: 12675
Награды: 8
Репутация: 36
Статус: Offline
| Перший веб-сайт з’явився рівно 30 років тому
Перший веб-сайт з’явився рівно 30 років тому. Він був створений в Європейському центрі ядерних досліджень (CERN) і працював на комп’ютері NeXT, який став першим web-сервером. Зараз ця система включена в експозицію історичного стенду CERN. На лицьовій панелі корпусу звертає на себе увагу наклейка з написаною від руки червоним чорнилом наполегливим проханням не вимикати комп’ютер. читать дальше Відвідувачам web-сайту було доступно писання проекту, а також інструкція по створенню власних гіпертекстових сторінок і інші подібні відомості.
Розробники концепції гіпертекстових документів, яка спочатку призначалася для потреб CERN, став британський вчений сер Тімоті Джон Бернерс-Лі (Timothy John Berners-Lee). Реалізація концепції призвела до появи ідентифікаторів URI і URL, протоколу HTTP і мови HTML, розробці першого редактора гіпертекстових сторінок, який також служив для їх перегляду, тобто став першим браузером.
Компьютер думает так,как думает его хозяин.
|
|
|
|
peresihne | Дата: Пн, 21.12.2020, 21:32 | Сообщение # 8984 |
 Супер-Модератор
Группа: Проверенные
Сообщений: 12675
Награды: 8
Репутация: 36
Статус: Offline
| США заявили про 200 жертв «російських хакерів»
Близько 200 організацій, у тому числі американські урядові установи, були зламані в результаті передбачуваної російської кібератаки.Про це повідомляє ........g з посиланням на компанію з кібербезпеки і трьох осіб, знайомих з розслідуванням злому. ........g відзначає, що хакери впроваджували шкідливий код в широко використовувану програму SolarWinds. читать дальше Шкідливе оновлення отримали 18 тисяч користувачів програми, але кількість фактично зламаних компаній, ймовірно, було набагато менше. Мотиви хакерів залишаються невідомими, і неясно, що вони переглядали або вкрали з комп’ютерних мереж, в які проникли.
Компьютер думает так,как думает его хозяин.
|
|
|
|
peresihne | Дата: Пн, 21.12.2020, 21:32 | Сообщение # 8985 |
 Супер-Модератор
Группа: Проверенные
Сообщений: 12675
Награды: 8
Репутация: 36
Статус: Offline
| В Кремле отреагировали на обвинения США в кибератаках российских хакеров
Россия не имеет никакого отношения к хакерским атакам в США, заявил пресс-секретарь президента РФ Дмитрий Песков, ....... не причастна к этим атакам. Любые обвинения являются голословными, слепой русофобией… Что касается каких-то действий США, они в последнее время малопрогнозируемы», - считает Песков. читать дальше Напомним, ранее назначенный главой аппарата Белого дома Рон Клайн заявил, что ответ новой администрации США на кибератаки, подобные недавней, не ограничится лишь санкциями.
До этого СМИ сообщали, что группа российских хакеров, близких к Кремлю, получила доступ к системам министерства финансов США и Национального управления по телекоммуникациям и информации и пыталась похитить данные.
Власти РФ назвала обвинения безосновательными. В ответ на это Джо Байден заявил, что рассмотрит несколько вариантов наказания России.
Компьютер думает так,как думает его хозяин.
|
|
|
|
peresihne | Дата: Пн, 21.12.2020, 21:33 | Сообщение # 8986 |
 Супер-Модератор
Группа: Проверенные
Сообщений: 12675
Награды: 8
Репутация: 36
Статус: Offline
| Платежи в Телеграм и оплата криптовалютой: подборка лучших FinTech-стартапов Украины
Министр цифровой трансформации Михаил Федоров отметил, что в 2020 году пандемия ускорила переход в диджитал. Немало этому способствовали в том числе услуги самой Минцифры, включая их главный проект — госпортал и мобильное приложения «Дія». Помимо государственных решений, в Украине есть много сервисов от частных компаний, нацеленных на помощь бизнесу и потребителям в переходе в онлайн и к безналичной оплате. читать дальше Редакция PaySpace Magazine составила список таких финтех-стартапов. Все компании в этом году участвуют в премии PaySpace Magazine Awards 2020.
Компания CoinyPay разрабатывает услугу быстрой оплаты онлайн в Фacebook Messenger, Teлеграми Viber: чат-бот запоминает номер банковской карты пользователя и позволяет ему выставлять или оплачивать счета, не покидая мессенджер. Компания предлагает готовые шаблоны для разного типа предприятий: от заведений, служб такси, коворкингов и юридических компаний до онлайн-магазинов, конференций, ивент-агентств, банков и платежных систем.
Другой стартап PayLastic также разрабатывает чат-боты для безналичного расчета в Фacebook Messenger, Teлеграм
и Viber. Для использования сервиса продавцу не нужно устанавливать отдельные мобильные приложения или платежные терминалы. Достаточно открыть чат-бот, указать сумму к оплате и выбрать платежный сервис, после чего робот самостоятельно сформирует чек с платежным QR-кодом. Покупатель может совершить оплату, просто отсканировав код с помощью смартфона.
Компания занимается разработкой решений для обслуживания розничного, малого, среднего и корпоративного бизнесов посредством мобильного и онлайн каналов связи. Продукт Finik.Pro — омниканальная модульная платформа, которая предоставляет доступ к банковским продуктам и услугам через единый аккаунт. Она позволяет дистанционно открывать счета и подключать банковские продукты онлайн. Разработки от Финик.Про используются в британском необанке ELPASO, а также украинских интернет-банкингах ЕКО БУМ 24/7 (Укргазбанк) и «ОК, Альфа!» (Альфа-Банк Украина).
Компания разрабатывает чат-бот AgroApp, который упрощает подачу заявки и получения кредита аграриями. Ранее мы подробно рассказывали об этом решении в подборке лучших TechFin-проектов. AgroApp предоставляет доступ к кредитным предложениям нескольких банков, из которых пользователь может выбрать займ с наиболее подходящими условиями.
Компания занимается разработкой финансовых решений для безналичной оплаты. На сайте Monopay.com.ua пользователи могут отправить деньги другому абоненту или оплатить счета: телефон, электричество, воду, телевидение и т.д. Всего клиентам доступны более 1,5 тыс услуг и сервисов, которые можно оплатить с помощью карт Visa и Mastercard, а также прямо со счета абонента мобильного оператора Vodafone.
Pikalka — по сути, украинский аналог технического решения Amazon по организации магазина без касс и кассиров. Компания занимается разработкой универсальной мобильной платформы для совершения покупок и оплаты в один клик. Сервис позволяет добавлять продукты в магазине в виртуальную корзину приложения за счет считывания штрих-кодов, а затем оплачивать покупку непосредственно в мобильной приложении с привязанной карты.
CosmoPay занимается разработкой решений для малого и среднего бизнеса. Первый проект, CosmoKassa, представляет собой сервис безналичной оплаты в смартфоне. Он обеспечивает прием платежей через QR-код и отправку отчетов в налоговую в режиме онлайн. Другое решение — мобильный кошелек Cosmo....et, который позволяет безналично оплачивать покупки через QR-code или NFC.
NeoFin создает кредитные и банковские программные продукты. Компания нацелена на разные виды бизнеса, предлагая готовые финансовые решения на основе уже готовых модулей и всех необходимых интеграций. Подробнее о компании мы рассказывали в подборке TechFin-проектов.
Shop-Express — это конструктор интернет-магазинов, который позволяет создать и развивать брендовый онлайн-шоп с использованием готовых решений для онлайн-маркетинга. Команда платформы предоставляет техническую реализацию маркетинговых инструментов и рекомендации по их использованию, регулярно добавляя новые инструменты. Платформа Shop-Express также позволяет продавать на популярных маркетплейсах, автоматически синхронизируя информацию о товарах.
Платформа, которая предоставляет возможность использовать криптовалюты в повседневной жизни. Экосистема BHander включает криптовалюты, биржи, поставщиков платежных услуг и банки. Сервис поддерживает как P2P, так и торговые платежи, взаимодействует с любым экраном (ноутбук, POS-терминал, смартфон, банкомат) или с другим BHander-устройством. В каждом случае оплата совершается в несколько кликов с подтверждением за счет считывания отпечатка пальца.
Karbo — это обменная/платежная сеть, работающая на базе блокчейн-технологии CryptoNote. Компания занимается разработкой клиентов-кошельков под разные задачи и системы. Также в экосистеме Karbo функционируют разные сторонние сервисы: маркетплейсы (в частности, собственный проект Karbonara.io), обменники, пополнение счета мобильных операторов, игры, платежные шлюзы и т.д.
Компьютер думает так,как думает его хозяин.
|
|
|
|
peresihne | Дата: Пн, 21.12.2020, 21:33 | Сообщение # 8987 |
 Супер-Модератор
Группа: Проверенные
Сообщений: 12675
Награды: 8
Репутация: 36
Статус: Offline
| В Госдуме предложили создать реестр сайтов с аудиторией более 500 тысяч человек в сутки
Предполагается, что отслеживанием таких ресурсов займётся Роскомнадзор. Ведомство будет отправлять провайдерам уведомление, после которого они обязаны в течение трёх дней предоставить информацию, которая позволит идентифицировать владельца сайта. Для этого будет создан специальный реестр, куда будут вноситься необходимые данные. читать дальше По заявлению владельца ресурс могут удалить из реестра, если в течение трёх месяцев аудитория площадки составляла менее 500 тысяч человек в сутки. Это также случится без заявления, если активность будет ниже отметки в течение шести месяцев.
Исполнительный директор Общества защиты интернета Михаил Климарёв в разговоре с 3DNews назвал инициативу депутатов неисполнимой: «Это очередной закон, который не будет работать. Абсолютно. Пока неясно как считать размер аудитории и на основании чего? А что делать, если владелец не поставит на своём ресурсе никакого счётчика? Власти смогут применять закон избирательно. Например, придёт Роскомнадзор и скажет, что посещаемость 500 тысяч человек, а в компании ответят 490 тысяч. Тогда от них потребуют это доказать, и на этом разговор закончится. Когда власти разработают конкретный инструмент для подсчёта, тогда и можно будет это обсуждать».
Поправка приурочена ко второму чтению законопроекта 2017 года о регулировании работы социальных сетей. В случае принятия он обяжет соцсети самостоятельно выявлять и блокировать противоправный контент. Например, порнографические изображения, данные о способах изготовления наркотиков, призывы к суициду и многое другое. Вероятно, новая поправка обяжет все сайты с аудиторией более 500 тысяч человек в сутки выполнять эти требования.
Компьютер думает так,как думает его хозяин.
|
|
|
|
peresihne | Дата: Пн, 21.12.2020, 21:34 | Сообщение # 8988 |
 Супер-Модератор
Группа: Проверенные
Сообщений: 12675
Награды: 8
Репутация: 36
Статус: Offline
| Взлом года: подробности о кибератаке на SolarWinds, список компаний-жертв Sunburst и другая информация
После того, как стало известно о масштабной и весьма изощрённой атаке на клиентов SolarWinds, было опубликовано множество новостей, технических подробностей и аналитических материалов о взломе. Объём информации огромен, и мы предлагаем некоторую выжимку из них. читать дальше Хотя об атаке SolarWind публика узнала только 13 декабря, первое сообщение о последствиях было сделано 8 декабря, когда ведущая компания по кибербезопасности FireEye сообщила, что была взломана группой правительственных хакеров. В рамках этой атаки злоумышленники даже украли инструменты так называемой красной команды — группы специалистов FireEye, которые проводят максимально близкие к настоящим кибератаки для проверки систем безопасности своих клиентов.
Не было известно, как хакеры получили доступ к сети FireEye вплоть до 13 декабря, когда Microsoft, FireEye, SolarWinds и правительство США выпустили скоординированный отчёт о том, что SolarWinds была взломана группой правительственных хакеров — FireEye оказалась лишь одним из клиентов SolarWinds, пострадавших в результате.
Злоумышленники получили доступ к системе сборки SolarWinds Orion и добавили бэкдор в файл SolarWinds.Orion.Core.BusinessLayer.dll. Затем эта DLL была распространена среди клиентов SolarWinds через платформу автоматического обновления. После загрузки бэкдор подключается к удалённому серверу управления и контроля в поддомене avsvmcloud[.]com, чтобы получать «задания» для исполнения на заражённом компьютере.
Неизвестно, какие задачи были выполнены, но это могло быть что угодно: от предоставления удалённого доступа злоумышленникам, загрузки и установки дополнительных вредоносных программ или кражи данных. В пятницу Microsoft опубликовала отчёт для тех, кто интересуется техническими аспектами бэкдора SunBurst.
А в отчёте Кима Зеттера (Kim Zetter), опубликованном в пятницу вечером, указывается, что злоумышленники могли выполнить пробный запуск атаки ещё в октябре 2019 года. Во время этого пробного запуска DLL распространялась без вредоносного бэкдора SunBurst. Исследователи полагают, что после того, как злоумышленники начали распространять бэкдор в марте 2020 года, они собирали данные и выполняли вредоносные действия в скомпрометированных сетях, оставаясь незамеченными в течение нескольких месяцев.
В отчёте господина Зеттера говорится, что FireEye в конечном итоге обнаружила, что они были взломаны после того, как злоумышленники зарегистрировали устройство в системе многофакторной идентификации (MFA) компании с использованием украденных учётных данных. После того, как система предупредила сотрудника и группу безопасности об этом неизвестном устройстве, FireEye поняла, что они были взломаны.
FireEye в настоящее время отслеживает инициатора угрозы под кодовым именем UNC2452, а вашингтонская компания по кибербезопасности Volexity связала эту активность со злоумышленниками, которые отслеживаются под псевдонимом Dark Halo. Они координировали вредоносные кампании в период с конца 2019 года по июль 2020 года и, например, успешно взломали один и тот же аналитический центр в США три раза подряд.
«Во время первого инцидента Volexity обнаружила несколько инструментов, бэкдоров и вредоносных программ, которые позволяли злоумышленнику оставаться незамеченным в течение нескольких лет», — заявили в компании. Во второй атаке Dark Halo использовали недавно обнаруженную ошибку сервера Microsoft Exchange, которая помогла им обойти защиту многофакторной аутентификации Duo (MFA) для несанкционированного доступа к электронной почте через службу Outlook Web App (OWA). Во время третьей атаки, нацеленной на тот же аналитический центр, злоумышленник использовал SolarWinds для развёртывания бэкдора, который использовался для взлома сетей FireEye и нескольких правительственных агентств США.
Исследователи предполагают, что в ходе атаки через SolarWinds вредоносная DLL была распространена среди примерно 18 000 клиентов. Однако злоумышленники нацелены только на организации, которые, по их мнению, имеют большую ценность. В настоящее время известный список организаций, пострадавших от атаки, включает:
FireEye; Министерство финансов США; Национальное управление по телекоммуникациям и информации США (NTIA); Государственный департамент США; Национальные институты здоровья (NIH) (часть Министерства здравоохранения США); Министерство внутренней безопасности США (DHS); Министерство энергетики США (DOE); Национальное управление ядерной безопасности США (NNSA); Некоторые штаты США (конкретные штаты не разглашаются); Microsoft; Cisco.
Microsoft также выявила и уведомила более 40 своих клиентов, пострадавших от этой атаки, но не раскрыла их имена. Компания заявила, что 80 % жертв были из США, а 44 % относятся к высокотехнологическому сектору. Хотя Microsoft уже обнаруживала проблемы в файлах SolarWinds и предупреждала их о них, Defender не помещал их в карантин из опасений, что это может повлиять на службы управления сетью организации. С 16 декабря Defender начал помещать DLL в карантин.
Пользователям продуктов SolarWinds желательно немедленно обратиться к рекомендациям и часто задаваемым вопросам компании, поскольку они содержат необходимую информацию об обновлении до последней «чистой» версии их ПО. Microsoft также опубликовала список из девятнадцати обнаруженных на данный момент вредоносных вариантов DLL. Наконец, исследователи безопасности выпустили инструменты, которые позволяют проверить, была ли система инфицирована, а также сбросить пароль.
Компьютер думает так,как думает его хозяин.
|
|
|
|
peresihne | Дата: Пн, 21.12.2020, 21:54 | Сообщение # 8989 |
 Супер-Модератор
Группа: Проверенные
Сообщений: 12675
Награды: 8
Репутация: 36
Статус: Offline
| Хакеры атаковали 1000 компьютеров производителя ароматизаторов Symrise
Ведущий немецкий производитель пищевых ароматизаторов Symrise пострадал от действий хакерской группировки Clop. Злоумышленники похитили 500 ГБ данных и зашифровали 1000 устройств компании, Чтобы оценить масштабы и предотвратить дальнейшие негативные последствия, компания остановила все основные системы», — заявили представители Symrise.Ответственность за атаку взяла на себя хакерская группировка Clop. На ее сайте выложены некоторые похищенные файлы, включая паспорта, бухгалтерские документы, аудиторские отчеты, email-адреса и секретные косметические ингредиенты.Ароматизаторы Symrise пользуются спросом во всем мире — они задействованы в 30 000 различных продуктах, выпускаемых в том числе Nestle, Coca-Cola и Unilever. В компании работает 10 000 сотрудников.Ранее группировка Clop атаковала Маастрихтский университет, крупного разработчика ПО Software AG, южнокорейский конгломерат E-Land Group и компанию ExecuPharm.Напомним, недавно тайваньский гигант Foxconn стал жертвой вируса-шифровальщика DoppelPaymer. Хакеры потребовали от компании 1804 BTC.
Компьютер думает так,как думает его хозяин.
|
|
|
|
Странник | Дата: Вт, 22.12.2020, 09:38 | Сообщение # 8990 |
 Супер-Модератор
Группа: Модераторы
Сообщений: 41903
Награды: 24
Репутация: 74
Статус: Offline
| Роскомнадзор назвал главного распространителя фейковых новостей в рунете
Главным распространителем фейковых новостей среди иностранных платформ в российском сегменте интернета стал видеохостинг YouTube. Об этом агентству РИА Новости сообщили в Роскомнадзоре. Уточняется, что основная часть fake news распространялась именно через этот сервис. При этом эксперты подсчитали, что больше половины фейковых новостей в 2020 году были связаны с темой коронавируса. В Роскомнадзоре также указали, что иностранные площадки менее оперативно реагируют на требования Роскомнадзора об удалении фейковых новостей, и зачастую ложная информация остается доступна пользователям. При этом у российских сервисов на выполнение требований Роскомнадзора уходит от нескольких минут до нескольких часов.
21 декабря в Роскомнадзоре заявили, что с начала 2020 года в России заблокировали более одной тысячи недостоверных материалов по коронавирусу. Самыми популярными фейками о пандемии в федеральной службе назвали умышленное распространение вируса через процедуры тестирования и вакцинации и ложную статистику о числе заражений и смертей. Также Роскомнадзор часто блокировал рекламу поддельных лекарств для лечения коронавируса и мошеннические сайты, предлагающие населению справки и пропуска. В июле главного редактора телеканала «Царьград» Дарью Токареву оштрафовали на 120 тысяч рублей за распространение фейков о коронавирусе. На канале пояснили, что речь шла о публикации, в которой российский предприниматель Герман Стерлигов выразил догадку о тестах на COVID-19. «Мы дали прямую речь: мнение Германа Стерлигова по поводу тестов на коронавирус. Он сказал, что якобы тесты могут быть заражены, и что это проделки Великобритании», — рассказал юрист. Он отметил, что в «"Царьграде" ничего не нарушили, поскольку дали информацию в виде прямой речи».
Выше себя не ищи, крепче себя не испытывай!
|
|
|
|
|