Спутниковые и телевизионные новости





ТОП САЙТА
Последние сообщения в разделах форума Самые популярные темы Последние свежие новости Лучшие пользователи форума
  • Спутниковые новости - запуск спутников
  • ТВ и Медиа-бизнес
  • Список каналов с фаворитами для Глобо 41...
  • Бесплатные тесты шаринга 2017
  • Free Server CCcam 2019
  • Ключи к Biss кодировке (Только ключи и ...
  • AFN Package PowerVu Keys
  • Транспондерные новости 2017-2018
  • Всё для NOD32.
  • Latest BISS keys
  • Новости интернета
  • Бесплатные тесты шаринга ТВ
  • Новости телеканалов
  • Новости кино
  • Ключи к Biss кодировке (Только ключи и никак...
  • Новости тенниса
  • Новости хоккея
  • Новости баскетбола
  • Новости футбола
  • Новости мобильной связи
  • Программы ORF в открытом доступе через спутни...
  • Почему персидские музыкальные каналы приостан...
  • «У Eutelsat нет финансовых проблем»
  • Некоторые немецкие программы FTA изменят пара...
  • iKO Media Group расширяет сотрудничество с In...
  • Бесплатный канал Atrina TV с 7°E
  • Во Франции создается новый телеканал Novo19
  • 28.2°E: Пакет с FTA и TNT Sports в DVB-S2
  • Еще одна европейская страна запустит DVB-T2
  • Skylink начал распространение Sport 1 HD CZ
  • admin (50074 постов)
    Странник (41903 постов)
    peresihne (12643 постов)
    Pohorje (11827 постов)
    dex (10360 постов)
    Petro245 (4948 постов)
    Aleksandr58 (2115 постов)
    Maestro (1190 постов)
    lion (688 постов)
    юрий56 (535 постов)


    Модератор форума: lion, dex  
    Новости интернета
    adminДата: Пт, 05.11.2010, 00:03 | Сообщение # 1
    Супер-Модератор
    Группа: Администраторы
    Сообщений: 50074
    Награды: 136
    Репутация: 457
    Статус: Offline
    Хакеры атакуют браузер Microsoft Internet Explorer
    Корпорация Microsoft сегодня выпустила экстренное предупреждение на сайте Technet, согласно которому в сети зафиксировано распространение нового эксплоита, атакующего ранее неизвестную критическую уязвимость в браузере Internet Explorer. В Microsoft Security Responce Center подтвердили, что уязвимость носит критически опасный характер и ей подвержены все поддерживаемые на данный момент версии браузера, начиная с IE6 и заканчивая бета-версией IE9.

    Специалист по анализу уязвимостей в программном обеспечении Microsoft Джонатан Несс говорит, что пока в сети обнаружены эксплоиты для IE6, но они при некоторой доработке могут быть использованы для 7 и 8 версий браузера. По данным специалистов Microsoft Security Responce Center , на сегодня уязвимость имеет "крайне ограниченное" распространение.

    Уязвимость позволяет запустить атаку класса Drive-By при посещении злонамеренного сайта и обойти систему защиты Windows. Специалисты говорят, что атака запускается "мгновенно" и без каких-либо оповещений со стороны системы.

    Несколько лучше обстоят дела у пользователей IE8 и систем Windows Vista и Windows 7, так как здесь присутствует технология DEP или Data Execution Prevention, которая включена по умолчанию и она не даст злонамеренным кодам начать исполнение в системе без явной на то команды пользователя. Кроме того, в последней версии Windows 7 есть и технология ASLR или Address Space Layout Randomization, которая блокирует подобные атаки за счет рандомизации адресного пространства кодов, попавших в ОЗУ компьютера из интернета.

    В компании Symantec заявили, что впервые увидели эксплоит пару дней назад и судя по характеру его распространения, он рассылается некими частными лицами преимущественно по корпоративным email, вероятно с целью промышленного шпионажа. В Symantec говорят, что сами коды эксплоита не рассылаются, в письмах идут ссылки на вредоносные сайты.

    "Рассылка писем идет в разные компании, работающие в разных секторах экономики и находящимися в разных странах", - говорит Викрам Такур, технический аналитик Symantec.

    На данный момент в Microsoft не говорят, когда точно будет выпущен патч для озвученной уязвимости, говоря лишь, что технические специалисты уже начали работать над исправлением. В качестве временной меры компания советует убедиться в активности технологии DEP, а также в актуальности баз знаний антивирусного программного обеспечения.
    http://www.cybersecurity.ru/


    Ш@ринг TELEGRAM @avd777 Самый качественный шаринг и IPTV!!! Подробности здесь
     


    peresihneДата: Вс, 04.09.2022, 13:50 | Сообщение # 9701
    Супер-Модератор
    Группа: Проверенные
    Сообщений: 12643
    Награды: 8
    Репутация: 36
    Статус: Offline
    "СтопКор" відбив потужну хакерську DDoS-атаку,3 вересня на інформаційний портал "СтопКор" була здійснена атака з метою "покласти" сайт.Потужна хакерська атака розпочалася близько 18:00."Щоб її реалізувати зловмисники витратили чимало коштів", – коментує IT-фахівець видання.
     Джерело виникнення проблеми було швидко локалізовано. Наразі сайт перебуває під повним контролем членів команди.

    Редакція пов‘язує подію з публікацією матеріалів, які можуть бути "незручними" для певних представників політикуму.

    Зазначимо, це не перша спроба "покласти" "СтопКор". Таке вже траплялося після початку повномасштабного вторгнення рф на територію України. Тоді російська агентура "взламала" тізерну мережу RedTram і замість їх реклами на "СтопКорі" тимчасово відкривався російський триколор із "колорадською стрічкою". Про це повідомляв український журналіст Роман Бочкала у своєму Фейсбуці.


    Компьютер думает так,как думает его хозяин.
     


    peresihneДата: Вс, 04.09.2022, 15:03 | Сообщение # 9702
    Супер-Модератор
    Группа: Проверенные
    Сообщений: 12643
    Награды: 8
    Репутация: 36
    Статус: Offline
    Хакери опублікували прайс із цінами на злам пристроїв на iOS та Android
     Ізраїльська компанія, що спеціалізується на розробці хакерського та шпигунського ПЗ Intellexa, на одному з хакерських форумів опублікувала комерційну пропозицію з цінником на послуги зі злому смартфонів на iOS та Android.

    Якомусь клієнту для злому ОС пропонувалося програмне забезпечення Nova Suite з інструментами для злому мобільних операційних систем, включаючи Android 12 та iOS 15.4.1, використовуючи вразливість нульового дня. Ціна, вказана у комерційній пропозиції, становить €8 млн.

    Судячи з документа, переговори з потенційним клієнтом хакерів велися з 14 липня. Покупцеві обіцяли можливість злому “одним кліком” з використанням браузерної версії програм. Ціна угоди включала повний аналіз даних, доступ до магазину з додатковим програмним забезпеченням та іншими сервісами, а також гарантію протягом року.


    Компьютер думает так,как думает его хозяин.
     


    peresihneДата: Вс, 04.09.2022, 18:45 | Сообщение # 9703
    Супер-Модератор
    Группа: Проверенные
    Сообщений: 12643
    Награды: 8
    Репутация: 36
    Статус: Offline
    Хакерам вдалось зламати YouTube-канал уряду Південної Кореї та перейменувати його на SpaceX Invest — все це для публікації діпфейк-відео, в якому нібито Ілон Маск обговорює криптовалюти.
     
     Як стало відомо, доступ до YouTube-каналу уряду Південної Кореї вдалось відновити через 4 години, після кібератаки, упродовж цього часу користувачі дивились фейкові відео за участю мільярдера та прихильника криптовалюти Dogecoin Ілона Маска. Згідно з даними корейського інформаційного агентства Yonhap (YNA), хакерам вдалось заволодіти каналом завдяки отримання доступу до паролю.

    Незаконне використання образу Ілона Маска для просування шахрайських проектів стало звичним негативним явищем для криптовалютної спільноти. Так наприкінці травня генеральний директор Tesla відреагував на діпфейк-відео, в якому він нібито просуває шахрайський криптопроект. У своєму твіті мільярдер заявив, що він не рекламує жоден криптовалютний проект. Відео, яке активно просували упродовж травня на різних платформах, було створене з метою заохочення інвесторів до вкладання коштів у шахрайську платформу, що обіцяла 30% прибутку від крипто-депозитів.   

    СБУ заблокувала 7 тисяч ботів на Київщині та в Одеській області
     Координатори ботоферм вели акаунти у соцмережах, у яких розганяли паніку та дезінформацію на користь РФ.
    Кіберфахівці Служби безпеки України ліквідували дві ботоферми, на Київщині та в Одеській області, повідомляється на сайті СБУ.

    «Армію ботів» у майже 7 тисяч акаунтів використовували «для поширення деструктивного контенту, зокрема для дискредитації Сил оборони України та керівництва держави, виправдання збройної агресії РФ, розхитування суспільно-політичної ситуації в країн».

    На Київщині виявили 24-річного координатора ботоферми на 5 тисяч акаунтів. Він із Запорізької області, зараз мешкає на Київщині. Задля конспірації координатор реєстрував фейкові акаунти через російські електронні поштові сервіси та віртуальні номери російських і білоруських мобільних операторів. В окремих випадках для їх верифікації використовував підроблені документи українських громадян. «Готових» ботів зловмисник здавав в оренду або продавав зацікавленим особам, приймаючи оплату за свої «послуги» на банківську карту.

    Як встановила Служба безпеки, його «клієнтами» були, зокрема, представники піар-підрозділів політичних партій і громадяни РФ, які просувають в українському інформпросторі «деструктивні та провокаційні матеріали».

    Після обшуку в координатора ботоферми вилучили комп’ютерну техніку із доказами протиправної діяльності та спеціальне програмне забезпечення. Вирішується питання щодо повідомлення організатору ботоферми про підозру за частиною1 статті 361 (несанкціоноване втручання в роботу інформаційних (автоматизованих), електронних комунікаційних, інформаційно-комунікаційних систем, електронних комунікаційних мереж) Кримінального кодексу України.

    В Одеській області виявили чотирьох організаторів ботоферми з-поміж місцевих мешканців. Вони створювали та розвивали акаунти у соцмережах і месенджерах. З них поширювали контент для розгону панічних настроїв у регіоні, зокрема, розганяли дезінформацію та фейкові новини з фронтів.

    Як встановила Служба безпеки, їхніми «клієнтами» були особи, які перебувають на території РФ.

    Підч час обшуків иявилено та вилучено дял експертизи комп’ютерну техніку, сервери, понад 250 USB-модемів, банківські картки, понад 400 SIM-карток операторів мобільного зв’язку.

    Після проведення експертиз вирішуватиметься питання щодо оголошення фігурантам підозр за двома статтями Кримінального кодексу України: частиною 1 статті111-1 (колабораційна діяльність) та частиною 1 статті 361 (несанкціоноване втручання в роботу електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку).

    Викриття ботоферм здійснювали співробітники СБУ спільно з кіберфахівцями та слідчими Національної поліції за процесуального керівництва Одеської та Київської обласних прокуратур.


    Компьютер думает так,как думает его хозяин.
     


    peresihneДата: Пн, 05.09.2022, 17:45 | Сообщение # 9704
    Супер-Модератор
    Группа: Проверенные
    Сообщений: 12643
    Награды: 8
    Репутация: 36
    Статус: Offline
    Безопасность популярного сервиса TikTok вызывает вопросы у специалистов в сфере информационной безопасности (ИБ). В интернете появились публикации экспертов, согласно которым в коде платформы обнаружена уязвимость, обеспечивающая беспрепятственный доступ к серверам TikTok и персональным данным пользователей.
    ]Команда TikTok провела расследование и не обнаружила доказательств нарушения безопасности платформы. Впрочем, ИБ-специалисты думают иначе.
    Ранее Microsoft сообщала об обнаружении в приложении TikTok для Android уязвимости высокого уровня риска, которая позволяла атакующим скомпрометировать аккаунты пользователей. Опасность невозможно переоценить — число ежедневных пользователей TikTok превышает миллиард человек. Ещё в 2020 году в США соцсеть признали угрожающей конфиденциальности жителей страны и едва не запретили из-за возможных связей «родительской» ByteDance с китайскими властями.
    В TikTok уже заявили, что уязвимость, выявленная Microsoft, встречалась в некоторых старых версиях приложений для Android и уже устранена.
    Любая брешь в системе безопасности имеет важное значение, когда речь идёт о TikTok, — социальная сеть находится под пристальным вниманием американских властей. Ранее компания сообщала американским парламентариям, что приняла меры для дополнительной защиты персональных данных пользователей, заключив соглашение об их хранении в инфраструктуре Oracle.
    Впрочем, нападки на социальную сеть происходят довольно регулярно. В июле компания Internet 2.0 заявила, что TikTok собирает избыточные данные, в частности — серийные номера устройств и SIM-карт. Доклад вызвал пристальное внимание в Австралии. Местное Министерство внутренних дел заявило, что проведёт расследование, чтобы выяснить — какие именно данные TikTok собирает, и кто может получить к ним доступ.[/DALSHE]   

    Хакери зламали Твіттер компанії з «Великої четвірки» — все для крадіжки криптовалюти

    Криптовалютні хакери зламали твіттер-аккаунт бразильського представництва міжнародної консалтингової компанії PwC, що входить до «Великої четвірки» — метою було розміщення фішингових посилань з нібито роздачею токенів XRP.

    Як стало відомо, на офіційному аккаунті PwC Venezuela у Твіттері зловмисники від імені генерального директора Ripple Бреда Гарлінгхауса опублікували пост про «грандіозну подію», на якій користувачі зможуть безкоштовно отримати криптовалюту XRP. Твіт містив фішингове посилання, при переході за яким користувачі ризикували втратити свої криптовалютні заощадження, підключивши свій криптовалютний гаманець.

    На момент написання новини не відомо про кількість жертв такої фейкової роздачі токенів, втім аккаунт PwC Venezuela у Твіттері налічує понад 37 000 підписників, які могли зацікавитись безкоштовною криптовалютою.

    Нагадаємо, наприкінці липня схожа ситуація сталась із підписниками твіттер-аккаунта відомого корейського цифрового художника та аніматора Дікея Квона. Хакери зламали сторінку Дікея Квона та розмістили на його сторінці фішингове посилання для «отримання ексклюзивних NFT» — зловмисникам вдалось викрасти понад $ 150 000. Також у липні хакери отримали доступ до облікових записів армії Великобританії у Twitter та YouTube — все для розповсюдження скаму з метою крадіжки криптовалют. Схожа ситуація відбулась і з відомим цифровим художником Beeple, твіттер-аккаунт якого був зламаний у травні. На сторінці цифрового художника зловмисник розміщував інформацію з фішинговим посиланням на фіктивний розіграш у колаборації з Louis Vuitton.

    В застосунку “Дія” тепер доступні водійське посвідчення та техпаспорт англійською мовою
     Відповідна послуга стала доступною з початку вересня.

    Міністерство цифрової трансформації в Україні продовжує всіляко вдосконалювати додаток Дія та додавати до нього нові функції. Так, з недавніх пір в Україні з’явилися електронні версії водійських посвідчень та техпаспорти англійською мовою.

    “Щоб перекласти документ англійською, не потрібно кудись йти або звертатися до фахівців. За 2 кліки ви можете отримати англомовну версію закордонного паспорта, техпаспорта та посвідчення водія”, – йдеться на сторінці Мінцифри в Facebook.

    Якщо у вас вже встановлено Дію, то для доступу до нової функції потрібно оновити програму. Після цього потрібно знайти потрібний документ, натиснути три крапки в правому нижньому кутку документа і вибрати пункт “перекласти англійською”. Також права та техпаспорт отримують міжнародне кодування, яке використовується в країнах ЄС, США та Канаді.[/DALSHE] 

    Хакеры устроили фальшивую раздачу XRP от лица «дочки» PwC в Венесуэле

    Злоумышленники взломали Tw---er-аккаунт аудиторской фирмы PwC Venezuela для продвижения фейковой раздачи XRP от имени CEO Ripple Брэда Гарлингхауса. 

    Спустя восемь часов после инцидента администрации удалось восстановить доступ к странице и удалить фишинговые ссылки.

    По данным The Block, за это время хакеры разместили 14 подобных материалов.

    На момент написания последний пост датируется 2 сентября. У аккаунта 37,1 тысяч подписчиков.

    Напомним, в апреле 2020 года Ripple и Гарлингхаус подали иск против YouTube. Они обвинили платформу в нанесении ущерба репутации из-за бездействии по отношению к мошенникам, продвигающим фейковые раздачи токенов XRP от их имени.

    Недавно Гарлингхаус опроверг заявления интернет-издания CryptoLeaks о якобы существующем сговоре между ним и юридической фирмой Roche Freedman о финансировании кампании для борьбы с конкурентами.

    Через Україну пройде інтернет-кабель, що з'єднає Європу та Азію, - Мінцифри
      Vodafone Group має намір прокласти через Україну інтернет-кабель, який з'єднає Європу і Азію.

    Про це повідомляє РБК-Україна з посиланням на Telegram Міністерства цифрової трансформації України.

    Мінцифра і Vodafone Group домовилися про співпрацю у сфері глобальних інтернет-комунікацій. Надалі інтернет-з'єднання Європи та Азії пролягатиме через Україну. У планах будівництво підводного кабелю через Чорне море, відкриття нових датацентрів і посилення існуючої мережі.

    З 5,4 млрд інтернет-користувачів у світі більша частина сконцентрована в Азії і на Близькому Сході. Нові технології вимагають обміну величезним обсягом даних. За даними Мінцифри, Україна може стати цифровим хабом Європи.

    Раніше ми писали, що SpaceX виграла суд і отримав право на запуск майже 3000 супутників для розвитку мережі Starlink.

    Також стало відомо, що Україна отримала в серпні ще 5 тисяч станцій для супутникового інтернету Starlink. Нову партію терміналів профінансувала Польща. Перша партія обладнання для супутникового інтернету Starlink прибула в Україну 28 Лютого.[/DALSHE]

    Хакеры воспользовались эксплойтом проекта Rug Pull Finder для создания 450 NFT

    Расследователи из Rug Pull Finder (RPF) сообщили об эксплойте в собственном смарт-контракте, который позволил двум злоумышленникам бесплатно создать в своем кошельке 450 NFT проекта вместо одного.

    По сообщению команды, хакеры создали дополнительную цепь в инструменте для бесплатного минтинга Bad Guys. С его помощью RPF отбирала пользователей для пресейла запланированной на осень коллекции из 10 000 NFT. Владение токенами Bad Guys также открывало доступ к другим предстоящим проектам.

    Всего смарт-контракт разрешал выпустить 1221 токен – по одному на каждый кошелек. Однако уязвимость позволила злоумышленникам увеличить разрешенное число NFT.

    После обнаружения инцидента RPF договорилась с одним из хакеров о выплате вознаграждения в размере 2,5 ETH (около $3950 на момент написания), чтобы восстановить 330 NFT. 

    Наблюдательная группа признала, что за 30 минут до запуска Bad Guys неизвестный источник предупредил их об уязвимости, однако проигнорировала его.

    После проверки с тремя разными командами разработчиков мы не поверили в достоверность присланной нам информации. Мы явно ошибались, и нам очень жаль», — заявили в RPF.

    Разработкой смарт-контракта занималось блокчейн-агентство Doxxed Media. RPF признала, что ни она, ни какая-либо независимая третья сторона не провела аудит кода.

    После консультаций с сообществом команда решила распределить восстановленные NFT. Часть из них вернется в хранилище Bad Guys, другие разыграют в Twitter и среди друзей проекта.

    Напомним, в августе аналитики из Elliptic сообщили, что с 2017 года злоумышленники отмыли более $8 млн через NFT-маркетплейсы, что составляет 0,02% от общего торгового оборота.

    По их данным, с июля 2021 по июль 2022 года украдены токены на сумму свыше $100 млн.

    Наиболее популярным инструментом для отмывания средств, полученных от мошенничества с NFT, был криптовалютный миксер Tornado Cash.

    Росіяни повелися на українських красунь і здали всі дані хакерам: тепер ні окупантів, ні бази,Помилка росіян призвела до знищення військової бази. Повелися на гарних українок та допомогли ВСУ

    Стало відомо, як наші військові обвели навколо пальця російських окупантів. Тепер вони втратили ще одну базу боєприпасів на окупованій території.

    Про це повідомив речник Одеської обласної військової адміністрації Сергій Братчук.

    Нещодавно українські захисники знищили чергову військову базу росіян під Мелітополем. Все завдяки нашим хакерам із групи Hackyourmom, яким вдалося встановити координати бази. Використовували вони для цього фейкові облікові записи привабливих дівчат. Усі координати були передані артилеристам, що в результаті зіграло нам на руку.

    Тобто росіяни повелися на гарних дівчат, бо вже півроку перебувають в Україні. Хотіли поспілкуватися, і на цій ейфорії розповіли про своє місцезнаходження. За своєю дурістю допомогли українським захисникам.

    Нагадаємо, що хакери з Hackyourmom також зламали тисячі камер відеоспостереження у Білорусі та на тимчасово захоплених територіях. Це допомогло відстежити пересування військової техніки росіян. Вони досі стежать за зламаними камерами та поділилися з FT нещодавнім зображенням російського військового корабля у порту окупованого Севастополя.

    UA Anti Spam Bot: сервісом від черкаських розробників скористалися понад 140 тисяч користувачів
     
    Уже близько шести місяців чат-бот UA Anti Spam Bot допомагає адмінам українських каналів і чатів видаляти повідомлення, які містять інформацію про вибухи, місцеперебування блокпостів, військової техніки та позицій ЗСУ. 

    За цей час сервіс, який створили розробники ІТ компанії Master of Code Global, встановили вже більше 144 тисяч користувачів. 

    “18000” поспілкувався з автором ідеї та розробником UA Anti Spam Bot Дмитром Вакуленком, аби дізнатися, скільки часу знадобилося на створення чат-бота та які оновлення можуть чекати на його користувачів. 

    МИ РОЗРОБИЛИ ПРОТОТИП ЗА ДВІ ГОДИНИ”
    За словами Дмитра Вакуленка, ідея створити чат-бот, який видаляв би повідомлення, що містять стратегічну інформацію, виникла в нього 26 лютого. Ще в перші дні війни розробник побачив, що люди в чатах поділилися на два табори: перші постійно запитували, де й що збили/вибухнуло, а другі – просили адмінів видаляти таку інформацію. 

    – Хтось видаляв її, а хтось ні. І я зрозумів, що можна створити автоматизоване рішення, яке за певними ознаками зможе аналізувати повідомлення, знаходити в ньому стратегічну інформацію та майже миттєво видаляти її. Це дозволило б і розвантажити адмінів, – ділиться з “18000” Дмитро.

    Наступного ж понеділка, 28 лютого, із ідеєю чат-бота розробник пішов до колег, разом із якими за дві години розробив прототип сервісу.

    – Він містив слова на кшталт “горить”, “палає” і кілька локацій типу “Черкаси”, “Азот”. Після цього я його продемонстрував у компанії та запитав, чи є сенс розвивати цю ідею й надалі. Ідею підтримали і в той же день ми почали активно працювати, – згадує розробник. – На третій день розробки ми вже вийшли в продакшн. 

    Дмитро додає: спочатку над чат-ботом працювало двоє осіб. Так, поки він займався технічною стороною розробки, його колега, Тетяна Чабанюк, допомагала збирати датасет (електронний масив даних, – ред.) для бота – слова на кшталт “горить”, “палає”, “вибухнуло”.

    – У той момент, коли Тетяна організовувала збір даних, до нас підключилися ще майстри та друзі, які брейнштормили та надсилали нам можливі локації для нього. Я в цей час робив логіку бота, – розповідає Дмитро.

    Уже за місяць команда Ua Anti Spam Bot виросла на ще одного розробника – Андрія Смагіна. Нині ж вона складається близько з десяти осіб, серед яких троє розробників, тестувальник, проджект-менеджер та люди, які допомагають у комунікації.

    ЗІБРАЛИ ПОНАД 20 ТИСЯЧ ПРИКЛАДІВ, АБИ НАТРЕНУВАТИ НЕЙРОМЕРЕЖУ
    Ще від початку створення Ua Anti Spam Bot команда розробила його архітектуру так, щоб сервіс міг масштабуватися не лише на Черкаську область, а й всю Україну. У цьому їм допомогли майстри й з інших міст, зокрема, проєкт Рід. Останній долучався до збору датасет, топонімів та тренування нейромережі. 

    Дмитро Вакуленко говорить: потребу у тренуванні нейромережі для сервісу його команда відчула після того, як бот почав видаляти повідомлення, що не містили стратегічної інформації.

    – Наприклад, фраза “горить сонце у Києві”: бот бачив слово “горить” та локацію “Київ” і видаляв такі повідомлення. Щоб аналогічних ситуацій не було, ми вирішили, що потрібно натренувати нейромережу, – пояснює розробник.

    Для цього команда Дмитра за три місяці зібрала більше 20 тисяч прикладів повідомлень. Серед них – близько 13 тисяч позитивних прикладів, які бот повинен видаляти, і близько 9 тисяч – негативних, які можна залишити.

    – Завдяки такому навчанню нейромережа, як і людина, може аналізувати, які слова були використані, у якій послідовності, і лише після цього ухвалює рішення: видаляти їх чи ні, – говорить Дмитро. 

    ЯК ПРАЦЮЄ UA ANTI SPAM BOT?
    Аби Ua Anti Spam Bot запрацював, адміну потрібно просто додати його в чат та зробити адміністратором. Відразу після цього чат-бот зможе:

    видаляти повідомлення, що містять інформацію про місцеперебування блокпостів, військової техніки чи позицій ЗСУ;
    блокувати відомості про координати невдалих ворожих обстрілів та бомбардувань;
    блокувати можливість поширювати повідомлення сепаратистського характеру або ж меседжі, які нівелюють репутацію військових ЗСУ;
    блокувати фішингові посилання на фейкову фінансову допомогу, на кшталт єДопомога, допомога ООН, ВПО і інші.
    Водночас, видаляючи повідомлення користувача, чат-бот інформує його про це та пояснює причину такого рішення. 

    ЩО ДАЛІ?
    Нині команда Master of Code Global працює над удосконаленням чат-бота. Зокрема, планує додати до його меню функціонал повітряних тривог.

    – Чат-бот зможе писати у чат, коли відбулася повітряна тривога й коли стався відбій. Для цього ми підготували близько 20 можливих фраз, щоб у користувачів не було відчуття, що з ними спілкується “машина”, – ділиться Дмитро Вакуленко.

    Крім цього, команда планує додати до меню й можливість вимикати чат під час тривоги, аби запобігти спаму та поширенню стратегічної інформації. 

    – Бот інформуватиме користувачів, що чат вимкнено. Водночас, якщо адмін вимкнув чат до цього, ми навчимо бота, аби він не вмикав його знову, – пояснює розробник. – Нині ми активно тестуємо цей функціонал. 

    МОВОЮ ЦИФР
    Станом на 25 серпня Ua Antispam Bot встановили вже 144 346 користувачів. 

    Нині чат-бот використовують у 1 633 чатах, 387 чатах супер-груп, 62 чатах груп, 1 160 приватних чатах та 24 каналах. 

    Хакеры взломали Youtube корейского правительства и запустили рекламу крипто-скама

    Хакеры взломали официальный ютуб-канал властей Южной Кореи
    Они добавили туда рекламу проекта SpaceX Inves
    Это фейковый проект якобы от Илона Маска
    В субботу группа хакеров захватила официальный канал правительства Южной Кореи. Аферисты поменяли его название на SpaceX Invest и запустили рекламу крипто-скама.

    После взлома канала хакеры выложили несколько интервью с Илоном Маском, где он рассказывал о криптовалютах.

    Правительство быстро обнаружило взлом и заморозило аккаунт на 4 часа. Теперь они дали запрос в Google Korea, чтобы узнать, как хакеры смогли провести такую атаку. По предварительным данным, преступники похитили идентификатор канала и пароль.

    В последнее время мы едва не каждый день узнаем о крупных хакерских атаках. Причем, жертвами становятся даже голливудские звезды. Например, Билл Мюррей после NFT-аукциона потерял 119 ЕТН. А пару дней назад из децентрализованной криптобиржи KyberSwap увели активы на $265 тыс. Правда, им быстро помогла компания Binance: они идентифицировали адреса двух хакеров и обратились в правоохранительные органы.

    Некоторые атаки приобретают курьезные оттенки. Так, хактивисты из «Белорусских партизан» похитили электронный паспорт Лукашенко и превратили его в NFT. Теперь они ищут желающих купить это «произведение искусства».

    На росії шахрай продав неіснуюче обладнання для майнінгу криптовалют на 19 мільйонів рублів
    Російські правоохоронці заарештували мешканця Казані, який продавав неіснуюче обладнання для майнінгу криптовалют в інтернеті. Шахрая звинувачують у махінаціях на суму 19 мільйонів рублів.

    Згідно із заявою поліціянтів, чоловік, раніше судимий за зберігання наркотиків, розміщував в інтернеті оголошення про продаж майнінгового обладнання, брав повну передоплату у своїх жертв, а потім зникав. За такою схемою аферист продав 45-річному жителю Пскова майнери на суму 936 000 рублів. Коли гроші надійшли на його рахунок, підозрюваний перестав виходити на зв’язок з покупцем.

    Наразі підозрюваний чекає на суд у СІЗО, а його справу направлено до прокуратури для висунення офіційних звинувачень. Йому інкримінують звинувачення за статтею 159, ч. 3 КК рф — шахрайство у великому розмірі. Цікаво, що за даними компанії з кібербезпеки ESET, росія є світовим лідером за кількістю криптовалютних злочинів.

    Раніше ми повідомляли, що на росії криптовалютний аферист вигадав неіснуючу криптовалюту, продав її та зник. Загалом сума збитків тоді сягнула 250 тисяч рублів. А в кінці серпня Служба безпеки України арештувала криптовалютний гаманець громадянина росії, який використовувався для фінансування російської військової агресії на території України.[/DALSHE] 

    Администрация Acala опубликовала полный отчет по взлому в середине августа
     Acala Network завершила расследование фейк-минта
    Вернуть удалось 99% из ошибочно созданных aUSD
    У мошенников осталось чуть больше 42 млн «монет»
    Дальнейшую судьбу ошибочно созданных средств решит комьюнити
    Напомним, 14 августа, Acala Network подверглась взлому. В результате хакеры наминтили около 3 млрд aUSD, обвалив курс до $0,05. Позднее администрации удалось вернуть практически все эти средства. Сегодня, 5 сентября, на официальном сайте появился подробный разбор этого инцидента, а также итоги его расследования.

    Так, администрации удалось отследить 281 адрес, на которые поступили ошибочно созданные токены. Из чуть более 52 млн aUSD на них остается 42,482 млн.

    Практически все из этого злоумышленники перечислили на другие парачейны (Moonbeam, Astar, Interlay и CEX), биржи и прочие площадки. Администрация обнаружила след криптовалюты, что дает надежду на ее возврат в будущем. 

    Посмотреть полную трассировку, а также таблицы счетов с изменением баланса можно по ссылке. Публикация отчета знаменует собой завершение первого этапа. 

    Далее члены комьюнити должны подтвердить итоги расследования, после чего будет вынесено предложение об устранении недостатков механизма минта aUSD. Также администрация не отрицает возможности повторного использования части этих средств, опять же, с согласия кворума.[/DALSHE]   

    Компанія Samsung повідомила, що хакери зламали її сервери та вкрали дані користувачів

    У компанії відмовилися повідомляти про те, скільки користувачів зрештою могли постраждати від атаки і чому виробник так довго про це не повідомляв споживачів.

    Південнокорейська компанія Samsung офіційно повідомила, що у липні її сервери були зламані, а хакери викрали особисті дані користувачів.

    Заява технологічного гіганта розміщена на сайті Samsung.

    Компанія повідомила про інцидент, зазначивши “незаконне отримання доступу до даних користувачів на деяких американських серверах Samsung неавторизованою третьою стороною”.

    Представник Samsung пояснив, що під демографічними даними компанія розуміє інформацію, що використовується для маркетингових цілей. Проте він пояснив, які саме типи даних сюди входять. Він додав, що реєстраційні дані користувачів, які надаються клієнтами Samsung для отримання доступу до технічної підтримки та гарантійного сервісу, включають інформацію про дату покупки того чи іншого продукту, моделі пристрою, а також його ID-номери.

    У той же час він відмовився говорити про те, скільки користувачів Samsung зрештою могли постраждати від атаки хакерів на сервери компанії, а також не став коментувати, чому виробник так довго про це не повідомляв своїм споживачам.

    Ins----ram видалив сторінку PornHub через тиск з боку активістів

    Соцмережа Instagram видалила офіційний акаунт PornHub через зростання тиску з боку активістів, . На момент видалення акаунт мав понад 13 млн підписників та 6200 публікацій.

    Зазначається, що в акаунті PornHub не публікували порнографічний контент. Причина, з якої Meta видалила акаунт, невідома, хоча скриншоти, опубліковані учасницею кампанії проти PornHub Лейлою Мікельвейт, свідчать про те, що його було видалено через порушення правил спільноти Instagram. 

    Підписуйтесь на LIGA.Tech в Telegram: головні новини світу технологій

    Мікельвейт є засновницею TraffickingHub, групи активістів, метою якої є "закриття Pornhub і притягнення його керівників до відповідальності за сприяння, розповсюдження та отримання прибутку від зґвалтувань, жорстокого поводження з дітьми, торгівлі людьми та сексуального насильства".

    Критики дій Мікельвейт повʼязують її з євангельськими християнськими групами, що виступають за повне скасування будь-якої сексроботи та комерційної порнографії. У Twitter вона заявила, що Instagram і Meta ухвалили "правильне рішення, розірвавши зв’язки з Pornhub", і що настав час іншим великим технологічним компаніям, таким як Google, Amazon і Microsoft, "наслідувати їхній приклад".


    Компьютер думает так,как думает его хозяин.
     


    adminДата: Пн, 05.09.2022, 22:26 | Сообщение # 9705
    Супер-Модератор
    Группа: Администраторы
    Сообщений: 50074
    Награды: 136
    Репутация: 457
    Статус: Offline
    Google разработал для Google Analytics Access Logging API

    Многие международные компании, сотрудники которых работают в нескольких часовых поясах, сообщали, что им нужен автоматизированный способ отслеживать доступ к аккаунтам Google Analytics для аудита. Поэтому Google разработал для GА4 специальный инструмент Access Logging API.

    Альфа-версия этого API поддерживает ресурсы Google Analytics 360 и составляет список пользователей, которые работают с данными ресурсов, а также предоставляет подробную информацию о доступе. В зависимости от запрашиваемых параметров, API может возвращать адрес электронной почты, платформу, с которой осуществлялся доступ, reportType (тип отчета) Google Analytics и временную метку доступа.

    Кроме того, есть возможность создать агрегированную версию отчета, которая будет включать количество сеансов доступа и время последнего сеанса. Также API поддерживает различные сценарии, связанные с доступом и управлением ресурсами, например удаление пользователей, которые больше не входят в систему, или выявление ресурсов, которые никто не просматривает.


    Ш@ринг TELEGRAM @avd777 Самый качественный шаринг и IPTV!!! Подробности здесь
     


    adminДата: Ср, 07.09.2022, 22:15 | Сообщение # 9706
    Супер-Модератор
    Группа: Администраторы
    Сообщений: 50074
    Награды: 136
    Репутация: 457
    Статус: Offline
    Group-IB: за лето в открытый доступ попали 140 баз данных общим количеством в 304 млн строк

    Летом 2022 года специалисты Group-IB зафиксировали двукратный рост количества выложенных в открытый доступ баз данных российских компаний по сравнению с весной этого года. В подсчетах учитывались только базы, которые были впервые опубликованы в сети.

    По данным Group-IB Threat Intelligence, за три летних месяца в сеть попало 140 баз. Рекорд был поставлен в августе — 100 утечек. В июне их было 23, в июле — 17. Общее количество строк всех летних утечек составило 304 млн.

    Августовский рекорд, как пишут специалисты Group-IB, был поставлен из-за «мегаутечки», которая включала базы данных 75 российских компаний. Для сравнения: за всю весну этого года было опубликовано 73 базы.

    Самые крупные утечки были зафиксированы у компаний, работающих в сферах доставки — 192 млн строк, онлайн-видео — 43 млн строк, медицинских услуг — 30 млн строк.

    Большинство утекших баз данных актуальны на момент публикации. Они включают имена клиентов, их телефоны, адреса, даты рождения, а в некоторых можно найти хеш-пароли, паспортные данные, подробности заказов и другую чувствительную информацию.


    Ш@ринг TELEGRAM @avd777 Самый качественный шаринг и IPTV!!! Подробности здесь
     


    adminДата: Пт, 09.09.2022, 21:58 | Сообщение # 9707
    Супер-Модератор
    Группа: Администраторы
    Сообщений: 50074
    Награды: 136
    Репутация: 457
    Статус: Offline
    Google представил новые функции для Android

    Устройства на базе Android получили большое количество обновлений. Как сообщается в блоге Google, новинки «помогут пользователям оставаться продуктивными, общаться с близкими и наслаждаться развлечениями на всех устройствах».

    В первую очередь стоит отметить функцию Nearby Share, работающую по аналогии с AirDrop от Apple. Она позволяет легко и безопасно обмениваться файлами между близлежащими телефонами Android, планшетами и Chromebook. В течение ближайших недель все пользователи смогут таким образом пересылать фотографии, видео или даже целые папки.

    Также был обновлен виджет Google Drive — в нем появились три новые кнопки главного экрана, позволяющие пользователям быстро получать доступ к документам, презентациям и таблицам Google.

    Расширены и функции кнопки Emojify. Пользователи смогут писать текст и при нажатии на кнопку, быстро добавлять нужные эмодзи.

    «Иногда легче выразить себя с помощью эмодзи, чем с помощью текста, поэтому мы добавляем функции, которые помогут вам сказать именно то, что вы имеете в виду», – поясняют разработчики.

    Эта функция уже доступна в приложении Gboard Beta на английском языке, а остальные пользователи смогут ее оценить в течение следующих недель.

    Новые обновления также появятся в Google Meet. Можно будет вместе смотреть видео и играть в игры – до 100 человек одновременно. При желании можно будет выделить определенных участников и предоставить им приоритет во время группового разговора.


    Ш@ринг TELEGRAM @avd777 Самый качественный шаринг и IPTV!!! Подробности здесь
     


    peresihneДата: Вс, 11.09.2022, 15:37 | Сообщение # 9708
    Супер-Модератор
    Группа: Проверенные
    Сообщений: 12643
    Награды: 8
    Репутация: 36
    Статус: Offline
    Иранские хакеры вновь атаковали Албанию
     Министерство внутренних дел Албании сообщило, что 10 сентября, уже после высылки иранских дипломатов и разрыва дипломатических отношений с Ираном, компьютерные системы страны вновь подверглись хакерской атаке.

    "Согласно первоначальной информации, компьютерная система национальной полиции подверглась атаке со стороны тех же, кто несет ответственность и за июльскую атаку против государственной системы оказания услуг. Чтобы обеспечить ее безопасность, пришлось отключить компьютерные системы контроля портов, аэропортов и пограничной службы", – сообщило МВД.

    Администрация США сообщила о введении санкций против иранского министерства по делам разведки, сотрудники которого, согласно материалам расследования, несут ответственность за июльскую атаку. Персональные санкции введены против министра Эсмаила Хатиба.


    Компьютер думает так,как думает его хозяин.
     


    adminДата: Вт, 13.09.2022, 21:08 | Сообщение # 9709
    Супер-Модератор
    Группа: Администраторы
    Сообщений: 50074
    Награды: 136
    Репутация: 457
    Статус: Offline
    Google начал сентябрьское обновление основного алгоритма

    Практически сразу после завершения раскатки Helpful content update (в прошлую пятницу), Google начал сентябрьское обновление основного алгоритма ранжирования. Старт очередного Core Update был анонсирован в Twitter Google Search Central

    Информация об этом обновлении появится на странице апдейтов Google после его завершения.

    Инструменты мониторинга SERP пока не фиксируют никаких колебаний в выдаче, однако, практика показывает, что им необходимо время, чтобы начать отражать реальную картину. Поэтому вебмастерам лучше держать руку на пульсе – следить за своей аналитикой и видимостью в поиске в течение ближайших нескольких недель.

    Отметим, предыдущий апдейт основного алгоритма состоялся в мае. По мнению западных SEO-специалистов, это был один из самых значительных апдейтов за последнее время.


    Ш@ринг TELEGRAM @avd777 Самый качественный шаринг и IPTV!!! Подробности здесь
     


    peresihneДата: Вс, 18.09.2022, 16:13 | Сообщение # 9710
    Супер-Модератор
    Группа: Проверенные
    Сообщений: 12643
    Награды: 8
    Репутация: 36
    Статус: Offline
    Злоумышленники украли около $3,3 млн в криптовалюте у пользователей Ethereum, которые генерировали адреса через инструмент Profanity. Ранее об уязвимости сервиса предупредила команда 1inch Network.

    Инструмент Profanity позволял генерировать удобочитаемые Ethereum-адреса (vanity-адреса), содержащие слова, имена или фразы. Работа над инструментом заброшена несколько лет назад, однако созданные с его помощью кошельки функционируют и по сей день.

    15 сентября команда 1inch предупредила сообщество, что ключи к таким адресам можно подобрать брутфорсом — систематическим перебором всех возможных комбинаций символов. Сервис использовал 32-битный вектор для заполнения 256-битных закрытых кодеров.

    Тогда разработчики заявили, что уязвимость могла позволить украсть активы «на десятки, если не сотни миллионов долларов». Сооснователь 1inch Network Антон Буков отметил, что с ней могли быть связаны некоторые из зафиксированных в 2022 году схем rug pull.

    На кражу средств обратил внимание исследователь под ником ZachXBT. Он также предупредил одного из пользователей, что хакеры получили доступ к его кошельку, и помог спасти NFT и токены на сумму свыше $1,2 млн. 

    Хакер зламав і 4 дні використовував найпопулярніший менеджер паролів
    ]Точніше, про злам компанія повідомила ще минулого місяця. Тепер у LastPass заявили, що зловмисник зміг отримати доступ до середовища розробки, яким користувався чотири дні.

    Також компанія LastPass запевнила, що її система безпеки та засоби контролю не дозволили хакеру отримати доступ до даних клієнтів чи зашифрованих сховищ паролів.

    Проаналізувавши вихідний код та виробничі складання, компанія також не знайшла доказів того, що зловмисник намагався впровадити шкідливий код.

    LastPass заявила, що з того часу «розгорнула посилені засоби контролю безпеки, включаючи додаткові засоби контролю та моніторингу безпеки кінцевих точок», а також додаткові можливості аналізу загроз та вдосконалені технології виявлення та запобігання як у середовищі розробки, так і у виробничому середовищі.


    Компьютер думает так,как думает его хозяин.
     


    Поиск:



    Яндекс.Метрика