Вопросы кибербезопасности

Евросоюз хочет оградить облачные данные от доступа иностранных правительств

Европейское агентство по сетевой и информационной безопасности (ENISA) разрабатывает новые, более жёсткие требования к облачным провайдерам в части хранения данных в пределах ЕС, чтобы исключить возможность доступа иностранных правительств к данным блока, пишет Bloomberg, ознакомившийся с проектом нового закона. По новым правилам для того, чтобы получить высшую сертификацию кибербезопасности, компании будет необходимо хранить данные в ЕС.

Как пояснил ресурс, на практике это означает, что американские провайдеры облачных услуг, такие как Amazon, Microsoft и Google, должны будут в соответствии с новыми требованиями гарантировать, что американское правительство не сможет получить доступ к европейским облачным данным. При этом зарубежные облачные провайдеры должны будут либо управлять отдельным юридическим лицом в ЕС независимо от материнской компании, либо создать СП с европейской облачной компанией.

screenshot-2023-05-13-001.png


ENISA предлагает ввести двухуровневую классификацию кибербезопасности «высокого» уровня. Большинство американских облачных провайдеров соответствуют предложенному стандарту «EL3», которым устанавливается определённый уровень прозрачности данных. Самый высокий уровень кибербезопасности — сертификация EL4 — требует, чтобы данные хранились в ЕС без доступа иностранного правительства. Наличие высшего сертификата кибербезопасности будет необходимым условием при отборе компаний для получения контракта на хранение конфиденциальных правительственных данных.

Американские компании опасались, что ENISA в качестве условия высшей сертификации включит в новые требования правила владения облачными данными в ЕС подобные тем, что уже действуют во Франции. Однако, как оказалось им будет проще реализовать предложение ENISA. Например, по словам источников Bloomberg, решение Oracle Sovereign Cloud, скорее всего, уже соответствует предлагаемым требованиям сертификации EL4.

Источник: ENISA
 
Слитый пароль трехлетней давности открыл доступ к военным секретам Польши

14.png


Среди краденых имейл-сообщений польских чиновников журналисты обнаружили письмо с ключами, позволяющими получить доступ к хранимой в облаке конфиденциальной информации, такой как расположение военных объектов в порту, план эвакуации Варшавы, рабочие кальки военных.

Письмо, опубликованное в специализированном телеграм-канале, отправил в 2020 году один из руководителей ESRI Polska, местного филиала компании ArcGis, оператора веб-платформы для нужд картографии. Сообщение содержало ссылку на презентацию с анализом гипотетической кризисной ситуации, а также логин и пароль для доступа к облачной базе данных

Учетные данные были приведены открытым текстом и на удивление сохранили работоспособность (пароль действовал еще несколько часов после публикации 5 мая). Адресаты пересылали эти ключи заинтересованным лицам в таком же виде, без шифрования. Письмо содержало также список клиентов ERSI, среди которых числились Центр госбезопасности Польши, Главное управление полиции, Главное управление пограничной службы, Служба военной разведки и Командование войск спецназначения.

Источник: «Конфиденциальные беседы»
 
Сбер предупредил о фишинговой рассылке от имени военкоматов

Крупная фишинговая атака была предотвращена службой кибербезопасности Сбербанка. Об этом говорится в сообщении кредитной организации.

15-sberbank1.png


"Служба кибербезопасности Сбербанка предотвратила массовую фишинговую атаку на банк. Системы банка не допустили попадания сотрудникам электронных писем, где их срочно приглашали в военкомат для "уточнения персональных данных". В рассылке содержался вредоносный файл (вирус) - "мобилизационное предписание". При открытии файла мог возникнуть риск заражения всей IT-инфраструктуры", - сообщили в банке.

Там также пояснили, что мошенники вновь используют актуальную для общества информационную повестку. В этом случае фишинговая рассылка "от военкоматов" - это фейк, в котором мошенники эксплуатируют тему - подписание президентом РФ указа "О призыве граждан Российской Федерации, пребывающих в запасе, на военные сборы в 2023 году". В банке отметили, что подобной фишинговой атаке могут быть подвергнуты другие организации или частные лица.

"Мы зафиксировали целенаправленную фишинговую атаку на Сбербанк. Эта атака была успешно отражена, как и все предыдущие", - сказал заместитель председателя правления Сбербанка Станислав Кузнецов, чти слова приводятся в сообщении.

"Разумеется, военкоматы не рассылают по электронной почте повестки или любые другие официальные уведомления, поэтому прошу всех наших клиентов также быть внимательными и не реагировать на такие сообщения", - добавил он.

Источник: Сбербанк
 
Мошенники в России совсем обнаглели: новая схема обмана

Россиянам начали приходить странные почтовые письма, в которых человек просит скинуть свой номер телефона. Не ведитесь — это не ваши знакомые.

15.png


Раньше злоумышленники были изощреннее и изобретательнее, они придумывали удивительные схемы мошенничества, которые непросто было распознать. Похоже, фантазия закончилась, а наглость возросла: теперь похитители данных напрямую просят скинуть им свой номер.

Одно из таких писем пришло редактору Hi-Tech Mail.ru. В сообщении от некой Катерины говориться следующее: «Добрый день, Никита. Скинешь свой номер? Я все сделала, как договаривались». Письмо пришло от подозрительного адреса ... .

Конечно, никакой Катерины мы не знаем, поэтому свой номер скидывать не стали. Но мы проверили, что это было за письмо. Ответ нашелся на одном из российских форумов.

Оказывается, так злоумышленники пытаются узнать ваш номер телефона (да, теперь они напрямую спрашивают его у вас). Если отправить свой номер в ответ, его занесут в базу данных активных номеров. Вам мигом позвонят и начнут пытаться «выкачать» из вас деньги различными способами. В основном представляются сотрудниками банка.

Далее: hi-tech.mail.ru
 
В ЦБ рассказали о новой «агентской» схеме обмана россиян

Мошенники стали маскироваться под крупные финансовые организации, сообщил директор департамента противодействия недобросовестным практикам ЦБ Валерий Лях. Его слова передает «РИА Новости».

screenshot-2023-05-17-001.png


«Раньше они делали сайт, похожий на известный финансовый бренд, а сейчас они рассказывают, что являются агентами либо представителями финансовой организации, чаще банков», — сказал Лях. По его словам, на это поступает большое количество жалоб со стороны инвесторов.

Задача мошенников — «попытаться сразу вытащить деньги, пока человек не начал разбираться, действительно ли они являются агентами финорганизации», рассказал Лях.

Он также добавил, что к самому процессу инвестирования обманщики клиентов не допускают, а вместо этого предлагают перевести личные средства для «пополнения торгового счета» на карту физического лица и информируют о результатах по телефону или в переписке.

В апреле Банк России сообщал, что мошенники научились красть деньги с помощью QR-кода, без данных карт. Они звонят клиентам под видом банка и сообщают о несанкционированном запросе на снятие денег со счета, после чего просят прислать QR-код, чтобы отменить операцию. Получив код, злоумышленники снимают по нему деньги в банкоматах со счета жертвы.

Источник: ЦБ РФ
 
Журнал Хакер №3 2023 (март)

ha-2023-03-03.png

 
Описание: Журнал рассказывает о компьютерах, программном обеспечении, железе, технологиях, играх и, конечно же, о хакерах. Но на этом все не ограничивается. Часто в журнале публикуются материалы о стиле жизни, о каких-то абсолютно жизненных вещах, о здоровье, о том, как провести свободное время. Издание отличается от других, наверное, в первую очередь манерой подачи материала.
Издательство: ООО «Эрсиа»
Жанр: Журнал о компьютерах, программном обеспечении, железе, технологиях, играх и, хакерах
Качество: Изначально электронное (ebook)
Формат: PDF
Размер: 97.30 MБ
 
Cкачать журнал Хакер №3
 
Мошенники придумали новую схему с получением кредитов

Аферисты, которые наживаются на оформлении банковских кредитов на третьих лиц, придумали новую схему. Она позволяет обойти все предполагаемые законодательные изменения, которые должны быть приняты в этом году. Например, самозапрет на кредиты и блокировку подозрительных счетов. Главная цель аферистов — банки, но их клиенты могут стать непроизвольными участниками этой схемы.

screenshot-2023-05-18-001.png


Клиенту банка поступает звонок от «сотрудника», который поздравляет с одобрением займа. Одновременно с этим приходит SMS с кодом для оформления заявки на кредит наличными. И тут же падает еще одно — для подтверждения телефона. «Сотрудник» предлагает назвать коды для окончания формирования заявки.

На сайте многих организаций есть форма онлайн-анкеты, которая является заявкой на кредит. Злоумышленники заполняют ее на дропа, но указывают телефон жертвы.

«Мошенники таким образом привязывают кредит к телефону третьего лица. Если он сообщает им коды для формирования заявки и подтверждения номера телефона, то после одобрения его попросят назвать его еще один — для подписания документов на кредит», — пояснили в колл-центре ВТБ.

Далее: finance.mail.ru
 
Ролик без палочки: мошенники стали звонить россиянам по видеосвязи

Как они повышают доверие потенциальной жертвы и почему разговор через мессенджеры опаснее телефонного.

screenshot-2023-05-19-001.png


Мошенники стали звонить россиянам по видеосвязи, сообщили «Известиям» в ВТБ, информацию подтвердили в крупнейших банках и компаниях по кибербезопасности. Злоумышленники имитируют работу call-центра, пытаясь повысить доверие к себе. Они также ставят на аватар логотип финорганизации и присылают фото поддельных банковских документов. В ЦБ и прокуратуре Москвы подчеркнули: финансовые данные нельзя передавать собеседникам вне зависимости от того, связываются они по телефону или через мессенджеры.

Новая схема мошенничества работает в два этапа, рассказал «Известиям» старший вице-президент ВТБ Никита Чугунов. Злоумышленники представляются сотрудниками банков. Первый звонок они совершают, как правило, через мессенджер или по обычному телефону. Если собеседник не верит, что с ним общается представитель финансовой организации, то мошенник перезванивает по видеосвязи, изображая обслуживание из банковского офиса, сообщил он. В результате у жертвы не остается сомнений в достоверности слов звонящего.

Затем мошенники используют уже стандартные схемы, чтобы получить доступ к деньгам клиента, уточнил Никита Чугунов. Например, убеждают оформить кредитную заявку, сменить доверенный номер телефона, перевести деньги на «безопасный счет», обновить банковское приложение или скачать средства удаленного доступа, чтобы проверить его работу. В итоге они запрашивают SMS-коды под разными предлогами для получения доступа в личный кабинет клиента.

Источник: "Известия" - ВТБ
 
Новая инициатива Google умножит количество мошенников в Интернете - Хакеры уже потирают ручки

Недавнее добавление компанией Google восьми новых доменов верхнего уровня (ДВУ) в Интернет вызывает у экспертов по безопасности опасения, что два из этих доменов могут непреднамеренно помочь онлайн-мошенникам.

screenshot-2023-05-20-001.png


ДВУ являются самым правым сегментом доменного имени и помогают классифицировать назначение или оператора веб-сайта. Новые ДВУ, представленные Google, включают .zip и .mov, которые вызвали некоторое беспокойство в кругах специалистов по безопасности.

Zip широко известно как расширение, используемое в архивных файлах, а .mov встречается в конце видеофайлов, созданных в формате Apple QuickTime.

Проблема возникает в связи с автоматическим преобразованием строк в кликабельные ссылки в электронных письмах, социальных сетях и других платформах. Мошенники могут воспользоваться этой двусмысленностью, вводя пользователей в заблуждение такими именами файлов, как setup.zip или vacation.mov, которые могут быть автоматически преобразованы в кликабельные ссылки, а не файлы. Специалисты по безопасности утверждают, что это может привести к путанице и потенциальной эксплуатации такой схемы мошенниками.

Далее: Google
 
В ЕС обсуждают запрет сквозного шифрования личных сообщений граждан.

6.jpg


Большинство стран одобряют идею и считают сканирование переписок необходимым шагом в борьбе с распространением противозаконного контента.
Правительственный документ, в котором приводятся взгляды двадцати стран-участниц Евросоюза на запрет сквозного шифрования, в результате утечки оказался в публичном доступе. Запрет предполагает, что интернет-платформы будут обязаны сканировать личные сообщения пользователей для поиска незаконных материалов. Цель — остановить распространение материалов, содержащих насилие над детьми.
В документе приводятся мнения представителей Бельгии, Болгарии, Хорватии, Кипра, Чехии, Дании, Эстонии, Финляндии, Германии, Венгрии, Ирландии, Литвы, Мальты, Нидерландов, Польши, Румынии, Словакии, Словении и Испании.
Наиболее жёсткую позицию занимает Испания: она выступает за запрет поставщикам услуг в ЕС использовать сквозное шифрование. Представители Кипра и Венгрии солидарны с коллегами из Испании. Ещё 12 стран также поддержали идею.
Германия выступила резко против инициативы, потребовав указать в законе недопустимость использования технологий, которые обходят шифрование. Представители Финляндии и Эстонии тоже попросили предоставить больше информации о технологиях, которые планируется использовать. Италия назвала предложение несоразмерным: в стране сомневаются, что запрет на Е2ЕЕ-шифрование поможет в борьбе с распространением детской порнографии, а угрозу конфиденциальности оценили как высокую.
Директор представительства Amnesty International Иверна МакГоуэн также раскритиковала предложение:
«Взлом шифрования был бы не только непропорциональным, но и неэффективным для достижения цели по защите детей».
Представители стран должны согласовать текст законопроекта, прежде чем переговоры смогут продвинуться вперёд.
===
Источник: Роскомсвобода
 
В пиратских сборках Windows 10 обнаружили троян, крадущий криптовалюту

Троян распространяется через один из торент-трекеров (сборки были размещены на nnmclub)

Компания «Доктор Веб», специализирующаяся на кибербезопасности, рассказала о трояне в неофиацильных сборках операционной системы Windows 10. Троян-стилер Trojan.Clipper.231 крадёт криптовалюту, подменяя в буфере обмена адреса криптокошельков на заданные мошенниками.
Троян распространяется через один из торент-трекеров. Как рассказали в «Доктор Веб», с помощью стилера Trojan.Clipper.231 злоумышленники украли 0,73406362 BTC и 0,07964773 ETH, что примерно эквивалентно сумме $18 976,29 или 1 568 233 рубля.

Троян был обнаружен, когда в «Доктор Веб» обратился клиент, пожаловавшийся на заражение ПК с Windows 10. Специалисты обнаружили в системе стилер Trojan.Clipper.231, а также запускающие его Trojan.MulDrop22.7578 и Trojan.Inject4.57873. Также в «Доктор Веб» выяснили, что сборка Windows 10 была пиратской и трояны присутствовали в ней уже на момент скачивания с торрент-трекера. Дальнейшее исследование позволило выявить несколько таких зараженных сборок Windows:

Windows 10 Pro 22H2 19045.2728 + Office 2021 x64 by BoJlIIIebnik RU.iso
Windows 10 Pro 22H2 19045.2846 + Office 2021 x64 by BoJlIIIebnik RU.iso
Windows 10 Pro 22H2 19045.2846 x64 by BoJlIIIebnik RU.iso
Windows 10 Pro 22H2 19045.2913 + Office 2021 x64 by BoJlIIIebnik [RU, EN].iso
Windows 10 Pro 22H2 19045.2913 x64 by BoJlIIIebnik [RU, EN].iso

В компании подчеркнули:

"Друзья, настоятельно рекомендуем скачивать только оригинальные ISO-образы операционных систем и только из проверенных источников!"

Cборщик BoJlIIIebnik занесён в Список сборщиков, релизы которых запрещены к размещению на страницах NoNaMe Club.
Все его релизы сборок удалены с трекера NoNaMe Club.


Источник: ixbt

Подробнее на NoNaMe Club
Подробнее на Доктор Веб
 
Мошенники стали маскировать под банковское ПО приложения для удалённого доступа

В «Лаборатории Касперского» предупреждают об используемой мошенниками новой схеме обмана пользователей смартфонов. Теперь злоумышленники научились маскировать приложения для удалённого доступа под банковское ПО и методами социальной инженерии убеждают людей установить подобный софт.

Для реализации мошеннической схемы необходим минимальный опыт разработки приложений для смартфонов. Как сообщает РБК со ссылкой на экспертов «Лаборатории Касперского», киберпреступники маскируют приложения для удалённого доступа к смартфонам под банковские программы и распространяют их через мессенджеры, пытаясь получить доступ к онлайн-банкингу потенциальных жертв.

По словам экспертов, только за минувшие 11 дней «Лаборатории Касперского» предотвратила сотни атак, использующих модифицированные программы. Отмечается, что подобная схема замечена впервые. Как выяснили сотрудники компании, легитимным приложениям меняют названия и иконки с маскировкой под ПО того или иного банка, корректируют надписи в некоторых текстовых полях.

Связываясь с жертвами, мошенники убеждают их в необходимости установки «приложений поддержки» отечественных банков, присылая ПО в мессенджеры. После этого методом несложных манипуляций с доверчивыми пользователями злоумышленники получают удалённый доступ к смартфону, в результате чего узнать данные для входа в настоящее мобильное приложение финансовой организации не составляет большого труда.

Если раньше мошенники уговаривали жертв устанавливать программы для удалённого доступа из Google Play, то теперь пользователи стали менее доверчивыми и склонить их к такому шагу довольно сложно — именно поэтому для особенно бдительных и добавляют надписи и банковскую символику. В любом случае устанавливать ПО по звонку неких «представителей банка» не рекомендуется.

Как сообщает РБК, на фоне удаления приложений многих крупных российских банков из Google Play и App Store, всё чаще киберпреступниками стала использоваться схема с поддельными приложениями. Только с 28 февраля по 31 декабря 2022 года Банк России инициировал блокировку почти 2 тыс. мошеннических страниц в социальных сетях «ВКонтакте» и «Одноклассники» и 23 мобильных приложений в App Store, Google Play и других маркетплейсах.

Источник: 3dnews.ru
 
В WEB версии yaGPT я обнаружил уязвимость, которая заключается в отсутствии экранирования HTML тегов.
HTML код выполняется, однако мне не удалось вывести Alert().
На скриншоте видно, как я спросил у ИИ "что делает этот код"... и вместо отправленного кода увидел кнопку...
2023-07-18-170012.png

Для эксплуатации достаточно вставить в чат любой HTML код.
 
Последнее редактирование модератором:
В 2023 г. в организациях в сфере науки и образования наблюдался рост количества инцидентов по сравнению с показателями 2022 г., что привело к перемещению позиции отрасли в рейтинге успешных атак — с пятого места на третье (10% от общего количества успешных, атак по данным за первые три квартала 2023 г.). Российские компании также подвергались атакам злоумышленников. В свободный доступ был выложен дамп PostgreSQL-базы с данными зарегистрированных пользователей предположительно государственной образовательной платформы «Российская электронная школа». В таблице пользователей 9 148 983 записи, включающие ФИО, адреса электронной почты, номера телефонов, хешированные (с солью) пароли, имена пользователей, пол, даты рождения, типы пользователя, идентификаторы соцсетей, идентификаторы (названия) учебных заведений, идентификаторы в ЕСИА и на «Госуслугах», даты регистрации и последнего входа.
 
За первые три квартала 2023 г. 8% успешных атак на организации пришлись на ИТ-компании наравне с промышленными организациями, что на 2 пп. выше показателей 2022 г. Данный показатель сравним с количеством атак на промышленные компании. ИТ-компании стали все чаще подвергаться атакам злоумышленников, ввиду того что подобные компании можно использовать как часть атак supply chain на те организации, которые пользуются их услугами и продуктами. Так, кибератака на шведскую компанию — разработчика медицинского ПО Ortivus оставила как минимум две британские службы скорой помощи без доступа к электронным картам пациентов. Сотрудникам служб скорой помощи пришлось перейти к бумажным документам. Кибератака банды вымогателей LockBit на ION Group на компанию — разработчика ПО для финансовых учреждений привела к серьезным последствиям. Крупные клиенты в США и Европе были вынуждены перейти на ручную обработку сделок, что привело к значительным задержкам. Компании пришлось отключить затронутые атакой серверы. Кроме того, неизвестные злоумышленники атаковали GDS Holdings и ST Telemedia и похитили учетные данные (логины и пароли) для входа в центры обработки данных в Азии. Услугами операторов пользуются крупнейшие мировые компании — например, AG, Amazon, BMW, Huawei, Walmart. Конфиденциальная информация была выставлена на продажу в дарквебе за 175 тыс. долл.
 
74% атак на ИТ-компании привели к утечке таких конфиденциальных данных, как персональные данные (44%), коммерческая тайна (24%) и учетные данные (10%). В первом квартале 2023 г. группа вымогателей ALPHV (также известная как BlackCat) атаковала ИТ-гиганта Western Digital. Киберпреступники взломали внутреннюю сеть и похитили 10 Тбайт конфиденциальных данных компании. Несмотря на то что злоумышленники не использовали шифрование, Western Digital пришлось на две недели закрыть свои облачные сервисы. В середине апреля не получившие требуемого «восьмизначного выкупа» хакеры ALPHV начали публиковать похищенные данные.
 
По данным Национальной базы данных уязвимостей (NVD), в октябре 2023 г. было зарегистрировано 25 356 уязвимостей, что превышает общий показатель за весь предыдущий год (25 051 уязвимость). Рост количества уязвимостей является частью тренда, начавшегося в 2018 г. и не прекращающегося по сегодняшний день. Такая динамика подчеркивает критическую важность оперативного обнаружения и исправления уязвимостей разработчиками ПО для предотвращения их эксплуатации киберпреступниками.
Агентство кибербезопасности и безопасности инфраструктуры США (CISA) сообщило в общей сложности о 670 уязвимостях АСУ ТП, обнаруженных в первой половине 2023 г. При этом около 34% этих уязвимостей не имело исправлений. Компания Bitsight выявила около 100 000 уязвимых промышленных систем управления (ICS), принадлежащих организациям по всему миру, что потенциально позволяет злоумышленнику получить доступ и контролировать физическую инфраструктуру, такую как электросети, системы светофоров, системы безопасности и водоснабжения и многое другое. Больше всего уязвимых ICS обнаружено в США и странах Европы.

Источник: материалы зарубежной печати, использованные при написании собственной дипломной работы.
 
Журнал Хакер №10 2023 (октябрь)
Описание:
Журнал рассказывает о компьютерах, программном обеспечении, железе, технологиях, играх и, конечно же, о хакерах. Но на этом все не ограничивается. Часто в журнале публикуются материалы о стиле жизни, о каких-то абсолютно жизненных вещах, о здоровье, о том, как провести свободное время. Издание отличается от других, наверное, в первую очередь манерой подачи материала.
Издательство: ООО «Эрсиа»
Жанр: Журнал о компьютерах, программном обеспечении, железе, технологиях, играх и, хакерах
Качество: Изначально электронное (ebook)
Формат: PDF
Скачать: здесь
 
В Рунете нашли сайты, которые атакуют хакеры уже почти 700 дней без перерыва

В Рунете были отмечены сверхпродолжительные DDoS-атаки, длящиеся почти два года, пишут «Ведомости». В пятёрку самых долгих зафиксированных сервисом Servicepipe непрерывных DDoS-атак вошли атаки на окологосударственный ресурс (начались ещё 28 февраля 2022 г.), интернет-представительство региональной власти (с 3 марта 2022 г.), площадку, связанную с АЗС (продолжаются с 26 мая 2022 г.), маркетплейс (с 14 июля 2022 г.) и игровой сервис (с 26 февраля 2023 г.).

До начала событий на Украине продолжительность атак составляла максимум пару месяцев, сообщил представитель Servicepipe, добавив, что у атак необязательно есть политический мотив. «Как минимум у двух игроков из пятёрки лидеров атака с большой долей вероятности — результат недобросовестной конкурентной борьбы», — заявил собеседник «Ведомостей».

В T.Hunter подтвердили, что такие длительные атаки действительно существуют: «Мы наблюдаем их с конца февраля 2022 г.». По словам экспертов, чаще всего в качестве целей выбирались государственные и банковские сервисы, например, «Госуслуги» и «Сбер».

Одним из наиболее заметных трендов в DDoS-атаках за последний год в «Лаборатории Касперского» назвали увеличение их мощности. Также с 2022 года отмечен тренд на увеличение продолжительности атак, которые вместо нескольких часов могут составлять дни и даже недели. Впрочем, атак длительностью более года в «Лаборатории Касперского» не зафиксировали.

Аналитики Servicepipe также отметили в числе трендов большое количество «заказов» на проведение атак на фиксированный промежуток времени, а также на DDoS-атак через конкретную уязвимость. «Это говорит о том, что злоумышленники экономят ресурсы и предпочитают атаковать лишь те цели, где могут добиться результата, "положив" сервис», — сообщили в компании.

Гендиректор и сооснователь StormWall Рамиль Хантимиров считает одним из наиболее ярких трендов в минувшем году использование смешанных ботнетов, состоящих из нескольких вредоносных программ, а также увеличение на 43 % DDoS-атак для прикрытия других вредоносных активностей. По его словам, общее число DDoS-атак в России выросло в 2023 году на 29 %.

Источник: /3dnews.ru/
 
Приведу тут один небезынтересный, для интересующихся вопросами кибербезопасности, документ.
Для чистоты восприятия приведу в его первозданном виде. As is.
С него сняты все грифы и он, на текущую дату, абсолютно безопасен.
Интересна подача материала и выводы.
 
Назад
Верх Низ