Внимание! Сайт не гарантирует того, что представленный текст разрешён по возрасту. Не рекомендуется пользоваться сайтом, если вам меньше 18 лет.
" ... CTB-Locker был одним из первых вирусов-вымогателей, управляемых и контролируемых через анонимную сеть Tor, которая позволяет злоумышленникам заметать следы. По версии компании McAfee, разработчика одноименного антивирусного программного обеспечения, в 2016 году этот вирус-вымогатель стал самым распространенным. Вымогатели обычно делают спам-рассылки со счетами на оплату. Когда файл открывают, то вирус заражает компьютер (под угрозой находятся прежде всего устройства на операционных системах Windows). Программа написана на основе исходного кода вируса CryptoLocker, некогда самого опасного вируса. Злоумышленников, стоявших за преступной схемой, обезвредили в июне 2014 года, однако к тому моменту им уже удалось выманить у потерпевших $27 млн. ... "
" ... Метод работает также, как, например, голограмма на коробке, которую сложно и дорого напечатать. Или как код лицензии для программного продукта, сгенерированный производителем по определенному математическому принципу. Допустим, злоумышленникам удастся взломать шифр и создать генератор криптокодов, напечатать криптометку и установить на товар. Но чтобы товар выдать за оригинальный, придется хакнуть 50% + 1 компьютер, участвующих в блокчейне. На это потребуется время и огромное количество ресурсов (в том числе финансовых). В общем, мало какой товар оправдывает такие усилия. Хотя, возможно, квантовые компьютеры сделают эту задачу менее сложной. ... "
" ... Опрошенные эксперты отмечают, что традиционно мишенью для хакеров выступали прежде всего корпоративные клиенты банков. Кражи на крупные суммы, которые могут составлять от нескольких сот тысяч до десятков миллионов рублей, интереснее злоумышленникам и в большей степени оправдывают риски, связанные с незаконной деятельностью, объясняет региональный представитель компании «Уральский центр систем безопасности» Алексей Комаров. ... "
" ... Пока уровень активности кибератак по отдельным направлениям снижается, по другим он продолжает расти. Казалось бы, компаниям, занимающимся кибербезопасностью, выгодно, чтобы киберугроза сохранялась — в противном случае они сами останутся без работы. Но факт остается фактом — в большинстве случаев они лишь догоняют хакеров, работая с уже случившимися атаками и занимаясь поиском уязвимостей, которые позволили злоумышленникам проникнуть в систему. И если о киберугрозах или атаках не говорят, это не значит, что их нет. Это значит, что безопасники их еще не заметили. ... "
" ... Такой успех достигается уникальной системой двойной защиты. Не секрет, что основной блок сигнализации легко найти по проводам. Поэтому инженеры немецкой марки добавили еще и дополнительный автономный трекер, который может быть расположен абсолютно в любом месте автомобиля, и отыскать его злоумышленникам вряд ли удастся, особенно если им придется делать это на ходу. Он и помог отыскать автомобиль. Как сообщают в «Цезарь Сателлите», точность приемника GPS/GLONASS, используемого в СПС Mercedes-Benz, крайне высока, поэтому искать автомобиль было очень легко. ... "