Как сообщил вице-президент "Ростелекома" Игорь Ляпунов на Дне госуслуг, хакеры совершили более 600 млн DDoS-атак на портал госуслуг.
«Это более 600 млн массовых 🌎DDoS-атак емкостью более 1 Тбит/сек. Это колоссальное, сложнейшее информационное воздействие»
— сказал топ-менеджер.
Cпециалисты каждый месяц блокируют более 70 подделок на госпортал. Среди них фишинговые сайты, Telegram-каналы, приложения. Пресечено более 1,2 тыс. попыток оказания нелегальных услуг, предлагаемых якобы порталом госуслуг.
Please open Telegram to view this post
VIEW IN TELEGRAM
В Госдуме планируют ограничить деятельность
Общественники настаивают, что до заключения договора авторы разнообразных онлайн-программ будут обязаны👁 раскрывать такие сведения, как реквизиты и контактные данные. Инфобизнесмены должны предоставлять исчерпывающую и достоверную информацию о своей деятельности, реалистичности достижения целей, заявленных в курсе, и воздерживаться от необоснованных гарантий.
Кроме того, клиент должен иметь право отказаться от услуг (при условии компенсации исполнителю понесенных расходов) и получить компенсацию за некачественно выполненную работу, считают общественники.
Please open Telegram to view this post
VIEW IN TELEGRAM
Интервью Такера Карлсона с Владимиром Путиным набрало 195 000 000 просмотров в социальной сети 🦆 . Сразу после этого у Маска внезапно появились проблемы. По информации Bloomberg, миллиардер должен дать показания в рамках расследования Комиссии по ценным бумагам и биржам США о законности приобретения им социальной сети Twitter за $44 млрд.
✋ @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
На прошлой неделе Форбсу стало известно, что разработчик знаменитого бота ChatGPT компания OpenAI в прошлом году лоббировала свои интересы в Пентагоне и Министерстве внутренней безопасности (CISA), потратив $260 000.
OpenAI не сообщают о характере лоббирования и темах, которые её лоббисты поднимали в оборонных ведомствах. Известно только то, что помимо DoD и DHS, штатный лоббист Чан Парк взаимодействовал с Белым домом и Конгрессом, Госдепом, Министерством торговли, Министерством энергетики и Национальным институтом стандартов и технологий.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
ClausewitzGPT.pdf
2.8 MB
Автор исследования
Please open Telegram to view this post
VIEW IN TELEGRAM
https://webcamaze.engineering.zhaw.ch/watchingtheworld/ - камеры в открытом доступе.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Агентство Fars пишет, что
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
По меньшей мере 18 больниц в Румынии вышли из строя в результате атаки локера на систему управления здравоохранением 🏥Hipocrate (HIS). Известно, что используемая больницами система управления медицинской деятельностью и данными пациентов подверглась атаке на этих выходных. Теперь она работает в автономном режиме после того, как ее база данных была зашифрована. Какая именно группировка можеть быть причастна к кибератаке - не уточняется.
"В ночь с 11 на 12 февраля 2024 года была зафиксирована массированная кибератака с использованием ransomware ПО на производственные серверы, где работает информационная система HIS. В результате атаки система больше не работает, файлы и базы данных зашифрованы", - говорится в сообщении Министерства здравоохранения Румынии.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from ИЗОЛЕНТА live
This media is not supported in your browser
VIEW IN TELEGRAM
«К сожалению, по утечкам данных мы чемпионы. За прошлый год утекло почти 150 миллионов уникальных телефонов. Ценность для мошенников в том, что номера телефонов сливаются с актуальной информацией. В основном это базы служб доставки. Таким образом вычисляют и адреса родственников. Раньше утечки происходили только из крупных сетей, а сейчас мы наблюдаем много региональных доставок», — автор телеграм-канала «Утечки информации» Ашот Оганесян @dataleak в эфире «ИзолентаLive».
Зампред комитета Госдумы по информационной политике, информационным технологиям и связи Андрей Свинцов в беседе с URA.ru заявил следующее: Telegram-каналы в будущем должны будут проходить
«Пока идут разговоры, но технологии для исполнения закона, то есть 📛блокировки тех отдельных Telegram-каналов, которые не раскрыли своих редакторов и владельцев, пока у государства нет. Поэтому принимать закон пока невозможно. Как только он появится, я думаю, он будет принят. И администраторы, и владельцы telegram-каналов будут вынуждены раскрыть свои персональные данные в разумных пределах. Это будет, возможно, идти через регистрацию Роскомнадзора. Как некая аналогия с электронными СМИ. То, что сейчас есть, — получение лицензии, доменное имя, наличие юрлица и так далее. Это некое будущее, которое еще неизвестно, когда наступит»,
— объяснил Андрей Свинцов.
Владельцам Telegram-каналов напрячься.
Please open Telegram to view this post
VIEW IN TELEGRAM
Каталог из 9000 различных ИИ-инструментов и 🤖 агентов. Есть возможность сортировки по категориям.
🌎 https://www.stork.ai/ru
✋ @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Новые подробности истории с атакой ransomware на централизованную систему управления здравоохранением подъехали от коллег. Пострадали уже 26 объектов.
Forwarded from SecAtor
В Румынии вымогатели атаковали централизованную систему управления здравоохранением, в результате чего пострадало более 100 лечебных учреждений, персонал которых лишился IT-сервисов и доступа к медицинским данным.
Операторам Backmydata удалось взломать и успешно пошифровать информационную систему Hipocrate (HIS), а вместе с ней и данные 26 больниц по всей стране.
Администраторам пришлось с понедельника отключить HIS для локализации инцидента.
По данным Национального управления кибербезопасности Румынии (DNSC), злоумышленники впервые зашифровали данные детской больницы в субботу, 10 февраля, после чего в течение двух дней атаковали еще 25 объектов, затребовав выкуп в размере 3,5 биткойнов (примерно 175 000 долларов США).
DNSC сообщила, что по соображениям безопасности сети 74 других медицинских учреждения, подключенных к системе HIS, силовики также были вынуждены отключить на время расследования.
Как сообщают DNSC, большинство из пострадавших учреждений имели актуальные резервные копии, что позволит оперативно восстановить все системы.
В настоящее время начато расследование, штудируются системные журналы, определяется точка входа и фиксируются доказательства, параллельно ведутся восстановительные работы.
Предварительн известно, что за атакой стоит Backmydata, являющаяся разновидностью семейства Phobos, операторы которой обычно заражают системы через недостатки в RDP, включая слабые учетные данные для входа.
Затем внутри зараженных систем Backmydata обеспечивает постоянство, отключает брандмауэры, удаляет теневые копии томов, а также шифрует и удаляет данные, оставляя записку с email для связи.
Учитывая достаточно подъемную сумму выкупа за 26 зарансомленных объектов, заявления об оперативном восстановлении инфраструктуры звучат достаточно убедительно, но насчет свежего резервирования - не очень.
Операторам Backmydata удалось взломать и успешно пошифровать информационную систему Hipocrate (HIS), а вместе с ней и данные 26 больниц по всей стране.
Администраторам пришлось с понедельника отключить HIS для локализации инцидента.
По данным Национального управления кибербезопасности Румынии (DNSC), злоумышленники впервые зашифровали данные детской больницы в субботу, 10 февраля, после чего в течение двух дней атаковали еще 25 объектов, затребовав выкуп в размере 3,5 биткойнов (примерно 175 000 долларов США).
DNSC сообщила, что по соображениям безопасности сети 74 других медицинских учреждения, подключенных к системе HIS, силовики также были вынуждены отключить на время расследования.
Как сообщают DNSC, большинство из пострадавших учреждений имели актуальные резервные копии, что позволит оперативно восстановить все системы.
В настоящее время начато расследование, штудируются системные журналы, определяется точка входа и фиксируются доказательства, параллельно ведутся восстановительные работы.
Предварительн известно, что за атакой стоит Backmydata, являющаяся разновидностью семейства Phobos, операторы которой обычно заражают системы через недостатки в RDP, включая слабые учетные данные для входа.
Затем внутри зараженных систем Backmydata обеспечивает постоянство, отключает брандмауэры, удаляет теневые копии томов, а также шифрует и удаляет данные, оставляя записку с email для связи.
Учитывая достаточно подъемную сумму выкупа за 26 зарансомленных объектов, заявления об оперативном восстановлении инфраструктуры звучат достаточно убедительно, но насчет свежего резервирования - не очень.