Forwarded from SecAtor
͏Ресерчеры Лаборатории Касперского сообщают, что более 730 организаций в четвёртом квартале 2022 года столкнулись с ransomware-инцидентами.
При этом львиная доля всех таргетированных атак шифровальщиков приходится на восемь крупных групп.
Всё они были представлены и подробно описаны командой Kaspersky Threat Intelligence в аналитическом отчете Омерзительная восьмёрка: техники, тактики и процедуры (TTPs) группировок шифровальщиков.
Передовые позиции на ландшафте угроз сохранили Clop (TA 505), Hive, Lockbit, RagnarLocker, BlackByte и BlackCat, причём две последние стали активно атаковать с осени 2021 года.
Безусловное лидерство по числу и резонансности нападений принадлежит коллективу LockBit, на счету которых более тысячи жертв из числа компаний в сфере авиации, энергетики и консалтинга.
Не менее впечатляюще выглядит и география активности группы, которая охватывает США, Китай, Индия, Индонезия, а также страны Центральной и Северо-Западной Европы.
Как правило, операторы используют стандартные для вымогателей векторы начального проникновения и утилиты для «работы» внутри инфраструктуры жертвы.
Первоначальный доступ реализуется через RDP или путем эксплуатации уязвимостей, внутри контура используются известные инструменты PsExec, Empire, Mimikatz.
Исследователи ЛК полагают, что вымогатели продолжают оставаться одной из ключевых угроз. При этом их техники и тактики во многом совпадают и не меняются в течение долгого периода времени.
Результаты достаточно глубокой аналитики по ransomware нашли отражение в отчете в совокупности с массой полезной другой информации и рекомендациями, которые следует учитывать в первую очередь, при противодействии этому типу угроз руководителям и специалистам ИБ.
При этом львиная доля всех таргетированных атак шифровальщиков приходится на восемь крупных групп.
Всё они были представлены и подробно описаны командой Kaspersky Threat Intelligence в аналитическом отчете Омерзительная восьмёрка: техники, тактики и процедуры (TTPs) группировок шифровальщиков.
Передовые позиции на ландшафте угроз сохранили Clop (TA 505), Hive, Lockbit, RagnarLocker, BlackByte и BlackCat, причём две последние стали активно атаковать с осени 2021 года.
Безусловное лидерство по числу и резонансности нападений принадлежит коллективу LockBit, на счету которых более тысячи жертв из числа компаний в сфере авиации, энергетики и консалтинга.
Не менее впечатляюще выглядит и география активности группы, которая охватывает США, Китай, Индия, Индонезия, а также страны Центральной и Северо-Западной Европы.
Как правило, операторы используют стандартные для вымогателей векторы начального проникновения и утилиты для «работы» внутри инфраструктуры жертвы.
Первоначальный доступ реализуется через RDP или путем эксплуатации уязвимостей, внутри контура используются известные инструменты PsExec, Empire, Mimikatz.
Исследователи ЛК полагают, что вымогатели продолжают оставаться одной из ключевых угроз. При этом их техники и тактики во многом совпадают и не меняются в течение долгого периода времени.
Результаты достаточно глубокой аналитики по ransomware нашли отражение в отчете в совокупности с массой полезной другой информации и рекомендациями, которые следует учитывать в первую очередь, при противодействии этому типу угроз руководителям и специалистам ИБ.
🇬🇧The Telegraph утверждает, что якобы за кибератакой на почту 📨 "Royal Mail" стоят хакеры из 😡 LockBit
Ежедневная британская газета The Telegraph пишет, что якобы связанная с Россией хакерская группировка Lockbit стоит за кибератакой на одного из крупнейших почтовых операторов Великобритании Royal Mail с 15 000 офисами по всей стране.
По одной из версий шифровальщик Lockbit Black якобы парализовал работу почтовой службы, в результате чего 12 января "королевская почта" была вынуждена прекратить все международные почтовые отправления.
"The ransom note, seen by The Telegraph, says: “Lockbit Black Ransomware. Your data are stolen and encrypted", - пишут британцы.
В подвешенном состоянии оказалось более 500 000 писем и посылок британцев, а сама Royal Mail попросила граждан временно воздержаться от зарубежных отправлений. По информации The Telegraph, были взломаны устройства, используемые для печати важных таможенных документов, которые прилагаются к посылкам, отправляемым за границу.
👆🤔 BleepingComputer связался с представителем LockBitSupport, который сообщил, что к атаке на Royal Mail они не имеют никакого отношения, так как ранее утекший в паблик билдер локера мог использоваться другими хакерами для осуществления кибератак. Как всегда ничего непонятно, но интересно.
✋ @Russian_OSINT
Ежедневная британская газета The Telegraph пишет, что якобы связанная с Россией хакерская группировка Lockbit стоит за кибератакой на одного из крупнейших почтовых операторов Великобритании Royal Mail с 15 000 офисами по всей стране.
По одной из версий шифровальщик Lockbit Black якобы парализовал работу почтовой службы, в результате чего 12 января "королевская почта" была вынуждена прекратить все международные почтовые отправления.
"The ransom note, seen by The Telegraph, says: “Lockbit Black Ransomware. Your data are stolen and encrypted", - пишут британцы.
В подвешенном состоянии оказалось более 500 000 писем и посылок британцев, а сама Royal Mail попросила граждан временно воздержаться от зарубежных отправлений. По информации The Telegraph, были взломаны устройства, используемые для печати важных таможенных документов, которые прилагаются к посылкам, отправляемым за границу.
👆🤔 BleepingComputer связался с представителем LockBitSupport, который сообщил, что к атаке на Royal Mail они не имеют никакого отношения, так как ранее утекший в паблик билдер локера мог использоваться другими хакерами для осуществления кибератак. Как всегда ничего непонятно, но интересно.
Please open Telegram to view this post
VIEW IN TELEGRAM
🇷🇺Россия и 🇳🇮Никарагуа договорились о сотрудничестве в области кибербезопасности
Россия и Никарагуа подписали соглашение о сотрудничестве в области кибербезопасности (2022-2026), сообщила La Gaceta. Соглашение было подписано в Манагуа по итогам встреч по кибербезопасности.
Основным содержанием этого сотрудничества должна быть защита национального суверенитета каждой из участвующих сторон. Россия готова к сотрудничеству в условиях борьбы с растущими угрозами в киберпространстве, сообщил заместитель секретаря Совета безопасности РФ Олег Храмов.
"Россия ориентирована на сотрудничество со всеми странами, которые хотят разделить этот вопрос, чтобы обеспечить безопасность использования информационных технологий на универсальной основе. Никарагуа - наш ближайший союзник в этой области", - прокомментировал заместитель секретаря Совета безопасности РФ.
Министр иностранных дел Никарагуа Денис Монкада подчеркнул, что эта важная встреча и подписание свидетельствует об 🤝укреплении отношений между странами, а также солидарности и дружбе.
"Россия стремится развернуть свой технологический и военный потенциал в этом регионе и находит союзников в Латинской Америке, которые могут позволить ей это сделать", - заявил Виктор Руиз, основатель центра кибербезопасности SILIKN в 🇲🇽Мексике.
👆По информации авторитетного источника, представители российских ЧРК уже помогают в обеспечении и поддержании национального суверенитета некоторых стран Латинской Америки, в том числе проводят консультации по вопросам кибербезопасности.
✋ @Russian_OSINT
Россия и Никарагуа подписали соглашение о сотрудничестве в области кибербезопасности (2022-2026), сообщила La Gaceta. Соглашение было подписано в Манагуа по итогам встреч по кибербезопасности.
Основным содержанием этого сотрудничества должна быть защита национального суверенитета каждой из участвующих сторон. Россия готова к сотрудничеству в условиях борьбы с растущими угрозами в киберпространстве, сообщил заместитель секретаря Совета безопасности РФ Олег Храмов.
"Россия ориентирована на сотрудничество со всеми странами, которые хотят разделить этот вопрос, чтобы обеспечить безопасность использования информационных технологий на универсальной основе. Никарагуа - наш ближайший союзник в этой области", - прокомментировал заместитель секретаря Совета безопасности РФ.
Министр иностранных дел Никарагуа Денис Монкада подчеркнул, что эта важная встреча и подписание свидетельствует об 🤝укреплении отношений между странами, а также солидарности и дружбе.
"Россия стремится развернуть свой технологический и военный потенциал в этом регионе и находит союзников в Латинской Америке, которые могут позволить ей это сделать", - заявил Виктор Руиз, основатель центра кибербезопасности SILIKN в 🇲🇽Мексике.
👆По информации авторитетного источника, представители российских ЧРК уже помогают в обеспечении и поддержании национального суверенитета некоторых стран Латинской Америки, в том числе проводят консультации по вопросам кибербезопасности.
Please open Telegram to view this post
VIEW IN TELEGRAM
Предлагаем ознакомиться с самыми интересными проектами в Telegram в сфере информационной безопасности:
‼️ SecAtor — всё об инфосеке: войны спецслужб в киберпространстве, активность хакерских групп, уязвимости в ПО и инсайды отрасли.
🤖 Open Source — крупнейший в Telegram агрегатор полезных программ с открытым исходным кодом.
💀 Этичный Хакер - канал c инструкциями по пентесту, OSINT, защите устройств и бесплатными курсами по информационной безопасности.
👨🏻💻 Social Engineering — самый крупный ресурс в Telegram, посвященный Информационной Безопасности, OSINT и Cоциальной Инженерии.
👾 CyberYozh - подборка бесплатных лекций по анонимности, безопасности, хакингу, мультиаккаунтингу от известных экспертов (КиберДед, Люди PRO, Codeby, BespalePhone, VektorT13 и др.).
‼️ SecAtor — всё об инфосеке: войны спецслужб в киберпространстве, активность хакерских групп, уязвимости в ПО и инсайды отрасли.
🤖 Open Source — крупнейший в Telegram агрегатор полезных программ с открытым исходным кодом.
💀 Этичный Хакер - канал c инструкциями по пентесту, OSINT, защите устройств и бесплатными курсами по информационной безопасности.
👨🏻💻 Social Engineering — самый крупный ресурс в Telegram, посвященный Информационной Безопасности, OSINT и Cоциальной Инженерии.
👾 CyberYozh - подборка бесплатных лекций по анонимности, безопасности, хакингу, мультиаккаунтингу от известных экспертов (КиберДед, Люди PRO, Codeby, BespalePhone, VektorT13 и др.).
Тelegram-канал "Институт СВО" опубликовал перевод документа на русский язык под названием "Социальные сети", который относится к методическим рекомендациям для ВСУ за 2021 год.
🤔Примечательно то, что методичка для ВСУ запрещается использование российских антивирусов "Kaspersky" и "Dr.Web".
"И ни в коем случае не следует использовать антивирусы российского производства. (Касперский, Dr.Web)", — сообщается в документе.
https://t.iss.one/svo_institute/90
🤔Примечательно то, что методичка для ВСУ запрещается использование российских антивирусов "Kaspersky" и "Dr.Web".
"И ни в коем случае не следует использовать антивирусы российского производства. (Касперский, Dr.Web)", — сообщается в документе.
https://t.iss.one/svo_institute/90
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
В центробанке Ирана рассматривают возможность совместно с Россией создать некий токен Персидского региона, который может приниматься в качестве платежного средства во внешнеторговых расчетах вместо доллара, рубля и иранского риала, об этом рассказал «Ведомостям» исполнительный директор Российской ассоциации криптоиндустрии и блокчейна Александр Бражников.
Член думского комитета по информационной политике, информационным технологиям и связи Антон Ткачев подтвердил факт переговоров, но уточнил, что на государственном уровне данный вопрос будет активно обсуждаться только после того, как в России полностью отрегулируют оборот криптовалют.
👆Предполагается, что токен будет обеспечен золотом, т. е. по своему типу будет стейблкойном.
Please open Telegram to view this post
VIEW IN TELEGRAM
Подписчики пожаловались на то, что в WhatsApp появилась функция "Создать аватар", где в разделе выбора "Одежды" присутствует символика ЛГБТ, хотя уважаемый Александр Хинштейн предупреждал о последствиях. 🤔Крайне недальновидно со стороны WhatsApp пытаться заигрывать с российской молодежью, продвигая сомнительные ценности через яркие образы виртуальных аватаров с радужными флагами на одежде.
👆Мессенджером пользуются не только взрослые, но и дети.
👆Мессенджером пользуются не только взрослые, но и дети.
Одобрены основные направления, типовые функции и организационная структура центров компетенций. Эксперты Совета Безопасности подчеркнули, что это сделано в целях всестороннего обеспечения деятельности государственных органов и организаций по вопросам
Please open Telegram to view this post
VIEW IN TELEGRAM
👨💻Киберстрахование на "максималках" с компенсацией до $45 миллионов
Лондонская страховая компания Beazley впервые в истории отрасли выпустила облигации на случай масштабной киберкатастрофы, так как в последнее время фиксирует усугубляющиеся финансовые последствия от кибератак. Катастрофная облигация обеспечивает компенсацию на сумму $45 млн в рамках любых киберинцидентов, ущерб от которых превышает $300 млн, об этом сообщает The Record.
📁 Страховые взносы по киберстрахованию растут на фоне стремительного роста убытков: в первом квартале 2022 года стоимость страхового покрытия выросла на 28% по сравнению с аналогичным периодом прошлого года.
👆🤔Киберкатастрофа...
✋ @Russian_OSINT
Лондонская страховая компания Beazley впервые в истории отрасли выпустила облигации на случай масштабной киберкатастрофы, так как в последнее время фиксирует усугубляющиеся финансовые последствия от кибератак. Катастрофная облигация обеспечивает компенсацию на сумму $45 млн в рамках любых киберинцидентов, ущерб от которых превышает $300 млн, об этом сообщает The Record.
👆🤔Киберкатастрофа...
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
На World Economic Forum 2023 послушайте о чём говорят: "Catastrophic Cyber Event in the next two years".
✋ @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Исследователи из Cyberark Эран Шимони и Омер Царфати утверждают, что СhatGPT способен создавать относительно простые полиморфные malware:
ChatGPT может быть легко использован для создания полиморфных вредоносных программ. Расширенные возможности такого вредоносного ПО могут легко обойти продукты безопасности и сделать борьбу с ним крайне сложной, при этом противник не приложит особых усилий или инвестиций. Цель данного сообщения - повысить осведомленность о потенциальных рисках и стимулировать дальнейшие исследования по этой теме.
Концепция создания полиморфных вредоносных программ с помощью ChatGPT может показаться сложной, но на самом деле ее реализация относительно проста. Используя способность ChatGPT генерировать различные техники персистенции, модули Anti-VM и другие вредоносные полезные нагрузки, возможности для разработки вредоносных программ очень широки. Хотя мы не вдавались в подробности связи с C&C-сервером, тем не менее существует несколько способов сделать это незаметно, не вызывая подозрений. В будущем мы будем расширять и углубляться в эту тему, а также планируем выпустить часть исходного кода в исследовательских целях.
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Про использование в военных целях лучше даже не задумываться чем это грозит.
Please open Telegram to view this post
VIEW IN TELEGRAM
Chainalysis опубликовали отчёт, где утверждается, что доходы шифровальщиков в 2022 упали на 40,3% по сравнению с 2021.
✋ @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
В современных условиях безопасность информационных систем корпораций и государственных структур приобретает особую значимость, и в 2023-м - ее роль еще более возрастет.
Специалисты DFI (Digital Footprint Intelligence) и DFIR (Digital Forensics and Incident Response) Лаборатории Касперского в рамках Kaspersky Security Bulletin подготовили обзор угроз, которые будут актуальны для этого сегмента в 2023 году:
- Тренд на утечки персональных данных будет продолжать стремительный рост. Только за прошедший год в открытом доступе оказалось более 1,5 млрд записей. Учитывая, что для регистрации на сайтах и в сервисах пользователи используют адреса корпоративной почты поверхность атаки в инфраструктуре компаний увеличивается. Злоумышленники будут не просто «сливать» базы, но и совмещать информацию из различных источников, что вызовет волну более продвинутых, таргетированных схем социальной инженерии и кибершпионажа.
Для снижения риска подобных угроз, ресерчеры рекомендуют контролировать цифровой след компании и ее сотрудников, в том числе с помощью непрерывного мониторинга открытого интернета и даркнета.
- Рынок даркнета станет еще чувствительнее к новостной повестке: события в мире будут влиять на то, какие данные киберпреступники будут выставлять на продажу. За прошедшие два года злоумышленники в совершенстве отточили навыки адаптации и быстрого реагирования на возникающие инфоповоды.
Для защиты от инцидентов, связанных с продажей информации, и от целевых атак на организацию в будущем году нужно не только держать руку на пульсе глобальных событий, но и следить за их последствиями в мире киберпреступников.
- Шантаж в медиа усилится: компании будут узнавать о взломе из публичных постов хакеров c обратным отсчетом до публикации данных. В 2022 году количество публикаций в таких блогах — как на открытых ресурсах, так и в даркнете — заметно выросло: в течение первых 10 месяцев 2021 года - порядка 200–300 постов в месяц, к первой половине 2022-го - уже превышало 500. Вместо попыток связаться с компанией-жертвой вымогатели уже перешли к тому, чтобы сразу размещать сообщения о взломе на DLS с обратным отсчетом до публикации утекших данных и ждут реакции жертвы.
- Киберпреступники будут чаще публиковать фейки о взломах. Информация об утечке, опубликованная в открытых источниках, становится инструментом манипуляции медиа, и даже без реального взлома может нанести вред целевой компании.
Важно своевременно выявлять подобные сообщения и инициировать процесс по реагированию на них, схожий с реагированием на инциденты безопасности. Он включает в себя мониторинг публикаций об утечках или компрометации компании на ресурсах даркнета и теневых сайтах.
- Популярными векторами атак станут облачные технологии и скомпрометированные данные из даркнета. Все больше компаний переносят свои информационные системы в облако, и зачастую используют для этого услуги внешних партнеров, не заботясь должным образом об ИБ. В 2023 году киберпреступники будут чаще покупать в даркнете доступы к уже скомпрометированным сетям разных организаций. Этот тренд опасен тем, что этап компрометации учетных данных пользователей может оставаться незамеченным.
Чтобы добиться лояльности клиентов и партнеров, корпорация должна поддерживать непрерывность бизнеса и внедрять надежную многоуровневую защиту критически важных активов, корпоративных данных и всей IT-инфраструктуры. Но даже она не исключает риск компрометации, поэтому очень важно своевременно и правильно реагировать на инцидент.
- В 2023 году модель Malware-as-a-Service продолжит набирать обороты, в частности среди вымогателей. MaaS снижает порог входа в ряды киберпреступников: любой желающий может организовать кибератаку с использованием шифровальщика, взяв соответствующее вредоносное ПО напрокат. В свою очередь, количество штаммов шифровальщиков будет снижаться, а атаки будут становиться все более однотипными. При этом инструментарий атакующих будет усложняться, и только автоматизированных решений станет недостаточно для построения полноценной защиты.
Специалисты DFI (Digital Footprint Intelligence) и DFIR (Digital Forensics and Incident Response) Лаборатории Касперского в рамках Kaspersky Security Bulletin подготовили обзор угроз, которые будут актуальны для этого сегмента в 2023 году:
- Тренд на утечки персональных данных будет продолжать стремительный рост. Только за прошедший год в открытом доступе оказалось более 1,5 млрд записей. Учитывая, что для регистрации на сайтах и в сервисах пользователи используют адреса корпоративной почты поверхность атаки в инфраструктуре компаний увеличивается. Злоумышленники будут не просто «сливать» базы, но и совмещать информацию из различных источников, что вызовет волну более продвинутых, таргетированных схем социальной инженерии и кибершпионажа.
Для снижения риска подобных угроз, ресерчеры рекомендуют контролировать цифровой след компании и ее сотрудников, в том числе с помощью непрерывного мониторинга открытого интернета и даркнета.
- Рынок даркнета станет еще чувствительнее к новостной повестке: события в мире будут влиять на то, какие данные киберпреступники будут выставлять на продажу. За прошедшие два года злоумышленники в совершенстве отточили навыки адаптации и быстрого реагирования на возникающие инфоповоды.
Для защиты от инцидентов, связанных с продажей информации, и от целевых атак на организацию в будущем году нужно не только держать руку на пульсе глобальных событий, но и следить за их последствиями в мире киберпреступников.
- Шантаж в медиа усилится: компании будут узнавать о взломе из публичных постов хакеров c обратным отсчетом до публикации данных. В 2022 году количество публикаций в таких блогах — как на открытых ресурсах, так и в даркнете — заметно выросло: в течение первых 10 месяцев 2021 года - порядка 200–300 постов в месяц, к первой половине 2022-го - уже превышало 500. Вместо попыток связаться с компанией-жертвой вымогатели уже перешли к тому, чтобы сразу размещать сообщения о взломе на DLS с обратным отсчетом до публикации утекших данных и ждут реакции жертвы.
- Киберпреступники будут чаще публиковать фейки о взломах. Информация об утечке, опубликованная в открытых источниках, становится инструментом манипуляции медиа, и даже без реального взлома может нанести вред целевой компании.
Важно своевременно выявлять подобные сообщения и инициировать процесс по реагированию на них, схожий с реагированием на инциденты безопасности. Он включает в себя мониторинг публикаций об утечках или компрометации компании на ресурсах даркнета и теневых сайтах.
- Популярными векторами атак станут облачные технологии и скомпрометированные данные из даркнета. Все больше компаний переносят свои информационные системы в облако, и зачастую используют для этого услуги внешних партнеров, не заботясь должным образом об ИБ. В 2023 году киберпреступники будут чаще покупать в даркнете доступы к уже скомпрометированным сетям разных организаций. Этот тренд опасен тем, что этап компрометации учетных данных пользователей может оставаться незамеченным.
Чтобы добиться лояльности клиентов и партнеров, корпорация должна поддерживать непрерывность бизнеса и внедрять надежную многоуровневую защиту критически важных активов, корпоративных данных и всей IT-инфраструктуры. Но даже она не исключает риск компрометации, поэтому очень важно своевременно и правильно реагировать на инцидент.
- В 2023 году модель Malware-as-a-Service продолжит набирать обороты, в частности среди вымогателей. MaaS снижает порог входа в ряды киберпреступников: любой желающий может организовать кибератаку с использованием шифровальщика, взяв соответствующее вредоносное ПО напрокат. В свою очередь, количество штаммов шифровальщиков будет снижаться, а атаки будут становиться все более однотипными. При этом инструментарий атакующих будет усложняться, и только автоматизированных решений станет недостаточно для построения полноценной защиты.
securelist.ru
Угрозы для корпораций: предсказания на 2023 год
Предсказания «Лаборатории Касперского» об угрозах для корпораций на 2023 год: шантаж в СМИ, фейковые утечки, атаки через облако и усложнение инструментария вымогателей.
На этой неделе директор ФБР Кристофер Врэй посетил Всемирный экономический форум, ежегодное собрание бизнес-лидеров, глав правительств и правоохранительных органов в Давосе, Швейцария. Обсуждались вопросы связанные с Китаем, Ираном и Россией, в том числе говорили о кибербезопасности - ransomware, кибератаки и экономический шпионаж.
"Китайское правительство имеет большую хакерскую программу, больше чем какая-либо другая страна в этом мире, их программа AI не ограничена верховенством закона", - сказал директор Рэй.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Как сообщает Коммерсант, с учетом прежних тендеров на систему будет потрачено свыше 1 млрд руб. Средства пойдут на расширение состава отслеживаемых криптовалют, улучшение анализа сведений о владельцах адресов, обеспечение мониторинга и другой функционал. Однако ситуация осложняется тем, что это во многом международный бизнес, а сейчас контакты с зарубежными странами фактически заморожены. Кроме того, на повторение успешных мировых аналогов такой системы планируемых инвестиций просто не хватит, считают эксперты.
«Росфинмониторинг» намерен за 340 млн руб. в рамках развития Единой информационной системы модернизировать модуль «Мониторинг и анализ криптовалютных трансакций», следует из данных сайта госзакупок.
Речь идет о расширении состава криптовалют (bitcoin, bitcoin cash, litecoin, dogecoin), улучшении анализа сведений о владельцах криптовалютных адресов, обеспечении мониторинга и оповещение о начале движения средств по криптовалютному адресу, получении информации о криптовалютных адресах из внешних источников и улучшении аналитических инструментов и пользовательского интерфейса, поясняет преподаватель Moscow Digital School Дмитрий Кириллов.
«Однако разрабатываемый модуль не сможет стать аналогом Crystal и Сhainalysis, так как заявленные суммы тендера недостаточны для копирования их функционала, а также специалисты, которые могут это воплотить в жизнь, «штучный товар и все они работают в зарубежных компаниях-лидерах», - высказывают мнение некоторые эксперты.
Please open Telegram to view this post
VIEW IN TELEGRAM
Компания Samsung расследует потенциальную кибератаку и утечку данных из Samsung Group, а также нескольких систем в 🇰🇷Южной Корее.
На одном из форумов хакеры из "Genesis day" заявили о том, что им удалось взломать внутренний File Transfer Protocol компании Samsung в Южной Корее и внутреннюю систему сотрудников вместе с интранетом Samsung, в результате чего получили более 2,4Gb данных.
"Мы знаем о недавнем сообщении в Интернете и в настоящее время проверяем это заявление", - сообщили представитель компании Samsung.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔Как сообщает Коммерсант, Telegram причислят к числу иностранных мессенджеров, в которых будет ограничена передача платежной информации, сообщили “Ъ” в Роскомнадзоре.
В ВТБ и ПСБ, которые в свете невозможности публиковать приложения в App Store развивают банкинг через Telegram, отмечают, что все операции проводятся на их стороне. Впрочем, закон не допускает даже отправки вспомогательных банковских сообщений. Юристы полагают, что при реализации новых норм для Telegram Роскомнадзор может сделать определенные исключения.
Please open Telegram to view this post
VIEW IN TELEGRAM