Черговий напад вірусу піроманії

Два рази на рік пересічний український селянин підхоплює на кілька тижнів невідомий вірус. Він з очманілим виглядом хапає сірники та палить картоплиння і все що попадеться під руку. Села, селища, окраїни міст вкриває ковдра ядучого диму, з якого часом видно очманілих собак і котів. Весною той самий українець з таким же оскаженілим виглядом палить траву, болота, узбіччя доріг, бо “десь треба корову пасти і шоб гарно було”. Наші діти будуть жити в пустелі, яку час від часу буде затоплювати…

Поділитися:
Share
Читати далі

На Дніпропетровщині СБУ попередила кібератаку російських спецслужб на об’єкт критичної інфраструктури

Задум кібератаки країни-агресора полягав у блокуванні сталого функціонування саме переливної станції, яке забезпечує рідким хлором для очищення води водопровідно-каналізаційних підприємств на всій території України.

Поділитися:
Share
Читати далі

Кіберполіція затримала хакера, якого розшукували правоохоронці 30 країн світу (фото, відео)

Грошові втрати пов’язані з кібератаками, проведеним по мережі “Avalanche”, за попередніми підрахунками, склали сотні мільйонів євро по всьому світу.

Поділитися:
Share
Читати далі

СБУ попереджає про можливу нову кібератаку на мережі українських установ та підприємств і просить дотримуватися розроблених рекомендацій

У зловмисників, які внаслідок проведеної кібератаки «Petya» несанкціоновано отримали адміністративні відомості, з’явилася можливість генерації умовно безстрокового TGT-квитка, виписаного на ідентифікатор вбудованого адміністратора системи (SID 500). Особливістю згаданого TGT-квитка є те, що за умов відключення скомпрометованого облікованого запису, аутентифікація по Kerberos буде легітимною та сприйматиметься системою. Для підвантаження TGT-квитка в адресний простір операційної системи root-повноваження не потрібні.
З огляду на наведене, а також враховуючи тривалий час знаходження в скомпрометованих 27.06.17 інформаційно-телекомунікаційних системах шкідливого програмного забезпечення, яке за своїми прихованими функціями могло виконувати підготовчу фазу для реалізації другої хвилі атакуючих дій шляхом перехоплення реквізитів керування доступом та політиками безпеки в ІТС, системним адміністраторам або уповноваженим особам з інформаційної безпеки таких систем рекомендовано у найкоротший термін провести такі дії за пропонованим порядком.

Поділитися:
Share
Читати далі
Share