bomsman

На Пикабу
поставил 135 плюсов и 11 минусов
отредактировал 0 постов
проголосовал за 0 редактирований
23К рейтинг 9 подписчиков 0 подписок 161 пост 18 в горячем

Счастливая семья

Счастливая семья Семья, Счастье, Длиннопост
Счастливая семья Семья, Счастье, Длиннопост
Счастливая семья Семья, Счастье, Длиннопост
Счастливая семья Семья, Счастье, Длиннопост
Счастливая семья Семья, Счастье, Длиннопост
Счастливая семья Семья, Счастье, Длиннопост
Счастливая семья Семья, Счастье, Длиннопост
Показать полностью 7

Австралия ввела санкции в отношении пяти граждан КНДР

Австралия ввела "целевые финансовые санкции и запрет на въезд" для пяти граждан КНДР. Об этом объявила министр иностранных дел страны Джули Бишоп.

Это решение принято в контексте автономных санкций Австралии в ответ на отказ КНДР свернуть ядерную и ракетную программы, которые она продолжает реализовывать в нарушение множества резолюций Совета Безопасности ООН, сообщила глава австралийского внешнеполитического ведомства.


"Наши автономные меры являются вкладом в международные усилия по оказанию давления на КНДР, они дополняют санкционный режим, установленный резолюциями СБ ООН и нашими партнерами, - подчеркнула министр. - Мы продолжим работу с союзниками и партнерами, включая США, Японию, Республику Корея и Китай, по поддержанию глобального мира и стабильности".



http://tass.ru/mezhdunarodnaya-panorama/4304669

Вот почему мужчины живут меньше женщин

Вот почему мужчины живут меньше женщин

Радиационный фон Приморья контролируют эксперты

Специалисты Роспотребнадзора предоставили данные о радиационной обстановке на территории Приморского края, об этом сообщает ИА «Дейта».



Напомним, в мае КНДР запустила новую баллистическую ракету, охарактеризовав старт как успешный и предоставив подробности испытаний. Тогда северокорейские СМИ сделали заявление. что новая ракета способна нести ядерный боезаряд. При этом подчеркивалось, что с учетом соображений безопасности окружающих стран старт был осуществлен по завышенной траектории, чтобы сократить дальность полета.


В Приморье параллельно с запуском ракет повышается спрос на информацию о радиационной обстановке. Как рассказали эксперты, радиационная обстановка на территории Приморского края с 20 по 26 мая 2017 года, по результатам радиологических исследований удовлетворительная.



Мощность дозы гамма-излучения на открытой местности (естественный радиационный фон) не превышает средних многолетних показателей, характерных для Приморского края и составляет в среднем по краю – 0, 13 мкЗв/час, по г. Владивосток - 0,12 мкЗв/час.



По результатам исследований ФБУЗ «Центр гигиены и эпидемиологии в Приморском крае» в объектах окружающей среды превышений нормативных уровней не зарегистрировано.

Радиационный фон Приморья контролируют эксперты Радиация, Приморский край, Фон, Эксперт, Гифка

https://news.yandex.ru/yandsearch?lr=213&cl4url=www.rbc....

Показать полностью 1

Как добро

Как добро Унитаз, Доброта, Уважение, Не работает
Показать полностью 1

В отеле Москвы по неизвестной причине умерли двое граждан КНДР

В одном из столичных отелей скончались двое граждан Северной Кореи. Причем причина смерти пока неизвестна, будет проведено вскрытие.



Отмечается, что в одном из номеров нашли тело 37-летнего Чхэ Мен Сена. Предварительной причиной гибели стала острая сердечная недостаточность.



Причем когда медики осматривали погибшего гражданина КНДР, к ним обратился один из жильцов отеля, который сообщил, что в соседнем номере стало плохо его знакомому — также приезжему из Северной Кореи.



Напомним, что в феврале в аэропорту Малайзии был убит старший брат Ким Чен Ына Ким Чен Нам (он давно жил за границей). По информации малайских спецслужб, убийство совершила группа из шести человек по приказу спецслужб КНДР. Власти КНДР категорически отрицали свою причастность к убийству и обвинили Малайзию во вмешательстве во внутренние дела КНДР.


https://news.yandex.ru/yandsearch?lr=213&cl4url=www.5-tv...

Показать полностью

Упал..

Упал..

Group-IB заявила о причастности КНДР к хакерской группировке Lazarus

Согласно заключению российских экспертов из Group-IB, за группировкой Lazarus стоят поддерживаемые Пхеньяном хакеры. Их подозревают во взломе Sony в 2014 году и попытке украсть $1 млрд из национального банка Бангладеш

Российская компания Group-IB, занимающаяся кибербезопасностью (владеет крупнейшей в Восточной Европе лабораторией компьютерной криминалистики и старейшим в России отделом расследований; среди клиентов — «Роснефть», Citibank, Сбербанк, Microsoft, «Газпром» и др.), выпустила доклад, в котором представила свидетельства того, что за известной хакерской группировкой Lazarus стоит правительство КНДР. Отчет опубликован в блоге компании.



Lazarus известна в первую очередь атакой на Центробанк Бангладеш в феврале 2016 года. Тогда злоумышленники попытались вывести $1 млрд, однако часть операций была заблокирована и им удалось украсть только $81 млн. Кроме того, хакеры из Lazarus подозревались в организации одной из самых крупных корпоративных утечек из кинокомпании, входящей в Sony Corporation, в 2014 году. В результате взлома оказались в интернете еще не выпущенные фильмы, персональные данные сотрудничавших с компанией голливудских знаменитостей, ее работников. ФБР официально обвинило КНДР в организации атаки.



По версии Group-IB, помимо вышеупомянутых атак Lazarus ответственна за взлом сетей разных стран, включая фармацевтические компании Японии и Китая, университеты США, Канады, Великобритании, Индии, Болгарии, Польши, Турции.



Как установили в Group-IB, управление атакой Lazarus велось с двух IP-адресов, относящихся к КНДР, причем один из них принадлежит северокорейскому интернет-провайдеру. После проверки этого IP-адреса в сервисе WhoIs выяснилось, что он выделен для района Potonggang в Пхеньяне, в котором располагается Национальная комиссия КНДР по обороне (высший военный орган страны), говорится в отчете. Но атака могла вестись из любого другого здания в этом районе, оговаривается представитель Group-IB. Однако представитель компании настаивает, что им удалось впервые найти реальные IP-адреса злоумышленников. И эти адреса находятся в том же блоке с адресами, которые были указаны в расследовании, проведенном South Korea’s National Police Agency в связи с атакой северокорейских хакеров Dark Seoul Gang (другое наименование Lazarus) на южнокорейские телевизионные станции и банки, отмечается в отчете.



Как установили эксперты, для обеспечения собственной анонимности хакеры из Lazarus использовали сервис SoftEther VPN, поддерживаемый Цукубским университетом в Японии, а также адреса узлов в интернете, которые располагались в США, Китае, на Тайване, в России, Канаде, Италии и Кувейте.



Как сообщил РБК сооснователь и руководитель отдела расследований Group-IB Дмитрий Волков, основные цели атакующих — кибершпионаж и слежка за межбанковскими транзакциями, на втором месте — получение в ряде случаев возможности осуществить несанкционированный платеж (кража денег).



Особенностью Lazarus, по словам сооcнователя Group-IB, является то, что это одна из первых прогосударственных хакерских групп, которая атаковала банки с целью нарушения их работоспособности. «Кроме того, они используют уникальные вредоносные программы, представляющие интерес для технических специалистов», — добавил Волков.



Представитель посольства Северной Кореи в Москве на вопросы РБК о связи Lazarus с правительством страны в качестве официального ответа прислал три новости северокорейских СМИ. В опубликованных новостях информация о причастности хакеров к КНДР названа «грязной и наивной интриганской шумихой», а также выдвигается версия, что информация распространяется южнокорейскими СМИ, чтобы «облить холодной водой тенденцию улучшения отношений Севера и Юга».



Не первые


Исследование Group-IB описывает не только инструменты, но и логику, которой следуют хакеры Lazarus. «Мы сосредоточились на исследованиях их инфраструктуры, — поясняет Волков. — Мы обнаружили новые свидетельства, основанные не на сравнении вредоносного кода, причастности северокорейских хакеров к недавним инцидентам в банках. Связь, основанная на сходстве вредоносного кода, не всегда надежна, но когда вы видите, что это вредоносное программное обеспечение управлялось через цепочку анонимизированных узлов субъектом, которого вы подозревали вначале, сообщество лучше понимает источник угрозы, ее цели и мотивацию».



Предположение о том, что за Lazarus стоят северокорейские хакеры, высказывали и другие компании, занимающиеся кибербезопасностью, в том числе и российская «Лаборатория Касперского». Так, в апреле компания выпустила отчет, в котором также доказывала это предположение.



По словам главного антивирусного эксперта лаборатории Александра Гостева, определить, кто стоит за атаками в киберпространстве, крайне непросто, а намеренное использование группировками ложных меток, призванных сбить исследователей с верного следа, лишь усложняет решение этой задачи. «Различные исследования деятельности группы Lazarus неоднократно указывали на Северную Корею, однако признаки были в основном косвенные, — говорит он. — К примеру, атака на Sony Entertainment была проведена незадолго до премьеры «Интервью» — комедии, в финале которой убивают лидера КНДР Ким Чен Ына. В результате премьеру пришлось отложить. Аналогично и атаки на южнокорейские сайты: предположение о причастности северного соседа основывалось прежде всего на возможном мотиве».



Однако компании все же удалось установить связь Lazarus с КНДР. Гостев рассказал, что в ходе расследования инцидента в одном из банков в Юго-Восточной Азии был зафиксирован один запрос от редкого IP-адреса в Северной Корее. «По одной из версий, это может указывать на то, что атакующие подключались к серверу с этого адреса из Северной Кореи. Однако нельзя также исключать вероятность, что подключение было ложным флагом, то есть попыткой намеренно запутать экспертов и пустить их по ложному следу, или же кто-то из жителей Северной Кореи случайно посетил адрес сервера», — пояснил он.



Русский след


Согласно еще одной популярной версии, Lazarus — это хакеры из России, Молдавии и Казахстана. Однако в отчете Group-IB предпринята попытка опровергнуть это. По мнению компании, Lazarus только маскируется под «русских хакеров». В частности, в коде программ были обнаружены символы и строки с русскими словами, написанными на латинице (они служили для описания команд, которые может получить вредоносная программа от сервера управления), — poluchit, ssylka, pereslat и др. Однако эти команды использовались неправильно для носителя языка, считают в Group-IB. Например, в случае с командой poluchit значение слова противоречит осуществляемому действию — вместо этого должна была быть команда send («отправлять»).



По мнению Волкова, Lazarus использовали образ российских хакеров из-за того, что в СМИ активно строится картина русской киберугрозы. «Предположительно, они решили замаскироваться под русских хакеров потому, что на тот момент новости об атаках русских хакеров были наиболее популярными», — считает он.



Lazarus и WannaCry


Специалисты «Лаборатории Касперского» указали, что за вирусом WannaCry, который в середине мая атаковал 200 тыс. пользователей в 150 странах, также может стоять северокорейская Lazarus. Однако они оговорились, что эта схожесть кода может быть очередным «ложным флагом». Некоторые следы, указывающие на возможную причастность Lazarus к WannaCry, нашла и американская Symantec. По словам Волкова из Group-IB, пока мало технических данных, для того чтобы говорить об ответственных однозначно. Секретарь Совета безопасности Николай Патрушев заявил, что Россия пока не располагает данными о причастности к кибератаке какой-либо конкретной страны, и расследование продолжается. 29 мая эксперты американской компании Flashpoint, проанализировав текст требования выкупа, пришли к выводу, что создателями вируса WannaCry могли быть уроженцы Гонконга, юга Китая, Сингапура или Тайваня.



http://www.rbc.ru/technology_and_media/30/05/2017/592c03b19a...

Показать полностью
Отличная работа, все прочитано!