Перейти к содержанию
Искать в
  • Ещё...
Поиск результатов, которые содержат...
Поиск результатов в...

Gerion

Модераторы
  • Публикаций

    891
  • Зарегистрирован

  • Посещение

Репутация

1,216 Excellent

Информация о Gerion

  • Звание
    Гарант

Депозит

  • Депозит
    472 300 ₽

Посетители профиля

Блок последних пользователей отключён и не показывается другим пользователям.

  1. Персональные данные 10 683 188 клиентов сети отелей MGM Resorts были опубликованы на одном из подпольных форумов. Помимо сведений о простых туристах и путешественниках, утечка данных также включала личные и контактные данные знаменитостей, технических директоров, журналистов, правительственных чиновников и сотрудников некоторых крупнейших мировых технологических компаний. В Сеть попали полные имена, домашние адреса, номера телефонов, электронные письма и информация о датах рождения клиентов. Представитель MGM Resorts подтвердил изданию ZDNet информацию о данном инциденте и сообщил, что утекшие данные связаны с инцидентом, произошедшим в прошлом году. «Прошлым летом мы обнаружили несанкционированный доступ к облачному серверу, который содержал ограниченный объем информации о некоторых предыдущих гостях MGM Resorts. Мы уверены, что никакая финансовая информация или данные платежных карт не были скомпрометированы», — сообщил представитель MGM. Сразу после обнаружения утечки сеть отелей незамедлительно уведомила всех пострадавших клиентов в соответствии с действующим американским законодательством.
  2. Исследователь безопасности и разработчик в NIC.gp. Микел Гаскет (Michel Gaschet) обнаружил у Microsoft серьезные проблемы с управлением тысячами своих поддоменов. По его словам, поддомены компании могут быть легко взломаны злоумышленниками и использоваться в атаках как на ее пользователей, так и на сотрудников. В течение последних трех лет Гаскет неоднократно сообщал Microsoft о поддоменах с некорректными конфигурациями записей DNS, однако компания либо игнорировала его сообщения, либо «втихую» исправляла баги, но далеко не все. Так, в 2017 году исследователь уведомил о 21 уязвимом поддомене msn.com, а в 2019 году – еще о 142 поддоменах microsoft.com. По словам Гаскета, компания исправила конфигурации не более 5-10% поддоменов, о которых он сообщил. До недавнего времени уязвимые поддомены не причиняли Microsoft никакого беспокойства. Тем не менее, сейчас, похоже, все изменилось. Исследователь выявил по крайней мере одну киберпреступную группу, взламывающую поддомены Microsoft с целью публикации на них спама. Как минимум на четырех поддоменах Гаскет обнаружил рекламу индонезийских online-казино (portal.ds.microsoft.com, perfect10.microsoft.com, ies.global.microsoft.com, и blog-ambassadors.microsoft.com). По мнению исследователя, Microsoft не спешит с исправлением уязвимостей на своих поддоменах, поскольку это не входит в программу выплат вознаграждения за обнаруженные уязвимости. Проблема взлома поддоменов не является частью bug bounty и поэтому не в приоритете.
  3. Серверы, работающие на базе платформы для автоматизации задач Jenkins, могут быть использованы для осуществления DDoS-атак. Данная возможность связана с наличием уязвимости CVE-2020-2100 (была исправлена в версии Jenkins 2.219) в кодовой базе Jenkins. Согласно предупреждению разработчиков, установки Jenkins поддерживают два протокола сетевого обнаружения - UDP multicast/broadcast и DNS multicast, которые помогают кластерам Jenkins обнаруживать друг друга в сети. Оба эти протокола включены по умолчанию. Протокол UDP часто используется злоумышленниками для усиления DDoS-атак. Как выяснил специалист Кембриджского университета Адам Торн (Adam Thorn), атакующие могут использовать протокол Jenkins UDP (порт 33848) для тех же целей. «Единственный байтовый запрос к этому сервису вернет более чем 100 байтов метаданных Jenkins, что может быть использовано в DDoS-атаках на мастер Jenkins», - пояснили разработчики. Они полагают, что серверы Jenkins могут быть использованы в DDoS-атаках для трафика амплификации до 100 раз. Тем не менее, когда специалисты протестировали атаку, оказалось, что она ненадежна, поскольку серверы выходят из строя. Еще одна проблема заключается в том, что вышеупомянутая уязвимость позволяет вынудить серверы отправлять друг другу непрерывный поток пакетов и тем самым вызвать сбой в их работе. Компаниям, использующим серверы Jenkins, рекомендуется обновиться до релиза 2.219 или заблокировать входящий трафик (порт 33848). Jenkins — написанный на Java открытый инструмент, предназначенный для обеспечения процесса непрерывной интеграции программного обеспечения.
  4. Специалисты компании DeviceLock обнаружили в открытом доступе незащищенную базу данных MongoDB, содержащую персональную информацию клиентов кредитного брокера «Альфа-Кредит». Организация занимается сбором заявок на кредит и оказывает помощь в получении заема в банке. БД состоит из двух «коллекций» – alpha_config_db (42 МБ) и stav_credit (9 МБ). Первая содержит 35 787 записей, а вторая – 8 279 записей. Каждая запись включает следующие данные: дата подачи заявки, запрашиваемая сумма кредита, запрашиваемый срок кредитования, канал привлечения, ФИО, электронная почта, номер телефона, дата рождения, город и регион. По данным поисковика Shodan, БД была проиндексирована 31 января 2020 года. Исследователи обнаружили ее в открытом доступе вечером следующего дня и в течение 10 минут сообщили о проблеме брокеру «Альфа-Кредит». Доступ к БД был закрыт 4 февраля.
  5. Японский гигант в сфере информационных технологий и производства электроники, компания NEC подверглась многочисленным хакерским атакам, в результате которых было похищено почти 27 тыс. файлов, включая документы, связанные с контрактами Минобороны страны. Отмечается, что за последние несколько лет неизвестные злоумышленники похитили с серверов NEC 27 445 файлов. Агентство по закупкам, технологиям и логистике, работающее на министерство обороны, заявило об отсутствии критичного ущерба. Ранее в январе стало известно, что массированной хакерской атаке подвергся один из крупнейших японских производителей электрического и электротехнического оборудования, компания Mitsubishi Electric . Злоумышленники получили доступ по крайней мере к 120 компьютерам и 40 серверам компании, в результате атаки могли быть похищены закрытые сведения о контрактах компании в сфере обороны, электрификации и железнодорожной отрасли. Японская сторона полагает, что к подобным кибернетическим атакам могут быть причастны китайские хакерские группировки, такие как Tick и BlackTech.
  6. В четверг, 23 января, экстрадированный в США 29-летний россиянин Алексей Бурков признал свою вину в совершении ряда киберпреступлений. Как сообщается на сайте прокуратуры Восточного округа штата Вирджиния, Бурков являлся администратором сайта Cardplanet, на котором продавались похищенные данные банковских карт. Многие карты принадлежали гражданам США, и с их помощью были сделаны незаконные покупки на сумму $20 млн. Кроме того, Бурков управлял еще одним сайтом, игравшим роль закрытого форума для хакеров, куда попасть можно было только по приглашениям и внеся $5 тыс. залога. На форуме киберпреступники рекламировали похищенные персональные данные, вредоносное ПО и различные услуги (например, по взломам или отмыванию денег). Россиянин был арестован в аэропорту имени Бен-Гуриона в Тель-Авиве в 2015 году и в 2019 году экстрадирован в США. Бурков признал себя виновным в мошенничестве с устройствами доступа, сговоре с целью незаконного проникновения в компьютерные системы, краже личности, мошенничестве с использованием средств связи и отмывании денег. За эти преступления ему грозит максимум 15 лет лишения свободы. Как отмечают в прокуратуре, обычно к максимальному сроку суд приговаривает очень редко. Приговор россиянину будет вынесен 8 мая.
  7. Киберпреступник выложил в открытый доступ списки учетных данных Telnet для более 515 тыс. серверов, домашних маршрутизаторов и IoT-устройств. Как сообщает ZDNet, списки были опубликованы на популярном хакерском форуме. В них содержатся IP-адреса, логины и пароли для сервиса Telnet – протокола для удаленного доступа, позволяющего контролировать устройства через интернет. Составляя списки, киберпреступник сканировал интернет в поисках устройств с открытыми Telnet-портами, а затем подбирал учетные данные путем подстановки заводских паролей и логинов или придуманных, но очень простых и ненадежных. Такие списки часто называют списками ботов, поскольку они часто используются операторами IoT-ботнетов. Сначала преступники сканируют интернет, составляя список ботов, а затем используют его для подключения к устройствам и заражения их вредоносным ПО. Как правило, подобные перечни держатся в секрете, но на этот раз список был опубликован online оператором одного из сервисов, осуществляющих заказные DDoS-атаки. По словам оператора, ботнет ему больше не нужен, поскольку он перешел на новую бизнес-модель и теперь арендует мощные серверы у облачных провайдеров. Указанные в списках данные датируются октябрем-ноябрем 2019 года. Хотя некоторые IP-адреса и пароли с тех пор могли поменяться, списки все равно представляют большой интерес для киберпреступников.
  8. Сейчас новостями о том, что майнинговая ферма стала причиной пожара, никого не удивишь. К примеру, как ранее сообщал SecurityLab, из-за чрезмерной нагрузки на блоки питания произошло возгорание в одном из жилых домов в Приморском крае. Тем не менее, потоп, причиной которого стало оборудования для майнинга криптовалюты, - это нечто новенькое. Как сообщает «7 канал», жители многоквартирного дома в Красноярске обвиняют одного из квартиросъемщиков в потопе. По их словам, в съемной комнате была оборудована незаконная криптоферма, а сами арендаторы появлялись в ней нечасто. С целью охлаждения энергоемкого оборудования окно в квартире все время было открыто, в результате чего старые батареи перемерзли и лопнули, «затопив» 10 квартир. От инцидента пострадали не только жильцы дома, но и сами квартиросъемщики. Теперь им придется не только восстанавливать ферму, но также возмещать убытки соседям, поскольку инцидент произошел по их вине, сообщила начальник управления по внешним связям УК ЖСК Ксения Саргсян. Размер ущерба пока не установлен.
  9. Компания Google приостановила интеграцию устройств Xiaomi со своими сервисами и ПО после сообщений о том, что камеры видеонаблюдения Xiaomi позволяют следить за чужими домами. Как сообщил пользователь Reddit под псевдонимом /r/Dio-V, при попытке трансляции изображения со смарт-камеры Xiaomi Mijia на Google Home Hub он увидел изображения с камер видеонаблюдения в чужих домах. Xiaomi Mijia могут подключаться к учетным записям Google и использоваться с сервисами Google через приложение Xiaomi Mi Home. В качестве подтверждения проблемы /r/Dio-V опубликовал короткое видео, передаваемое с камеры на Google Home Hub. Как следует из видео, при попытке осуществить трансляцию экран Home Hub дает сбой, а затем появляются прерывистые изображения с камер в чужих домах. Как сообщила представительница Xiaomi изданию Business Insider, проблема уже исправлена, однако она может затрагивать порядка 1 тыс. пользователей. По ее словам, причиной возникновения проблемы стало обновление кеша 26 декабря 2019 года, призванное «повысить качество передаваемого камерой видео». Сбой происходит при определенных условиях, которые встречаются очень редко, отмечают в Xiaomi. В случае с/r/Dio-V проблема возникла в процессе интеграции камеры Mi Home Security Camera Basic 1080p с экраном Google Home Hub при плохом сигнале сети. При подключении камеры к приложению Xiaomi Mi Home сбой не происходит.
  10. Неизвестные опубликовали в открытом доступе незашифрованные электронные адреса и пароли пользователей. Исследователь безопасности Боб Дяченко (Bob Diachenko) обнаружил незащищенную базу данных Elasticsearch 4 декабря нынешнего года, однако она была проиндексирована поисковой системой BinaryEdge еще в начале месяца и с тех пор находилась в открытом доступе. Дяченко уведомил об инциденте соответствующего интернет-провайдера, и 9 декабря база данных была защищена. В базе данных содержалось 2,7 млрд электронных адресов и более 1 млрд незашифрованных паролей к ним. Как показал анализ БД, большая часть данных представляет собой утечку, выставленную на продажу киберпреступником под псевдонимом DoubleFlag в начале 2017 года. Утечка под названием «Большая азиатская утечка» включала данные пользователей ряда китайских интернет-компаний, в том числе NetEase, Tencent, Sohu и Sina. Новая утечка размером 1,5 ТБ содержит в основном электронные адреса китайских пользователей (qq.com, 139.com, 126.com, gfan.com и game.sohu.com). Большая часть имен пользователей представляет собой наборы цифр или телефонные номера. Как пояснили специалисты Comparitech, такие имена пользователей характерны для жителей Китая, испытывающих трудности с символами латинского алфавита. Кому принадлежала открытая БД, неизвестно. В теории, она могла быть собрана на первом этапе атаки с подстановкой учетных данных (credential stuffing) или спам-кампании.
  11. Gerion

    Crypto Capital

    Польская полиция добилась ареста гендиректора платежной компании Crypto Capital, которого обвиняют в отмывании денег в интересах колумбийских наркокартелей через криптовалюты. На счетах Crypto Capital зависли $850 млн криптобиржи Bitfinex. Гендиректор Crypto Capital Иван Мануэль Молина Ли был арестован в Греции и передан в руки польских правоохранительных органов в Варшаве. Польской прокуратуре также удалось изъять почти 1,5 млрд злотых (около $390 млн) со счета Crypto Capital в банке Spółdzielczy в Скерневице. Деньги с банковских счетов были переданы в государственное казначейство Польши. Это самая масштабная конфискация денежных средств в истории польской прокуратуры, отметили в ведомстве. По данным польских правоохранительных органов, преступления Мануэля Молины включали отмывание денег в интересах колумбийских наркокартелей через биржи криптовалют. Молина Ли был задержан в Греции на основании общеевропейского ордера на арест, выданного прокуратурой во Вроцлаве. Его арест осуществлен в рамках расследования противоправных действий, совершенных членами международной организованной преступной группы в период с декабря 2016 по февраль 2018 года в Польше и других странах. Также обвинения были выдвинуты в адрес еще четверых человек. Как отмечается в сообщении польской прокуратуры, дело ведется в тесном сотрудничестве с международными правоохранительными органами, в том числе Европолом, Интерполом и спецслужбами США, включая Департамент по борьбе с наркопреступностью США (DEA). По данным польской прокуратуры, около 1,4 млрд злотых ($370 млн) были проведены через банковские счета в польских банках, принадлежащие различным организациям, «которые с большой вероятностью связаны с преступной деятельностью». Crypto Capital - польская компания, зарегистрированная в Михаловице в Мазовии и полностью принадлежащая одноименной компании, зарегистрированной в Панаме с установным капиталом в $5 тысяч. По данным прокуратуры штата Нью-Йорк, именно на счетах панамского провайдера платежных услуг Crypto Capital зависли $850 млн корпоративных и клиентских средств, переданных биржей Bitfinex. Из-за потери доступа к этим средствам Bitfinex попыталась использовать для покрытия ущерба средства аффилированного с ней эмитента стейблкоина Tether. Прокуратура утверждает, что именно из-за потери этих $850 млн у Bitfinex возникли проблемы с выводом средств. Сейчас Bitfinex и Tether продолжают судиться с прокуратурой штата Нью-Йорк. По данным Decrypt, платежными сервисами Crypto Capital пользовались другие крупные криптобиржи, в том числе Binance, Kraken и BitMEX, а также обанкротившейся биржи QuadrigaCX. • Source: https://wpolityce.pl/kryminal/470013-poszukiwany-ena-ivan-manuel-molina-lee-jest-juz-w-polsce • • • Вслед за громким арестом президента платежного криптосервиса в Польше обвинения в мошенничестве были выдвинуты против другого руководителя Crypto Capital, компании, на счетах которой зависли миллионы криптобиржи Bitfinex. Гендиректор Crypto Capital Оз Йосеф был обвинен по трем уголовным статьям прокуратурой Южного округа штата Нью-Йорк. Согласно судебным документам, Оз Йозеф был обвинен в сговоре с целью совершения банковского мошенничества, самом банковском мошенничестве и сговоре с целью ведения нелицензированного платежного сервиса. Йозеф, местонахождение которого неизвестно, учредил и управлял панамской компанией, которая годами предоставляла банковские услуги крупным криптокомпаниям, включая биржи Binance, Bitfinex, Kraken, BitMEX, а также ныне обанкротившуюся QuadrigaCX. Crypto Capital предположительно пользовалась услугами крупных банков, включая HSBC, но без их ведома о том, что те имеют дело с платежным криптосервисом. Среди документов, поданных прокуратурой, значится некое письмо, в котором Йозеф обращается к неназванному собеседнику и требует перевести $10 миллионов со счета в банке, расположенном в Манхэттене, на счет в банке на Багамах. Весной 2019 года в результате международного расследования, в котором приняли участие и власти США, средства на счетах Crypto Capital были заморожены. Среди конфискованных средств были и $880 миллионов, принадлежащих криптобирже Bitfinex, которая впоследствии попыталась скрыть от инвесторов утерю этой суммы путем займа у аффилированной компании Tether. Это послужило поводом для возбуждения расследования и судебного разбирательства между Нью-Йоркской прокуратурой и Bitfinex, Tether и их оператором iFinex. 24 октября президент Crypto Capital Иван Мануэль Молина Ли был экстрадирован из Греции в Польшу и передан польским властям, обвиняющим его в отмывании денег, в том числе принадлежащих колумбийским наркокартелям, через криптовалюту. Ли обвиняется в отмывании 1,5 миллиарда злотых ($390 миллионов). Согласно заявлению Bitfinex, криптобиржа сама является жертвой мошеннических действий Crypto Capital. «Crypto Capital обрабатывал определенные транзакции для и от имени Bitfinex в течение нескольких лет, - сказал представитель Bitfinex Стюарт Хегнер. - В течение этого периода Bitfinex полагался на репутацию Crypto Capital, в том числе на заверения Молины и Йозефа, которые оказались ложными». Ранее прокуратура Нью-Йорка выдвинула обвинения в мошенничестве и ведении нелицензированного платежного бизнеса Реджинальду Фаулеру, бизнесмену из Аризоны, и Равиду Йозефу из Израиля, предположительно, родственнику Оза Йозефа. Они оба подозреваются в связях с Crypto Capital.
  12. Из банка в городе Дзержинске Нижегородской области злоумышленники украли более 8 млн рублей. По факту кражи возбуждено уголовное дело, сообщили журналистам в пресс-службе ГУ МВД по региону. «В дежурную часть УМВД России по городу Дзержинску поступило сообщение о проникновении в одно из кредитно-финансовых учреждений города. Возбуждено уголовное дело по признакам преступления, предусмотренного ч. 4 ст. 158 УК РФ («Кража»)», — сказали в пресс-службе. Как отметили в ведомстве, сообщение о краже поступило 21 сентября, около 10:30 мск. «В настоящее время проводится комплекс оперативно-разыскных и следственных мероприятий, направленных на установление всех обстоятельств произошедшего, а также лиц, причастных к совершению данного преступления», — отметили в пресс-службе.
  13. Злоумышленники взломали криптовалютный сервис GateHub и вывели из кошельков пользователей 23,2 млн монет Ripple (XRP) на сумму прядка $9,5 млн. Атака началась 1 июня, в общей сложности преступники использовали 12 адресов и взломали 80-90 кошельков пользователей. В настоящее время ведется расследование инцидента. Предположительно, преступники воспользовались API GateHub для проведения атак, однако пока в компании не могут сказать, как именно им удалось осуществить кражу. «Мы зафиксировали возросшее число запросов API (с действительными токенами доступа), исходящих с нескольких IP-адресов, что может объяснить, как преступник получил доступ к зашифрованным секретным ключам. Однако это не объясняет, как ему удалось получить информацию, необходимую для расшифровки ключей», — говорится в заявлении GateHub. В компании добавили, что все токены доступа были отозваны в день атаки, 1 июня. По словам участника команды XRP Forensics, специализирующейся на противодействии мошенничеству, на адрес злоумышленника поступали значительные суммы с нескольких счетов XRP, которые, вероятно, управлялись через Gatehub.net. Он добавил , что примерно 13 млн XRP ($5,3 млн) уже было выведено через биржи или отмыто через сервисы миксеры, которые запутывают транзакции. Команда так же не смогла определить, каким образом была совершена атака. За последние два дня это уже второй случай хищения средств из криптовалютных кошельков. Как стало известно, разработчик криптовалютного кошелька Agama компания Komodo с целью защиты пользователей от хакеров сама взломала их кошельки и перевела хранящуюся в них криптовалюту (8 млн KMD и 96 биткойнов) на собственный кошелек.
  14. Впервые опубликованы спецификации смартфона Librem 5 компании Purism, одного из самых защищенных средств связи в мире. Речь о защите персональных данных, а также возможности полностью исключить слежку за его владельцем путем принудительного выключения целого ряда компонентов. Purism Librem 5, пишет портал SlashGear, работает на базе программной платформы PureOS, которая в свою очередь построена на Debian – дистрибутиве Linux. В качестве оболочки используется модифицированная и адаптированная под сенсорные дисплеи среда GNOME Shell. На левом боковом торце корпуса Purism Librem 5 расположены три кнопки-прерывателя, отвечающие за выключение аппаратных компонентов. Первая кнопка выключает Wi-Fi и Bluetooth, вторая полностью закрывает доступ к сотовым сетям, а третья деактивирует микрофон и обе камеры – фронтальную и основную. В случае если пользователь активировал все три переключателя, в смартфоне заблокируются все датчики (гироскоп, акселерометр, сенсоры освещенности и приближения и др.). Помимо этого, перестанут работать компас и модули навигации. Также в Purism Librem 5 предусмотрен еще более радикальный метод гарантированной защиты от слежки, который заключается в возможности в любой момент извлечь аккумулятор. Сроки релиза и стоимость Разработчики Librem 5 планируют запустить его продажи в течение III квартала 2019 г., который завершится 30 сентября 2019 г. Более точные сроки на момент публикации материала указаны не были, к тому же девелоперы так и не продемонстрировали рабочий прототип смартфона – пока что он существует лишь в виде 3D-рендеров. Purism ведет прием предварительных заказов Librem 5, и до 31 июля 2019 г. включительно его можно прибрести за $650 (41,2 тыс. руб. по курсу ЦБ на 30 июля 2019 г.). В последующие дни стоимость гаджета составит $700 (44,3 тыс. руб.). Напомним, что впервые Purism Librem 5 был показан в августе 2017 г., и на тот момент разработчики планировали выпустить его не позднее I квартала 2019 г. и продавать его по $600 (38 тыс. руб.). Со временем сроки релиза сдвинулись, а цена выросла. Программное обеспечение Предустановленное ПО PureOS – второе (после аппаратных выключателей модулей связи) основное достоинство смартфона. При поддержке современных технологий, того же языка HTML5 для комфортного веб-серфинга, в нем есть различные функции защиты от утечки персональных данных пользователя. К примеру, все веб-приложения запускаются в PureOS внутри так называемой «песочницы», что исключает вероятность получения ими доступа к пользовательской информации. Схожую технологию Microsoft реализовала в настольной ОС Windows 10. Кроме того, весь цифровой трафик смартфона будет шифроваться, включая текстовые сообщения и письма электронной почты. В смартфоне по умолчанию заложена возможность скрытия собственного номера при исходящих звонках, настройка VPN, продвинутая защита встроенного браузера, функция хоста для подключения периферии вроде клавиатуры и мыши, и ряд других защищенных функций. Подобных мер защиты нет ни Google Android, ни в Apple iOS, уверяют разработчики. В то же время, PureOS располагает поддержкой широкого спектра современных сервисов, включая Instagram, YouTube и Twitter. Соответствующие приложения наряду с другими встроены в систему, и по мере развития ОС их количество будет расти. Аппаратные спецификации Электронная составляющая – не самая сильная сторона данного смартфона. Разработчики сделали основной упор именно на функции безопасности и защиты информации, в результате чего Purism Librem 5 по своим аппаратным возможностям может сравниться лишь со смартфонами 2016-2017 гг. За два года, прошедшие с момента анонса смартфона, его спецификации претерпели определенные изменения. В распоряжении моноблока имеются 8-мегапииксельная фронтальная и 13-мегапиксельная основная камеры, дисплей IPS с диагональю 5,7 дюйма и разрешением 1440х720 пикселей (HD+, соотношение сторон 18:9) и процессор i.MX8M с четырьмя ядрами ARM Cortex-A53 (1,5 ГГц), вспомогательным чипом Cortex-M4 и интегрированной графикой Vivante, поддерживающей технологии OpenGL/ES 3.1, OpenCL 1.2 и Vulkan. Вместе с перечисленным у Purism Librem 5 есть 3 ГБ оперативной и 32 ГБ встроенной памяти, поддержка карт microSD емкостью до 2 ТБ, модем сотовой связи Gemalto PLS8 3G/4G (опционально Broadmobi BM818), навигационный модуль STMicroelectronics Teseo LIV3F (поддерживает ГЛОНАСС, GPS, Galileo, BeiDou и QZSS) и два модуля беспроводной связи – Bluetooth 4.0 и двухдиапазонный Wi-Fi 802.11n (2,4 и 5 ГГц). К особенностям Purism Librem 5 можно отнести наличие съемного аккумулятора емкостью 3500 мАч с быстрой зарядкой Power Delivery по USB-C 3.0, ридер смарт-карт (формат miniSIM, 2FF) и дискретный ЦАП Wolfson Media WM8962. Смартфон поддерживает установку одной SIM-карты в формате nanoSIM и располагает отдельным 3,5-миллиметровым разъемом под наушники. Размеры и вес гаджеты разработчики не раскрывают.
  15. Сотрудники правоохранительных органов Болгарии взяли под стражу подозреваемого в кибератаке на сервер Национального агентства по доходам (Националната агенция за приходите), которая привела к утечке персональных данных более половины жителей страны, сообщает телеканал bTV. Подозреваемым является Кристиан Бойков (Кристиян Бойков), 20-летний компьютерный специалист из города София. Он обвиняется в незаконном копировании данных с серверов НАП. Ранее на серверы НАП была совершена кибератака, в ходе которой преступник похитил 110 баз данных с паролями, именами, адресами и информацией о доходах миллионов болгар. Позже злоумышленник отправил в СМИ 57 папок с персональной информацией жителей, сообщив что это только половина украденных данных. Главная дирекция «Борьба с организованной преступностью» (ГДБОП) и Информационная служба АД совместно проанализировали загруженные данные более чем 5 миллионов граждан Болгарии. Они обнаружили файл с данными, указывающими на конкретного пользователя, конфигурацию компьютера, дату, время и программное обеспечение для чтения файлов. Таким образом была установлена личность злоумышленника. Бойкова задержали на рабочем месте в офисе одной из столичных компаний, занимающейся вопросами кибербезопасности. Молодой человек остается под стражей в течении 72 часов, ему грозит заключение сроком от 5 до 8 лет и штраф в размере 10 000 левов (примерно 360 000 рублей).
×