կիբերանվտանգություն

  • «Աէրոֆլոտը» կաթվածահար է եղել խափանման պատճառով. տոմսերը, ուղեբեռը և չվերթները վտանգված են։

    «Աէրոֆլոտը» կաթվածահար է եղել խափանման պատճառով. տոմսերը, ուղեբեռը և չվերթները վտանգված են։

    Ռուսաստանի ամենամեծ ավիաընկերությունների խումբը 2026 թվականի հունվարի 26-ին խոշոր տեղեկատվական խափանում ապրեց։ «Կոմերսանտ»-ի փոխանցմամբ ՝ խնդիրները ազդել են Leonardo-ի ամրագրման համակարգի վրա և անմիջապես ազդել ուղևորների վրա։

    Գլոբալ ՏՏ միջադեպ

    «Աէրոֆլոտ»-ը հայտարարել է, որ խափանման պատճառով ժամանակավորապես սահմանափակվել են հետևյալ ծառայությունները

    • ուղևորների և ուղեբեռի գրանցում
    • տոմսերի տրամադրում, վերաթողարկում և վերադարձ
    • լրացուցիչ ծառայությունների վաճառք

    Այս սահմանափակումները վերաբերում են բոլոր ալիքներին՝ կայքին, կոնտակտային կենտրոնին և գործակալներին: Հնարավոր են թռիչքների ժամանակացույցի փոփոխություններ:.

    Ինչ է ասում ընկերությունը

    Ավիաընկերության մամուլի ծառայությունը իր Telegram ալիքում հայտնել է. «ՏՏ ամրագրման համակարգում գլոբալ խափանման պատճառով, 2026 թվականի հունվարի 26-ին Leonardo-ի չվերթներում ուղևորների և ուղեբեռի գրանցումը ժամանակավորապես սահմանափակվել է»։ «Աէրոֆլոտ»-ի ներկայացուցիչները հայտնում են, որ համակարգի մատակարար Sirena-Travel-ը աշխատում է համակարգը վերականգնելու ուղղությամբ։.

    Դոմինոյի էֆեկտ

    «Կոմերսանտի» տվյալներով՝ «Յամալ ավիաուղիներ», «Պոբեդա ավիաուղիներ», «Ազուր Էյր», «ԱԼՌՈՍԱ», «Սմարթավիա» և «Ուրալ ավիաուղիներ» ընկերությունները նույնպես հայտնել են խնդիրների մասին։ Օդանավակայաններում իրավիճակը տարբեր էր. «Պուլկովո» օդանավակայանը գործում էր սովորական ռեժիմով, մինչդեռ Սոչին և Կրասնոդարը հաստատել են գրանցման սահմանափակումները։.

    CNews-ի հաղորդմամբ՝ խափանումը տեղի է ունեցել վերջերս տեղի ունեցած չվերթների չեղարկումների և ուշացումների, ինչպես նաև անցյալ տարի տեղի ունեցած հաքերային հարձակման ֆոնին։ Հրատարակության տվյալներով՝ հարձակումը ներառել է տվյալների արտահոսք և տեղեկատվական տեխնոլոգիաների ենթակառուցվածքների ոչնչացում։.

  • Instagram-ի արտահոսք. 17.5 միլիոն հաշիվների տվյալներ վաճառվում են մութ ցանցում։

    Instagram-ի արտահոսք. 17.5 միլիոն հաշիվների տվյալներ վաճառվում են մութ ցանցում։

    ի տվյալներով՝ 17.5 միլիոն Instagram օգտատերերի տվյալները հայտնվել են մութ ցանցում և վաճառքի են հանվել ։ Տվյալների բազան հայտնաբերվել է ստվերային առցանց հարթակների պարբերական մոնիթորինգի ընթացքում։

    Ի՞նչ էր իրականում արտահոսել։

    Malwarebytes-ի տվյալներով՝ գաղտնի տվյալները հրապարակվել են հունվարի 7-ին BreachForums ֆորումում «Solonik» կեղծանունն օգտագործող օգտատիրոջ կողմից։ Արտահոսքը ներառում էր

    • օգտանուններ
    • ֆիզիկական հասցեներ
    • հեռախոսահամարներ
    • էլեկտրոնային փոստի հասցեներ
    • այլ անձնական տվյալներ

    Ընկերությունը կարծում է, որ արտահոսքը կապված է Instagram API-ի խոցելիության հետ, որը հայտնաբերվել է դեռևս 2024 թվականին։.

    Արձագանք և ռիսկեր

    Տվյալների բազայի հրապարակումից հետո շատ օգտատերեր սկսեցին էլեկտրոնային նամակներ ստանալ գաղտնաբառի վերականգնման խնդրանքով: Malwarebytes-ը կարծում է, որ այս հարցումները նախաձեռնվել են հարձակվողների կողմից, որոնք փորձում են մուտք գործել իրենց հաշիվներ:.

    Մասնագետները զգուշացնում են, որ գողացված տվյալները կարող են օգտագործվել ֆիշինգային հարձակումների և հաշիվների զավթման համար։.

    Մասնագետների առաջարկություններ

    Կիբերանվտանգության մասնագետները խորհուրդ են տալիս

    • միացրեք երկփուլային նույնականացումը հավելվածի միջոցով
    • հրաժարվել SMS կոդերից
    • փոխեք ձեր գաղտնաբառը եզակի և բարդի
    • Անտեսեք կասկածելի մուտքի վերականգնման նամակները

    Ինստագրամը մնում է աշխարհի ամենամեծ սոցիալական հարթակներից մեկը։ Այն զբաղեցնում է երրորդ տեղը ժողովրդականությամբ և ունի մոտավորապես 2 միլիարդ ամսական ակտիվ օգտատեր։.

  • SIM քարտի դետոքս. Ռուսաստանը ներմուծում է «սառեցման» ռեժիմ արտասահմանյան ճանապարհորդություններից հետո բջջային քարտերի համար

    SIM քարտի դետոքս. Ռուսաստանը ներմուծում է «սառեցման» ռեժիմ արտասահմանյան ճանապարհորդություններից հետո բջջային քարտերի համար

    Gazeta.Ru- ի փոխանցմամբ ՝ Ռուսաստանում շուտով ուժի մեջ կմտնի նոր միջոցառում՝ արտասահմանում վերջերս օգտագործված SIM քարտերի համար բջջային ինտերնետի և SMS-ների ժամանակավոր արգելափակում։

    Այս նախաձեռնությունը, որը ոչ պաշտոնապես անվանվել է «SIM դետոքս», ուղղված է անօդաչու թռչող սարքերի դեմ պայքարին, որոնք, ըստ «Կոմերսանտի» աղբյուրների, հաճախ կառավարվում են նախկինում ռոումինգում գտնվող կամ չարտոնված անձանց անունով գրանցված SIM քարտերով։.

    Ըստ «Կոմերսանտի», սա վերաբերում է 24-ժամյա «հետաձգման ժամանակահատվածին»։ Այն կվերաբերի ոչ միայն միջազգային ռոումինգից վերադարձող քարտերին, այլև այն քարտերին, որոնք չեն օգտագործվել ավելի քան երեք օր։ Այս ժամանակահատվածից հետո բաժանորդները ժամանակավորապես կկորցնեն բջջային ինտերնետի և SMS-ների հասանելիությունը։.

    Հրատարակության աղբյուրներից մեկը բացատրել է, որ շրջանառության մեջ են մնում հազարավոր «որբ» SIM քարտեր, որոնք հետագայում օգտագործվում են անօդաչու թռչող սարքերի հեռակառավարման համար: Այդ պատճառով պետական ​​​​մարմինները ձգտում են նվազեցնել կարևորագույն ենթակառուցվածքների վրա հարձակումների ռիսկը՝ 24 ժամով արգելափակելով նման հաղորդակցման ուղիները:.

    Սովորական օգտատերերի համար անհարմարությունները նվազագույնի հասցնելու համար ներդրվել է վաղաժամ ապակողպման մեխանիզմ: Բաժանորդները կստանան SMS՝ ստուգման էջի հղումով, որտեղ նրանք պետք է լրացնեն captcha-ն և հաստատեն իրենց ինքնությունը: Այնուամենայնիվ, մասնագետները զգուշացնում են, որ նոր համակարգի առաջին ներդրման ժամանակ հնարավոր են տեխնիկական խափանումներ. հաղորդագրությունները կարող են ուշանալ կամ ընդհանրապես չհասնել:.

  • Խաբեբաները զանգվածաբար գողանում են Steam-ի սքիններ։

    Խաբեբաները զանգվածաբար գողանում են Steam-ի սքիններ։

    Թվային գողության նոր ալիք

    ի փոխանցմամբ ՝ կիբերանվտանգության մասնագետները Steam-ի խաղացողների վրա հարձակումների աճ են գրանցել։

    2025 թվականին հարձակվողները գրանցել են ավելի քան 60 ֆիշինգային կայքեր, որոնք քողարկվել են որպես խաղի ներսում իրերի փոխանակման ծառայություններ։.

    Խաղային «սքինները»՝ կերպարների և զենքերի զարդարանքները, դարձել են կիբեռհանցագործների համար նոր ոսկու հանք։ Դրանց արժեքը կարող է հասնել հարյուր հազարավոր ռուբլու, ինչը խաղացողներին դարձնում է հատկապես խոցելի։.


    «Խորշը լցվել է խաբեբաներով»

    CICADA8-ի տնօրեն Կիրիլ Սելեզնևի խոսքով՝ ամեն ինչ սկսվել է Steam-ով վճարումները ռուսների համար սահմանափակելուց հետո։ «Առաջացավ երրորդ կողմի ծառայությունների մի խորշ, և խարդախները արագ սովորեցին շահագործել այն՝ ներկայանալով որպես օրինական հարթակներ», - բացատրեց փորձագետը։.

    Այժմ հանցագործները գողանում են կամ վճարման տեղեկատվությունը, կամ հենց հաշիվները և խաղի մեջ առկա իրերը, որոնք հետո վաճառում են ստվերային շուկաներում։.


    Միլիոնավոր գողացված հաշիվներ

    BI.ZONE-ը նշում է , որ խաղային պրոֆիլների և իրերի ստվերային շուկան շարունակում է մնալ չափազանց շահութաբեր: F6-ի ավագ վերլուծաբան Մարիա Սինիցինան նշել է, որ հաշվի միջին գինը տատանվում է տասնյակներից մինչև հարյուրավոր դոլարներ, և ներկայումս վաճառքի է հանված ավելի քան 26,000 ռուսական Steam պրոֆիլ:

    BI.ZONE բաժնի ղեկավար Դմիտրի Կիրյուշկինը հավելեց, որ darknet-ում շրջանառվում են միլիոնավոր հաշիվներ, և մեկ սքինի գինը կարող է հասնել հարյուր հազարավոր ռուբլու։.


    Խաբեության տեխնոլոգիաներ

    Steam-ը պաշտպանված է երկփուլանի նույնականացմամբ, ինչը դժվարացնում է ուղղակի հաքերային հարձակումը։ Հաքերները սկսել են օգտագործել այլ մեթոդներ՝ ստեղծելով կեղծ «երաշխավորներ», կեղծ բոտեր և նույնիսկ կեղծելով API-ը։.

    Servicepipe-ի մենեջեր Իվան Գորյաչևը հայտնել է, որ 2025 թվականի գարնանը մութ ցանցում վաճառվել է 90 միլիոն Steam օգտատիրոջ տվյալներ։ Այս ֆոնին խարդախությունն աճել է 10%-ով։.


    Ֆիշինգի նոր տեսակ

    Մասնագետների կարծիքով, նորաձև է դարձել «բրաուզերը բրաուզերի մեջ» տեխնիկան՝ կեղծ մուտքի պատուհանը կայքի ներսում։ Օգտատերը կարծում է, որ մուտք է գործում Steam, բայց նրա օգտանունն ու գաղտնաբառը իրականում գողանում են հարձակվողները։.

    Կան նաև այլ սխեմաներ։ Օրինակ՝ կեղծ իրերի փոխանակման հարթակներ. խաղացողը մուտքագրում է իր մուտքանունը և API բանալին, և հանցագործները վերահղում են սքինները իրենց հաշիվներին։.


    Խաղային փող - իրական կորուստներ

    Ֆիշինգային կայքերը ամեն ամիս շատանում են։ Վիրտուալ իրերը ապահովված են իրական փողով, և հազարավոր խաղացողներ արդեն դարձել են թվային խաբեությունների զոհ։ Մասնագետները զգուշացնում են. վստահեք միայն պաշտոնական հարթակներին, հակառակ դեպքում սխալի գինը կարող է չափազանց բարձր լինել։.

  • ՏՏ մասնագետ. խաբեբաները կարող են խոսել ձեր սիրելիների ձայնով

    ՏՏ մասնագետ. խաբեբաները կարող են խոսել ձեր սիրելիների ձայնով

    Ինչպես հաղորդում է , ձայնային կեղծման տեխնոլոգիաները դառնում են ավելի ու ավելի վտանգավոր գործիք խարդախների ձեռքում։

    Digital Markets-ի գործադիր տնօրեն Իլյա Նազարովը զգուշացրել է, որ հարձակվողներին անհրաժեշտ է ընդամենը 30 վայրկյան ձայնագրություն՝ ուրիշի խոսքը ընդօրինակելու համար։.

    Նրա խոսքով՝ ալգորիթմը կարող է օգտագործել ցանկացած աուդիո աղբյուր՝ ձայնային հաղորդագրություն, սոցիալական ցանցերի տեսանյութ կամ նույնիսկ հարցազրույցի մի հատված։ «Ալգորիթմը սովորում է աուդիո բնութագրերից, և որքան շատ նյութ, այնքան ավելի լավ է կեղծիքը», - բացատրեց Նազարովը։.

    Մասնագետը նշեց, որ ձայնի կլոնավորումը և խորը կեղծ տեխնոլոգիաները հնարավորություն են տալիս կեղծ ձայն օգտագործել ինչպես ձայնագրություններում, այնպես էլ իրական զանգերի ժամանակ։ «Սա ստեղծում է այն պատրանքը, որ զոհը խոսում է իր ծանոթ մեկի հետ՝ ընկերոջ, ազգականի կամ գործընկերոջ», - զգուշացրեց նա։.

    Նազարովը խորհուրդ տվեց չհիմնվել միայն ձայնային կապի վրա և միշտ կրկնակի ստուգել անհետաձգելի հարցումները այլ հաղորդակցման ուղիներով։.

    Ռուսաստանի Ներքին գործերի նախարարությունը նաև հայտնել է, որ խաբեբաները ակտիվորեն մանիպուլյացիայի են ենթարկում զոհերի հույզերը՝ շահագործելով վախը, վստահությունը կամ ագահությունը: Նրանք հաճախ կիրառում են «կեղծ շտապողականության» մարտավարությունը՝ պահանջելով անհապաղ դրամական փոխանցումներ:.

    Բացի այդ, հարձակվողները զրուցակցին գերբեռնում են տեղեկատվության հոսքով՝ քննադատաբար մտածելու ունակությունը նվազեցնելու համար։.

    Ներքին գործերի նախարարությունը նաև զգուշացրել է հաշիվների կոտրման նշանների մասին՝ «տարօրինակ» խնդրանքներ («շտապ փոխանցեք գումար», «օգնեք ինձ, ես խնդիրներ ունեմ»), ինչպես նաև անսովոր հաղորդակցման ոճեր: Ձեզ պաշտպանելու համար գործակալությունը խորհուրդ է տալիս

    • ընդհատեք զրույցը, եթե ճնշման տակ եք,
    • օգտագործեք «դադարի կանոնը»
    • ուսումնասիրել խաբեության բնորոշ օրինաչափությունները՝ զգոնություն զարգացնելու համար։.
  • Դուք ուղիղ եթերում եք. Ինչպես են LG-ն, ջերմակարգավորիչները և խելացի հեռուստացույցները լրտեսում

    Դուք ուղիղ եթերում եք. Ինչպես են LG-ն, ջերմակարգավորիչները և խելացի հեռուստացույցները լրտեսում

    Տնային սարքերը, որոնք մի ժամանակ թվում էին հարմար օգնականներ, դարձել են լրտեսության և կիբեռհարձակումների գործիքներ։.

    Ինչպես զգուշացնում է հոդվածում մեջբերված MicroSec զեկույցը, աշխարհի հազարավոր տեսախցիկներ և ջերմակարգավորիչներ աշխատում են առանց պաշտպանության և արդեն իսկ ակտիվորեն շահագործվում են հարձակվողների կողմից։.

    Հատկապես մտահոգիչ է Network Thermostat-ի X-Series WiFi ջերմակարգավորիչների խոցելիությունը: Մասնագետ Սովիկ Կանդարը հայտնել է , որ ներկառուցված վեբ սերվերը չի պահանջում նույնականացում, և Port Forwarding-ի միջոցով միանալիս հաքերները կարող են ջնջել տվյալները և ամբողջական վերահսկողություն ստանձնել: Խոցելիությունն ունի CVSS գնահատական՝ 10-ից 9.8:

    Նմանատիպ խոցելիություններ նախկինում հայտնաբերվել են Bosch-ի արտադրանքներում: Էությունը նույնն է. այս սարքերը զուրկ են տարրական անվտանգությունից և հեշտությամբ դառնում են մուտքի կետեր կորպորատիվ կամ արդյունաբերական ցանցեր:.

    Սակայն ամենատագնապալի բացահայտումը LG Innotek LNV5110R հին տեսախցիկների խոցելիությունն էր։ Այս տեսախցիկները թույլ են տալիս հեռակա կոդի ներարկում ադմինիստրատորի արտոնություններով։ Բավական է ընդամենը մեկ HTTP POST հարցում, և տեսախցիկը վերածվում է տրոյական ձիու, որը հնարավորություն է տալիս գաղտնի տեսահսկողություն իրականացնել կամ վիրուսներ գործարկել տեղական ցանցում։.

    Սակայն, ըստ Քանդարի, ամենավտանգավոր կատեգորիան Android-ի վրա հիմնված Smart TV-ներն են: ADB միացքի միջոցով վրիպազերծումը բաց է, գաղտնաբառ չի պահանջում և միացված է լռելյայնորեն: Այս հեռուստացույցները տեղադրված են հյուրանոցներում, հիվանդանոցներում, գրասենյակներում և օդանավակայաններում: Դրանց միջոցով հաքերները ոչ միայն մուտք են ստանում էկրանին, այլև կարող են հարձակումներ իրականացնել ամբողջ ցանցում:.

    Bitdefender-ը և CISA-ն (ԱՄՆ կիբերանվտանգության գործակալությունը) կոչ են անում անհապաղ մեկուսացնել IoT սարքերը։

    • Օգտագործեք VLAN կամ առանձին ռաութեր։.
    • Հեռացրեք ինտերնետ մուտքը։.
    • Թարմացրեք VPN-ը և սարքավորումները։.

    Կանդարը զգուշացնում է. «IoT սարքերը պարզապես պոտենցիալ սպառնալիքներ չեն. դրանք արդեն իսկ ակտիվ հարձակման վեկտորներ են, որոնք քողարկված են ծանոթ տեխնոլոգիաների ներքո»։ CISA-ն դեռևս լայնածավալ հարձակումներ չի հայտնաբերել, բայց դա միայն ժամանակի հարց է։.

  • Գաղտնաբառազուրկ անվտանգություն. Միլիոնավոր փաստաթղթերի արտահոսք առցանց

    Գաղտնաբառազուրկ անվտանգություն. Միլիոնավոր փաստաթղթերի արտահոսք առցանց

    Աննախադեպ արտահոսքը բացահայտել է Ռուսաստանի ռազմավարական միջուկային բազաներին վերաբերող միլիոնավոր փաստաթղթեր։.

    Ինչպես հաղորդում է ՝ հղում անելով Der Spiegel-ին և Danwatch-ին, դրանց թվում են եղել Յասնոեի ռազմավարական հրթիռային ուժերի բազայի ենթակառուցվածքների վերաբերյալ դիագրամներ, գծագրեր և տվյալներ, որտեղ տեղակայված է «Ավանգարդ» հրթիռը։

    Արտահոսքի մանրամասները

    Արտահոսքը ներառում է մոտ երկու միլիոն փաստաթուղթ։ Դրանց թվում են ամեն ինչի հատակագծեր՝ ճաշարաններից մինչև զենքի սենյակներ, ստորգետնյա թունելների հատակագծեր, տեղեկատվական համակարգերի, ազդանշանային համակարգերի, անվտանգության համակարգերի սխեմաներ և նույնիսկ պաստառներ՝ «Արգելված գոտի» և «Ռազմական երդում» կարգախոսներով։ Danwatch-ի տվյալներով ՝ փաստաթղթերը բացահայտում են բազայի լայնածավալ վերակառուցումը, ներառյալ նոր զորանոցների, աշտարակների և պահեստների կառուցումը։

    Արտահոսքի արժեքը և փորձագետների արձագանքը

    Նախկին ռազմական հետախուզության սպա Ֆիլիպ Ինգրամի խոսքով՝ «սա հետախուզության ամենաբարձր մակարդակն է»։ Նա ընդգծում է. «Դուք կարող եք գտնել հարձակման համար խոցելի տեղ»։ Մասնագետները նման արտահոսքը աննախադեպ են համարում մասշտաբով և ռիսկով։ Նորվեգիայի շտաբի քոլեջի ներկայացուցիչ Թոմ Ռյոսետի խոսքով՝ Ռուսաստանը մեծացնում է միջուկային զենքից իր կախվածությունը որպես զսպման միջոց։.

    Պատճառներ և հետևանքներ

    Միջուկային արտահոսքը պատճառով . գաղտնի նախագծերը արտահոսել են պետական ​​գնումների պայմանագրերի հետ միասին: Չնայած 2020 թվականից հետո ձեռնարկված միջոցառումներին, տվյալները հայտնվել են հանրությանը հասանելի հարթակներում: Այժմ, նշում է Ռյոսեթը, բազաների անվտանգությունն այնքան է վտանգվել, որ դրանք կարող են ամբողջական վերակառուցման կարիք ունենալ, ինչը կարժենա միլիարդավոր ռուբլիներ:

  • Ստերի մատրյոշկա. Վիրտուալ Պուտինը հաղթում է կեղծ Զելենսկիին

    Ստերի մատրյոշկա. Վիրտուալ Պուտինը հաղթում է կեղծ Զելենսկիին

    «The Insider բացահայտել է տեղեկատվական պատերազմի վերջին փուլը ՝ հաղորդելով «Մատրյոշկա» անվամբ ապատեղեկատվական արշավի նոր փուլի մասին։

    Ռուսական բոտերի ցանցը տարածում է կեղծ խմբագրականներ, որոնք ենթադրաբար ներկայացնում են խոշոր արևմտյան լրատվամիջոցներ, որոնցում Վլադիմիր Պուտինը ներկայացված է որպես հաղթող Ստամբուլում խաղաղության բանակցությունների ֆոնին Վլադիմիր Զելենսկու հետ ենթադրյալ դիմակայությունում։.

    Քարոզարշավի նպատակն է Զելենսկիին ներկայացնել որպես աջակցությունը կորցրած և ենթադրաբար նվաստացած Պուտինի՝ անձամբ հանդիպելուց հրաժարվելու պատճառով: Կեղծիքների թվում են The National-ին և The Independent-ին վերագրվող վերնագրերը. «Զելենսկին պատրաստ է աղաչել Պուտինին կանգնեցնել ռուսական զորքերը» և «Պուտինը Ստամբուլում ստախոսի հետ քննարկելու ոչինչ չունի»: Մեկ այլ հոդվածում պնդվում է, որ Զելենսկին «փորձում է շեղել ուշադրությունը Ուկրաինայի զինված ուժերի սարսափելի կորուստներից»:.

    «Bot Blocker» նախագիծը (@antibot4navalny), որը հետևում է Կրեմլի ակտիվությանը սոցիալական ցանցերում, հայտնաբերել է, որ կեղծ նյութերը զանգվածաբար սկսել են հայտնվել X-ում և Bluesky-ում բանակցություններին մասնակցելու ռուսական պատվիրակության հայտարարումից կարճ ժամանակ անց, որը, ի դեպ, գլխավորում է ոչ թե Պուտինը, այլ Վլադիմիր Մեդինսկին: Հարյուրավոր լայքերին չնայած, X-ում փոխազդեցությունների մեծ մասը պարզապես վերահրապարակումներ են նույն ապատեղեկատվական ցանցի շրջանակներում:.

    Միևնույն ժամանակ, բոտերը կեղծ տեսանյութ են թողարկել լեհական TikTok-ում ենթադրաբար վիրուսային #putiniwantpersonalmeeting հեշթեգի մասին: Իրականում, ինչպես հաստատեց , հեշթեգի ոչ մի տարբերակ չի պարունակում դրա ժողովրդականությունը հաստատող տեսանյութեր: Նույնիսկ ենթադրելով, որ ուղղագրական սխալը ճիշտ է, արդյունքներ չկան «i»-ով կամ առանց «i»-ի:

    Այսպիսով, ի՞նչ է «Մատրյոշկան»։ Այս գործողությունը սկսվել է ոչ ուշ, քան 2023 թվականի սեպտեմբերից և առաջին անգամ հայտնաբերվել Bot Blocker-ի կողմից։ Բոտերը աշխատում են զուգահեռաբար. մեկ հաշիվը հրապարակում է, օրինակ, գրաֆիտի, որտեղ Զելենսկին պատկերված է որպես մուրացկան, մինչդեռ մյուսը «խնդրում է» ստուգել դրա իսկությունը՝ ստեղծելով ճշմարտության տպավորություն։ Այս ամենին ուղեկցում են հայտնի լրատվամիջոցների կեղծ լոգոները։

    Ֆրանսիական պետական ​​Viginum գործակալությունը փաստագրել է նմանություններ «Մատրյոշկա»-ի և Ռուսաստանի ԳՌՈՒ-ի և Պաշտպանության նախարարության կողմից համակարգվող Doppelgänger բոտնետի (հայտնի է նաև որպես «Հուսալի ռուսական լուրեր») միջև։ Սա ենթադրում է, որ երկու արշավների հետևում էլ նույն գործողներն են կանգնած։.

  • Datalik-ը Ռուսաստանում. հունվարին արտահոսել է 7 միլիոն գրառում

    Datalik-ը Ռուսաստանում. հունվարին արտահոսել է 7 միլիոն գրառում

    2025 թվականի հունվարին Ռուսաստանի քաղաքացիների անձնական տվյալներ պարունակող 6.9 միլիոն գրառումներ արտահոսեցին առցանց։.

    Այս մասին հայտնում է Ведомости-ն հղում անելով Ռոսկոմնադզորին։

    Արտահոսքերի ավելացում և դրանց ծավալի նվազում

    Ռոսկոմնադզորը չի նշել հունվարյան արտահոսքի աղբյուրը, սակայն 2024 թվականին գրանցվել է նմանատիպ 135 դեպք։ Ընդհանուր առմամբ, արտահոսել է ավելի քան 710 միլիոն գրառում։.

    InfoWatch-ի հետազոտության համաձայն՝ ֆինանսական ոլորտի խախտումների թիվը 2024 թվականին նախորդ տարվա համեմատ նվազել է 60%-ով։ Սակայն, 2023 թվականին միջադեպերի թիվն աճել է, չնայած դրանց ծավալը նվազել է։.

    Ֆինանսական ընկերությունների տվյալները վտանգի տակ են

    Անցյալ տարի բանկերի, միկրոֆինանսական կազմակերպությունների և ապահովագրական ընկերությունների 68 միլիոն գրառում արտահոսեց առցանց։ Այս թիվը 58.8%-ով ցածր էր 2023 թվականի նպատակային ցուցանիշից, ինչը վկայում է անվտանգության բարելավման մասին, բայց չի բացառում նոր սպառնալիքները։.

  • DeepSeek-ի տվյալների արտահոսք. բացահայտվել են գաղտնաբառեր, հաղորդագրություններ և տոկեններ

    DeepSeek-ի տվյալների արտահոսք. բացահայտվել են գաղտնաբառեր, հաղորդագրություններ և տոկեններ

    Չինական DeepSeek ստարտափի օգտատերերի անձնական տվյալները դարձել են հանրությանը հասանելի , հայտնում է Ուիլսան։

    Արտահոսած տեղեկատվությունը ներառում է չգաղտնագրված գաղտնաբառեր, չաթբոտի հաղորդակցության պատմություն և մշակողի նույնականացման տոկեններ։.

    Ի՞նչ պատահեց։

    Wiz Research թիմը հայտնաբերեց, որ DeepSeek տվյալների բազան ենթարկվել է չարտոնված մուտքի։ Հարձակվողները կարողացան.

    • Ստացեք օգտատիրոջ մուտքի տվյալները, այդ թվում՝ գաղտնաբառերը, պարզ տեքստով։.
    • Դիտեք չաթբոտի հետ անձնական զրույցները։.
    • Վերահսկեք մշակողի տոկենները և նշանակեք համակարգում ադմինիստրատորներ։.

    Ընկերության արձագանքը

    DeepSeek-ը շտկեց խոցելիությունը, բայց հրաժարվեց մեկնաբանություն տալ ։ Ներկայումս հայտնի չէ, թե քանի օգտատեր է տուժել կամ արդյոք տվյալները օգտագործվել են երրորդ կողմերի կողմից։