Перейти к содержанию

Взломщиц Киркорова могут посадить на 8 лет


Рекомендуемые сообщения

Опубликовано (изменено)

Обвиняемых по делу о взломе электронной почты Филиппа Киркорова могут посадить на 8 лет. Как минимум, именно такого наказания добивается обвинение, сообщает «РИА Новости».

Процесс проходит в закрытом режиме в Пресненском суде. Генеральный директор рекламного агентства «Глобал Медиа Групп» Нина Юрова и экс-сотрудница Киркорова Вера Японцева обвиняются во взломе электронной почты певца и его страницы на «Одноклассниках», а также в вымогательстве денег.

Напомним, что дело было открыто в 2009 году - обвинение утверждает, что злоумышленницы, завладев личными данными певца, рассылали оскорбления от его имени в «Одноклассниках». Подозреваемых тогда даже арестовали (чтобы они не скрылись от правосудия), но впоследствии выпустили на свободу.

Женщинам предъявили обвинения по части 3 статьи 163 (вымогательство в особо крупном размере) и части 2 статьи 272 УК РФ (неправомерный доступ к компьютерной информации). Каждую из «преступной парочки» обвинение просит приговорить к 8 годам лишения свободы. Кроме того, прокурор обратилась к суду с просьбой удовлетворить гражданский иск на миллион долларов. Ожидается, что приговор по делу, связанному с Киркоровым, будет вынесено 24 декабря – через неделю.

Кстати, сам певец и актер тоже недалеко ушел от скамьи подсудимых – режиссер «Золотого граммофона» Марина Яблокова собиралась засудить Киркорова за публичное избиение. Киркоров, в свою очередь, образцово-показательно, с телевизионными эфирами и эксклюзивными интервью, отправился в Израиль лежать в больнице и лечиться от приступов неконтролируемого гнева. По последним данным, стороны помирились.

 

Источник: ВэбПланета

 

Каждый день 100 щиков ломают может 1000 данных нет, а за Киркорова на 8 лет

Изменено пользователем Самогонщик

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • sputnikk
      Автор sputnikk
      Отцу пришло на почту письмо от от Госуслг с поздравлением ДР.
      Но он вроде там никогда не регистрировался. Могли прислать поздравление без регистрации?
    • E.K.
      Автор E.K.
      Всем - привет!
       
      28 лет назад, где-то осенью 1989, мой рабочий компьютер Olivetti-24M подвергся вирусной атаке, что в корне изменило всю мою дальнейшую жизнь. Знал бы тот вирус, на чей компьютер он посягает, сколько его зловредных родичей будет истреблено потом моей рукой и под чутким руководством – наверное, не стал бы он вот так опрометчиво и безоглядно лезть куда не надо, ведь не стал бы!
       
      26 лет назад, летом 1991г. группой энтузиастов был выпущен «прадедушка» того, что впоследствии стало известно как один из лучших в мире антивирусов.
       
      Ровно 20 лет назад, 26 июня 1997г. была основана «Лаборатория имени меня». Вот так. Сегодня – ровно день-в-день 20 лет компании! Ура!

       
      Официальные церемонии юбилейного отмечания будут проходить чуть позже, сейчас поработать еще немного надо, но сегодня вечером - скромно, в кругу единомышленников, - мне будет очень приятно, если вы нальёте друг другу чего-нибудь вкусного (или полезного) и скажете про нас что-нибудь доброе или от души хорошее Ура!
       
      Кстати, прилетели поздравления от Скудерии - грацие милле!
      (кстати, фотки эти пришли под названием "Кими улыбается" )

       
      Чмоки!
    • see7tee
    • KL FC Bot
      Автор KL FC Bot
      В мае отгремел Всемирный день пароля, и на волне нашего и, надеемся, вашего интереса к парольной тематике мы проанализировали на устойчивость не «сферические пароли в вакууме», а реальные пароли из баз даркнета. Оказалось, что 59% изученных паролей могут быть взломаны менее чем за один час, и для этого понадобятся лишь современная видеокарта и немного знаний.
      Сегодня мы расскажем о том, как хакеры взламывают пароли и что с этим делать (маленький спойлер: пользоваться надежной защитой и автоматически проверять свои пароли на утечки).
      Как обычно взламывают пароли
      Начнем с важной ремарки: под фразой «взломать пароль» мы подразумеваем взлом его хеша — уникальной последовательности символов. Дело в том, что почти всегда пользовательские пароли хранятся на серверах компаний одним из трех способов.
      В открытом виде. Это самый простой и понятный способ: если у пользователя пароль, например, qwerty12345, то на сервере компании он так и хранится: qwerty12345. В случае утечки данных злоумышленнику для авторизации не потребуется сделать ничего сложнее, чем просто ввести логин и пароль. Это, конечно, если нет двухфакторной аутентификации, хотя и при ее наличии мошенники иногда могут перехватывать одноразовые пароли. В закрытом виде. В этом способе используются алгоритмы хеширования: MD5, SHA-1 и другие. Эти алгоритмы генерируют для каждой парольной фразы уникальное хеш-значение — строку символов фиксированной длины, которая и хранится на сервере. Каждый раз, когда пользователь вводит пароль, введенная последовательность символов преобразуется в хеш, который сравнивается с хранящимся на сервере: если они совпали, значит, пароль введен верно. Приведем пример: если в реальности ваш пароль qwerty12345, то «на языке SHA-1» он будет записываться вот так — 4e17a448e043206801b95de317e07c839770c8b8. Когда злоумышленник получит этот хеш, ему потребуется его дешифровать (это и есть «взлом пароля»), например, с помощью радужных таблиц, и превратить обратно в qwerty12345. Узнав пароль, хакер сможет использовать его для авторизации не только в сервисе, с которого утек хеш, но и в любом другом, где используется этот же пароль. В закрытом виде с солью. В этом способе к каждому паролю перед хешированием добавляется соль — случайная последовательность данных, статическая или формирующаяся динамически. Хешируется уже последовательность «пароль+соль», что меняет результирующий хеш, а значит, существующие радужные таблицы уже не помогут хакерам. Такой способ хранения паролей значительно усложняет взлом. Для нашего исследования мы собрали базу из 193 млн слитых паролей в открытом виде. Откуда мы ее взяли? Места надо знать. Нашли в сети даркнет — там они зачастую находятся в свободном доступе. Мы используем такие базы, чтобы проверять пользовательские пароли на предмет возможной утечки, при этом ваши пароли мы не знаем и не храним: вы можете подробнее узнать, как устроено изнутри хранилище паролей в Kaspersky Password Manager и как, не зная ваших паролей, мы сравниваем их с утекшими.
       
      Посмотреть статью полностью
    • Граф Ацикличный
      Автор Граф Ацикличный
      Добрый день, Евгений.
      1.Планируете ли строит подводные data центры, как Microsoft, но для реестров вредоносов, своих БД и облаков?
      2.Будет ли у Kaspersky OS свой GUI?
      3.На каком языке можно будет писать приложения для KasperskyOS, что планируете поддерживать из коробки?
      4.Что-то из инструментов Kali Linux будете воспроизводить? 
      Очень интересно какие границы выставляете для первых версий и какие планы на будущее))
×
×
  • Создать...