Перейти к содержанию

Взломщиц Киркорова могут посадить на 8 лет


Самогонщик

Рекомендуемые сообщения

Обвиняемых по делу о взломе электронной почты Филиппа Киркорова могут посадить на 8 лет. Как минимум, именно такого наказания добивается обвинение, сообщает «РИА Новости».

Процесс проходит в закрытом режиме в Пресненском суде. Генеральный директор рекламного агентства «Глобал Медиа Групп» Нина Юрова и экс-сотрудница Киркорова Вера Японцева обвиняются во взломе электронной почты певца и его страницы на «Одноклассниках», а также в вымогательстве денег.

Напомним, что дело было открыто в 2009 году - обвинение утверждает, что злоумышленницы, завладев личными данными певца, рассылали оскорбления от его имени в «Одноклассниках». Подозреваемых тогда даже арестовали (чтобы они не скрылись от правосудия), но впоследствии выпустили на свободу.

Женщинам предъявили обвинения по части 3 статьи 163 (вымогательство в особо крупном размере) и части 2 статьи 272 УК РФ (неправомерный доступ к компьютерной информации). Каждую из «преступной парочки» обвинение просит приговорить к 8 годам лишения свободы. Кроме того, прокурор обратилась к суду с просьбой удовлетворить гражданский иск на миллион долларов. Ожидается, что приговор по делу, связанному с Киркоровым, будет вынесено 24 декабря – через неделю.

Кстати, сам певец и актер тоже недалеко ушел от скамьи подсудимых – режиссер «Золотого граммофона» Марина Яблокова собиралась засудить Киркорова за публичное избиение. Киркоров, в свою очередь, образцово-показательно, с телевизионными эфирами и эксклюзивными интервью, отправился в Израиль лежать в больнице и лечиться от приступов неконтролируемого гнева. По последним данным, стороны помирились.

 

Источник: ВэбПланета

 

Каждый день 100 щиков ломают может 1000 данных нет, а за Киркорова на 8 лет

Изменено пользователем Самогонщик
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Mrak
      От Mrak
      @dkhilobok, буду признателен за более точные сведения.
      Хотим брать билеты на поезд в Москву и обратно. Как раз за 45 суток дешевле. Когда будет известно окончательное время, чтобы в этот раз не ошибиться?
      Плюс вопрос по гостинице после прилёта обратно в Москву - одобрена ли гостиница с 25ого на 26ое августа?
    • MiStr
      От MiStr
      До празднования 18-летия клуба на Алтае осталось всего лишь 2 недели! Как было объявлено ранее, перед поездкой в среду 21 августа 2024 года пройдёт встреча в офисе "Лаборатории Касперского" (БЦ Олимпия-парк, строение 2). Начало в 16:00.
       
      Программа встречи:
       
       
      Встреча KC офис август 24.pdf
       
      Принять участие  во встрече могут все желающие, но количество мест ограничено – 40 человек. Чтобы пройти в офис "Лаборатории Касперского", необходимо не позднее 15 августа прислать мне в личные сообщения или на электронную почту mistr@kasperskyclub.com следующие данные:
       
       
      Данные можно прислать и в текстовом виде, но желательно сразу внести их в Excel-таблицу: Ник_Данные для встречи 21-08-2024.xlsx
       
      Обращаю внимание, что данные необходимо прислать в том числе и тем, кто едет на Атлай и ранее уже присылали свои данные для поездки. Так что жду информацию от @Mrak, @oit, @Машуня, @Deadman, @7Glasses, @Miracle29, @andrew75, @Friend, @alexandra, @kilo, @Мирный Атом, @kmscom, @den, @zell, а также от остальных желающих прийти на встречу
    • andrew75
      От andrew75
      Огромное спасибо организаторам поездки. И со стороны ЛК и от принимающей стороны.
      Как всегда организация на высшем уровне.
      Масса впечатлений, все было замечательно.
      Спасибо всем участникам. Был рад со всеми встретиться.
       
      Ссылки на фото и видео:
      @dkhilobok общие фото https://disk.yandex.ru/d/ao3avsXoVg3oJQ
      @kmscom https://cloud.mail.ru/public/MDGK/NPQSD1uL3
      @Mrak и @Машуня https://disk.yandex.ru/d/rP_NWE0L1aigNw
      @andrew75 https://disk.yandex.ru/d/TAFyOAMCBr7xlA
      @Friend https://cloud.mail.ru/public/aKDk/44Bv89B3c
      @den https://disk.yandex.ru/d/4uG9KQvWbJkvMw
      @kilo https://disk.yandex.ru/d/5eVKr6wnd95mTg
      Фото от инструктора из экстрим-парка: https://disk.yandex.ru/d/6x4IEBaQUqb5dA
       
      Делимся впечатлениями, выкладываем фото и видео. 
      Ссылки будут добавлены в шапку темы.
    • E.K.
      От E.K.
      Всем - привет!
       
      28 лет назад, где-то осенью 1989, мой рабочий компьютер Olivetti-24M подвергся вирусной атаке, что в корне изменило всю мою дальнейшую жизнь. Знал бы тот вирус, на чей компьютер он посягает, сколько его зловредных родичей будет истреблено потом моей рукой и под чутким руководством – наверное, не стал бы он вот так опрометчиво и безоглядно лезть куда не надо, ведь не стал бы!
       
      26 лет назад, летом 1991г. группой энтузиастов был выпущен «прадедушка» того, что впоследствии стало известно как один из лучших в мире антивирусов.
       
      Ровно 20 лет назад, 26 июня 1997г. была основана «Лаборатория имени меня». Вот так. Сегодня – ровно день-в-день 20 лет компании! Ура!

       
      Официальные церемонии юбилейного отмечания будут проходить чуть позже, сейчас поработать еще немного надо, но сегодня вечером - скромно, в кругу единомышленников, - мне будет очень приятно, если вы нальёте друг другу чего-нибудь вкусного (или полезного) и скажете про нас что-нибудь доброе или от души хорошее Ура!
       
      Кстати, прилетели поздравления от Скудерии - грацие милле!
      (кстати, фотки эти пришли под названием "Кими улыбается" )

       
      Чмоки!
    • KL FC Bot
      От KL FC Bot
      В мае отгремел Всемирный день пароля, и на волне нашего и, надеемся, вашего интереса к парольной тематике мы проанализировали на устойчивость не «сферические пароли в вакууме», а реальные пароли из баз даркнета. Оказалось, что 59% изученных паролей могут быть взломаны менее чем за один час, и для этого понадобятся лишь современная видеокарта и немного знаний.
      Сегодня мы расскажем о том, как хакеры взламывают пароли и что с этим делать (маленький спойлер: пользоваться надежной защитой и автоматически проверять свои пароли на утечки).
      Как обычно взламывают пароли
      Начнем с важной ремарки: под фразой «взломать пароль» мы подразумеваем взлом его хеша — уникальной последовательности символов. Дело в том, что почти всегда пользовательские пароли хранятся на серверах компаний одним из трех способов.
      В открытом виде. Это самый простой и понятный способ: если у пользователя пароль, например, qwerty12345, то на сервере компании он так и хранится: qwerty12345. В случае утечки данных злоумышленнику для авторизации не потребуется сделать ничего сложнее, чем просто ввести логин и пароль. Это, конечно, если нет двухфакторной аутентификации, хотя и при ее наличии мошенники иногда могут перехватывать одноразовые пароли. В закрытом виде. В этом способе используются алгоритмы хеширования: MD5, SHA-1 и другие. Эти алгоритмы генерируют для каждой парольной фразы уникальное хеш-значение — строку символов фиксированной длины, которая и хранится на сервере. Каждый раз, когда пользователь вводит пароль, введенная последовательность символов преобразуется в хеш, который сравнивается с хранящимся на сервере: если они совпали, значит, пароль введен верно. Приведем пример: если в реальности ваш пароль qwerty12345, то «на языке SHA-1» он будет записываться вот так — 4e17a448e043206801b95de317e07c839770c8b8. Когда злоумышленник получит этот хеш, ему потребуется его дешифровать (это и есть «взлом пароля»), например, с помощью радужных таблиц, и превратить обратно в qwerty12345. Узнав пароль, хакер сможет использовать его для авторизации не только в сервисе, с которого утек хеш, но и в любом другом, где используется этот же пароль. В закрытом виде с солью. В этом способе к каждому паролю перед хешированием добавляется соль — случайная последовательность данных, статическая или формирующаяся динамически. Хешируется уже последовательность «пароль+соль», что меняет результирующий хеш, а значит, существующие радужные таблицы уже не помогут хакерам. Такой способ хранения паролей значительно усложняет взлом. Для нашего исследования мы собрали базу из 193 млн слитых паролей в открытом виде. Откуда мы ее взяли? Места надо знать. Нашли в сети даркнет — там они зачастую находятся в свободном доступе. Мы используем такие базы, чтобы проверять пользовательские пароли на предмет возможной утечки, при этом ваши пароли мы не знаем и не храним: вы можете подробнее узнать, как устроено изнутри хранилище паролей в Kaspersky Password Manager и как, не зная ваших паролей, мы сравниваем их с утекшими.
       
      Посмотреть статью полностью
×
×
  • Создать...