Перейти к содержанию

"Касперский" защитил ЦИК Украины


Рекомендуемые сообщения

«Лаборатория Касперского» сообщает о поставке Центральной избирательной комиссии Украины решения для комплексной защиты серверов — Kaspersky Business Space Security, а также Kaspersky Security для почтовых серверов. Интегратором выступила компания «Цебит», партнер «Лаборатории Касперского».

 

«От степени эффективности работы автоматизированной информационно-телекомуникационной системы «Государственный реестр избирателей» во многом зависит успешное решение задачи по организации и проведению выборов Главы Государства и Верховной Рады Украины. Обеспечить безопасность информации этой автоматизированной системы мы можем только при использовании лучших решений в сфере информационной безопасности, — сообщает Александр Стельмах, заместитель руководителя Службы распорядителя Государственного реестра избирателей. — С «Лабораторией Касперского» мы плодотворно сотрудничаем несколько лет. Во время работы Реестра на сервера ЦИК совершается немало вирусных атак, но во многом благодаря использованию систем защиты «Лаборатории Касперского» они успешно отражаются». klerk.

Ссылка на комментарий
Поделиться на другие сайты

Касперский то защитит серверы и все такое, но фальсификации как были на выборах так и останутся!

Кстати интересно какой до этого антивируской пользовались ? :lol:

Ссылка на комментарий
Поделиться на другие сайты

Во время работы Реестра на сервера ЦИК совершается немало вирусных атак

Интересно кем?!)))))

фальсификации как были на выборах так и останутся!

Да уж, "антифильсификаторов" пока не изобрели...а жаль...

Ссылка на комментарий
Поделиться на другие сайты

Прозападным :facepalm:

Не смешно - давайте хоть тут политику не разводить. Я из запада, и что против меня имеете? Как плохо жили при про западных так плохо живем при при теперешним президенте, так что попрошу - давайте не будем. :lol:

А вот этот вопрос и далее интересует меня, даже очень интересно до этого момента какой антивирус стоял?

Или там вообще антивируса не было? Может фришная Зилля :facepalm:

Изменено пользователем kozak_Oleg
Ссылка на комментарий
Поделиться на другие сайты

Во время работы Реестра на сервера ЦИК совершается немало вирусных атак

интересно зачем=)

было замечательно снять короткометражку на эту тему=) На экране появляеться натпись "В незапямятные времена" и дальше начинается картинка:светит солнце, птички поют, в ряд стоят компьютеры и пыхтят, рядом расллабляються люди, пьют коктейли с кокосов, смеються и идет закадровый голос "Никто не думал о вирусах в ЦИК до того ужастного дня" тут тучки затучкивают небо, крупный план на компьютер который показывает 200 000 000 голос и 99% обработки, внезапно появляется синий экран и взрываетсья компьтер, на лицах людей страх и ужас. дальеш показываеться люди пошарпанные все, измотанные и изнеможденные,в мешках вместо одежды пересчитывают вручную бамажки, на фоне стоны и проклятья. И тут растучкиваютсья тучки и луч света пдает на коробочку с Касперским. Всеобщее ликование, слезы радости, солнце светит. дальше показываетсья компьютер со 100% обработкой и экстаз людей на фоне. И дальеш финальный аккорд. Коробочка с антивирусом и голос "Антивирус Касперского на страже результатов. Жестокие времена голосования не повторятся"

Ссылка на комментарий
Поделиться на другие сайты

может Вам организовать съемку клипа?!

я тока за! мы как раз в мае сериал снимаем! так заодно снимем и клип=) так тчоб кастинг по 100 раз не проводить да людей не тревожить=)

Ссылка на комментарий
Поделиться на другие сайты

Или там вообще антивируса не было? Может фришная Зилля

 

это новая закупка и часть миграции. До этого года защищались Вебом, не понравилось им. сейчас все меняем и будет стандарт ЛК

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Почти каждый третий представитель поколения Альфа мечтает стать блогером. Современные блогеры вдохновляют ребят на творчество в Интернете еще до наступления подросткового возраста. Поэтому очень важно, чтобы начинающие звезды могли ориентироваться в киберпространстве под присмотром взрослых. Интернет из жизни детей никуда не уйдет, а вот уметь безопасно им пользоваться — это отдельный навык, которым блогеру еще предстоит овладеть.
      В помощь родителям эксперты «Лаборатории Касперского» подготовили руководство Цифровой школьный портфель: руководство для родителей на учебный год (доступен в формате PDF). В нем мы собрали важные советы по обеспечению безопасности детей. А сегодня подробно расскажем, как родители могут помочь начинающим блогерам.
      1. Проявите интерес и не критикуйте ребенка
      Если ваш ребенок говорит, что хочет стать блогером, то самый правильный шаг для вас — это не игнорировать и не критиковать, а обсуждать новую затею вместе. Спросите, почему он хочет стать блогером, какой контент планирует размещать. С таким подходом ребенок поймет, что вы серьезно относитесь к его интересам — ну а вы сможете плавно перейти к теме безопасности в Интернете.
      Не нагружайте детей сложной технической информацией: ищите ресурсы, которые соответствуют их возрасту. Если ваш будущий блогер совсем юный, отлично подойдет наша киберазбука — бесплатная книга, которая помогает детям освоить основы цифровой гигиены в веселой и доступной форме.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Вы наверняка хотя бы раз проходили опрос в Google Формах. Скорее всего, регистрировались на мероприятие, становились респондентами исследователей или собирали чужие контакты. Конечно, ведь это удобный и интуитивно понятный сервис, за которым стоит техногигант. Эта простота и доверие стали идеальным прикрытием для новой волны кибермошенничества. Злоумышленники научились использовать Google Формы для маскировки своих схем, они заманивают жертв обещаниями бесплатной криптовалюты. И все, что жертве нужно сделать, чтобы попасть в ловушку, — это перейти по ссылке.
      Бесплатная криптовалюта бывает только в мышеловке
      Как родители говорят своим детям не брать конфетки от незнакомцев, так и мы рекомендуем внимательно относиться к подобным щедростям. Сегодняшняя история как раз об этом. Наши исследователи обнаружили новую волную мошеннических атак через Google Формы. Злоумышленники с помощью сервиса Google присылают потенциальным жертвам письмо с предложением бесплатно получить криптовалюту.
      «Запрос на транзакцию получил подтверждение»
      Как обычно это бывает, мошенническая схема скрывается за яркой и привлекательной оберткой — жертвам предлагают вывести крупную сумму денег в криптовалюте. Однако, прежде чем получить выплату, злоумышленники «просят» заплатить комиссию, но и это происходит не сразу. Сначала нужно перейти по ссылке в письме, оказаться на мошенническом сайте, ввести данные своего криптокошелька, адреса электронной почты (они будут приятным бонусом для злоумышленников), и попрощаться с собственными деньгами.
        View the full article
    • KL FC Bot
      Автор KL FC Bot
      Фальшивые SMS от банков, служб доставки и городских учреждений — излюбленный мошенниками способ выманить финансовые данные и пароли. Эту разновидность фишинга часто называют smishing (SMS phishing). Опасные SMS фильтруют почти все сотовые операторы, и лишь малая часть доходит до получателей. Но мошенники придумали нечто новое. За последний год в Великобритании, Таиланде и Новой Зеландии были задержаны злоумышленники, которые рассылали сообщения, минуя сотового оператора, прямо на телефоны жертв. Эта технология получила название SMS blaster.
      Что такое SMS blaster
      «Бластер» притворяется базовой станцией сотовой сети. Он выглядит, как утыканная антеннами коробка размером с системный блок старого компьютера; мошенники кладут ее в багажник автомобиля или в рюкзак. Включенный «бластер» побуждает все телефоны поблизости подключиться к нему как к самой мощной базовой станции с наилучшим сигналом. Когда это происходит — присылает подключенному телефону фальшивое SMS. В зависимости от модели «бластера» и условий приема, радиус рассылки SMS составляет 500–2000 метров, поэтому злодеи предпочитают проводить свои операции в многолюдных районах. Риск максимален в популярных туристических, торговых и деловых центрах — там и зафиксированы все известные атаки. При этом мошенники не имеют никаких ограничений: не платят за SMS, могут подписывать SMS любым отправителем и включать в него любые ссылки. Злоумышленникам не надо знать номера телефонов жертв — любой телефон получит сообщение, если подключится к их «сотовой вышке».
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      По данным исследовательской компании Juniper Research, оборот электронной торговли в 2024 году превысил 7 триллионов долларов и, по прогнозам, вырастет в полтора раза за следующие пять лет. Но интерес злоумышленников к этой сфере растет еще быстрее. В прошлом году потери от мошенничества превысили $44 млрд, а за пять лет вырастут до $107 млрд.
      Онлайн-площадка любого размера, работающая в любой сфере, может стать жертвой — будь это маркетплейс контента, магазин стройматериалов, бюро путешествий или сайт аквапарка. Если вы принимаете платежи, ведете программу лояльности, поддерживаете личный кабинет клиента — к вам обязательно придут мошенники. Какие схемы атаки наиболее популярны, что за потери несет бизнес и как все это прекратить?
      Кража аккаунтов
      Благодаря инфостилерам и различным утечкам баз данных у злоумышленников на руках есть миллиарды пар e-mail+пароль. Их можно по очереди пробовать на любых сайтах с личным кабинетом, небезосновательно надеясь, что жертва атаки везде использует один и тот же пароль. Эта атака называется credential stuffing, и, если она будет успешна, злоумышленники смогут от имени клиента оплачивать заказы привязанной к аккаунту кредитной картой или использовать баллы лояльности. Также мошенники могут использовать аккаунт для махинаций с покупкой товаров и оплатой сторонними банковскими картами.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В апреле, с выходом Google Chrome 136, наконец решена проблема приватности, которая есть во всех крупных браузерах и о которой широко известно с 2002 года. Причем еще 15 лет назад зарегистрирована ее массовая эксплуатация недобросовестными маркетологами. Это угрожающее описание имеет известная и, казалось бы, безобидная функция, элемент удобства: когда вы посетили какой-то сайт, ссылку на него ваш браузер начинает показывать другим цветом.
      «А хотите, я его кликну? Он станет фиолетовым в крапинку…»
      Менять цвет ссылки на посещенные сайты (по умолчанию — с синего на фиолетовый) придумали 32 года назад в браузере NCSA Mosaic, и оттуда эту удобную для пользователя практику заимствовали практически все браузеры девяностых. Затем она вошла и в стандарт стилизации веб-страниц, CSS. По умолчанию такое перекрашивание работает во всех популярных браузерах и сегодня.
      Еще в 2002 году исследователи обратили внимание, что этой системой можно злоупотреблять: на странице можно разместить сотни или тысячи невидимых ссылок и с помощью JavaScript проверять, какие из них браузер раскрашивает, как посещенные. Таким образом, посторонний сайт может частично раскрыть историю веб-браузинга пользователя.
      В 2010 году исследователи обнаружили, что этой технологией пользуются на практике: нашлись крупные сайты, шпионящие за историей веб-браузинга своих посетителей. В их числе были YouPorn, TwinCities и еще 480 популярных на тот момент сайтов. Услугу анализа чужой истории предлагали сервисы Tealium и Beencounter, а против рекламной фирмы interclick, внедрившей эту технологию для аналитики, был подан судебный иск. Суд фирма выиграла, но производители основных браузеров изменили код обработки ссылок, чтобы считывать состояние посещенности ссылок «в лоб» стало невозможно.
      Но развитие веб-технологий создавало новые обходные пути для подглядывания за историей посещений сайтов, хранимой браузером. Исследование 2018 года описало четыре новых способа проверять состояние ссылок, причем к двум из них были уязвимы все протестированные браузеры, кроме Tor Browser, а один из дефектов, CVE-2018-6137, позволял проверять посещенные пользователем сайты со скоростью до 3000 ссылок в секунду. Новые, все более сложные атаки по извлечению истории веб-браузинга, продолжают появляться и сейчас.
       
      View the full article
×
×
  • Создать...