Интернет-пиратство, хакерство.

Интернет-пиратство и хакерство: угрозы современной эпохи

Самые свежие события из мира глобальной сети: обновления популярных сервисов, запуски новых платформ, изменения в законодательстве и политике ведущих IT-компаний. Следите за развитием социальных сетей, поисковых систем, стриминговых сервисов и облачных технологий.
Узнавайте о кибератаках, утечках данных, новшествах в сфере цифровой конфиденциальности и защите прав пользователей. Полезные материалы о трендах веб-технологий, развитии 5G , Wi-Fi 6 , интернета вещей (IoT ) и влиянии цифровизации на бизнес и повседневную жизнь.
Для тех, кто хочет быть в курсе изменений и тенденций, формирующих современный цифровой мир — актуально, понятно и по делу.
Аватара пользователя
vladgrin
Сообщения: 1461
Зарегистрирован: 19 янв 2025 17:19
Пол: Мужской
Благодарил (а): 7618 раз
Поблагодарили: 1738 раз

Интернет-пиратство, хакерство.

Сообщение vladgrin »

NanoStream против пиратства

Изображение
Управление потоковым видео Nanostream, потоковое видео Nanocosmos 360pxКомпания Nanocosmos представляет новый уровень безопасности — nanoStream Control — для борьбы с ростом пиратства в сфере потокового вещания. Это глобально доступное решение, разработанное для мгновенного обнаружения и блокировки несанкционированной активности. Это позволяет операторам защищать потоки, используемые в таких приложениях, как онлайн-игры, онлайн-аукционы и корпоративные коммуникации, в режиме реального времени.

Nanocosmos усиливает защиту прямых трансляций с помощью NanoStream Control.
Спойлер
Новый уровень безопасности для потоковой передачи данных в реальном времени.

Немецкая компания nanocosmos представила nanoStream Control — модуль безопасности и мониторинга, предназначенный для предотвращения таких злоупотреблений, как несанкционированный доступ, перехват трансляций и пиратство . Решение работает на платформе nanoStream , известной своей сверхнизкой задержкой видео.

Основные особенности системы управления nanoStream

- Мгновенное аннулирование токена доступа — оператор может отключить подозрительного пользователя в режиме реального времени.

- Блокировка несанкционированных попыток подключения — система обнаруживает и останавливает попытки доступа к потоку.

- Контроль встраивания ( списки разрешенных рефереров ) — ограничение возможности вставки плеера на неавторизованные веб-сайты.

- Непрерывный мониторинг и обнаружение аномалий — анализ поведения пользователей и оповещения в режиме реального времени.

- Криминалистическое нанесение водяных знаков и сбор данных — дополнительная защита контента от копирования и распространения.

Помимо безопасности, nanoStream Control предлагает аналитические панели, географические карты и показатели производительности на стороне клиента, что позволяет операторам оптимизировать качество трансляции и лучше понимать поведение аудитории.
реклама

Часть более крупной экосистемы nanoStream.

Новый уровень безопасности дополняет существующие элементы платформы:

- nanoStream Live - трансляции со сверхнизкой задержкой,
- nanoStream Studio - улучшение видео с помощью ИИ (например, субтитры, перевод, наложение).
Опубликовано: 6 Апрель 2026, 14:31
Аватара пользователя
vladgrin
Сообщения: 1461
Зарегистрирован: 19 янв 2025 17:19
Пол: Мужской
Благодарил (а): 7618 раз
Поблагодарили: 1738 раз

Интернет-пиратство, хакерство.

Сообщение vladgrin »

ФБР: интернет-преступники лишили американцев рекордных $21 млрд за прошлый год
08.04.2026 [11:56]

Американцы потеряли почти $21 млрд из-за преступлений в интернете в 2025 году — это рекордный показатель и он на 26 % больше, чем годом ранее, следует из отчёта Федерального бюро расследований США (FBI). Основной ущерб в стране за год пришёлся на инвестиционное мошенничество, перехват деловой переписки, мошенничество под видом технической поддержки и нарушения защищённости данных.

Центр жалоб на интернет-преступления (IC3) получил более 1 млн обращений против 859 тысяч годом ранее. Чаще всего пострадавшие жаловались на выманивание сведений через поддельные письма, сообщения и сайты — 191000 случаев, на вымогательство — 89000 и на инвестиционный обман — 72000. Мошенничество с использованием электронных средств фигурировало в 453000 обращений и составило $17,7 млрд из общей суммы ущерба, заявленной в IC3 за 2025 год.
Спойлер
На инвестиционное мошенничество пришлось 49 % всех зарегистрированных за год случаев, а ущерб от него достиг $8,6 млрд. Ещё большие потери принесли преступления, связанные с цифровой валютой: в 181565 случаях ущерб превысил $11 млрд. Сильнее всего пострадали американцы старше 60 лет — их заявленный ущерб составил $7,7 млрд, что на 37 % больше, чем годом ранее. Впервые отчёт FBI включил схемы обмана с применением ИИ: по ним поступили 22300 обращений, а потери достигли $893 млн. К ним относится подделка голоса, фейковые профили, поддельные документы и видеозаписи с искусственно подменённым изображением или голосом.

При меньшем числе обращений FBI отдельно выделило тяжёлые виды посягательств: захват или подмену деловой электронной переписки — 24700 случаев, нарушения защищённости данных — 3900, атаки с использованием вредоносных программ, блокирующих доступ и требующих выкуп, — 3600, незаконную замену SIM-карты для перехвата телефонного номера — 971. В двух эпизодах, затронувших плотины и ядерные объекты, ведомство отнесло происшествия к случаям нарушения защищённости данных. Чаще всего злоумышленники атаковали здравоохранение, обрабатывающую промышленность, финансовые услуги, IT-сферу и государственные объекты.

FBI сообщило, что усилило работу по блокированию кибератак, уведомлению пострадавших и замораживанию похищенных средств, а в ряде случаев деньги удавалось вернуть. В 2025 году ведомство провело 3900 срочных вмешательств по механизму Financial Fraud Kill Chain (FFKC) и остановило часть мошеннических денежных переводов. Из $1,16 млрд, на которые посягали злоумышленники, FBI заморозило $679 млн. В начале года бюро запустило Operation Level Up для раннего выявления жертв инвестиционного обмана, связанного с цифровой валютой, и их предупреждения. Из 3780 уведомлённых человек 78 % не знали, что их обманывают. Ведомство рекомендует не поддаваться на срочные требования и давление, проверять подлинность сообщений до отправки денег или данных.
Опубликовано: 8 Апрель 2026, 12:31
Аватара пользователя
vladgrin
Сообщения: 1461
Зарегистрирован: 19 янв 2025 17:19
Пол: Мужской
Благодарил (а): 7618 раз
Поблагодарили: 1738 раз

Интернет-пиратство, хакерство.

Сообщение vladgrin »

Злоумышленники спрятали вирус для кражи данных кредиток в SVG-изображении размером 1 пиксель
09.04.2026 [12:54]

Почти 100 интернет-магазинов, работающих на платформе электронной коммерции Magento, стали целью кампании по краже данных кредитных карт. Злоумышленники прячут вредоносный код в SVG-изображении размером 1 × 1 пиксель и запускают его при переходе жертвы к оплате заказа. Исследователи Sansec связывают атаку с уязвимостью PolyShell, обнаруженной в середине марта и затронувшей все установки Magento Open Source и Adobe Commerce стабильных версий ветки 2.

При переходе к оплате на скомпрометированном сайте вредоносный код перехватывает нажатие кнопки оформления заказа и выводит правдоподобную поддельную форму Secure Checkout с полями для реквизитов карты и данных плательщика. Сведения, введённые в эту форму, проверяются, после чего отправляются злоумышленнику в формате JSON-данных, зашифрованных с помощью XOR и дополнительно замаскированных кодированием base64.

Злоумышленники внедряют вредоносный код непосредственно в HTML-код сайта в виде SVG-элемента размером 1 × 1 пиксель с обработчиком события onload. «Обработчик onload содержит всю вредоносную нагрузку: она закодирована в base64 внутри вызова atob() и запускается через setTimeout», — пояснила Sansec. Такой способ позволяет не подключать внешние сценарии, на которые защитные сканеры обычно реагируют как на подозрительные: весь вредоносный код остаётся встроенным в страницу и помещается в значении одного строкового атрибута.
Спойлер
Sansec полагает, что злоумышленники получили доступ, эксплуатируя уязвимость PolyShell. Она позволяет выполнять код без прохождения проверки подлинности и получать контроль над учётными записями. Ранее компания предупреждала, что атакам с использованием PolyShell подверглись более половины всех уязвимых магазинов. В части случаев злоумышленники внедряли перехватчики данных платёжных карт и использовали WebRTC для скрытой передачи похищенных сведений.

Sansec выявила шесть доменов, на которые выводятся похищенные данные. Все они размещены у IncogNet LLC (AS40663) в Нидерландах, причём на каждый из них поступает информация от 10 до 15 подтверждённых жертв. Для защиты от взлома компания рекомендует проверить файлы сайта на наличие скрытых SVG-элементов с атрибутом onload, использующим atob(), убедиться, что в локальном хранилище браузера localStorage отсутствует ключ _mgx_cv, отслеживать и блокировать обращения к fb_metrics.php и незнакомым доменам, маскирующимся под аналитические службы, а также полностью блокировать трафик к IP-адресу 23.137.249.67 и связанным с ним доменам.

Adobe к моменту публикации не выпустила обновление безопасности для устранения PolyShell в рабочих версиях Magento. Исправление доступно только в предварительной версии 2.4.9-alpha3+. Владельцам и администраторам сайтов Sansec рекомендует применить все доступные меры защиты и по возможности перейти на последний бета-выпуск Magento.
Опубликовано: 9 Апрель 2026, 17:27
У вас нет необходимых прав для просмотра вложений в этом сообщении.
Аватара пользователя
vladgrin
Сообщения: 1461
Зарегистрирован: 19 янв 2025 17:19
Пол: Мужской
Благодарил (а): 7618 раз
Поблагодарили: 1738 раз

Интернет-пиратство, хакерство.

Сообщение vladgrin »

Хакеры похитили и слили в Сеть секретные файлы полиции Лос-Анджелеса
10.04.2026 [06:09]

Киберпреступники похитили большой массив конфиденциальных внутренних документов Департамента полиции Лос-Анджелеса и выложили данные в сеть. Как стало известно TechCrunch, за утечкой стоит группировка World Leaks, которая публикует похищенную информацию, чтобы заставить жертв заплатить выкуп.

Изображение

Украденные данные включают личные дела сотрудников полиции, материалы расследований внутренних проверок и процессуальные документы с уголовными жалобами. Файлы также содержат персональную информацию, включая имена свидетелей и медицинские данные. Эмма Бест (Emma Best), основатель некоммерческой организации и платформы для сбора и публикации крупных утечек информации от государственных структур DDoSecrets, подтвердила, что смогла просмотреть часть информации, которая была опубликована (а затем удалена по неизвестной причине) на сайте группировки.
Спойлер
В публичном заявлении Департамент полиции Лос-Анджелеса сообщил, что расследует инцидент, уточнив, что взлом не затронул системы и сети LAPD, а произошёл через систему цифрового хранения, принадлежащую офису городского прокурора Лос-Анджелеса. Департамент уже работает с этим офисом, чтобы получить доступ к скомпрометированным файлам и понять полный масштаб инцидента.

Взлом, по данным Los Angeles Times, затронул 7,7 терабайт различной информации и более 337 000 файлов. Так как по законам штата Калифорния большинство документов полицейских считаются конфиденциальными, эта утечка, если её подлинность подтвердится, станет беспрецедентным нарушением безопасности полицейских.

World Leaks начала свою деятельность в январе 2025 года как очевидный ребрендинг предыдущей группировки Hunters International, и с тех пор скомпрометировала организации в различных отраслях, включая здравоохранение, производство и технологии, продемонстрировав способность атаковать даже оборонных подрядчиков и компании из списка ежегодного рейтинга 500 крупнейших компаний США (Fortune 500).
Опубликовано: 10 Апрель 2026, 12:08
Аватара пользователя
vladgrin
Сообщения: 1461
Зарегистрирован: 19 янв 2025 17:19
Пол: Мужской
Благодарил (а): 7618 раз
Поблагодарили: 1738 раз

Интернет-пиратство, хакерство.

Сообщение vladgrin »

Resident Evil Requiem стала первой игрой 2026 года с Denuvo, которую полноценно взломали пираты
10.04.2026 [20:12]

Благодаря обходу защиты Denuvo с помощью гипервизора экшен-хоррор Resident Evil Requiem от Capcom доступен на пиратских сайтах уже почти три недели, но теперь сообщество цифровых флибустьеров дождалось полноценного взлома.

О взломе Resident Evil Requiem — первой игры 2026 года с павшей Denuvo — сообщил хакер под псевдонимом voices38, месяцем ранее преодолевший защиту прошлогоднего шутера Doom: The Dark Ages от id Software.

По словам voices38, взлом Resident Evil Requiem занял у него около двух недель и оказался самым сложным из уже предпринятых: по сравнению с Doom: The Dark Ages защита игры имела две новые функции.

Несмотря на упомянутые сложности, voices38 уверен, что все игры с Denuvo образца 2025 и 2026 годов могут быть взломаны. Ссылки на комментарии хакера по понятным причинам мы давать не будем.

Как подметили журналисты IGN, запуск полностью взломанных пиратских версий игр (как в случае с Resident Evil Requiem от voices38) представляет для ПК пользователя меньше опасности, чем более быстрый вариант с гипервизором.

Метод с гипервизором предполагает запуск игры внутри скрытого низкоуровневого слоя (ниже ОС), который подменяет ответы на проверки защиты. Для работы при этом требуется отключить многие системы безопасности ПК.

Resident Evil Requiem вышла 27 февраля на PC (Steam, EGS), PS5, Xbox Series X и S, а также Nintendo Switch 2. Игра продалась в количестве 6 млн копий и готовится получить сюжетное дополнение.

Опубликовано: 10 Апрель 2026, 21:52
Аватара пользователя
vladgrin
Сообщения: 1461
Зарегистрирован: 19 янв 2025 17:19
Пол: Мужской
Благодарил (а): 7618 раз
Поблагодарили: 1738 раз

Интернет-пиратство, хакерство.

Сообщение vladgrin »

В мессенджере Max нашли 213 уязвимостей — за них белые хакеры получили почти 22 млн рублей
11.04.2026 [13:08]

Белые хакеры выявили 213 уязвимостей в национальном мессенджере Max в рамках программы Bug Bounty, запущенной 1 июля 2025 года, пишет «Коммерсантъ» со ссылкой на заявление технического директора Positive Technologies по развитию государственного сектора Алексея Батюка на международной выставке «Связь-2026».

Батюк отметил высокую эффективность этой программы, стимулирующей заинтересованность белых хакеров и киберисследователей в поиске уязвимостей в программном продукте с помощью солидного денежного вознаграждения.

Согласно информации на платформе Bug Bounty Standoff365 (входит в Positive Technologies) по поиску багов в мессенджере Max, на 10 апреля 2026 года всего было принято 288 отчётов об уязвимостях из 454 отправленных. Общая сумма выплат вознаграждений за найденные баги составила почти 22 млн руб. при средней выплате в 349 тыс. руб. Только за последние 90 дней было выплачено 9,5 млн руб. Также нацмессенджер представлен на двух других платформах — Bi.Zone и «Киберполигон», на которых сумма выплат составила около 1,5 млн руб.
Спойлер
По словам одного из белых хакеров, чаще всего найти уязвимость удаётся по вектору IDOR (Insecure Direct Object Reference, небезопасная прямая ссылка на объект), когда приложение или API используют пользовательские данные для прямого доступа к объектам без должной проверки прав доступа. С её помощью злоумышленник может получить несанкционированный доступ к чужим данным или действиям, подменяя идентификатор объекта (например, ID сообщения, чата или пользователя) в запросе к серверу.

В Центре безопасности Max сообщили, что по каждому отчёту проводится строгая проверка, а уязвимости устраняются в приоритетном порядке. «Платформу исследовали лучшие международные эксперты на конференции Zero Nights 2025, тогда же для привлечения специалистов было повышено вознаграждение за выявленную уязвимость», — подчеркнули в центре.

В свою очередь, в пресс-службе Max сообщили, что все данные пользователей мессенджера находятся под надёжной защитой. «Bug Bounty — мировой стандарт и признак зрелой безопасности: независимые “белые хакеры” за вознаграждение помогают находить и быстро устранять уязвимости до того, как ими воспользуются злоумышленники. Попытки подать сам факт обнаружения уязвимостей в рамках Bug Bounty как “сенсацию” и признак небезопасности продукта искажают смысл этих программ, которые как раз и создаются для контролируемого поиска и оперативного устранения потенциальных рисков», — заявили в пресс-службе.
Опубликовано: 11 Апрель 2026, 14:21
Аватара пользователя
vladgrin
Сообщения: 1461
Зарегистрирован: 19 янв 2025 17:19
Пол: Мужской
Благодарил (а): 7618 раз
Поблагодарили: 1738 раз

Интернет-пиратство, хакерство.

Сообщение vladgrin »

Хакеры украли данные Rockstar. Компания подтвердила утечку
13.04.26

Изображение

В развлекательной индустрии сложно хранить секреты. Утечки неизбежны, и от них не застрахована даже компания уровня Rockstar Games.

На прошлой неделе хакерская группа ShinyHunters заявила, что выкрала данные Rockstar. Доступ к ним злоумышленники получили через Anodot, аналитическую программу, предназначенную для мониторинга финансовых процессов фирмы. Судя по всему, в руки воров попали различные отчётности и посвящённая рекламе документация.

Как обычно, киберпреступники потребовали выкуп — мол, если авторы Grand Theft Auto не откупятся от них до 14 апреля, собранную информацию опубликуют в открытых источниках. Взломщики также пообещали «устроить несколько сетевых проблем» разработчикам хитового сериала.

Rockstar Games подтвердила слова хакеров. Однако на переговоры с воришками студия, судя по формулировке, не пойдёт.

"Мы можем подтвердить утечку ограниченного количества нематериальной информации через сторонний сервис. Этот инцидент не повлияет на компанию или игроков."
Официальное заявление Rockstar

Отметим, что Rockstar далеко не в первый раз сталкивается с хакерами — несколько лет назад в сеть просочились различные материалы и даже клипы, посвящённые разработке Grand Theft Auto VI. Ответственного за ту кибератаку злоумышленника нашли и приговорили к бессрочному заключению в психиатрической клинике.

Опубликовано: 13 Апрель 2026, 15:57
Аватара пользователя
vladgrin
Сообщения: 1461
Зарегистрирован: 19 янв 2025 17:19
Пол: Мужской
Благодарил (а): 7618 раз
Поблагодарили: 1738 раз

Интернет-пиратство, хакерство.

Сообщение vladgrin »

Украденные хакерами данные Rockstar раскрыли, почему студия продолжает поддерживать GTA Online даже спустя 13 лет после релиза
14.04.2026 [13:27]
Изображение
Хакерская группировка ShinyHunters, взломавшая хранилище данных Rockstar Games, сдержала данное накануне обещание и опубликовала украденную у британской студии конфиденциальную информацию.

Как и предполагалось, утечка содержит не активы горячо ожидаемого криминального боевика с открытым миром GTA VI, который сейчас разрабатывает Rockstar, а ​​данные о расходах игроков в прошлых проектах студии.
Спойлер
Материалы дают представление о том, почему Rockstar остановила развитие мультиплеерного боевика Red Dead Online, а GTA Online (часть GTA V) продолжает поддерживать контентом даже спустя 13 лет после релиза. Для сравнения:

Red Dead Online за период с июня 2024 года по апрель 2026-го еженедельно приносила чуть больше $507 тыс., тогда как годовой прогноз составлял примерно $26,4 млн;
еженедельная выручка GTA Online с сентября 2025 года по апрель 2026-го составляла без малого $9,6 млн, а годовой прогноз достиг $488,9 млн.

Наиболее активно в GTA Online играют и тратят на PS5 — 3,4 млн активных пользователей и $4,5 млн поступлений еженедельно. Наименее активно — на ПК (894 тыс. игроков и $264 тыс. поступлений еженедельно).

Таким образом, на PS5 приходится 41 % еженедельных игроков GTA Online и 53 % поступлений. По размеру аудитории далее — PS4 (23 %, 11 %), Xbox Series X и S (13 %, 22 %), Xbox One (12 %, 11 %) и только потом ПК (11 %, 3 %).

GTA VI не угрожает будущему GTA Online. По словам гендиректора Take-Two Interactive Штрауса Зельника (Strauss Zelnick), компания продолжит поддерживать мультиплеерный боевик и после выхода горячо ожидаемой новинки.
Опубликовано: 14 Апрель 2026, 19:19