La campana.

Ci sono quelli che hanno letto questa notizia prima di te.
Iscriviti per ricevere articoli freschi.
E-mail
Nome
Cognome
Come vuoi leggere la campana
Senza spam.
Come ti prendi un pazzo per i tuoi soldi.
Posizionare ogni giorno alle stazioni di gas di Rosneft non rendersi conto di quale bordo dell'Abisso sperava per il meglio. E così, in un giorno normale che non ha previsto nulla non è normale, stavo guidando il mio Mkad Moscow. Il sensore del serbatoio del gas illuminava una lampadina, ed è stato deciso di chiudere per rifornire il rifornimento di Rosneft situato tra la nastykhinsky e l'autostrada Ryazan a 5 km. Mkad. Non c'erano molte macchine, quindi non c'era una coda speciale. Dopo aver atteso in coda di cinque minuti, mi avvicino alla colonna della stazione di servizio, lasciando la macchina per ascoltare un problema di dazio educato del teller "- testa, che ?? E quanto costa ?? " Dando la risposta, vado con calma in camera per le scatole. Dopo aver atteso i minuti, sento il numero dell'altoparlante sembrato dal cassiere, pago, ottengo un assegno e ritornò tranquillamente in macchina, a destra, mostra il controllo del cassiere, alimentando l'altra macchina sul retro dell'altoparlante , ottenere un cenno e desideri approvando bello costoso, Mi siedo in macchina, comincio, sto parlando e ... Ora il caro lettore chiederà e cos'è tutto questo ??

Ma ora inizia il più interessante, toccante, sento il suono incomprensibile da dietro e guardando nello specchio laterale, capisco che è ora di diventare una bionda, vedo un tubo strappato e spingendo una pistola, nello smarrimento, in smarrimento. della macchina, cerco di capire cosa è successo, la petroliera arriva, non molto in una condizione nervosa, esaminando convulsamente l'auto per danni, era buono che non si è rivelato, se il comportamento della petroliera si è rivelato molto educato , corretto e adeguato, si è scusato, ha detto che non ero in questa colpa, e se non ci sono affermazioni dal conducente, allora posso andare oltre. Dopo aver archiviato un po ', venendo a me stesso, mi siedo in macchina, in questo momento spostamento senior con i requisiti per dargli i miei documenti per la registrazione dell'atto di guasti dell'attrezzatura, alla questione del mio smarrimento, ha fatto il prossimo " -Poscolk, sono completamente distribuito e cerco di nascondersi ", uscire dalle macchine ispezionate di nuovo per la presenza di danni, gli disse che non ho alcuna lamentele e non capisco cosa vogliono da me, sento La replica: "Bene, come, hai rotto l'attrezzatura a noi, devi incolpare questo!", Non ho molto da capire. Dire la situazione, dico come una ricarica doveva tirare la pistola, a cui ottengo : "- Questo non è il caso, dovevi incolpare perché non l'ho fatto in modo sicuro della sicurezza della manovra", sulla mia domanda che ora a che fare con tutto questo, ottengo la risposta: "- chiameremo la polizia del traffico E per redigere un protocollo poiché è considerato un incidente e devi incolpare! ", Avviato via, parcheggiati a non interferire con altre macchine e cominciò ad aspettare gli agenti di polizia del traffico. Ho scritto una recensione nel libro "Reclami e proposte". I dipendenti sono arrivati \u200b\u200bin 5 ore. Hanno dato un certificato che non sono colpevole e nell'inizio di un caso amministrativo per rifiutare. Sai, non riesco a capire con precisione, sono colpevole o no, non ho alcuna lamentela sul cassiere, perché si è mostrato da un lato buono, ma i "capi" delle stazioni di gas mi hanno portato a uno stupore di richiesto di scrivere questo post. Cosa pensi sia la colpa per questa situazione ??

Il fatto che le stazioni di servizio di molti paesi del mondo ora abbiano una connessione di rete e diventerà inevitabilmente gli oggetti degli attacchi di hacker. Peggio ancora, anche nel 2015, rilevare tali sistemi potrebbe essere al costo dello sforzo minimo, utilizzando Shodan e altre risorse simili.

Sembra che le previsioni di esperti che tali attacchi diventeranno comuni in futuro, iniziano ad essere implementati. Alla fine della scorsa settimana, il canale televisivo americano WJBK ha parlato di uno strano incidente al rifornimento di rifornimento di Detroit.

L'incidente è avvenuto nel pomeriggio del 23 giugno 2018. Da sotto il controllo di un dipendente della stazione di servizio, è uscita una pompa, che per più di un'ora e mezza distribuiva carburante libero a tutti, poiché il sistema non ha reagito a nessun comando. Siamo riusciti a sfruttare oltre dieci proprietari di auto che hanno gestito un totale di 1800 dollari USA in uno strano fallimento. Dopo il dipendente, il rifornimento ha ancora fermato la fornitura di carburante utilizzando il "set di emergenza", e poi ha causato la polizia.

Le forze dell'ordine ritengono che i sistemi di rifornimento siano stati deliziati con alcuni dispositivo remoto. Si presume che il dispositivo fosse tagliato dal controllo della pompa del carburante dei dipendenti di rifornimento e attivato l'offerta gratuita di benzina. Attualmente, la polizia controlla automobili e conducenti che sono caduti nelle lenti delle telecamere di videosorveglianza durante l'incidente.

Apparentemente, gli ufficiali delle forze dell'ordine ritengono che l'hacking sia stato effettuato per la benzina gratuita. Questa teoria potrebbe non essere lontana dalla verità - i giornalisti del WJBK festeggiano nelle loro relazioni che anche su YouTube puoi trovare molti istruzioni dettagliate Secondo l'inganno delle moderne stazioni di gas e ricevendo benzina gratuita o molto economica.

L'edizione britannica, così come una piccola nota che è accaduta, segnala che, secondo gli specialisti IB, la causa di ciò che è accaduto potrebbe essere un semplice fallimento tecnico. Tuttavia, oltre a questo, la pubblicazione conduce e il commento del lettore, che è stato impegnato in più di 10 anni supporto tecnico Stazioni di servizio. Afferma che gli aggressori potrebbero cambiare le pompe in modalità di debug durante i quali l'attrezzatura della stazione di servizio cessa davvero di riportare sulla fornitura di carburante ai terminali in contanti e funziona in realtà autonomamente.

Lo specialista scrive che lui stesso ha un dispositivo in grado di attuare lo stesso trucco nella maggior parte delle stazioni di benzina britannica. Secondo lui, i produttori hanno iniziato a difendere le loro attrezzature da tale collegamenti non autorizzati Recentemente recentemente, poiché questo settore non è troppo grande, e le password e le password specializzate cadono "non in quelle mani" piuttosto raramente.

La geografia degli attacchi di un nuovo virus crittografato, bloccando computer e richiedendo il rimborso, continua ad espandersi. Reti infetti in Europa, Asia, America. Il trasporto globale e i giganti energetici si sono rivelati assicurati. Gli esperti nel frattempo stanno indovinando chi e perché ha lanciato un protocollo dannoso. Alcuni specialisti di cybersecurity ha immediatamente affermato che il virus è andato al mondo con un aggiornamento programma ordinario Contabilità creata dai programmatori ucraini. Questo spiega in parte perché in Ucraina un'epidemia epidemia ha preso una tale scala minacciosa.

Siamo arrivati. Driver nella regione del Kostroma. Molti di loro sugli ultimi litri di benzina strisciavano al rifornimento più vicino. E hanno incontrato gli uscì il tabellone e i dipendenti confusi. Guasto tecnico: le conseguenze di un attacco virale. Il prossimo mondo cybersciphese ha colpito le compagnie petrolifere russe. Da qualche parte il rifornimento è già stato aperto, ma è accettato solo contanti, da qualche parte il sistema non è stato ancora riparato.

"Sì, volevo rifondere. Su Tnk a Ryazan ieri rifornimento, era normale, anche gli altri sono aperti. E anche il rifornimento di carburante di TNK-Oska nella regione di Vladimir ", afferma Oleg Kudrov Driver.

Principali sacrifici malware Sotto il nome di Petya Energy Giants, banche, aeroporti, Gossstruarts, società danese Maersk, noto per il porto e il business della spedizione. Sul pagina principale Testo breve: il nostro sistema elettronico avvolto. Ci scusiamo e cerchiamo di risolvere tutto il prima possibile.

"Non possiamo informare i nostri dipendenti sui terminali, quali contenitori hanno bisogno di spedire sulle navi; Non è possibile ottenere nuove applicazioni dai clienti. Non abbiamo accesso alle informazioni, poiché tutte le applicazioni vengono cancellate. Quanto tempo prenderà il recupero dei dati - incomprensibile ", ha dichiarato il rappresentante dell'at Moller-Maersk Vincent Plender.

Questo è il quarto assalto delle cyberbastioni mondiali. E ancora una protezione perforata come se stesse giocando. Quasi tutta Europa, America, Argentina, Israele, Australia, Cina ha sofferto. Come riportato i media, gli hacker hanno ricevuto l'accesso a dati di una delle centrali nucleari statunitensi. Nell'aeroporto internazionale indiano, Mumbai ha fallito un sistema di gestione del traffico cargo - tutti dovevano fare manualmente.

La maggior parte di tutti è andata in Ucraina, dove è iniziato tutto. Nei porti dell'Air, Kiev e Kharkov hanno registrato i passeggeri, troppo manualmente. E questi sono i fotogrammi di lavoro del canale di notizie ucraine 24. Mentre le vite principali hanno raccontato del virus, i giornalisti sono stati osservati dietro le quinte, in quanto un programma dannoso infetta un computer dopo l'altro. A quel tempo, le autorità di Kiev hanno tradizionalmente trovato un'estrema, accusando la Russia. Hanno dichiarato di aver preso la situazione sotto controllo e sono pronti a fornire assistenza.

"Sì, che aiuto? Ascolta, non possono aiutare se stessi. Scusa, per favore, per favore, l'intero gabinetto dei ministri abbattuto. Non sono in grado di aiutare se stessi. Qual è il tuo aiuto?! Avremo affrontato questo problema, "il capo direttore del canale televisivo ucraino" 24 "Vitaly Kovach ha commentato la situazione.

Nel frattempo, gli analisti hanno scoperto: il virus Petya è obsoleto. Il programma mutante è cresciuto su di esso. L'estorsione della nuova onda ha colpito duemila computer in tutto il mondo. In Kaspersky Lab, il virus chiamato Extretr. Solo le radici dell'intera famiglia dei codici software sviluppati dall'Accademia delle Scienze degli Stati Uniti. Sono stati utilizzati nel predecessore Wannacry, che a maggio ha colpito più di 200 mila computer in dozzine di paesi.

"Il virus è chiamato Expetr. Questo dannoso è molto più pericoloso perché crittografano i file che sono importanti per gli utenti aziendali e per le grandi aziende: centrali elettrici, piante e così via, "il capo del centro di ricerca russo" Lab Kaspersky "ha detto Yury Vicarov.

Tuttavia, i requisiti per tutti gli intrusi sono uno - la redenzione. Questa volta 300 dollari in Bitcoins, valuta virtuale. Mentre gli analisti comprendono i veri motivi dei massicci attacchi.

A maggio, la crittografia dei wannacry ha infettato più di 200 mila computer, ma gli hacker hanno ottenuto meno di tremila dollari. Ora, a giudicare dal portafoglio elettronico, solo nove utenti pagati in tutto il pianeta. Quindi la lingua non lo trasformerà per chiamarlo con virus esorbiti. Piuttosto - programmi che punge punti deboli Grandi aziende in tutto il pianeta.

Il servizio stampa di Group-IB, che è impegnato a indagare su CyberCrime, RBC ha riferito che un hacker attacco a un certo numero di aziende che utilizzano il virus della crittografia Petya "molto simile" con un attacco che si è verificato a metà maggio con l'aiuto di un wannacry programma dannoso. Petya blocca i computer e richiede $ 300 in bitcoin.

"L'attacco si è verificato intorno alle 14.00. A giudicare dalle foto, questo è un Petya Cryptolocker. Metodo di distribuzione B. rete locale Simile al virus di Wannacry, "segue dal servizio stampa del gruppo-ib.

Allo stesso tempo, un dipendente di una delle "figlie" Rosneft, che è impegnata nei progetti di scaffale, afferma che i computer non si spengono, gli schermi con testo rosso sono apparsi, ma non tutti i dipendenti. Tuttavia, nella compagnia collasso, il lavoro viene fermato. Gli interlocutori notano inoltre che nell'ufficio di "bashneft" in UFA ha completamente spento tutto l'elettricità.

All'epoca del tempo dei 15:40 Mosca, i siti ufficiali di Rosneft e Bashneft non sono disponibili. Il fatto dell'assenza di una risposta può essere confermato sulle risorse di controllo dello stato del server. Anche il sito della più grande "figlia" Rosneft "Yuganskneftegaz" non funziona.

Più tardi, la società ha scritto nel suo Twitter che l'attacco di hacker potrebbe portare a "gravi conseguenze". Nonostante ciò, i processi di produzione, il mining, la preparazione del petrolio non sono stati interrotti grazie alla transizione al sistema di controllo del backup, ha spiegato alla società.

Attualmente, il Tribunale Arbitrale di Bashkiria ha concluso la riunione, considerata da Rosneft e il "Bashneft" al sistema Sistema e System e Invest sul recupero di 170,6 miliardi di rubli, che, come afferma la compagnia petrolifera, "Bashneft" ha sofferto in la forma di perdite a causa della riorganizzazione nel 2014.

Il rappresentante dell'AFK "Sistema" ha chiesto alla Corte di posticipare il prossimo incontro per un mese in modo che le parti avrebbero avuto il tempo di familiarizzare con tutte le petizioni. Il giudice ha nominato il prossimo incontro in due settimane - il 12 luglio, notando che AFC aveva molti rappresentanti e avrebbero affrontato per questo periodo.

I server Rosneft hanno subito un "potente attacco di hacker", ha riportato la società. Con una richiesta di indagare, ha fatto appello alle agenzie di forze dell'ordine.
Rosneft ha dichiarato che i suoi server sono stati sottoposti a un "potente attacco di hacker". Questa azienda ha scritto nel suo Twitter.
Sul fatto di Kiberataki, la società ha impugnato le forze dell'ordine.

Il portavoce di Rosneft Mikhail Leontyev ha informato RBC che la maggior parte dei server aziendali ha protezione affidabilee assicurato che la compagnia comprende le conseguenze attacco di hacker sul tuo sistema. Non ha commentato le sue conseguenze per il lavoro delle stazioni di gas Rosneft.

I computer Rosneft hanno colpito il virus simile nella sua azione su Wannacry, ha detto a RBC una fonte nelle forze dell'ordine. Ha aggiunto che le reti sotto controllo di Rosneft "Bashneft" erano lo stesso attacco.

Il servizio stampa di Group-IB, che è impegnato a indagare su CyberCrime, RBC ha riferito che un hacker attacco a un certo numero di aziende che utilizzano il virus della crittografia Petya "molto simile" con un attacco che si è verificato a metà maggio con l'aiuto di un wannacry programma dannoso. Petya blocca i computer e richiede $ 300 in bitcoin.

"L'attacco si è verificato intorno alle 14.00. A giudicare dalle foto, questo è un Petya Cryptolocker. Il metodo di diffusione nella rete locale è simile al virus di Wannacry, segue dal servizio stampa del gruppo IB.

Fonti di "Vedomosti" Aggiungi che tutti i computer nella UPZ "Bashneft", "Bashneft-mineraria" e la gestione di "Bashneft" "sono stati riavviati uniformemente, dopodiché non specificato software E è stato visualizzato lo screensaver antivirus di Wannacry. La pubblicazione rileva che un messaggio appare sullo schermo con una proposta per tradurre $ 300 in bitcoin nell'indirizzo specificato, dopodiché gli utenti verranno inviati all'e-mail per sbloccare i computer. Viene anche sottolineato che il virus ha crittografato tutti i dati sui computer personalizzati.

La sorgente RBC a Rosneft ha confermato le informazioni che un messaggio con un virus è apparso sugli schermi dei computer dei computer della società. In "Bashneft", questa schermata viene visualizzata solo su parti dei computer. In "Bashneft" ha anche chiesto a tutti i computer tutti.

Secondo il segretario stampa dell'azienda, Rosneft e le sue controllate lavorano in modalità normale dopo l'attacco, trasferisce il tass.

Allo stesso tempo, un dipendente di una delle "figlie" Rosneft, che è impegnata nei progetti di scaffale, afferma che i computer non si spengono, gli schermi con testo rosso sono apparsi, ma non tutti i dipendenti. Tuttavia, nella compagnia collasso, il lavoro viene fermato. Gli interlocutori notano inoltre che nell'ufficio di "bashneft" in UFA ha completamente spento tutto l'elettricità.

La campana.

Ci sono quelli che hanno letto questa notizia prima di te.
Iscriviti per ricevere articoli freschi.
E-mail
Nome
Cognome
Come vuoi leggere la campana
Senza spam.