Дата: Суббота, 25.06.2016, 20:41 | Сообщение # 181
Модератор
Группа: Модераторы
Сообщений: 29272
Статус: Оффлайн
ФБР получило право взламывать ПК частных пользователей без разрешения
ФБР может взламывать компьютеры пользователей без получения судебного ордера. Такое постановление вынес американский суд. Правозащитники указывают на пагубные последствия решения для частных пользователей.
Взлом без ордера
Федеральный окружной суд по Восточному округу штата Виргиния (США) решил, что Федеральное бюро расследований может взламывать компьютеры американских граждан без получения судебного ордера. Такое решение было принято в рамках дела о сайте с детской *****графией Playpen.
В ходе слушаний один из подозреваемых в распространении детской *****графии заявил, что ФБР нарушило его права, получив доступ к IP-адресу его компьютера, который якобы относится к персональным данным. Судья в ответ на это заявил, что IP-адрес не относится к персональным данным.
Сайт Playpen
Сайт Playpen находился в зоне .onion, то есть был расположен в анонимной сети Tor, которая скрывает реальное местонахождение и личности интернет-пользователей. В начале 2015 г. ФБР конфисковала у провайдера сервер, обслуживающий этот сайт, и на несколько недель внедрила в него собственное программное обеспечение, которое позволио узнать IP-адреса посетителей ресурса, а благодаря этому затем установить адреса их проживания. В общей сложности бюро смогло узнать IP-адреса не менее 1,3 тыс. посетителей.
Серьезные последствия
Последствия этого судебного решения, в случае если оно сохранит силу, будут значительными. В частности, органы исполнительной власти смогут беспрепятственно взламывать персональные компьютеры частных пользователей и дистанционно изымать информацию с жестких дисков без получения ордера, а значит, без явной причины и даже без подозрения пользователя в правонарушении, отметили в организации Electronic Frontier Foundation (EFF). ФБР может взламывать компьютеры пользователей без судебного ордера
Нарушение Четвертой поправки
Правозащитники EFF указали на то, что действия ФБР идут вразрез с Четвертой поправкой к Конституции США, гарантирующей свободу от необоснованных обысков и задержаний. Организация отправила вынесшему решение судье Генри Моргану (Henry Morgan) письмо в качестве так называемого amicus curiae («друга суда»). Друг суда — это не участвующее в деле лицо, которое может передать суду с его разрешения информацию или соображения, которые считает важными для дела.
Претензии к ФБР
Методы ФБР, которые оно применило в поиске, неоднократно были раскритикованы правозащитниками и адвокатами подозреваемых. Так, защитники одного из осужденных в рамках этого дела заявили, что агенты ФБР совершили «служебное преступление», использовав *****графический сайт для ловли преступников. По их словам, это как если бы Управление по борьбе с наркотиками США само начало продавать наркотики для того, чтобы поймать наркоманов.
Усиление защиты Tor
Ранее в июне 2016 г. разработчики Tor Browser выпустили версию программы с повышенным уровнем защиты. Она содержит механизм, помогающий защитить пользователей от деанонимизации, которую успешно выполняет ФБР и другие спецслужбы.
Технология, реализованная в Tor Browser 6.5a1-hardened, называется Selfrando. Суть ее работы заключается в том, что при запуске программы каждая ее функция помещается в оперативную память отдельно, по собственному случайному адресу. Пока хакер не угадает, в каких областях памяти хранятся конкретные фрагменты кода, он не сможет совершить атаку.
Дата: Вторник, 28.06.2016, 22:56 | Сообщение # 182
Генералиссимус
Группа: Проверенные
Сообщений: 15106
Статус: Оффлайн
Уязвимость в Widevine – находка для пиратов
Исследователи Университета Бен-Гуриона (Израиль) сообщили об обнаружении уязвимости плагина Widevine EME/CDM. Он относится к так называемым техническим средствам защиты авторских прав (digital rights management - DRM). Widevine позволяет демонстрировать и просматривать в браузерах Chrome видеоконтент с помощью HTML5, но не дает возможности сохранять его, тем самым защищая интересы правообладателей. Однако исследователи из Израиля выявили огрехи шифрования в Widevine.
В выложенном ими видеоролике продемонстрирована возможность копирования и сохранения видеоконтента в обход защиты Widevine. В дальнейшем этот контент может, например, записываться на внешние устройства или выкладываться на пиратские сайты. По словам авторов работы, их метод работает со всеми версиями браузера Chrome и успешно опробован на видеоконтенте сервисов Netflix и Amazon.
Очевидно, что обнаруженная уязвимость может иметь огромную ценность для видеопиратов. Однако израильские ученые уже уведомили о проблеме представителей Google и объявили о том, что раскроют подробности атаки лишь после того, как уязвимость будет полностью устранена.
Дата: Вторник, 28.06.2016, 22:56 | Сообщение # 183
Генералиссимус
Группа: Проверенные
Сообщений: 15106
Статус: Оффлайн
Команда хакеров OurMine добралась до Сундара Пичаи
Для команды хакеров OurMine июнь выдался удачным. В начале месяца ей удалось взломать аккаунты Марка Цукерберга (Mark Zuckerberg), главы Facebook, в Twitter, LinkedIn и Pinterest, затем её жертвами стали Дик Костоло (Dick Costolo) и Эван Уильямс (Evan Williams), бывшие генеральные директора того же Twitter. А теперь пришла очередь Сундара Пичаи (Sundar Pichai), главного исполнительного директора Google.
OurMine смогла получить доступ к учётной записи Пичаи на сервисе вопросов и ответов Quora. Поскольку аккаунт был связан с Twitter, записи об удачном взломе появились и там. Сейчас они, само собой, уже удалены.
Хакеры утверждают, что никогда не меняют пароли и не пытаются использовать взломанные аккаунты. По их словам, они всего лишь проверяют безопасность учётных записей знаменитостей и предупреждают о возможных рисках. Ведь если OurMine удалось получить доступ к аккаунту, значит, и другие смогли бы. Хакеры рассказали, что взломать учётную запись Сундара Пичаи им позволила уязвимость в платформе Quora. Причём они уже сообщили о ней компании, однако та пока никак не отреагировала.
Стоит отметить, что члены команды OurMine называют себя специалистами по вопросам безопасности и явно рассчитывают на то, что подобная деятельность поможет им привлечь новых клиентов. Собственно, они и «жертвам» предлагают свои услуги.
Дата: Вторник, 28.06.2016, 22:56 | Сообщение # 184
Генералиссимус
Группа: Проверенные
Сообщений: 15106
Статус: Оффлайн
Хочешь стартовать – плати
Мишенью атак с использованием троянцев-вымогателей все чаще становится не только большой бизнес, но и большой спорт. На собственном опыте в этом убедилась команда The Circle Sport – Leavine Family Racing (CSLFR), популярнейшей в США гоночной серии NASCAR. Буквально за два дня до старта очередного этапа гонки участники CSLFR обнаружили, что главный компьютер их команды инфицирован зловредом Truecrypt.
«В компьютере хранились данные гоночных тестов и инженерных исследований за последние несколько лет, – признался один из руководителей CSLFR Дэйв Уинстон. – Эта информация стоит миллионы долларов, в ней – годы работы нашей команды, не говоря уже о том, что без этих данных мы просто не смогли бы выйти на старт». В результате было принято решение выплатить кибервымогателям выкуп за расшифровку заблокированных данных. Точная сумма не называется, но сообщается, что речь идет о «нескольких сотнях долларов в криптовалюте биткоин».
После инцидента руководство CSLFR пригласило специалистов компании Malwarebytes для анализа состояния компьютерных систем команды и обеспечения их защиты. Те оперативно обнаружили, что еще несколько компьютеров команды также были инфицированы различными зловредами, и устранили угрозу. В результате на старт этапа машина CSLFR вышла, украшенная крупным логотипом Malwarebytes.
Дата: Вторник, 28.06.2016, 22:57 | Сообщение # 185
Генералиссимус
Группа: Проверенные
Сообщений: 15106
Статус: Оффлайн
Хакеры взломали главу Google
Хакерская группировка Ourmine, взломавшая ранее в июне аккаунты главы Facebook Марка Цукерберга в социальных сетях, выбрала себе очередную жертву столь же высокого уровня. Ею стал глава Google Сундар Пичаи. В минувшее воскресенье хакеры получили доступ к его учетным записям в Twitter и онлайн-сервисе вопросов и ответов Quora. Участники группировки опубликовали несколько записей в каждом из сервисов, сообщая о своей «победе».
Впрочем, между атаками на Цукерберга и Пичаи есть серьезная разница. В случае с основателем Facebook хакеры воспользовались массовой утечкой данных пользователей LinkedIn, произошедшей еще несколько лет назад, а сами аккаунты Цукерберга не были активными. Сундар Пичаи же является активным пользователем Twitter (число его фолловеров превышает полмиллиона человек). А источником проблем стала, судя по всему, уязвимость сервиса Quora, причем хакеры уверяют, что предупреждали о ней администраторов сайта.
В настоящий момент аккаунты, судя по всему, возвращены из законному владельцу, а записи хакеров из них удалены. Комментариев от официальных представителей Google и Quora пока не поступало.
Дата: Пятница, 01.07.2016, 20:25 | Сообщение # 186
Генералиссимус
Группа: Проверенные
Сообщений: 15106
Статус: Оффлайн
Критические уязвимости в защитном ПО от Symantec
Исследователь проекта по поиску уязвимостей Project Zero корпорации Google Тэвис Орманди сообщил об обнаружении восьми опасных уязвимостей, затрагивающих всю линейку популярнейших защитных решений Symantec-Norton. Большинство уязвимостей оценены как критические, их эксплуатация позволяет злоумышленникам установить полный контроль над устройствами пользователей. Орманди не поскупился на нелестные отзывы в адрес Symantec, охарактеризовав ситуацию такими словами как «полностью готовые для атак эксплойты» и «хуже не придумаешь».
Большинство проблем связаны с используемыми продуктами Symantec средствами обработки архивов. Как утверждает Тэвис Орманди, они основываются на архиваторах с открытым исходным кодом и не обновлялись не менее 7 лет. Уязвимости в этих средствах позволяют злоумышленникам создавать сообщения со вредоносными ссылками или вложениями для осуществления атаки. Причем пользователям даже не нужно открывать файлы или переходить по ссылкам – для атаки достаточно факта того, что открыто само сообщение.
Компания Symantec уже известила своих пользователей об обнаруженных проблемах. Часть уязвимостей ликвидируется автоматическим обновлением ПО. Однако для устранения других пользователям необходимо самостоятельно инициировать процесс обновления. Всем, кто использует защитные решения Symantec-Norton, настоятельно рекомендуется сделать это незамедлительно.
Дата: Понедельник, 04.07.2016, 21:42 | Сообщение # 187
Модератор
Группа: Модераторы
Сообщений: 29272
Статус: Оффлайн
Взломан сайт знакомств для правоверных мусульман
Неизвестные хакеры атаковали сайт Muslim Match, представляющий собой сервис знакомств для людей, исповедующих ислам. Злоумышленники выложили в сеть порядка 700 тысяч сообщений, которыми обменивались пользователи, и персональные данные около 150 тысяч человек, включая имена, адреса электронной почты и IP-адреса, с которых выполнялся вход на сайт. Судя по всему, ресурс подвергся атаке с внедрением SQL-кода.
Следует отметить, что это далеко не первый случай взлома сервисов знакомств, однако в сообщениях его участников (в отличие от многих других подобных сайтов) трудно отыскать компрометирующую информацию – именно потому, что Muslim Match адресован правоверным мусульманам. Первое знакомство с массивом сообщений показывает, что они в основном сводятся к светским любезностям, выяснению того, не является ли пользователь новообращенным – и собственно, предложениям руки и сердца. Впрочем, пользователям сайта от этого вряд ли легче, поскольку похищенные персональные данные представляют серьезную проблему вне зависимости от вероисповедания.
Комментарии со стороны администраторов Muslim Match, вероятно, последуют лишь завтра, поскольку доступ к сайту закрыт на время священного для мусульман месяца Рамадан, который в нынешнем году завершается 4 июля.
Дата: Вторник, 05.07.2016, 14:03 | Сообщение # 188
Генералиссимус
Группа: Проверенные
Сообщений: 8171
Статус: Оффлайн
Хакеры из Lizard Squad взломали несколько тысяч видеокамервидеонаблюдения.
Об этом в понедельник, 4 июля, сообщает портал Engadget со ссылкой на исследование компании Arbor Networks, специализирующейся на информационной безопасности.
Из взломанных камер хакеры создали бот-сеть, способную совершать DDOS-атаки мощностью до 400 гигабит в секунду. Подобные зараженные сети могут использоваться для нападений на банки, игровые ресурсы, правительственные страницы, порталы интернет-провайдеров и другие крупные сайты.
Поясняется, что хакерам удалось взломать камеры благодаря тому, что они были подключены к устройствам, работающим на упрощенных версиях операционных систем с низкой безопасностью. DDoS-атака (от англ. Distributed Denial of Service) — хакерская атака, которая выполняется одновременно с большого числа компьютеров. Целью такой атаки становится выведение из строя какого-либо портала. Для этого на сайт подается большое количество ложных запросов. Обслуживающим ресурс серверам приходится обрабатывать большой объем данных, из-за чего сайт становится недоступным.
Как правило, после подобных атак не остается никаких юридически значимых улик. При этом полностью защититься от DDoS-атак на сегодняшний день невозможно.
Дата: Суббота, 09.07.2016, 11:58 | Сообщение # 189
Генералиссимус
Группа: Проверенные
Сообщений: 7868
Статус: Оффлайн
Шпион у вас на запястье
Группа ученых из Технологического института имени Стивенса и Бингемтонского университета (США) опубликовала результаты весьма любопытного исследования, которые свидетельствуют о том, что носимые на запястье электронные устройства (фитнес-браслеты, «умные» часы и т.д.) могут использоваться для кибершпионажа. Идея основывается на том, что чувствительные сенсоры подобных устройств точно фиксируют малейшие движения руки и изменение ее положения в пространстве. Следовательно, взлом этих устройств теоретически может позволить хакерам по движениям руки пользователя восстановить вводимые на других устройствах пароли и пин-коды.
Для проверки этой идеи ученые провели серию экспериментов, в которых 20 добровольцев, надев на запястья различные гаджеты, ввели на клавиатурах и дисплеях других устройств более 5 тысяч различных паролей и пин-кодов. Догадка полностью подтвердилась: уже с первой попытки экспериментаторы сумели верно определить 80 процентов всех введенных комбинаций. А с трех попыток точность удалось довести и до 90 процентов. .
Разумеется, исследование представляет скорее академический интерес, и говорить о новой реальной киберугрозе пока не приходится. Пользователям никто не мешает снимать свои устройства перед вводом паролей или просто вводить их другой рукой. Тем не менее, полученные данные определенно заслуживают внимания.
Дата: Вторник, 12.07.2016, 22:45 | Сообщение # 190
Модератор
Группа: Модераторы
Сообщений: 29272
Статус: Оффлайн
Киберпреступность в Британии обгоняет все прочие виды преступлений
Национальное криминальное агентство Великобритании (National Crime Agency - NCA) опубликовало отчет по итогам 2015 года. Согласно данным этого документа, число преступлений, совершаемых с использование компьютеров, других технических устройств и глобальной сети, впервые превысило количество «традиционных» преступлений - 53 процента против 47. Речь идет не о киберпреступности в чистом смысле этого слова: статистика учитывала не только хакерские атаки или похищение персональных данных, но и продажу через интернет оружия, наркотиков и фальшивых документов, подделку и использование похищенных в сети банковских карт и т.д. При этом аналитики отмечают, что в действительности число киберпреступлений (в широком понимании, которое и использует отчет) может быть намного выше, просто далеко не все их жертвы обращаются в правоохранительные органы.
Документ также отмечает, что рост и развитие киберпреступности ощутимо опережают готовность большого бизнеса противостоять новым угрозам. Ежегодно экономика Великобритании теряет из-за кибератак многие миллионы фунтов стерлингов. В минувшем году наибольшую угрозу для британского бизнеса представляли DDoS-атаки и атаки с использованием троянцев-шифровальщиков.
Дата: Пятница, 15.07.2016, 22:07 | Сообщение # 191
Модератор
Группа: Модераторы
Сообщений: 29272
Статус: Оффлайн
Каждая вторая компания в России теряет важные данные из-за кибератак
Каждый корпоративный компьютер в России подвергается в среднем 9 атакам вредоносного ПО за полгода. Такие данные получены «Лабораторией Касперского» за первые шесть месяцев 2016 года на основе внутренней статистики компании. В первом полугодии 2015 этот показатель был в два раза меньше. И рост числа киберугроз не проходит бесследно для бизнеса. Как показало исследование, проведенное «Лабораторией Касперского», 52% российских компаний потеряли в результате киберинцидентов доступ к критически важной для бизнеса информации. При этом в Уральском федеральном округе доля предприятий, столкнувшихся с такой проблемой, оказалась значительно выше – 73%.
Также существенно опережают среднероссийские показатели Северо-Кавказский и Южный федеральные округа – в первом из них после кибератаки не смогли воспользоваться важными данными 65% организаций, во втором – 63%. В Центральном, Приволжском и Сибирском федеральных округах эти показатели в целом соответствуют средней по России цифре. Наименьший же урон, судя по результатам опроса, понесли компании Северо-Западного федерального округа – о потере ценной информации там заявила лишь каждая пятая организация.
Однако наибольшую угрозу для бизнеса сегодня представляют целевые атаки, которые могут выполняться злоумышленниками даже без использования вредоносного ПО. Их основное отличие от классических кибератак заключается в том, что они тщательно прорабатываются для каждой конкретной компании и проходят максимально незаметно для традиционных защитных средств. При этом целью атакующих, как правило, являются самые ценные и конфиденциальные данные предприятия.
По итогам того же опроса, 23% российских компаний полагают, что на их IT-инфраструктуру была совершена целевая атака. В Сибирском федеральном округе, однако, этот показатель, по мнению самих организаций, оказался выше – 31%. Также более высокие цифры были получены в Центральном и Северо-Западном федеральных округах, где с целевыми атаками могли столкнуться 26% компаний. На Дальнем Востоке о подобных инцидентах заявил 21% предприятий, а в Уральском федеральном округе 19%. В свою очередь, в Приволжском и Южном федеральных округах доля предприятий, предположительно пострадавших от целевых атак, заметно ниже, чем в среднем по России – 18%. Самый же низкий показатель был зафиксирован в Северо-Кавказском федеральном округе – 10%.
Особую настороженность экспертов вызывает тот факт, что целевым атакам подверглись по меньшей мере 22% компаний, работающих в критически важных для России отраслях: энергетике, строительстве, промышленности, телекоммуникациях, транспортной сфере, оборонном комплексе и т.п. Атаки на подобные объекты грозят ущербом не только для самих предприятий, но также подвергают риску нормальное функционирование региональной или федеральной инфраструктуры.
«Любой киберинцидент влечет за собой негативные последствия для бизнеса. Это и урон репутации, и потеря важных данных, и сбои бизнес-процессов, и простой производства. В случае же целевых атак компании могут стать жертвами промышленного кибершпионажа и, таким образом, потерять свои самые ценные активы – интеллектуальную собственность, новейшие разработки, информацию о контрактах, денежные средства. Кроме того, нам известны случаи, когда целенаправленные атаки на индустриальные объекты приводили к физическому повреждению оборудования или нарушали нормальную жизнедеятельность региона, например, вызывали сбои в энергоснабжении города», – рассказывает Александр Гостев, главный антивирусный эксперт «Лаборатории Касперского».
Дата: Воскресенье, 17.07.2016, 13:54 | Сообщение # 192
Генералиссимус
Группа: Пользователи
Сообщений: 3464
Статус: Оффлайн
Тайваньские хакеры украли два миллиона долларов из банкоматов
На Тайване хакеры похитили два миллиона долларов из банкоматов, не пользуясь кредитными картами. Они запустили специальную вредоносную программу, которая обошла систему защиты устройства. Об этом в пятницу, 15 июля, сообщает Gizmodo.
Всего злоумышленники взломали 30 банкоматов, принадлежащих Первому коммерческому банку Тайваня. Полиция предполагает, что для незаконного получения денег хакеры использовали мобильное устройство, предположительно смартфон.
Издание сообщает, что на взлом одного банкомата уходило всего около 10 минут. После этого грабители скрывали улики: во взломанных устройствах не удалось обнаружить никаких следов вредоносных программ.
«До сих пор неясно, каким образом злоумышленникам удалось похитить столь крупную сумму. Это первый случай крупного ограбления, совершенного таким образом», — прокомментировал ситуацию один из местных чиновников.
Немецкий производитель банкоматов заявил, что в Тайвань уже направлены следователи, отмечает портал.
Дата: Воскресенье, 17.07.2016, 13:54 | Сообщение # 193
Генералиссимус
Группа: Пользователи
Сообщений: 3464
Статус: Оффлайн
Мобильный зловред блокирует звонки в банк
Исследователь компании Symantec Динеш Винкатесан сообщил о новой разновидности вредоносного ПО для мобильных устройств Android.Fakebank.B. Зловред не только похищает данные банковских карт пользователей, но и препятствует совершению звонков в службу поддержки клиентов банка с целью блокировки скомпрометированной карты. Специальный модуль отслеживает и блокирует исходящие вызовы на номера горячих линий нескольких банков. Это дает возможность киберпреступникам выиграть время, опустошая счет жертвы, прежде чем та сумеет сообщить о несанкционированных транзакциях.
К сожалению, в числе номеров, подлежащих блокировке Android.Fakebank.B, есть и номер горячей линии Сбербанка РФ, а потому российским пользователям Android-устройств следует проявить особую осторожность. Пользователям, подвергшимся атаке зловреда, рекомендуется срочно блокировать свои карты не с инфицированного устройства, а воспользовавшись каким-либо другим телефоном.
Дата: Вторник, 19.07.2016, 11:32 | Сообщение # 194
Генералиссимус
Группа: Проверенные
Сообщений: 10646
Статус: Оффлайн
Новый троян перехватывает контроль над камерой Mac и отправляет видео в сеть Tor
Программа-вредитель OSX/Eleanor-A выдает себя за утилиту EasyDoc Converter и подключает Mac к анонимной сети Tor, через которую хакер может полностью контролировать компьютер, включая встроенную веб-камеру.
Программа-вредитель под видом популярной утилиты
Операционная система компьютеров Mac, привыкшая к относительной безопасности, столкнулась с серьезным врагом – вредоносной программой OSX/Eleanor-A. Программа выдает себя за утилиту EasyDoc Converter, предназначенную для конвертации под Mac файлов Windows.
Эту утилиту можно найти на достойных доверия сайтах, однако она не проверялась Apple и не имеет их цифровой подписи. Чтобы упаковать себя под EasyDoc Converter, вредоносная программа использует бесплатный инструмент Platypus.
Как работает троян Eleanor
В фоновом режиме OSX/Eleanor-A создает скрытую папку. После того, как сам вредитель уже выявлен и удален, эта папка остается на компьютере. Ее содержимое – различные фолдеры и скрипты, которые по отдельности выглядят как инструменты, имеющиеся в свободном доступе. Из этих вроде бы безобидных компонентов OSX/Eleanor-A при помощи системных утилит собирает опасную конфигурацию OS X LaunchAgents. Загрузка OS X LaunchAgents тоже происходит в фоновом режиме, поэтому пользователь может ее проигнорировать или вообще не заметить. Никаких прав администратора на запуск система не запрашивает.
Подключение к Tor
После установки на компьютере начинают действовать три фоновых программы. Одна подключает ваш Mac к анонимной сети Tor, делая компьютер видимым в «глубоком» интернете. Этот скрытый сервис соединяет вас с локальным сервером, который действует как C&C центр. Tor также устанавливает связь с криптографическим сервисом SSH, с которого ваш компьютер можно достать даже за фаерволом. Параллельно этому действует вторая фоновая программа – PHP-скрипт, открывающий доступ к файлам через браузер.
Вместе эти две программы полностью передают ваш Mac под контроль злоумышленника. Ему достаточно знать лишь имя скрытого сервиса, уникальное для каждого зараженного компьютера. Чтобы его выяснить, нужна третья программа, которая загружает произвольное 16-значное имя в профиль Pastebin. Открыв преступнику доступ к вашим файлам, программа автоматически удаляется.
Что OSX/Eleanor-A делает с компьютером
Одна из интереснейших обнаруженных функций трояна - это перехват им контроля над iSight - встроенной камерой компьютеров Mac.
Доступ к веб-камере позволяет OSX/Eleanor-A круглосуточно наблюдать за пользователем. За пересылку данных на компьютер хакера отвечает утилита Netcat, за работу с веб-камерой – компонент Wacaw. Работу со снимками, скрыто сделанными камерой, облегчает программа просмотра изображений, написанная на PHP. Как полагают эксперты из Bitdefender, изучающие проблему, отследить, куда отправляются данные, невозможно.
Дата: Четверг, 21.07.2016, 18:21 | Сообщение # 195
Генералиссимус
Группа: Проверенные
Сообщений: 11716
Статус: Оффлайн
В Польше задержали создателя самого популярного торрент-трекера в мире
В Польше по запросу американских властей задержан гражданин Украины Артем Ваулин, обвиняемый в нарушении авторских прав. Ущерб оценивается более чем в миллиард долларов. Об этом на своем сайте сообщило Министерство юстиции США.
В сообщении Минюста говорится, что 30-летний Ваулин — создатель самого популярного в мире торрент-трекера Kickass Torrents (KAT), который выкладывает миллионы видео- и аудиофайлов, компьютерные игры и другие материалы, являющиеся объектом авторского права.
Обвинение основано на жалобе, поданной в окружной суд в Чикаго, где располагается один из серверов, через который работает сайт. В заявлении утверждается, что ежемесячная аудитория KAT составляет около 50 миллионов посетителей, он занимает 69-е место по посещаемости в мире. Стоимость ресурса оценивается в 54 миллиона долларов, а ежегодный доход от рекламы составлял 12,5-22,3 миллиона долларов.
По данным издания TorrentFreak, в 2015 году KAT опередил The Pirate Bay — популярный сайт с каталогом для поиска торрент-файлов.
В американских правоохранительных органах считают, что Ваулин действовал под прикрытием созданной им же украинской компании Cryptoneat.
В ближайшее время США планируют направить запрос об экстрадиции украинца, чтобы судить его в Чикаго.
KickassTorrents появился в 2008 году. Власти различных стран, в том числе и Минюст США, предпринимали попытки закрыть ресурс, поэтому он неоднократно менял доменное имя.