Мой сайт
Воскресенье, 05.05.2024, 12:49
Приветствую Вас Гость | RSS
 
Главная Вирусы, хакеры, взломы - Страница 3 - Все о форумеРегистрацияВход
[ Новые сообщения · Участники · Правила форума · Поиск · RSS ]
  • Страница 3 из 8
  • «
  • 1
  • 2
  • 3
  • 4
  • 5
  • 7
  • 8
  • »
Модератор форума: Vladimir58  
Все о форуме » Новости вещания » Новости телевидения » Вирусы, хакеры, взломы
Вирусы, хакеры, взломы
Vladimir58Дата: Среда, 01.03.2023, 14:41 | Сообщение # 31
Генералиссимус
Группа: Зам. админа
Сообщений: 3152
Награды: 53
Репутация: 156
Статус: Offline
Украденные у Activision данные о сотрудниках появились в открытом доступе
01.03.2023 [15:24]

Данные, украденные у игрового издателя Activision в результате декабрьского инцидента неизвестными киберпреступниками, появились в открытом доступе на одном из популярных форумов в даркнете. Персональная информация пользователей среди них отсутствует.



Факт произведённого в декабре 2022 года взлома Activision подтвердила несколько дней назад, и события стали развиваться по худшему сценарию. Данные, как заявили сами хакеры, были украдены с инстанса Activision в CDN инфраструктуры Azure — они включают в себя 20 тыс. записей о сотрудниках игрового гиганта: полные имена, адреса электронной почты, номера телефонов и адреса офисов. Информация не была выставлена на продажу, а выложена в открытый доступ в формате текстового файла.

 
Vladimir58Дата: Пятница, 10.03.2023, 14:16 | Сообщение # 32
Генералиссимус
Группа: Зам. админа
Сообщений: 3152
Награды: 53
Репутация: 156
Статус: Offline
У Acer похитили 160 Гбайт секретных данных о продуктах, разработках, прошивках и прочем
10.03.2023 [14:08]

Ранее на этой неделе стало известно, что некий хакер с псевдонимом Kernelware взломал один из внутренних серверов компании Acer, похитив с него около 160 Гбайт конфиденциальной информации в виде 2869 файлов. Украденные данные злоумышленник выставил на продажу на одной из интернет-площадок.

По словам злоумышленника, взлом системы внутренней безопасности компании Acer произошёл 23 февраля. В похищенных файлах содержатся конфиденциальные данные о продуктах производителя, технические руководства, командные файлы, данные внутренней инфраструктуры компании, документация о моделях продуктов, файлы BIOS и ROM, ключи продуктов, различные архивные файлы в формате ISO, внутренняя информация о различных моделях ноутбуков, смартфонов и планшетов. Вместе с этим хакер предоставил скриншот похищенных данных для подтверждения своих заявлений и предлагает их приобрести за криптовалюту Monero (XMR). Цена не объявлена — хакер продаст данные тому, кто предложит больше.

Acer подтвердила взлом своей внутренней инфраструктуры во вторник. «Недавно мы обнаружили инцидент с неавторизованным доступом к одному из наших внутренних серверов, в котором содержатся данные для наших специалистов по ремонту оборудования. Хотя расследование данное инцидента продолжается, нет никаких признаков, которые указывали бы на то, что на указанном сервере содержалась какая-либо личная информация потребителей», — говорится в заявлении компании.

За последние несколько лет Acer стала жертвой нескольких громких утечек данных. Например, в 2021 году хакеры похитили конфиденциальные данные компании и потребовали за них крупнейший к тому моменту выкуп в размере $50 млн. В том же году компания подверглась ещё одной, но менее масштабной утечке данных.

Если верить Acer, в последних похищенных данных не содержится информации о её клиентах. Однако данные включают важную техническую информацию, которая в перспективе может быть использована для взлома большого количества различных систем.
 
Vladimir58Дата: Суббота, 18.03.2023, 15:37 | Сообщение # 33
Генералиссимус
Группа: Зам. админа
Сообщений: 3152
Награды: 53
Репутация: 156
Статус: Offline
Группа вымогателей угрожает Илону Маску?
12:17 18/03/2023

Ранее на этой неделе LockBit, банда вымогателей, разместила на своем веб-сайте сообщение о том, что получила запатентованные разработки от подрядчика SpaceX. Теперь банда поделилась доказательствами предполагаемой утечки, а также угрожающим сообщением Илону Маску.

12 марта аналитик по кибербезопасности Доминик Альвьери впервые сообщил, что компания Maximum Industries, один из основных производителей деталей для ракет SpaceX, пострадала от рук банды вымогателей LockBit.

LockBit разместил на своем веб-сайте в темной сети, что «3000 рисунков» скоро будут выставлены на продажу, с сообщением Маску, в котором говорилось: «Я бы сказал, что нам повезло, если подрядчики Space-X были более разговорчивыми. Но я думаю, что этот материал в кратчайшие сроки найдет своего покупателя. Илон Маск, мы поможем вам продать ваши чертежи другим производителям — постройте корабль быстрее и улетите».

Банда добавила, что у SpaceX есть время до понедельника, 20 марта, чтобы выполнить ее требования, без сомнения, значительную сумму наличных денег, иначе она начнет продавать конструкции другим производителям. Ситуация, когда LockBit выигрывает в любом случае. Это если эти проекты имеют ценность.

Активная кибергруппа, связанная с Россией, впервые появилась в 2019 году под названием «программа-вымогатель ABCD» (“ABCD ransomware”). С тех пор он реструктурировал себя как операцию «программа-вымогатель как услуга» (“ransomware-as-a-service”), когда банда преступников создает вредоносное ПО и лицензирует его код «аффилированным лицам», которые проводят атаки. «Члены LockBit потребовали выкуп на сумму не менее 100 миллионов долларов и фактически получили от своих жертв десятки миллионов долларов», — написало министерство юстиции.

Интересно, что, несмотря на то, что это преступное предприятие, которое скрывается в теневой сети и полностью работает с криптовалютой, у них, похоже, есть некоторые правила для аффилированных лиц, утверждающих: «Шифрование файлов в критической инфраструктуре, такой как атомные электростанции, тепловые электростанции, является незаконным , гидроэлектростанции и другие подобные организации», и предоставляет «справочную службу», если вам нужна помощь. Хотя кажется, что освоение космоса — это честная игра.
 
Vladimir58Дата: Понедельник, 20.03.2023, 18:22 | Сообщение # 34
Генералиссимус
Группа: Зам. админа
Сообщений: 3152
Награды: 53
Репутация: 156
Статус: Offline
Техподдержка Microsoft помогла взломать Windows 10

Стало известно, что сотрудник службы поддержки Microsoft удалённо активировал лицензионную копию Windows 10 Pro с помощью пиратского активатора. Это было сделано для решения проблемы клиента, который по каким-то причинам не смог активировать операционную систему с помощью лицензионного ключа. Любопытно, что это не первый случай, когда техподдержка Microsoft использует обходные пути для активации ОС, чтобы быстрее обрабатывать обращения клиентов.

Южноафриканский технолог-фрилансер Уэсли Пайберн (Wesley Pyburn) приобрёл лицензионную копию Windows 10 Pro за $200. В процессе её активации он столкнулся с проблемой, поскольку лицензионный ключ по каким-то причинам не выполнял свою функцию. Для решения этой проблемы Пайберн обратился в техподдержку Microsoft, но и там ему не сразу помогли.

В ходе одного из обращений в техподдержку инженер службы удалённо подключился к компьютеру Пайберна с помощью утилиты Quick Assist и выполнил несколько команд в PowerShell, которые позволили запустить пиратский активатор для обхода процесса активации Windows. После этого ОС действительно перестала требовать активацию, но клиент был сильно удивлён подходом техподдержки Microsoft к решению его вопроса. «В самом деле, проще взломать Windows, чем купить её», — написал Пайберн на своей странице в сети Twitter.

В процессе активации Windows сотрудник Microsoft устанавливал соединение с неофициальным репозиторием скриптов для активации Windows и Office под названием massgrave.dev. Позднее Пайберн связался с представителями этого ресурса, и они подтвердили, что инженер техподдержки использовал нелицензионный активатор. Более того, там ему сообщили, что это как минимум второй подобный случай.

Похоже, что сотрудника, который использовал пиратский активатор, ждёт наказание. Это связано с тем, что Microsoft проводит расследование этого инцидента. «Мы стремимся обеспечить лучшую в своём классе поддержку для наших клиентов. Описанная вами техника противоречит нашей политике. Мы расследуем этот случай и примем соответствующие меры, чтобы обеспечить соблюдение надлежащих процедур в отношении поддержки клиентов наших продуктов и услуг», — прокомментировали данный вопрос в Microsoft.
 
Vladimir58Дата: Пятница, 24.03.2023, 17:38 | Сообщение # 35
Генералиссимус
Группа: Зам. админа
Сообщений: 3152
Награды: 53
Репутация: 156
Статус: Offline
Хакеры стали встраивать фишинговые ссылки в уведомления SharePoint
24.03.2023 [14:40]

Специалисты из «Лаборатории Касперского» выявили новую фишинговую схему с использованием легитимных серверов SharePoint. Цель злоумышленников заключается в краже учётных данных от почтовых аккаунтов, таких как Yahoo!, AOL, Outlook и Office 365. Атаки такого типа проводятся против сотрудников компаний по всему миру, в том числе в России. В общей сложности за прошедшую зиму было выявлено более 1600 подобных фишинговых писем.

В ходе атаки злоумышленники рассылают уведомления от имени легитимного сервиса, за счёт чего удаётся обходить спам-фильтры. Такой подход позволяет не вызывать подозрений, особенно если в компании SharePoint используется на постоянной основе. Таким образом хакеры не просто прячут фишинговую ссылку на сервере SharePoint, но и распространяют её с помощью родного механизма для рассылки уведомлений. Поскольку сервис Microsoft позволяет делиться файлами, расположенными на корпоративном SharePoint с внешними участниками рабочего процесса, злоумышленникам лишь нужно получить доступ к чьему-то серверу SharePoint посредством аналогичной или другой фишинговой схемы.

Когда получатель переходит по фишинговой ссылке, он попадает на реальный сервер SharePoint, где действительно расположен заявленный файл. Однако внутри этот файл выглядит как ещё одно извещение и содержит иконку файла PDF. Получатель воспринимает это как следующий шаг для скачивания данных и кликает на вредоносную ссылку.

«Эта фишинговая схема опасна тем, что уведомления приходят от имени легитимного сервиса настоящей компании. Тем не менее в данном случае есть красные флаги. Во-первых, неизвестно, кто поделился файлом — файлы от незнакомых людей лучше не открывать. К тому же неизвестно, что это за файл — легитимные адресанты, как правило, объясняют, что они прислали и зачем. Ссылка на скачивание файла ведёт на сторонний сайт, не имеющий отношения ни к организации жертвы, ни к SharePoint. Файл якобы лежит на сервере SharePoint, а сайт имитирует OneDrive — это два разных сервиса Microsoft», — пояснил Роман Деденок, эксперт «Лаборатории Касперского» по анализу спама.
 
Vladimir58Дата: Суббота, 25.03.2023, 17:41 | Сообщение # 36
Генералиссимус
Группа: Зам. админа
Сообщений: 3152
Награды: 53
Репутация: 156
Статус: Offline
Хакеры захватили три YouTube-канала

Хакеры захватили три YouTube-канала Linus Media Group, YouTube-канал Linus Tech Tips и два других YouTube-канала Linus Media Group были восстановлены после серьезного взлома, позволившего злоумышленнику делать такие вещи, как прямые трансляции видео о крипто мошенничестве, изменять названия каналов и даже удалять видео. В новом видео владелец Линус Себастьян объясняет, что взлом обошел такие вещи, как пароль и двухфакторную защиту, поскольку злоумышленник нацелился на сетевые токены, с помощью которых вы входите на веб-сайты.

По словам Себастьяна, кто-то из команды Linus Media Group загрузил "то, что выглядело как спонсорское предложение от потенциального партнера", и запустил включенный PDF-файл с условиями этого предложения. Но Себастьян говорит, что это предложение на самом деле включало злонамеренное программное обеспечение, которое получало доступ ко всем данным пользователей из обоих установленных браузеров — включая маркеры сеанса — что фактически давало злоумышленнику точную копию браузеров, которые они могли экспортировать и использовать, чтобы сеять хаос без надобности. для ввода учетных данных безопасности.

 
Vladimir58Дата: Суббота, 25.03.2023, 17:44 | Сообщение # 37
Генералиссимус
Группа: Зам. админа
Сообщений: 3152
Награды: 53
Репутация: 156
Статус: Offline
Банковский троян Nexus стремительно заражает Android-устройства по всему миру

Банковский троян для Android, известный как Nexus, стремительно набирает популярность у злоумышленников: им пользуется уже немало разных хакерских группировок. Как сообщается, жертвами атаки Nexus стали уже по меньшей мере 450 финансовых приложений по всему миру.

Представители компании Cleafy считают, что вредоносное ПО находится на раннем этапе разработки, и впоследствии будет еще не раз доработано. «Nexus предоставляет все основные функции для выполнения ATO-атак (Account Takeover) против банковских порталов и криптовалютных сервисов, таких как воровство учетных данных и перехват SMS», — заявляют специалисты.

 
Vladimir58Дата: Воскресенье, 09.04.2023, 16:27 | Сообщение # 38
Генералиссимус
Группа: Зам. админа
Сообщений: 3152
Награды: 53
Репутация: 156
Статус: Offline
Хакеры выдают себя за CBZC

Логотип CBZC на куртке 360pxСотрудники полиции CBZC (Центральное бюро по борьбе с киберпреступностью) сообщили о кампании, в ходе которой мошенники выдают себя за CBZC и рассылают электронные письма, направленные на фишинг наших конфиденциальных данных. В сообщении содержится информация о предполагаемой кибератаке на граждан и обнаружении CBZC нелегального программного обеспечения. Решение этой проблемы заключается в установке программы обнаружения вирусов. Центральное бюро по борьбе с киберпреступностью сообщает, что оно не является автором этих сообщений.

Интернет-преступники постоянно изобретают новые способы фишинга наших конфиденциальных данных и их несанкционированного использования. Проводится очередная мошенническая кампания, в рамках которой мошенники, выдавая себя за Центральный офис по борьбе с киберпреступностью, рассылают электронные письма с информацией о предполагаемой кибератаке на граждан и обнаружении нелегального программного обеспечения.

 
Vladimir58Дата: Среда, 12.04.2023, 18:37 | Сообщение # 39
Генералиссимус
Группа: Зам. админа
Сообщений: 3152
Награды: 53
Репутация: 156
Статус: Offline
Более миллиона сайтов на WordPress были взломаны за последние пять лет через плагины и темы
12.04.2023 [19:09]

Широкомасштабная кампания по внедрению вредоносного кода в сайты под управлением WordPress, получившая название Balada Injector, продолжается не менее пяти лет. По меньшей мере миллион сайтов были скомпрометированы с использованием уязвимостей плагинов и тем WordPress. После внедрения на сайт вредоносный код перенаправляет посетителей на мошеннические сайты, включая фейковые службы поддержки, незаконные лотереи и запросы на решение Captcha.

Одновременно внедрённые скрипты ищут конфиденциальную или потенциально полезную информацию, такую как журналы доступа, логи ошибок, файлы с отладочной информацией, инструменты администрирования баз данных, учётные данные администратора и многое другое. Они также загружают на сайты бэкдоры для постоянного доступа и захвата сайта.

 
Vladimir58Дата: Среда, 19.04.2023, 18:27 | Сообщение # 40
Генералиссимус
Группа: Зам. админа
Сообщений: 3152
Награды: 53
Репутация: 156
Статус: Offline
Обнаружена новая хакерская группировка, нацеленная на компании
19.04.2023 [11:51]

Специалисты компании Group-IB, работающей в сфере информационной безопасности, с марта этого года фиксируют атаки новой группы вымогателей Shadow, нацеленные на организации. Злоумышленники используют вымогательское программное обеспечение и требуют за расшифровку данных от $1 до $2 млн.

Согласно имеющимся данным, хакеры проникают в IT-инфраструктуру жертв через уязвимые публичные сервисы. После этого они шифруют данные с помощью модифицированного вымогателя LockBit3, собранного на основе появившегося в открытом доступе исходного кода вредоноса. Если жертва отказывается платить выкуп за расшифровку данных, злоумышленники угрожают выложить конфиденциальную информацию в даркнете.

«В ходе расследования инцидента специалистами Group-IB выявлены инструменты, аналогичные использованным в атаках неизвестной группировкой на банки в 2018 году», — говорится в заявлении Group-IB.

Представители Shadow утверждают, что основной интерес для них представляют деньги. В сообщении отмечается, что за прошедший год существенно возросла скорость совершения атак на инфраструктуру компаний. По оценке специалистов, в настоящее время хакерам требуется на взлом 4-7 дней, тогда как раньше на это могли уходить месяцы. Это объясняется появлением в даркнете простых в использовании вредоносных программ. Также прогнозируется, что техники проведения атак продолжат упрощаться, а интенсивность атак возрастёт.
 
Vladimir58Дата: Вторник, 02.05.2023, 09:42 | Сообщение # 41
Генералиссимус
Группа: Зам. админа
Сообщений: 3152
Награды: 53
Репутация: 156
Статус: Offline
Хакеры взяли под контроль спутник OPS-SAT в ходе эксперимента
13:12 01/05/2023

Насколько уязвимы тысячи спутников, обращаюшихся по своим орбитам над нашими головами? Команда исследователей доказала, что может взломать спутник Европейского космического агентства и получить полный контроль над его связью, изображениями и даже системами маневрирования.

Вторжение было контролируемым хакерским нападением, проведенным в рамках проводимой Европейским космическим агентством конференции CYSAT. Как указано в сообщении во вторник, команда кибербезопасности из международной технологической компании Thales приняла участие в CYSAT Hack Challenge ЕКА и нашла способ захвата управления спутником OPS-SAT, который был отправлен на низкую околоземную орбиту еще в 2019 году. Взлом позволил хакерам получить доступ к глобальной системе позиционирования спутника, системе контроля ориентации и даже к его встроенной камере.

Европейское космическое агентство заявило, что во время теста оно все еще контролировало спутник, и хакеры не смогли заставить его выполнять какие-либо безумные трюки. Однако команда кибербезопасности заявила, что получила доступ к контролю над спутником через его встроенную систему, а затем использовала стандартные права доступа для входа в его интерфейс управления. Затем хакеры доказали, что могут внести в систему новый вредоносный код.

Команда представила свои результаты на конференции в четверг, где они сказали, что хакер потенциально мог бы скрыть часть изображений спутника. Конечно, получение контроля над системами управления аттитюда и GPS спутника могло бы привести к широкому спектру неприятностей.

 
Vladimir58Дата: Суббота, 06.05.2023, 06:51 | Сообщение # 42
Генералиссимус
Группа: Зам. админа
Сообщений: 3152
Награды: 53
Репутация: 156
Статус: Offline
Хакеры опубликовали ключи BIOS для 57 моделей ноутбуков MSI — теперь их стало намного проще взломать
06.05.2023 [00:16]

Хакерская группа Money Message упростила взлом ноутбуков компании MSI, опубликовав конфиденциальные ключи сертификации программного обеспечения для продуктов производителя, похищенные ранее с серверов самой MSI. Теперь злоумышленники могут заражать ноутбуки под видом официальных BIOS, и система не заметит подвоха.

В прошлом месяце серверы MSI подверглись хакерской атаке. Злоумышленники похитили конфиденциальные данные и пригрозили их опубликовать, если MSI не заплатит им выкуп в размере нескольких миллионов долларов. Судя по всему, компания не пошла на сделку с хакерами, поэтому последние в четверг на своём сайте в даркнете опубликовали различные закрытые данные производителя, включая ключи аутентификации программного обеспечения для ноутбуков MSI.

 
Vladimir58Дата: Суббота, 06.05.2023, 06:59 | Сообщение # 43
Генералиссимус
Группа: Зам. админа
Сообщений: 3152
Награды: 53
Репутация: 156
Статус: Offline
Western Digital восстановила работу систем после хакерской атаки и связывается с пострадавшими клиентами
06.05.2023 [06:25]

В конце марта американский производитель накопителей данных Western Digital был вынужден заявить, что подвергся хакерской атаке, в результате которой часть информации из облачных сервисов компании была похищена. Отключив в целях безопасности ряд корпоративных информационных систем, компания только сейчас начала возвращать их в строй. Одновременно предупреждаются пользователи, чьи данные могли попасть в руки злоумышленников.

Как отмечается в заявлении на сайте Western Digital, сейчас основная часть отключенных ранее систем возобновила работу, а предприятия по выпуску накопителей продолжали работать даже во время активной фазы расследования инцидента, поставки продукции не прекращались. Сейчас компания продолжает проверять на достоверность данные, ставшие достоянием общественности в результате действий хакеров. О полученных выводах WDC обещает информировать пользователей и клиентов в полном объёме.

Компания возобновила работу сервиса My Cloud, который пострадал от атаки, доступ клиентов к нему будет полностью возобновлён с 15 мая этого года. По сути, на устранение проблем с его функционированием у компании ушло более месяца. Частные клиенты сервиса тоже пострадали, поскольку злоумышленникам стали известны их имена, номера телефонов и часть номеров банковских карт, которые хранились в системе. Сейчас компания связывается с пострадавшими клиентами с целью минимизации дальнейшего ущерба.
 
Vladimir58Дата: Понедельник, 15.05.2023, 17:50 | Сообщение # 44
Генералиссимус
Группа: Зам. админа
Сообщений: 3152
Награды: 53
Репутация: 156
Статус: Offline
Empress взломала ремейк Resident Evil 4 и новейшую версию Denuvo
15.05.2023 [10:47]

Портал DSOGaming докладывает, что «полностью русская» хакер под псевдонимом Empress сообщила о взломе новейшей версии антипиратской защиты Denuvo в ремейке Resident Evil 4.

Помимо самой Denuvo (v18), от несанкционированного доступа переосмысление культового экшена Capcom защищали ещё три DRM: Capcom Anti-Tamper, Denuvo SecureDLC V2 и VMProtect.

Как отмечает DSOGaming, вслед за всеми последними взломами ремейк Resident Evil 4 перечисленных DRM не лишился: они всё ещё работают на заднем плане. Пиратская версия просто обходит защиту, а не удаляет её.


Взломанную Resident Evil 4 от Empress уже можно найти на пиратских ресурсах (источник изображения: Steam)

О взломе ремейка Resident Evil 4 стало известно ранним утром 14 мая — таким образом, защита новинки продержалась чуть меньше двух месяцев. С Hogwarts Legacy хакер справилась заметно быстрее.

Обновлённая Resident Evil 4 дебютировала 24 марта на PC (Steam), PS4, PS5, Xbox Series X и S. Ремейк получил высокие оценки, заслужил одобрение режиссёра оригинальной игры и показал высокие продажи (4 млн копий за две недели).
 
Vladimir58Дата: Вторник, 16.05.2023, 16:58 | Сообщение # 45
Генералиссимус
Группа: Зам. админа
Сообщений: 3152
Награды: 53
Репутация: 156
Статус: Offline
Северокорейские хакеры за пять лет похитили $2,3 млрд в криптовалюте — больше всего из Японии
15.05.2023 [22:28]

Хакерские группировки, связанные с Северной Кореей, с 2017 года похитили около $2,3 млрд в криптовалюте, в том числе у предпринимателей из Японии — $721 млн. Об этом пишет издание Nikkei Asia со ссылкой на данные исследования компании Elliptic, специализирующейся на анализе платформ на основе блокчейна.

В сообщении сказано, что северокорейские хакеры нацелились на криптовалютные активы других стран, чтобы получить доступ к иностранной валюте, необходимой для реализации ракетной программы своей страны. По оценке экспертной группы Совета Безопасности ООН, северокорейские хакеры похитили от $600 млн до $1 млрд в криптовалюте в 2022 году. Это вдвое больше по сравнению с суммой украденных средств за предыдущий год. По подсчётам Elliptic, сумма похищенных средств в 2022 году составила $640 млн.

По данным источника, Северная Корея для кражи криптовалюты не только проводит хакерские атаки, но и использует вымогательское программное обеспечение. Чаще всего целью северокорейских хакеров становятся криптовалютные биржи из Японии. Отмечается, что злоумышленники в основном полагаются на проведение прямых атак, поскольку в случае их успеха можно извлечь большую выгоду, чем при использовании вымогательского ПО, которое далеко не всегда эффективно. В сообщении сказано, что основными целями хакеров были участники быстроразвивающихся криптовалютных рынков Японии и Вьетнама. Как минимум три японские криптобиржи были взломаны северокорейскими хакерами в период с 2018 по 2021 годы.

В Elliptic подсчитали, что в период с 2017 года по конец 2022 года северокорейские хакеры по всему миру похитили около $2,3 млрд в криптовалюте. При этом $721 млн приходится на Японию, ещё $540 млн на Вьетнам, $497 млн на США и $281 млн на Гонконг. По данным Японской организации по развитию внешней торговли, украденные у страны $721 млн в 8,8 раза больше объёма экспорта Северной Кореи в 2021 году.
 
Все о форуме » Новости вещания » Новости телевидения » Вирусы, хакеры, взломы
  • Страница 3 из 8
  • «
  • 1
  • 2
  • 3
  • 4
  • 5
  • 7
  • 8
  • »
Поиск:

Яндекс.Метрика