4/08/2008 10:05 Программисту грозит срок за срыв телемоста с участием В.Путина
В городе Дубне возбуждено уголовное дело против научного работника, сорвавшего телемост с участием Владимира Путина. Подозреваемый объявлен в федеральный розыск. Как сообщили РБК в правоохранительных органах Подмосковья, инцидент произошел 26 мая. В тот день ведущий специалист ООО "Лаборатория сетевых технологий" внес изменения в программное обеспечение сетевого оборудования, что повлекло блокирование локальной сети. Сбой привел к отмене запланированного телемоста председателя правительства России Владимира Путина с представителями регионов по вопросам развития особых экономических зон. В "Лаборатории сетевых технологий" при этом утверждают, что подозреваемый на момент совершения преступления уже не являлся их сотрудником, поскольку уволился еще в марте. По факту случившегося возбуждено уголовное дело по ч.1 ст.272 Уголовного кодекса (неправомерный доступ к компьютерной информации). Сообщается, что уже приняты меры к розыску и задержанию подозреваемого.
Подробности
4/08/2008 10:32 Google обвинили в нарушении права на личную жизнь
Семья Боринг из Пенсильвании судится с Google, требуя 25 000 долларов, как компенсацию морального ущерба, сообщает BBC News. В апреле этого года супруги обнаружили фотографии собственного дома и бассейна, выставленные на всеобщее обозрение на сервисе Google Street View. Тогда супружеская чета незамедлительно подала в суд. Против Google так же выступил Американский Национальный Юридический и Политический Центр (NLPC). В качестве доказательства нарушения сервисом частных прав, члены центра предоставили информацию об одном из руководителей Google, собранную при помощи сервисов компании менее чем за полчаса - изображения его дома, номера машин, припаркованных возле него, название фирмы, занимающейся благоустройством его территории и даже название охранной фирмы, клиентами которой являются его соседи. Представители поисковой корпорации в ответ заметили, что при современном уровне спутниковых технологий даже в пустыне невозможно найти уединения. Истцы, впрочем, живут весьма далеко от безлюдных мест и отшельниками не являются. Для защиты своих интересов Google привлекла республиканца Джоэла Андерсона, члена Законодательного собрания штата Калифорния. Фотографии дома супругов Боринг были незамедлительно убраны сайта Google, сразу же после подачи иска. Впрочем, на данный момент оснащенные камерами автомобили Street View по-прежнему колесят по дорогам мира, запечатлевая различные уголки.
Подробности
4/08/2008 10:53 "Лаборатория Касперского" представила рейтинг распространенности вредоносных программ
"Лаборатория Касперского" представила рейтинг наиболее распространенных вредоносных программ за июль 2008 года, основанный на измененной методике подготовки ежемесячных обзоров вирусной активности. Компания сообщает о том, что применявшиеся ранее способы оценки текущих угроз, более не могут адекватно отражать изменение ситуации. Например, электронная почта больше не является основным каналом распространения вредоносных программ, и согласно наблюдениям "Лаборатории Касперского", сейчас доля вредоносного трафика от общего количества писем составляет десятые доли процента. Новая методика будет основана на результатах работы Kaspersky Security Network (KSN) – новой технологии, реализованной в персональных продуктах версии 2009. По итогам работы KSN в июле 2008 года были получены две вирусные двадцатки. Первый список демонстрирует степень распространенности вредоносных, рекламных и потенциально опасных программ по числу компьютеров, на которых они были обнаружены. Все представленные в двадцатке вредоносные и потенциально опасные программы можно распределить по основным классам – TrojWare, VirWare, AdWare и Other Malware. Чаще всего пользовательские компьютеры становятся целью атаки троянских программ. Три первых места в рейтинге принадлежат программам: Trojan.Win32.DNSChanger.ech, Trojan-Downloader.WMA.Wimad.n и Trojan.Win32.Monderb.gen. Всего на компьютерах пользователей в июле было зафиксировано 20704 уникальных вредоносных, рекламных и потенциально опасных программ. Вторая двадцатка представляет данные о том, какими вредоносными программами чаще всего заражены обнаруженные на компьютерах пользователей инфицированные объекты. Наибольшее распространение получили программы: Virus.Win32.Virut.q, Worm.Win32.Fujack.ap и Net-Worm.Win32.Nimda. "Лаборатория Касперского" особо отмечает наличие в двадцатке программы GetCodec.d, червя, заражающего аудиофайлы. По оценкам компании, данное семейство вредоносных программ довольно активно распространяется на пользовательских компьютерах.
Отчет
4/08/2008 11:25 Intel рассказал о процессоре будущего
Корпорация Intel обнародовала подробную информацию о Larrabee, технологии следующего поколения, подразумевающей объединение центрального и графического процессоров на одной кремниевой пластине. Интересно, что подход Intel прямо противоположен подходам своих конкурентов, компаний AMD и Nvidia. Технология Larrabee будет основываться на архитектуре x86 и включать ядра от Intel Pentium с добавлением поддержки 64-битных команд и многопоточности, сообщает eWeek. Каждое ядро будет оснащено 256 КБ кэш-памяти, общий размер которой будет зависеть от количества ядер. О том, сколько ядер будет содержать первый процессор Larrabee, тестовые поставки которого, как ожидается, начнутся до конца 2008 г., неизвестно. Тем не менее, согласно презентации Intel, проведенной на брифинге в Сан-Франциско на прошлой неделе, число ядер в новых процессорах может варьироваться в пределах от 8 до 48 штук. Larrabee — это сочетание главных достоинств центрального процессора с достоинствами графического чипа. «Нам нужна архитектура, которая сможет сочетать программируемость центрального процессора с параллельными вычислениями и другими специфическими возможностями графических чипов. Такой архитектурой является Larrabee», — рассказал ведущий инженер Intel Visual Computing Group Ларри Сейлер (Larry Seiler). По словам официальных представителей компании, первый продукт Larrabee будет рассчитан на рынок персональных компьютеров. Это означает, что процессоры Larrabee появятся, прежде всего, в игровых компьютерах и составят прямую конкуренцию решениям от AMD и Nvidia. В настоящий момент эти две компании являются лидерами рынка дискретных видеоадаптеров, которым вместе принадлежит 98% всех продаж (по данным Peddie Research). Компания Nvidia уже осуществляет выпуск многоцелевых видеокарт Tesla, которые, наряду с обработкой сложной графики, могут решать и другие задачи, в том числе ресурсоемкие вычисления в научной сфере. Но для того чтобы задействовать потенциал этих процессоров, разработчикам необходимо знать специальный язык программирования CUDA. В решениях AMD также используется свой язык под названием CL.
Подробнее
4/08/2008 11:58 Интернет-мошенники пугают водителей штрафами
Питерские мошенники начали использовать системы автономного видеоконтроля скоростного режима с целью наживы, сообщает "Коммерсант". Злоумышленники рассылают владельцам автомобилей фальшивые счета от имени петербургского УГИБДД на оплату штрафов за превышение скорости, предлагая оплатить их с помощью системы "Яндекс.Деньги". В письмах, рассылаемых водителям, говорится о том, что адресатами был нарушен скоростной режим (при этом указывается, где и когда), и что нарушение правил дорожного движения якобы зафиксировано камерами видеоконтроля. К письму прилагается квитанция для оплаты штрафа. Оплату мошенники предлагают осуществить в системе "Яндекс.Денег". При этом, по словам начальника отдела пропаганды управления ГИБДД Санкт-Петербурга и Ленинградской области Татьяны Зыбиной, на подконтрольной ей территории пока ещё не установлено ни одной видеокамеры для слежки за автомобилистами-нарушителями, превышающими скорость. Сроки введения в силу новой системы слежения пока ещё не определены, но одно ясно точно: оплата штрафов после введения системы будет производиться через "Сбербанк", но не в "Яндекс.Деньгах".
Источник
4/08/2008 13:07 В Израиле будет создана государственная база данных всех граждан
Парламент Израиля принял законопроект, предусматривающий создание общей идентификационной базы данных с информацией обо всех гражданах этого государства. База будет содержать отпечатки пальцев, данные сканирования лица, персональные идентификаторы граждан, а также паспортные данные. Первоначально идея создания глобальной базы исходила от двух израильских министерств - Министерства внутренних дел и Министерства общественной безопасности. Теперь, согласно принятой в правительстве процедуре, документ начнет хождение по различным комитетам Кнессета, которые будут уточнять технические аспекты создания, работы и пополнения базы. Израильские законотворцы говорят, что в перспективе база будет дополнена и другим цифровыми данными, например данными сканирования сетчатки глаза. Власти страны отмечают, что база будет использовать для создания различных "умных " государственных сервисов, однако это в будущем, сейчас же наличие такой системы позволит быстрее идентифицировать людей, не имеющих документов при себе, либо тех, кто пострадал в результате несчастного случая или теракта. Вместе с тем, местные правозащитники уверены, что подобный инструмент в руках правительства будет нарушать права граждан. За несколько дней до одобрения законопроекта ряд израильских юристов и общественных организаций направили в адрес Министра юстиции Израиля Даниэль Фридмана письмо с просьбой отложить принятие закона, ввиду его слабой изученности. "Создав такую базу, государство нарушает основные права граждан, в частности право на частную жизнь", отмечается в письме. Кроме того, беспокоит правозащитников и тот факт, что многочисленные хакеры будут постоянно атаковать серверы, обслуживающие приватные сведения. "Наличие всеобъемлющей базы по гражданам до сих пор не нашло поддержки ни в одной из западных стран", говорится в заявлении израильской Ассоциации гражданских прав.
Источник
4/08/2008 14:08 Правительство США не намерено отдавать корневые серверы международному сообществу
Администрация Буша не имеет намерений по отказу от главенствующей роли США в процессе управления корневыми серверами интернета, отвечающими за разрешение доменных имен. Об этом говорится в письме, направленном официальным Вашингтоном на имя президента интернет-корпорации ICANN. Корневые серверы доменных имен необходимы для разрешения имен веб-сайтов в различных доменных зонах. Без работы данных серверов полноценное функционирование интернета в его современном виде невозможно. Письмо из Белого Дома было направлено как в ICANN, так и в Департамент коммерции, информации и национальных телекоммуникаций (ICANN находится в формальном подчинении у этого департамента). Таким образом администрация США дала ответ на все недавние инициативы ICANN по диверсификации функций управления глобальной сетью. Упреки в адрес США и ICANN в том, что Вашингтон захватил управление интернетом и в будущем может воспользоваться этим преимуществом в лоббировании своих интересов на международном уровне, звучат в адрес правительства с завидным постоянством. Особую тревогу в связи с этим фактом высказывают традиционные геополитические оппоненты США, например страны Азии и Россия. Однако недавно к упрекам в адрес США присоединилась и Европа. Тем не менее, пока американскому правительству удается отстоять свое право на администрирование DNS, но с каждой международной встречей с участием ICANN, вопрос о том, кто должен управлять доменным пространством поднимается неизменно. В рамках парижской конференции ICANN Председатель совета интернет-корпорации Питер Траш сообщил, что его организация разрабатывает план по разделению сфер ответственности, связанной с управлением 13-ю корневыми DNS-серверами. В разделении также принимает участие и крупный интернет-контрактор правительства США компания Verisign, управляющая доменными зонами .com и .net. Однако вчерашнее письмо ставит крест на данном плане: "Департамент абсолютно уверен в том, что очень важно прояснить тот факт, что мы не обсуждаем возможность передачи всех или части корневых серверов кому-либо из операторов. Такое не рассматривается и в перспективе", - говорится в письме. Эксперты говорят, что даже в том случае, если ICANN и получит право делегирования части серверов, речь будет идти о каких-либо вторичных, кеширующих и иных DNS-серверах, корневые же машины останутся в ведении Вашингтона.
Источник
5/08/2008 09:13 Сторонников Диомида заподозрили во взломе православного сайта
В ночь на понедельник, 4 августа, был взломан интернет-портал "Православие на Дальнем Востоке", сообщает "Интерфакс" со ссылкой на главного редактора сайта игумена Петра Еремеева. По его словам, вместо обычного контента посетители сайта увидели "разнузданные порнографические картинки", в связи с чем редакция была вынуждена обратиться к московской хостинговой компании, поддерживающей этот портал. В настоящее время содержимое сайта приведено в обычное состояние. Как сообщил игумен Петр, сейчас инженеры пытаются установить, кто именно совершил взлом. "Сами же мы пока следствие не проводили и проводить не собираемся. Наша задача - сделать максимально оперативно все, чтобы исправить положение",- заявил главный редактор портала. В то же время он не исключил, что за взломом сайта могут стоять сторонники епископа Чукотского Диомида, поскольку на портале подробно освещается его конфликт с Русской православной церковью. "Взломать наш сайт могли только люди совершенно ангажированные, которые не поскупились на средства", - заявил отец Петр. Стоит также отметить, что над интернет-порталом "Православие на Дальнем Востоке" работают сотрудники Хабаровской епархии, а хабаровский архиерей - архиепископ Марк - в настоящее время назначен временно управляющим Анадырской и Чукотской епархией Русской православной церкви.
Источник
5/08/2008 09:48 Сорванный телемост с Путиным никогда не планировался
Телемост с регионами с участием премьер-министра Владимира Путина и министра экономического развития Эльвиры Набиуллиной, за срыв которого разыскивается 32-летний Петр Акимов, никогда не планировался, пишет во вторник газета "Коммерсант". "Никакого телемоста с участием Владимира Путина 27 мая не было и не планировалось, а, значит, и срывать было нечего",— заявил изданию пресс-секретарь премьер-министра Дмитрий Песков. Пресс-секретарь главы МЭРТ Алла Борисенкова также сообщила, что о сорванном телемосте ничего не знает. Как напоминает газета, 3 августа следственный отдел при ОВД города Дубна возбудил в отношении Акимова уголовное дело по статье 272 УК ("неправомерный доступ к компьютерной информации"). Как убеждено следствие, бывший ведущий специалист ООО "Лаборатория сетевых технологий" (ЛСТ) изменил программное обеспечение сетевого оборудования провайдера, в результате чего с 26 по 30 мая 2008 года произошло блокирование локальной сети. Из-за этого и был сорван телемост, в ходе которого планировалось обсудить вопрос об особых экономических зонах, утверждают в ГУВД Московской области. По данным "Коммерсанта", Акимов уволился из ЛСТ еще в марте 2008 года и уже нашел работу в одной из московских компьютерных фирм. В телекоммуникационной компании не смогли объяснить, каким образом не работающий в компании человек мог бы получить доступ к оборудованию.
Подробности
5/08/2008 10:04 В Голландии арестованы создатели крупного ботнета
Голландская полиция арестовала двух братьев, проживающих во фризском городе Сник, по обвинению в организации обширного ботнета, сообщает The Register. По данным The Register, преступная сеть контролировала от 40 до 100 тысяч зараженных компьютеров, из которых лишь 1100 находилось на территории Голландии. Расследование проводилось агентами ФБР, которые позже связались с голландскими властями. Организаторы ботнета были арестованы сразу же после того, как они продали свое детище за 25 тысяч евро неназванному лицу, проживающему в бразильском городе Таубате. ФБР не раскрывает информации о том, с какой целью был создан данный ботнет. Большинство подобных преступных сетей, состоящих из зараженных компьютеров, используется для атак на сервисные системы и пересылок спама и прочих преступных деяний. Старший подозреваемый, которому исполнилось 19 лет, предстал перед судом в Роттердаме в прошлую пятницу, его 16-летний брат был отпущен на поруки. Позже его также ожидает суд. В Голландии это не первый случай ареста молодых киберпреступников. В 2005 году голландская полиция арестовала троих молодых людей, которым было предъявлено обвинение в создании ботнета, состоящего из 1,5 миллиона машин, с целью распространения шпионских программ и вымогания денег из американской компании.
Подробности
5/08/2008 10:42 Москвичи экономят на электронной почте
Пятая часть от всех московских фирм использует в качестве рабочих почтовых ящиков адреса в доменах, принадлежащих Mail.ru. В самой Mail.ru говорят, что бесплатная почта – это сокращение затрат на ИТ-инфраструктуру и техперсонал, но сами предпочитают работать с доменом третьего уровня - @corp.mail.ru. Исследование, проведенное порталом Mail.ru совместно с «Большой телефонной книгой», показало, что 12 тыс. из 59 тыс. московских организаций используют для рабочих контактов почту на бесплатных доменах mail.ru, inbox.ru, bk.ru и list.ru. Как отмечают в Mail.ru, из всех московских компаний, использующих в качестве корпоративного средства связи бесплатные почтовые интернет-службы, 75% предпочитают ящики Mail.ru. Бесплатная почта сокращает затраты на ИТ-инфраструктуру и технический персонал, уверены в Mail.ru. «Защита от спама и вирусов дает возможность не тратиться на соответствующее программное обеспечение, онлайн-переводчик значительно упрощает деловую переписку», — говорит Олег Ильичев, директор портала Mail.ru. Данная статистика не удивила экспертов. «Наверняка, большинство попавших в число организаций — это мелкие продавцы, — рассуждает Владимир Ульянов, руководитель аналитического центра Perimetrix. — Для таких компаний даже бесплатная почта будет хорошим, оправданным выбором». Уровень безопасности при соблюдении других важных условий (сложный пароль на вход, регулярно обновляемый антивирус, включенный персональный файервол), по мнению Ульянова, будет достаточно высоким. Аналогичной точки зрения придерживается и Сергей Фомин, руководитель отдела информационных технологий «Лаборатории Касперского»: «Если речь идет о небольших компаниях, в которых отсутствует штат ИТ-специалистов, а почта не является критичным для бизнеса сервисом, использовать бесплатные почтовые службы вполне возможно». Сам Mail.ru в своей работе все же использует почту в домене третьего уровня — @corp.mail.ru. «E-mail-адреса в домене третьего уровня вовсе не означают, что мы не пользуемся услугами нашей почтовой службы, — объясняет Олег Ильичев. — Mail.Ru использует тот же сервис с теми же функциями, который предоставляет своим пользователям — тот же анти-спам, тот же веб-интерфейс, те же ограничения по количеству аттачей и т.д. Мы „сидим в одной лодке“ с клиентами».
Источник
5/08/2008 11:21 Британские компании признали незащищенность своей электронной почты
Шесть процентов британских компаний уверены, что способны предотвратить утечку конфиденциальной информации по электронной почте, сообщает PC World со ссылкой на результаты исследования, проведенного компанией Mimecast. 94 процента компаний признались, что не в состоянии предотвратить утечку конфиденциальной информации по электронной почте. Также выяснилось, что 32 процента компаний, принявших участие в исследовании, не знают о произошедшей утечки информации через почту, в результате чего не могут принять меры для минимизации ущерба. 62 процента компаний сообщили, что могут с различной степенью вероятности определить, произошла ли утечка конфиденциальной информации по электронной почте. Эксперты Mimecast подчеркивают, что по статистике в двух случаях из трех конфиденциальные данные выходят за пределы компании именно через электронную почту. В 95 процентах случаев эти утечки являются случайностью. Кроме того, исследование показало, что многие компании не располагают системами архивирования электронной почты. В частности, у 25 процентов компаний нет доступа к письмам, полученным три года назад. У 29 процентов компаний в архивах хранятся сообщения максимум недельной давности.
Подробности
5/08/2008 11:33 В Петербурге арестовали "мобильного террориста"
Сотрудники правоохранительных органов в субботу задержали молодого человека, который в течение двух месяцев сообщал о минировании социальных и инфраструктурных объектов в Петербурге, передаёт агентство "Интерфакс". Пресс-служба ГУВД Петербурга и Ленинградской области распространила сообщение, из которого следует, что в ходе оперативно-розыскных мероприятий сотрудники уголовного розыска задержали юношу 1991 года рождения, проживающего на территории Красносельского района Санкт-Петербурга. Сообщается, что задержанный состоит на учёте в психо-неврологическом диспансере, что, возможно, и объясняет его общественно опасное поведение. В отношении психически неуравновешенного подростка было заведено уголовное дело по статье 207 Уголовного кодекса (заведомо ложное сообщение об акте терроризма). Молодой человек уже дал признательные показания. Напомним, что по той же самой статье в своё время проходил другой горе-террорист, также создавший социальный резонанс, покусившись на важное общественное достояние - кандидата в президенты РФ. Отметим, что задержанный телефонный террорист не является коренным жителем города на Неве - он приехал в северную столицу всего два месяца назад, и вместо движения вверх на социальном лифте занялся преступной деятельностью. "В последние две недели неизвестный уже по несколько раз в день звонил в различные отделы милиции с мобильного телефона, меняя в нем сим-карты с различными номерами, и сообщал о минировании в городе на Hеве различных кинотеатров, бизнес-центров, вокзалов, ресторанов и других мест массового появления людей", - сообщает ГУВД. Сообщается, что за весь период своей незаконной активности юноша совершил около 30 звонков, представляясь именами различных петербуржцев, которые не имели никакого отношения к малолетнему хулигану. Пресс-служба ГУВД также заявила, что "на задержание злоумышленника были брошены лучшие оперативные силы". Ждёт ли телефонного террориста предусмотренная законом ответственность за своершённые злодения, либо он будет отправлен на принудительное лечение - не сообщается.
Подробнее
5/08/2008 11:54 Sun выпустила офисный пакет StarOffice 9 для Mac OS X
Sun Microsystems начала процедуру публичного бета-тестирование офисного программного обеспечения StarOffice 9 для операционной системы Mac OS X 10.5. Напомним, что StarOffice базируется на том же ядре, что и более популярный полностью бесплатный пакет OpenOffice. Оба эти пакета представляют собой альтернативы Microsoft Office. Причем в новом StarOffice заявлена полная совместимость на уровне файлов и разработок Microsoft. StarOffice 9 поддерживает как XML-схемы OpenOffice, так и сертифицированные варианты Microsoft OpenXML. В структуру софта StarOffice входят текстовый и табличный процессоры, новые шаблоны, закрытые системы проверки орфографии и новые программы для импорта/экспорта файлов. Ранее StarOffice работал исключительно в операционных системах Windows, Linux и Solaris. Сегодняшний релиз стал первым StarOffice, где реализована "родная" поддержка Intel Mac. Размер офисного пакет составляет 183 мегабайта.
Страница загрузки
6/08/2008 09:35 Windows Vista запустили на PlayStation 3
Одному из энтузиастов удалось запустить на игровой консоли Sony PlayStation 3 операционную систему Windows Vista, сообщает блог Engadget. Для этого он сначала установил систему на базе Linux, затем в ней поставил эмулятор Qemu и затем уже проинсталлировал Vista. Cистема Windows не рассчитана на процессор Cell, который используется в PlayStation 3. Из-за использования эмулятора ОС от Microsoft на PlayStation 3 очень медленно работает. На загрузку у операционной системы уходит 25 минут, меню "Пуск" появляется через пять минут после нажатия, а запуск "Блокнота" требует 12 минут. Как сообщается, пользователи могут также попробовать установить на PlayStation 3 Windows XP. Она работает чуть быстрее.
Подробности
6/08/2008 09:58 Google открыл интернет-центр переводов
Google представил новый сервис для перевода документов Google Translation Center, сообщается в блоге Google Blogoscope. Переводить тексты в нем будут люди, которые могут быть как профессиональными переводчиками, так и любителями. Google Translation Center пока недоступен. В настоящее время на Google работает другой сервис перевода - Google Translate. Он переводит документы в автоматическом режиме без участия человека. Для работы с Google Translation Center необходимо загрузить на сайт документ, который требуется перевести, указать язык перевода и выбрать переводчика из представленного списка. Переводчик получает в распоряжение все доступные инструменты Google для оперативной работы над документом. Предложить свои услуги в качестве переводчика может любой желающий. Перевод текста может быть как бесплатным, так и платным. Система работает с 40 языками. Качество перевода Google не гарантирует. Кроме того, в Google Translation Center будет реализована система поиска переводов. Она должна помочь избежать случаев, когда один и тот же документ переводится по несколько раз.
URL Центра перевода
6/08/2008 10:19 В США похищены данные о 40 миллионах кредиток
Министерство юстиции США предъявило обвинения в краже номеров кредитных и дебетовых карт 11 хакерам, сообщает Computerworld. Ими были похищены номера более чем 40 миллионов карт, а также учетные записи их владельцев. Хакеры подключались к незащищенным беспроводным сетям крупных магазинов в внедряли в них программы-сниферы. При помощи последних они получали данные о пластиковых картах, которыми расплачивались клиенты. По такой же схеме похищались данные о банковских картах в ресторанах. Представители департамента юстиции США подчеркивают, что хакерам удалось проникнуть в сети таких компаний, как TJX Cos, BJ's Wholesale Club, OfficeMax, Boston Market, Barnes & Noble, Sports Authority, Forever 21 и DSW. Похищенные данные хранились на серверах в США и Восточной Европе. Часть из них была продана хакерами другим мошенникам, часть использовалась для создания дубликатов пластиковых карт с целью снятия наличных в банкоматах. Среди обвиняемых трое американцев, трое украинцев, два китайца, один белорус и один эстонец. Одиннадцатый участник группировки известен только под сетевым псевдонимом Delpiero. Все хакеры были задержаны в разное время в различных частях мира. Один из хакеров, Альберт Гонсалес (Albert Gonzalez), оказался информатором американских спецслужб. Если Гонсалес, который считается лидером группировки, будет признан виновным по всем предъявленным обвинениям, то ему грозит пожизненное заключение. Министерство юстиции США назвало произошедшее крупнейшим хищением персональной информации за всю историю США.
Подробности
6/08/2008 10:52 Команда конструкторов решила создать 12-долларовый компьютер
Команда из шести конструкторов решила создать 12-долларовый компьютер, улучшив распространенные в Индии телеприставки на базе Apple 2, пишет The Boston Herald. Последний являлся сверхпопулярной платформой около 30 лет назад. Участники организованного Массачусетским технологическим институтом (MIT) саммита решили модернизировать приставки, расширить их возможности и, в частности, добавить функцию выхода в интернет через мобильный телефон. Приставки выглядят как клавиатура, к которой подключены джойстики, используемые для игр. Как таковой оперативной памяти у приставок нет. Инженеры планируют добавить микросхем памяти, чтобы позволить владельцу такого компьютера набирать и хранить собственные программы. Ожидается, что такие компьютеры пригодятся в школах, где дети смогут с ранних лет научиться набору текстов на клавиатуре и использованию мыши. Другой схожей инициативой, также зародившейся в MIT, является стодолларовый ноутбук XO, разрабатываемый фондом OLPC. В настоящее время себестоимость такого ноутбука составляет 188 долларов. Через несколько лет, как ожидается, она снизится до 75 долларов.
Подробности
6/08/2008 11:09 Сервис "Mail.ru Агент" предлагает безлимитный тарифный план IP-телефонии
Компания Mail.ru сообщила о введении нового тарифного плана "Две столицы" для услуг IP-телефонии, предоставляемых в рамках сервиса обмена мгновенными сообщениями "Mail.ru Агент". Интернет-пейджер "Mail.Ru Агент" позволяет обмениваться текстовыми посланиями, пересылать файлы, отправлять бесплатные SMS и играть в онлайновые игры. Кроме того, сервис отображает уведомления о новых письмах, приходящих в почтовый ящик на Mail.Ru. Ежемесячная аудитория "Mail.Ru Агента" составляет 6,7 миллионов человек, каждый день система обрабатывает порядка 50-60 миллионов сообщений. При выборе нового тарифа "Две столицы" подписчики смогут без ограничений общаться с абонентами фиксированных телефонных линий Москвы и Санкт-Петербурга за пять условных единиц в месяц (на текущий момент одна условная единица приравнивается к 24,14 рубля). Пополнить счет при этом можно любым удобным способом - через салоны сотовой связи, платежные терминалы, электронные платежные системы, банки, с помощью SMS-платежей и т.д. Новый безлимитный тариф действует с начала текущего месяца. Помимо безлимитного плана "Две столицы", пользователям "Mail.Ru Агента" доступны обычные тарифы с посекундной тарификацией, позволяющие общаться с абонентами фиксированных и мобильных линий связи по всему миру.
Пресс-релиз
6/08/2008 11:30 Adobe предупреждает о появлении в Сети фальшивой версии Flash Player
Сотрудники компании Adobe предупреждают о появлении в Сети фальшивой версии Flash Player, под видом которой киберпреступники пытаются внедрить на компьютеры пользователей вредоносное программное обеспечение. Как сообщается, неизвестные злоумышленники размещают в аккаунтах социальных сетей и на форумах ссылки, якобы ведущие на "интересные" видеоролики. При нажатии на такую ссылку выводится уведомление о том, что для просмотра материала необходимо загрузить и инсталлировать обновленную версию Flash Player. Однако, как нетрудно догадаться, вместо обещанного плеера неосторожный пользователь получит порцию троянов, шпионских модулей и прочих вредоносных компонентов. "Лаборатория Касперского", в частности, обнаружила учетную запись со ссылкой на фальшивый Flash Player в социальной сети Twitter. Несмотря на то, что установочный файл имеет имя Adobe Flash, на самом деле он является троянским загрузчиком, доставляющий на машину жертвы еще десять вредоносных программ, предназначенных для кражи персональной информации. По данным "Лаборатории Касперского", организаторами атаки являются бразильские киберпреступники. Дело в том, что в имени аккаунта в сети Twitter используется слово на португальском языке. Кроме того, о бразильском происхождении вредоносной учетной записи говорит специфичный адрес электронной почты, на который отправляются данные, собранные на инфицированных компьютерах. Adobe настоятельно рекомендует пользователям загружать Flash Player только с сайта компании. Кроме того, проверить подлинность пакета можно, щелкнув правой кнопкой мыши по установочному файлу и выбрав пункт "Свойства". В разделе "Цифровые подписи" должна присутствовать надпись "Adobe Systems, Incorporated".
Подробности в блоге
6/08/2008 11:52 Названы главные каналы утечек информации
Самым популярным каналом утечек информации является интернет, и, по мнению экспертов, доля утечек через Сеть в дальнейшем будет только увеличиваться. Однако и роль электронной почты в потере информации явно занижена: по утверждению аналитиков, этот канал должен занимать 2-е место. Целью аналитического отчета «Утечки I полугодия 2008 года» был анализ всех упоминавшихся в СМИ утечек конфиденциальной информации за период с 1 января по 30 июня 2008 г. Анализировались инциденты во всех странах мира и во всех отраслях за отчетный период. «Подсчет производится по всем доступным публикациям в прессе — как найденным нашими аналитиками, так и публикациям, найденным другими аналитическими центрами», — говорит Петр Винокуров, менеджер по связям с общественностью Infowatch. Всего в базе данных Infowatch за первые шесть месяцев 2008 г. зарегистрировано 185 утечек конфиденциальных данных. При этом ровно половина (50%) из них пришлась на коммерческие предприятия (против 58% в прошлом году), 31% на образовательные и некоммерческие организации (в прошлом году — 20%), и 18% на государственные органы (против 22% год назад). Типы утекающей информации являются неизменными в течение последних лет. Наибольший интерес злоумышленников привлекают персональные данные, которые являются в западных странах наиболее востребованной информацией. Их было зафиксировано 95% против 93% в 2007 г. В то же время утечки ноу-хау, коммерческой и государственной тайны, в основном, сокрыты от публики. На коммерческую тайну приходилось 2% (в прошлом году — 6%), а на государственную тайну — 1%, как и год назад. Каналы утечек информации по сравнению с прошлым годом изменились несильно. Наиболее распространенными путями являются кражи или потери ноутбуков, случайная публикация конфиденциальных файлов в Сети и хакерские атаки. Так, на интернет (включая локальные сети) пришлось 27% (в 2007 г. — 25%), на ноутбуки и КПК — 31% (в прошлом году — 39%); на утечки через настольные компьютеры — 13%, как и в прошлом году. Интересно, что доля утечек с помощью бумажных документов выросла с 7% в прошлом году до 10% в нынешнем.
Подробнее
6/08/2008 12:06 Русские хакеры держат Америку в страхе
Американские эксперты выследили крупнейшую зомби-сеть, которая , по их утверждению, управляется российскими хакерами. За последние 16 месяцев ботнет совершил почти 400 тыс. атак. Директор по исследованию вредоносных программ американской компании SecureWorks Джо Стюарт (Joe Stewart) обнаружил группу хакеров, которая смогла подчинить себе 100 тыс. компьютеров, подключенных к интернету, сообщает The New York Times. Данная группа, которую удалось идентифицировать по вредоносной программе Corefood, по мнению Стюарта, действует уже на протяжении нескольких лет и ответственна за 378 тыс. атак, совершенных за последние 16 месяцев. Банда базируется в России, утверждает он. При этом управляющая программа ботнета располагалась сначала на сервере хостинг-провайдера в штате Висконсин. Стюарт уведомил об этом американские власти, которые приступили к расследованию. Однако затем программа была передислоцирована на один из украинских серверов, оказавшись вне пределах досягаемости законов США. Программа, установленная хакерами на сервер, накапливает данные, высылаемые приложением под названием Corefood с компьютера жертвы. Это приложение выполняет функцию кейлоггера, то есть снимает набор текста с клавиатуры, позволяя красть пароли и другую информацию. Менее чем за год ботнету удалось собрать 500 ГБ данных, которые были отправлены на центральный сервер. «Уникальной особенностью Corefood является то, что эта программа не только крадет пароли, но и снимает изображения с экрана (скриншоты)», - рассказывает эксперт по компьютерной безопасности Марк Сейден (Mark Seiden). Это позволяет хакерам видеть определенную информацию, например, баланс банковских счетов, не располагая данными аутентификации.Как сообщается, для взлома использовались средства Microsoft. «Благодаря новым инструментам, выпущенным корпорацией Microsoft, системные администраторы могут чинить и обновлять большое число машин, подключенных к сети, с одного единственного компьютера, - рассказывает Стюарт. – Узнав о таком средстве, хакеры подумали: «А почему бы нам не использовать его в своих целях?». В качестве примеров Сьюарт приводит компьютерные сети полицейских участков и крупной сети отелей, сотни и тысячи компьютеров которых были инфицированы в течение нескольких часов после того, как злоумышленникам удалось заполучить логин и пароль администратора. По мнению Стюарта, ботнеты не достаточно изучены, поэтому до сих пор представляют серьезную угрозу. «Риск заражения по-прежнему велик, но компании не проявляют к ботнетам должного внимания, - комментирует Рик Вессон (Rick Wesson), специалист по ботнетам из Support Intelligence. – Некоторые корпорации инфицируются по несколько раз в месяц. Между тем, они считают это нормой». Ранее Стюарт уже приводил описание хакерской группы, наблюдение за которой он ведет. На брифинге Black Hat, который начнется 7 августа в Лас-Вегасе, он собирается обнародовать новые детали. Он также считает, что группа ответственна за кражу денег со счета Джо Лопеса (Joe Lopez), бизнесмена из Майами. В апреле 2004 г. некто перевел $90 тыс. с его счета в Bank of America на счет в Parex Bank в Риге, Латвия. В последствии со счета в Риге хакеры успели снять $20 тыс. из перечисленных денег. На компьютере Лопеса была найдена программа Corefood. Отслеживая записи в русскоязычной части LiveJournal, Стюарту удалось выяснить, что один из членов банды, предположительно, скончался. Остальные по-прежнему активны. Вся найденная им информация используется для расследования.
Источник
6/08/2008 12:48 Google перепутал блоггеров со спамерами
Администрация сайта Blogger.com, принадлежащего компании Google, принесла свои извинения за то, что по ошибке были закрыты аккаунты пользователей, ложно принятых за спамеров, сообщает The Register. Ошибка, вызванная сбоем в коде обработки данных, была обнаружена в пятницу, и уже к субботе компания заявила, что заново открыла доступ ко всем аккаунтам, принятым за спамерские. В результате инцидента некоторые пользователи ресурса лишились доступа к своим блогам и не могли их редактировать до тех пор, пока систему не починили. В субботу, когда доступ был снова открыт, все пострадавшие получили электронные письма с извинениями от Blogger.com. Один из возмущенных страдальцев заявил сегодня: "Google потерял мое доверие, и всем им придется работать в два раза усерднее, для того чтобы его вернуть". Компания заявила, что меры предосторожности будут пересмотрены, и заверила, что подобное не повторится. Однако это весьма сомнительно, ведь проблемы у Google с сервисами появляются далеко не первый раз. Не так давно система борьбы со спамом, встроенная в Blogspot, оказалась чересчур строгой и удалила даже один из блогов Google, посвященный Custom Search Engine. Еще раньше пострадали пользователи Gmail, некоторых из которых также лишили доступа к аккаунтам за подозрения в спамерстве.
Подробности
7/08/2008 09:39 В Калининграде появился суперкомпьютер
В Российском государственном университет (РГУ) имени Иммануила Канта в Калининграде установили первый в регионе суперкомпьютер, сообщает агентство РИА Новости. Приобретен суперкомпьютер был в рамках национального проекта "Образование". Весит суперкомпьютер более четырех тонн, стоит - 1,2 миллиона долларов. Его пиковая производительность составляет пять триллионов операций в секунду (терафлопс). Представители института уточнили, что на практике будет достаточно использовать 75 процентов от пиковой производительности системы. По словам директора института математического моделирования РГУ Леонида Зинина, в настоящее время специалисты университета заняты установкой и подключением системы. После завершения этих работ инженеры IBM, компании-производителя суперкомпьютера, настроят его. Использовать суперкомпьютер планируется как для решения теоретических, так и практических задач. Например, с его помощью можно прогнозировать погоду, оптимизировать транспортные потоки в регионе, планировать грузоперевозки. В июне 2008 года компания AMD представила карту FireStream 9250 для финансовых и иных расчетов с вычислительной мощностью свыше триллиона операций в секунду. Стоит такая карта 999 долларов, в один компьютер можно установить до четырех FireStream 9250. Тогда пиковая производительность системы достигнет пяти терафлопс, стоимость составит менее 10 тысяч долларов, а вес будет гораздо меньше четырех тонн. Неизвестно, будет ли вычислительная система при этом способной выполнять универсальные задачи. Самым мощным суперкомпьютером мира является IBM Roadrunner с производительностью более тысячи терафлопс. Он установлен в Лос-Аламосской национальной лаборатории США и предназначен для решения задач, связанных с ядерным оружием. Самый мощный суперкомпьютер России установлен в МГУ, его пиковая производительность равна 60 терафлопс.
Источник
7/08/2008 10:07 Взломан сайт Эстонской православной церкви
Сайт Эстонской православной церкви Московского патриархата в среду, 6 августа, подвергся атаке хакеров. Как рассказал газете Postimees секретарь Митрополита Таллинского и всея Эстонии Алексий Колосов, в размещенную на сайте ленту новостей злоумышленник вставил сообщение о том, что православная церковь якобы "поддерживает проституцию и гомосексуализм". Кроме того, на сайте были размещены изображения непристойного характера. В интервью РИА Новости Колосов не исключил, что церковь обратится по факту взлома сайта в полицию. К 02:00 четверга по московскому времени, последствия атаки хакеров на сайт Эстонской православной церкви были устранены.
Источник
7/08/2008 10:29 Дэн Камински рассказал про ошибку в DNS
Специалист по безопасности Дэн Камински (Dan Kaminsky) рассказал подробности об ошибке в DNS, сообщает Wired. Уязвимость в DNS Камински обнаружил около полугода назад. В начале июля был выпущен патч для ее устранения. Основная опасность уязвимости заключалась в том, что с ее помощью злоумышленники могли бы перенаправить трафик практически с любого веб-адреса на свои сервера. По словам Камински, уязвимость в DNS также делала беззащитными практически все сетевые службы и протоколы. Используя уязвимость, хакеры могли сделать так, что под видом обновлений для операционной системы через службу Windows Update на компьютер пользователя будут загружаться вредоносные программы. Также дыра в DNS представляет опасность для служб восстановления пароля, так как с ее помощью злоумышленники могут выманить у пользователей их учетные записи. Кроме того, уязвимость могла бы позволить хакерам перехватывать почту и заменять прикрепленные к письму файлы вредоносными программами. Всего Камински насчитал как минимум пятнадцать способов эксплуатации дыры в DNS. Он подчеркнул, что уместно говорить не о тех системах, которые могут быть атакованы при помощи этой уязвимости, а о тех, которым она не страшна. О уязвимости в DNS стало известно восьмого июля, когда крупные IT-корпорации, в том числе Microsoft, Sun и Cisco, синхронно выпустили заплатки для ее устранения. Тогда же Камински заявил, что раскроет подробности об уязвимости только через месяц. По словам Камински, в настоящее время с серверами, на которых устранена уязвимость в DNS, работают более 120 миллионов пользователей, что составляет около 42 процентов интернет-аудитории.
Подробности в блоге Wired
7/08/2008 10:57 Mozilla создаст браузер на основе пожеланий интернетчиков
Компания Mozilla разрабатывает браузер следующего поколения, сообщает TG Daily. Называется он Aurora и создается совместно с дизайнерской студией Adaptive Path на основе пожеланий интернет-пользователей. Aurora предлагает принципиально новый способ работы с данными. В частности, в презентационном ролике браузера видно, что такая информация, как прогноз погоды, биржевые индексы, новости являются автономными объектами. Их можно перетаскивать в любое место как рабочего стола, так и окна браузера. В многопользовательском режиме для обмена данными достаточно прямо в браузере перетащить нужный документ с одного виртуального рабочего стола на другой. Представители Mozilla подчеркивают, что скачать браузер нельзя, так как пока нет даже его альфа-версии. Также сообщается, что разработчики продолжают принимать от пользователей концептуальные идеи для реализации их в новом продукте.
Подробнее
7/08/2008 11:09 Москву информатизируют на 33 миллиарда
Почти 33 миллиарда рублей в 2009-2011 годах потратит правительство Москвы на программу "Развитие телекоммуникаций и средств массовой информации в Москве". Как сообщает "РИА Новости", программа нацелена на "продвижение электронных СМИ, обеспечение москвичей социально значимой информацией и развитие мультисервисных сетей". По словам председателя комитета по телекоммуникациям и средствам массовой информации города Владимира Замуруева, в рамках нового проекта планируется создание видеоинформационных служб (большие экраны будут установлены в многолюдных местах), а также осуществлен переход телевидения на формат цифрового вещания. Также программа предусматривает поддержку бумажных СМИ и выпуск новых книг. Кроме того, добавляет ComNews, программа нацелена на содействие операторам связи в развитии широкополосных мультисервисных сетей, создание системы мониторинга объема и качества услуг электронных СМИ и операторов и, наконец, на создание базы данных операторов. Советник руководителя комитета по телекоммуникациям и СМИ правительства Москвы Владимир Лысяков пояснил ComNews, что главная задача - "внести нормативно-правовые акты, чтобы ускорить строительство цифровых сетей". Однако участники рынка уверяют: лучше просто не мешать операторам делать свое дело. Расплывчатость формулировок заставляет задуматься над тем, насколько эффективно будут использованы выделенные на программу деньги. Опыт показывает, что чаще всего государственные инициативы по поддержке или запуску чего-нибудь заканчиваются распилом бюджетных средств и появлением мутантов вроде "Школьного портала" или работающей через пень-колоду "электронной приемной".
Подробности
7/08/2008 11:45 Четыре СМИ подверглись "тульским" DDoS-атакам
Вчера DDoS-атаке подверглся сайт скандальных новостей compromat.info, а сегодня под атаками упали еще три СМИ - skandaly.ru, moscow-post.ru и newstula.ru. "Вероятно, заказчик станет очевиден, если сравнить статьи, опубликованные на обоих ресурсах в последнее время", - отмечает блог специалистов по безопасности urs-molotoff.blogspot.com. Там же отмечается, что все сайты содержали статьи о разборках вокруг единственной тульской кабельной сети "Альтаир". Битва за офисы компании 30 июля превратилась в настоящую уличную войну с перестрелкой. При этом, как утверждает статья на "Компромате", милиция не вмешалась вовремя, чтобы предотвратить стрельбу и погром в офисах. А в новостях ныне недоступного сайта NewsTula.ru, который подробно освещал события, говорилось о том, что журналистам "Первого канала" не дали выпустить сюжет об этих событиях в первоначальном виде. Forum.msk.ru тем временем сообщает, что теперь в Туле растут продажи у продавцов спутниковых тарелок.
Источник
7/08/2008 12:24 Арестован студент, подглядывавший через веб-камеру
23-летний студент Крейг Фейгин (Craig Feigin) из штата Флорида может получить тюремный срок за установку шпионского программного обеспечения на компьютеры приблизительно десяти девушек, с помощью которого он смог за ними подглядывать, сообщает Ars Technica. Вернувшись из поездки Марисель Гарсиа (Marisel Garcia) заметила, что ее ноутбук плохо работает. Посоветовавшись с друзьями, она обратилась за помощью к Фейгину, который, как ей сообщили, хорошо разбирается в компьютерах. После того как ноутбук был якобы отремонтирован, спустя некоторое время, она обнаружила новые проблемы – в частности, батарея компьютера стала разряжаться быстрее, чем обычно. По словам девушки, она также начала замечать некоторые странности, которые стали происходить с ее ноутбуком после ремонта: при приближении к нему включался светодиод, расположенный возле веб-камеры. На этот раз она обратилась к своему близкому другу, который обнаружил на ее ноутбуке шпионскую программу под названием Log Me In and Web Cam Spy Hacker. Программа, которая, судя по всему, была написана самим Фейгином, позволяла управлять веб-камерой удаленно и делать фотографии в определенное время. Далее полученные снимки автоматически отправлялись на сервер в Восточной Европе, с которого их забирал арестованный. Так как ноутбук большую часть времени стоял в спальне, камера делала фотографии девушки и в обнаженном виде. По данным следствия всего было сделано 20 тыс. фотографий, включая снимки самой пострадавшей и ее друзей. Найти подозреваемого оказалось несложно. Используемая им программа была найдена в интернете, где продавалась им же за символическую сумму в $9. Через сайт следствию и удалось выйти на адрес Фейгина. По словам детектива Джозефа Майо (Joseph Mayo), подозреваемый был очень удивлен, когда полиция нагрянула к нему домой. Позже он признался в том, что установил программу, делал снимки и управлял камерой удаленно. Он также признался, что устанавливал программу на компьютер другой девушки. Как сообщили в полицейском участке, существует еще примерно 8-9 таких же жертв. Предположительно все они являются студентками Университета Флориды, где учится сам Фейгин, и колледжа в Санта-Фе, штат Нью-Мексико. Кроме того, приложение было куплено через интернет более десяти раз. Согласно законам Флориды арестованному грозит уголовное наказание и, вероятно, тюремный срок.
Источник
7/08/2008 13:35 Microsoft выпустила SQL Server 2008
Корпорация Microsoft сегодня сообщила о выходе конечной версии СУБД SQL Server 2008. С сегодняшнего дня SQL Server 2008 был отправлен в тиражирование и через пару недель в продаже у партнеров корпорации должен появиться ожидаемый продукт. Привлечь многочисленных небольших пользователей корпорация на сей раз решила наличием специальной Web-редакцией сервера, ориентированной на использование в среде хостинг-провайдеров и владельцев сайтов. На сегодня клиенты корпорации могут скачать SQL Server 2008 через TechNet или Microsoft Developer Network. Бесплатная оценочная версия продукта будет размещена в публичном доступе на Microsoft.com завтра. Новая версия доступна сразу в 7 редакциях. Каждый вариант отвечает потребностям пользователей из разных сфер деятельности. Принципиально новая версия - SQL Server 2008 Web, созданная для хостеров, предоставляет для работы динамических страниц и сложных интернет-приложений все необходимые возможности. В Microsoft отмечают, что при всей экономичности данного варианта он неплохо масштабируется. Предыдущий основной апгрейд SQL Server был три года назад. Новая версия, по словам разработчиков, во многом опирается на пожелания и рекомендации клиентов. В качестве основных преимуществ новинки, которые должны заставить клиентов раскошелиться на SQL Server 2008 корпорация называет новые средства анализа данных, новый менеджер приложений, полностью пересмотренная система управления ресурсами, а также новый менеджер управления базами данных. В пресс-релизе, только что распространенном Microsoft, говорится, что такие компании как Xerox, Siemens, Clear Channel Communications и Fidelity Investments уже работают на новой версии. Позиционировать новую версию СУБД Microsoft намерена не просто как базу данных, а как центральный пункт доступа к корпоративной информации, систему управления бизнес-логикой и бизнес-процессами. Сообщается, что в SQL Server 2008 были использованы разработки недавно купленных Microsoft компаний DATAllegro и Zoomix.
Источник
8/08/2008 09:11 Хакеры атаковали правительственные сайты Южной Осетии
Хакеры осуществили DDoS-атаку на официальный сайт властей Южной Осетии, госкомитет по информации и печати cominf.org, сообщает РИА Новости. Администрация ресурса не успевает отразить атаку, и сайт большую часть времени не доступен. Для разгрузки основного сайта руководство Южной Осетии попыталось запустить другой - tskhinval.ru. Отметим, что и этот сайт, по всей видимости, подвергается атакам, так как ресурс работает нестабильно. В настоящее время на территории непризнанной республики Южная Осетия продолжаются боевые действия между сторонниками властей непризнанной республики и грузинскими военными. Грузины штурмуют столицу Южной Осетии Цхинвали; большая часть города разрушена либо серьезно повреждена.
Источник
8/08/2008 10:15 Американке дали пять лет условно за создание непристойного сайта
Федеральный суд Питсбурга приговорил 56-летнюю Карен Флетчер (Karen Fletcher) к полугоду домашнего ареста и пяти годам условного заключения за создание непристойного сайта, сообщает PC World. Помимо этого, властями был конфискован компьютер Флетчер. Также американку обязали выплатить штраф в размере одной тысячи долларов. На своем сайте Red Rose Stories Флетчер публиковала истории, которые содержали сцены сексуального домогательства и насилия над детьми. Также в рассказах Флетчер было много убийств и пыток. В открытом доступе выкладывалась лишь часть произведения. Для получения полного доступа посетителям предлагалось приобрести логин и пароль. Также сообщается, что некоторые рассказы были представлены в виде аудиофайлов. Фотографий, либо других иллюстраций, на ресурсе не было. Сайт Red Rose Stories был закрыт в конце 2005 года. Тогда некоторые юристы усомнились в законности действий властей, так как, по их мнению, аналогичные сцены содержатся во множестве литературных произведений.
Подробности
8/08/2008 10:53 Запущен проект по защите разработчиков от неправомерных юридических нападок
Организация Electronic Frontier Foundation (EFF) на конференции Black Hat USA 2008, проходящей в Лас-Вегасе, выступила с инициативой создания Coders' Rights Project – нового проекта по защите программистов и разработчиков. Находясь на острие последних научных достижений, они становятся легкой мишенью юридических организаций, которые в попытке защитить интеллектуальную собственность своих нанимателей готовы свернуть любые исследовательские проекты. ”Разработчики, создающие инновационные технологии путем непрекращающейся исследовательской работы, играют важную роль в становлении, развитии и защите как программного, так и аппаратного обеспечения. Тем не менее, эта важная работа может быть сорвана сфальсифицированными юридическими претензиями“ – сказала директор EFF по гражданским свободам Jennifer Granick. “Этот проект предоставит программистам юридическую помощь в случаях возникновения вопросов легитимности проводимых исследований”. Coders' Rights Project является логическим продолжением той работы, которую вела EFF, пытаясь ограничить действие анти-пиратских поправок в Digital Millennium Copyright Act (DMCA). В рамках нового проекта EFF так же займется делами, связанными с компьютерным мошенничеством и неправомочным использованием ПО. Уже созданы ресурсы для разработчиков, которые работают над анализом и поиском уязвимостей в программном коде. Эксперт по вопросам компьютерной безопасности изучающий, например, проблему утечки конфиденциальной информации не должен бояться угроз со стороны юридических фирм, говорящих, что такие исследования незаконны. Решение этого и ряда других вопросов и возьмет на себя Coders' Rights Project.
Подробности
8/08/2008 11:15 Сахалин остался без интернета и связи
Конфликт «Дальсвязи» и «Транстелекома» достиг своей кульминации. В результате жители Сахалина были отключены от интернета и телефонной связи. Дальневосточный оператор обвиняет магистрального в оказании «давления в переговорном процессе» и в «неконструктивных действиях». История конфликта началась 31 июля 2008 г., когда «Транстелеком» уведомил «Дальсвязь» о том, что повышает стоимость передачи данных по каналам связи в 2,5 раза. (По информации источника CNews, до повышения цена составляла 240 тыс. руб. за 10 Мбит.) Сразу же после этого «Дальсвязь» начала переговоры о снижении цены, которые ни к чему положительному не привели: уже 6 августа вечером остров Сахалин был отключен от интернета, а утром 7 августа — и от МГ/МН телефонной связи, о чем в «Дальсвязь» поступило письменное уведомление от «ТТК». «Дальсвязь» на момент отключения услуг имела задолженность в размере 2 млн руб., что, по словам самого должника, является незначительной суммой. После получения уведомления об отключении руководство «Дальсвязи», по информации ее пресс-службы, сразу же связалось с руководством ТТК и объяснило, что причина неплатежа носит технический характер. Кроме этого, в адрес ТТК было отправлено письмо с гарантиями оплаты и извинениями по поводу задержки платежа. Поскольку банковский день в Дальневосточном регионе к тому времени был закончен, «Дальсвязь» сообщила о том, что оплата будет произведена в начале нового банковского дня 7 августа. Тем не менее, до сих пор на острове нет ни интернета, ни телефонной связи. «Причина отключения кроется в грядущем отказе „Дальсвязи“ от услуг ТТК, — рассказала CNews Виктория Суханова, директор Департамента информационно-аналитического обеспечения компании „Дальсвязь“. — Дело в том, что 1 сентября планировался переход на альтернативного оператора, предоставляющего более выгодные условия». В итоге, по ее словам, на сегодняшний день на Сахалине без интернета осталось 22 тыс. абонентов. Оценить количество абонентов, оставшихся без телефонной связи, сложно, ввиду того, что не во всех случаях можно говорить о 100%-й потере канала, говорит Суханова. Общее число абонентов оценивается в 150 тыс.
Подробности конфликта
8/08/2008 11:56 Электронные паспорта взломаны
Новые электронные паспорта с RFID-чипами вовсе не так надежны, как считалось ранее. Как выяснилось, сделать копию документа с заменой фотографии и биометрических данных можно менее чем за час. В процессе эксперимента, проведенного по заказу британской газеты The Times, удалось клонировать новый электронный паспорт со встроенным чипом, то есть создать новый чип, представляющий собой абсолютно идентичную копию оригинала, сообщает блог Gizmodo. Клон был помещен во второй такой же паспорт без чипа. Для большей наглядности исследователи вклеили в документ фотографию Усамы бен Ладена (Osama bin Laden). Всего в ходе эксперимента было создано два фальшивых паспорта, причем стандартный паспортный сканер распознал оба документа как подлинные. Эксперимент проводил Джерон Ван Бик (Jeroen van Beek), специалист по безопасности из Университета Амстердама. Основываясь на исследованиях в Британии, Германии и Новой Зеландии, он смог выяснить метод чтения данных с чипа, придумать способ клонирования и замены в них биометрических данных. Для создания поддельных паспортов использовалось написанное им самим программное обеспечение, некий открытый программный код, устройство для чтения карт стоимостью $80 и два RFID-чипа стоимостью $20. Весь процесс создания поддельных паспортов занял менее часа. В качестве исходного был взят паспорт ребенка. Возможность клонировать чипы представляет серьезную угрозу для настоящих обладателей паспортов. Во время поездок путешественники часто сдают паспорта гидам или в гостиницы для оформления. За это время злоумышленники могут клонировать документ, о чем его владелец даже не догадается. «Мы не утверждаем, что террористы могут совершить аналогичные манипуляции с любым из выпущенных паспортов сегодня, или они сделают это завтра, — комментирует Ван Бик. — Тем не менее, наш эксперимент заставляет задуматься о безопасности таких паспортов. Эта проблема должна решаться открыто, всеми вместе».
Источник
8/08/2008 12:18 Firefox под угрозой кросс-платформенного трояна
Известная во всем мире конференция Black Hat, посвященная вопросам информационной безопасности, проходит со 2 по 7 августа, cообщает linux.org.ru. Специально к конференции Ицик Котлер (Itzik Kotler), менеджер по безопасности операционного центра Radware и ведущий на Black Hat создал троянскую программу Jinx, нацеленную на поражение популярного веб-браузера Firefox. Уязвимости подвержены все версии Firefox 3 до релиза 3.0.1 (вы можете обновиться, если еще этого не сделали). Технически Jinx индексирует и отсылает файлы с жесткого диска жертвы. Сам троян написан на JavaScript и не зависит от платформы, на которой запущен, т.е. программе не важно, Windows, Linux или Macintosh перед ней. В качестве дополнительного функционала Котлер наделил свою программу возможностью рассылки спама. По словам Котлера, "Это первое доказательство-концепт такого вредоносного ПО, действующего без каких-либо инъекций в код, не вмешиваясь в ядро". Он обещал сделать доступным код Jinx для всех (т.е, опубликовать его). Кроме того, он намекнул, что Radware в настоящее время работает над аналогичными Jinx-подобными вредоносными программами, направленными на Microsoft Internet Explorer.
Подробности
8/08/2008 13:25 Для записи дисков понадобится лицензия
С сегодняшнего дня вступили в действие поправки к закону "О лицензировании отдельных видов деятельности". Таким образом, теперь законопослушные граждане смогут тиражировать программное обеспечение, видео и музыку лишь при наличии соответствующего документа. Суть поправок заключается в том, что изготовление экземпляров компьютерных программ, баз данных и фонограмм на любых носителях с настоящего момента требует специальной лицензии; в случае её отсутствия подобная деятельность может считаться незаконной. "Те, кто хотел работать официально, стараются получить лицензии. Те, кто занимался пиратством, продолжают им заниматься. Пока им никто особенно не мешает это делать", - цитирует DP.ru мнение Андрея Крылова из звукозаписывающей компании "Монолит-Рекордс". "Вебпланета" уже подчеркивала, что участников легального рынка волнуют, прежде всего, бюрократические проблемы. А поскольку под "тиражирование программ и баз данных" подходит весьма широкий спектр деятельности, и желающих поскорее получить ее будет много, вступление в силу новых правил может создать еще одну сферу усугубления коррупции.
Источник
9/08/2008 09:35 Автора амурского вируса поймали в Калининграде
В Калининграде задержан 20-летний молодой человек, которого обвиняют в создании вируса, поразившего тысячи компьютеров в Амурской области в конце 2007 - начале 2008 года, сообщает РИА Новости со ссылкой на пресс-службу приамурского управления ФСБ. Вирус, названный "Пенетратор", заразил компьютеры жителей Приамурья осенью 2007 года. В январе 2008 года он активизировался. Вирус проник в сети государственных учреждений, в том числе региональной прокуратуры. "Пенетратор" уничтожал звуковые и графические файлы, а в документах MS Word заменял текст нецензурным сообщением. Значительная часть потерянных данных не подлежит восстановлению. 18 января было возбуждено уголовное дело по статьи 273 Уголовного кодекса ("Создание, использование и распространение вредоносных программ для ЭВМ"). Если в суде, который пройдет в Калининграде, будет доказано, что действия автора вируса повлекли тяжкие последствия, обвиняемому грозит до семи лет лишения свободы.
Источник
9/08/2008 09:56 Взломаны компьютеры пресс-центра конференции по безопасности
Журналисты французского онлайнового издания Global Security Magazine взломали компьютерную сеть пресс-центра международной конференции по безопасности Black Hat, сообщает France Presse. Этим поступком они хотели продемонстрировать, как легко может быть прервана передача информации через интернет с Олимпиады в Пекине. Взломав компьютеры пресс-центра, трое журналистов похитили учетные записи пользователей, которые позже были размещены на Wall of Sheep, или "Стене позора". В ответ на это организаторы конференции лишили журналистов доступа на все мероприятия Black Hat, проходившей в Лас-Вегасе со 2 по 7 августа. Wall of Sheep является частью конференции по безопасности DefCon. На Black Hat "Стена позора" появилась впервые. Служит она для отображения информации о пользователях, пересылающих данные по незащищенной беспроводной сети. На "Стене" указываются имя пользователя, а также его логин и пароль. В целях безопасности вся информация отображается частично.
Источник
9/08/2008 10:37 На сайте МИД Грузии появился коллаж с Гитлером
Вечером 8 августа сайты МИД и других правительственных структур Грузии подверглись атаке хакеров, сообщает РИА "Новости". На главной странице сайта МИД помещен коллаж из фотографий Адольфа Гитлера и Михаила Саакашвили. Представители МИД Грузии заявили, что в связи с кибератакой официальные заявления властей страны будут распространяться по каналам информагентств. Возобновление работы сайта намечено на ближайшие дни. В свою очередь, сайт государственного комитета по информации и печати республики Южная Осетия заявил, что южноосетинские сайты также поверглись хакерской атаке, сообщает "Интерфакс". На сайте говорится, что "в связи с проводимой DDoS атакой осетинские сайты часто подолгу недоступны". Для разгрузки был запущен дополнительный сайт Цхинвал.ru. Напомним, что 8 августа лидеры нескольких российских молодежных движений подписали заявление, в котором призвали своих сторонников к "информационной войне против режима президента Грузии Михаила Саакашвили" на всех интернет-ресурсах.
Источник
9/08/2008 10:59 Компания Novell анонсировала Hack Week III
Компания Novell в очередной раз спонсирует мероприятие под названием "Hack Week", которое будет проходить с 25 по 29 августа, сообщает opennet.ru. Hack Week предоставляет возможность разработчикам компании Novell принять участие в инновационных проектах в рамках Innovation Time Off (ITO). Большинство проектов, разработанных в ходе Hack Week, являются open source, что играет немаловажную роль для всего сообщества. В течение недели все разработчики компании Novell имеют возможность на неделю освободиться от своих прямых обязанностей и переключиться на совершенствование любого открытого проекта, на свое усмотрение. До сих пор Hack Week поддерживает разработку ряда впечатляющих проектов и усовершенствований, таких как поддержка пакетов Debian в openSUSE Build Service, Tasque, Giver и многих других.
Анонс
9/08/2008 11:11 Юридические вопросы, возникающие при работе с открытым ПО
Компании, использующие открытые технологии могут стать объектом судебных разбирательств в связи с не исполнением или исполнением в не полной мере лицензионных обязательств. Проблема состоит в том, что в мире opensource использование одного программного продукта автоматически тянет за собой целый пакет зависимостей от других проектов и не всегда их лицензии распространения в точности совпадают. По словам Stormy Peters, исполнительного директора Gnome Foundation, компании, работающие с Ant, MySQL, MSQL Server Connector, AspectJ и Spring Framework на самом деле используют более 90 открытых пакетов, каждый из которых имеет свою собственную лицензию. Статистика показывает, что если среднего размера фирма заявляет, что использует 94 открытых программных продукта, то реальная инвентаризация выявляет от 3-х до 10-ти раз больше. Такое положение создает реальную угрозу нормальному функционированию любой организации из-за потенциальной возможности пропустить один или несколько ключевых моментов лицензирования какого-либо неучтенного ПО. Иногда тема легитимности принимает по истине курьезный оборот, когда компании отказываются от использования какого-либо ПО из-за того, что в лицензионном соглашении прописано поить разработчика пивом при встрече или как-то иначе выказывать ему свое уважение. Юридическая аргументация здесь такова, что представитель компании может не узнать разработчика и в итоге нарушить установленные правила. В качестве одного из вариантов решения проблемы соблюдения условий лицензирования Stormy Peters предлагает 5-ти этапную программу, которая позволит если не предотвратить иски, то, по крайней мере, значительно снизить их финансовые последствия:
- Определить, какое открытое ПО используется.
- Создать собственное сообщество вокруг каждого используемого пакета.
- Создать стратегию и правила управления проектами.
- Внедрить аудит использования открытого кода.
- Обеспечить согласованность используемых открытых лицензий.
Подробности
9/08/2008 11:42 Microsoft на следующей неделе выпустит сразу 12 патчей
Microsoft на следующей неделе выпустит сразу 12 патчей для различных продуктов, в том числе для Windows, Office и Internet Explorer. Сообщается, что большинство патчей должны будут исправить те или иные уязвимости в продуктах корпорации, найденные за последний месяц. Из 12 заявленных патчей, 7 промаркированы как "критически важные", оставшиеся 5 имеют маркировку "важные". Напомним, что согласно принятой в Microsoft практике, корпорация не публикует точной информации о характере того или иного бага до выпуска официального исправления для него. Известно, что 4 из 7 критических патчей будут касаться Microsoft Office - по одному исправлению на каждый из основных компонентов пакета - Word, Excel, PowerPoint и Access. Также приготовила Microsoft исправления для медиа-плеера, входящего в состав Windows Vista. Подвергнутся исправлениям и сама Vista, а также браузер Internet Explorer. Причем в последнем случае будет закрыта уязвимость, впервые обнаруженная еще в 2006 году. В сообщении Microsoft говорится, что все критические уязвимости позволяют получить удаленное управление компьютером.
Источник
10/08/2008 09:10 Иллюстрированное руководство по атаке на DNS
Stephen J Friedl, специалист по компьютерной безопасности из Калифорнии, США, опубликовал руководство, иллюстрирующее механизм атаки на кэш DNS-серверов, обнаруженный Дэном Камински.
Иллюстрированное руководство
10/08/2008 10:20 Атака на последние версии DNS сервера BIND
Евгений Поляков обнаружил возможность осуществления подстановки данных в кэш DNS сервера BIND последней версии (9.5.0-P2, 9.4.2-P2 и 9.3.5-P2), содержащей исправления для защиты от подобной атаки методом Каминского, сообщает opennet.ru. Механизм случайного распределения номеров сетевых портов, используемый в последних версиях BIND для компенсации недостаточно большого размера поля с идентификационным номером запроса в DNS пакете теоретически растягивал время успешной атаки с нескольких минут до недели (16 битам query id + 64 тыс. портов). Евгению удалось добиться успешного проведения атаки на новые версии BIND приблизительно за 10 часов, при атаке с двух машин, имеющих доступ по гигабитному линку к DNS серверу (на практике такая атака может быть проведена с затрояненной машины в одной локальной сети с DNS сервером). Для успешного подбора номера порта и идентификатора пакета потребовалось отправить около 130 тысяч фиктивных пакетов.
Описание атаки
10/08/2008 10:42 Конференция Black Hat завершилась выдворением части журналистов
Проходящая в американском Лас-Вегасе конференция Black Hat, посвященная ИТ-безопасности, обещает завершиться скандалом. 7 августа организаторы мероприятия лишили аккредитации и попросили покинуть мероприятие трех французских журналистов издания Global Security Mag. Журналисты обвиняются в несанкционированном получении доступа к беспроводной компьютерной сети, которая была развернута на месте проведения мероприятия. Трое работников Global Security Mag тайно проникли в компьютер, отвечающий за выход всех посетителей Black Hat, и установили на машине программу-снифер, которая просматривала все передаваемые через сеть данные. Примечательно, что Global Security Mag на сей раз был одним из спонсоров и организаторов Black Hat. Организаторы Black Hat говорят, что Доминику Жуно, Марку Брами и Мауро Израэлю теперь закрыт доступ не только на эту конференцию, но и на более популярную DefCon, также проходящую в Лас-Вегасе. На DefCon традиционно съезжаются многие специалисты по ИТ-безопасности, разработчики программ и представители спецслужб, например ФБР или АНБ США. По словам организаторов, представители Global Security Mag поступили неэтично в отношении своих коллег из ряда западных изданий, таких как eWeek, CNET, TG Daily и других. Французские участники перехватили служебные логины и пароли, которыми пользовались их коллеги для доступа к своим сайтам с целью публикации статей. В качестве своего оправдания журналисты заявили, что не хотели ничего плохого, кроме как доказать слабую защищенность WiFi-сетей.
Источник
10/08/2008 11:04 В Украине совершено более 1 тыс. "кибер-преступлений" за полгода
В течении 6 месяцев 2008 года выявлено 1 119 преступлений в сфере интеллектуальной собственности и компьютерных технологий. Уголовные дела по 728 преступлениям направлены в суд с обвинительным заключением. Таковы данные Департамента Государственной службы борьбы с экономической преступностью МВД Украины. Как сообщили ЛІГАБізнесІнформ в пресс-службе МВД, в сфере компьютерных технологий разоблачены 503 преступления, из которых 363 уже закончены и направлены в суд (на 45% больше, чем за аналогичный период прошлого года). Из разоблаченных в этой сфере преступлений 168 задокументированы в сфере Интернет-технологий (+60%), 119 - связаны с использованием электронных платежных систем, 42 - в сфере телекоммуникаций. Например, в Киеве направлено в суд уголовное дело по обвинению 4 лиц, осуществлявших преступную деятельность по использованию подделанных платежных карточек иностранных банков-эмитентов при оплате товаров и услуг. В целом, с использованием таких карточек они осуществили более 500 незаконных транзакций на общую сумму свыше 1,2 млн.грн. У правонарушителей изъяты 16 подделанных банковских платежных карточек и 47 заготовок для их изготовления.
Источник
Архив рассылки новостей:
http://uinc.ru/news/archive/
На этом пока все.
Всем удачи.
uinC Team
http://uinc.ru
P.S. Все предложения, замечания и просьбы слать на: info@uinC.ru
Любые материалы с нашего сайта или рассылки не могут быть скопированы без разрешения автора или администрации сервера uinC.ru