uinC NewsLetter #38, 2011

Приветствуем!

Новости из Security Мира

19/09/2011 09:41 Хакеры атаковали оборонные предприятия Mitsubishi
В Японии взломана компьютерная сеть компании Mitsubishi Heavy Industries Ltd. (MHI), которая производит, в частности, корабли, ракеты и компоненты для АЭС. Как сообщает 19 сентября Reuters со ссылкой на японскую газету "Ёмиури", это первая зафиксированная кибератака на оборонную промышленность Японии. "Ёмиури" отмечает, что хакерам удалось взломать около 80 компьютеров в головном офисе MHI в Токио, а также компьютерные сети нескольких заводов.Среди них - судостроительный завод в Кобе, который специализируется на производстве подводных лодок и компонентов для атомных станций. Также пострадал завод в Нагасаки, производящий сторожевые корабли. Наконец, кибератака коснулась завода в Нагое, где изготовляются ракеты и ракетные двигатели. По данным "Ёмиури", хакерам удалось похитить из компьютеров Mitsubishi ценную информацию. Представитель корпорации подтвердил, что сетевая атака имела место, но подчеркнул, что сведения об утечке на данный момент не подтверждены.
Источник

19/09/2011 09:51 Представлен первый успешный способ атаки на SSL/TLS
Тай Данг (Thai Duong) и Джулиано Риццо (Juliano Rizzo), известные исследователи компьютерной безопасности, обладатели премии Pwnie Awards 2011 за разработку метода компрометации приложений ASP.NET, намерены на конференции Ekoparty 7 раскрыть завесу над новым способом атаки на SSL/TLS. Для осуществления атаки подготовлен инструментарий, развиваемый под именем BEAST (Browser Exploit Against SSL/TLS) и позволяющий организовать перехват передаваемого в рамках зашифрованного соединения Cookie с аутентификационными параметрами пользовательской сессии, сообщает opennet.ru. В частности, исследователи продемонстрировали успешный перехват защищенной сессии для сервиса PayPal и утверждают, что метод применим и для любых других сайтов. Судя по всему представленная работа является первый удачным методом атаки против TLS 1.0 и SSL 3.0, позволяющим расшифровать на лету запросы, отправляемые через HTTPS. Например, метод позволяет получить доступ к важной конфиденциальной информации, фигурирующей при работе с такими сервисами, как online-банкинг, службы электронной коммерции и платежные системы. Проблему усугубляет то, что она основывается на принципиальных недостатках протоколов TLS 1.0 и SSL 3.0, устранить которые можно только значительно переработав протокол. Закрытые обсуждения возможных путей решения проблемы с разработчиками браузеров и поставщиками SSL-продуктов проводятся начиная с мая, но они пока привели только к неутешительному выводу - все предложенные методы решения проблемы приводили к нарушению совместимости протокола с некоторыми SSL-приложениями. Атака проводится многоэтапно. Для успешного осуществления атаки требуется запуск JavaScript-кода в браузере клиента, который должен быть запущен после установки SSL-соединения браузера с сайтом, данные которого требуется перехватить (SSL-соединение остается открытым длительное время, поэтому у атакующего есть запас времени). JavaScript-код не требуется запускать в контексте атакуемого сайта, его достаточно открыть в новой вкладке, например, путем встраивания через iframe в какой-нибудь сторонний сайт, открытие которого можно стимулировать методами социальной инженерии. JavaScript-код используется для отправки на сайт с которым работает жертва фиктивных запросов с изначально известными контрольными метками, которые используются атакующим для воссоздания отдельных блоков для шифра TLS/SSL, работающего на базе алгоритма AES. После того как вспомогательный JavaScript-код запущен, на одном из промежуточных шлюзов осуществляется запуск сниффера (например, осуществив атаку в подконтрольной WiFi-сети). Задача сниффера сводится к выявлению связанных с определенным сайтом TLS-соединений, их перехват и расшифровка начальной части HTTPS-запроса, в которой содержится HTTPS Cookie. После того, как удалось воссоздать идентифицирующую HTTPS Cookie, осуществляется классическая атака, позволяющая вклиниться в активную сессию жертвы. Расшифровка основана на методе угадывания содержимого отдельных блоков, часть которых содержит данные отправляемые подставным JavaScript-кодом. Если в процессе подбора предположение о содержимом блока оказывается верным, блочный шифр получит такие же входные данные для нового блока, как и для старого блока, произведя идентичный зашифрованный текст. На расшифровку байт за байтом всего содержимого идентификационной HTTPS Cookie, которая имеет размер 1000-2000 байт, для таких сайтов как PayPal тратится 5-10 минут. Для сайтов использующие вместо TLS 1.x и SSL 3.0 устаревший SSL 2.0 скорость подбора может быть кардинально увеличена. Атака с использованием браузера является одним из возможных вариантов и может быть переработана для нападения на другие продукты, использующие TLS и SSL, такие как VPN или клиенты для мгновенного обмена сообщениями. По мнению исследователей, производители web-браузеров в скором времени добавят в свои продукты обходной путь блокирования подобных атак, но так как суть проблемы кроется в недоработке архитектуры TLS и SSL, полноценным решением проблемы может быть только переход на новый протокол.
Источник

19/09/2011 10:07 Обновлённый комплект тестов Acid3 теперь успешно проходят почти все браузеры
Ян Хиксон (Ian Hickson), инициатор создания спецификации HTML5 и соавтор спецификаций CSS, представил обновленный вариант тестов Acid3, предназначенных для проверки web-браузеров на предмет поддержки web-стандартов, сообщает opennet.ru. Acid3 включает в себя 100 тестов, подготовленных в виде функций, возвращающих положительный или отрицательный результат прохождения теста. Тесты охватывают различные области, такие как ECMAScript 4, DOM Level 3, SVG, XML и т.п. При этом недостаточно просто пройти тест, а нужно уложиться в определенные временные рамки (не более 33 мс на тест) и обеспечить 100% повторяемость результата (результаты повторного прохождения тестов должны пиксель в пиксель совпадать с первым проходом). В новой версии теста исключены спорные моменты, связанные с элементами, которые могут восприниматься двояко и скорее всего не попадут в финальные спецификации в текущем виде. В частности, в спецификациях планируется изменить связанную с исключениями часть DOM Range, объединив её с механизмом DOMException; вынести объект Attr из числа объектов Node; упростить или отменить части SVG, связанные с шрифтами и SMIL-анимацией; отменить XLink; отменить специальный статус узлов DocTyp и привести их к общему виду. Результатом переработки стало значительное улучшение степени прохождения теста Acid3 современными браузерами. Например, отменены SVG-тесты, которые были основным камнем преткновения для некоторых браузеров. Таким образом Acid3 практически уравнял все современные браузеры: IE9, Chrome 14, Firefox 6, Safari 5.1, Mobile Safari, Opera 11 теперь успешно проходят 100 из 100 тестов
Подробности

19/09/2011 10:50 Иран блокировал Tor, но ненадолго
В блоге проекта Tor опубликовано обращение к операторам шлюзов Tor сделать апгрейд ПО до версии Tor 0.2.2.33 или Tor 0.2.3.4-alpha, чтобы пользователи из Ирана снова могли подключиться к сети анонимайзеров. Причина в том, что утром 13 сентября граничные маршрутизаторы Ирана начали распознавать и отфильтровывать трафик Tor. Благодаря помощи сторонних специалистов удалось быстро понять, по каким именно признакам фильтруется трафик, и выпустить новую версию программы. К счастью, оказалось достаточно небольших исправлений на серверной стороне, чтобы десятки тысяч пользователей из Ирана снова получили возможность анонимного сёрфинга в Сети. Tor пытается максимально замаскировать свой трафик под обычную HTTPS-сессию. В данном случае иранские маршрутизаторы распознали его по сроку действия цифрового сертификата SSL. В сети Tor сертификаты менялись каждые два часа, тогда как обычные удостоверяющие центры выдают SSL-сертификаты на год или больше. Специалисты Tor уже подготовили свои действия в ответ на следующие попытки фильтрации трафика в Иране. Они считают более разумным не вносить изменения заблаговременно, а дождаться хода противника.
Источник

19/09/2011 11:24 Microsoft отказывается от поддержки Adobe Flash
Вслед за Apple от Flash в мобильных устройствах отказывается Microsoft. Топ-менеджеры корпорации солидарны с бывшим главой Apple Стивом Джобсом: данная технология быстро разряжает батарею, небезопасна и нестабильна - без нее пользователю будет гораздо лучше. В новую операционную систему Microsoft Windows 8, выход которой запланирован на 2012 г., будет включено две версии Internet Explorer 10, первая из которых будет адаптирована под сенсорный интерфейс Metro UI, вторая - под обычный интерфейс Windows. Та версия IE10, которая будет адаптирована под Metro UI, не будет поддерживать плагины, включая Adobe Flash Player, объявил в официальном блоге вице-президент Microsoft по разработке Internet Explorer Дин Хачамович (Dean Hachamovitch). Полный отказ от плагинов в браузере Microsoft объяснила желанием увеличить время автономной работы мобильных устройств, на которые будет устанавливаться Windows 8, а также желанием повысить уровень стабильности и безопасности. «Плагины играли важную роль на ранних этапах развития веба. Но с появлением HTML5 уже многое изменилось, - считает Хачамович. - Сегодня сайты сделаны так, что полноценно функционируют в отсутствие плагинов». К качестве наиболее известного примера можно привести HTML5-версию видеопортала YouTube для мобильных устройств без Flash. По данным Microsoft, наиболее часто используемым плагином является Flash Player - среди 97 тыс. проанализированных веб-сайтов технология Flash использовалась в 62% из них. При этом большое число сайтов, на которых была технология Flash, могли функционировать и без нее - при отсутствии плагина трансляция видео осуществлялась с помощью стандартов HTML5. Главным образом Flash используется для передачи потокового видео и баннерной рекламы, но и в случае с рекламой, утверждают в Microsoft, большинство сайтов умеет обходиться без Flash, умело заменяя его отсутствие. Помимо Flash Player, сайты крайне редко используют какие-либо другие плагины - в менее чем 2% случаях, согласно Microsoft. Таким образом, решили в компании, полный отказ от плагинов не критичен - ведь с большинстве случаев их могут заменить современные веб-стандарты. В Microsoft поспешили добавить, что, несмотря на полное отсутствие плагинов в Metro UI-версии Internet Explorer, эта версия будет поддерживать полноценный веб-серфинг, включая создание и закрытие вкладок и переключение между ними, ввод адреса и поискового запроса. Управлять приложением можно будет как с помощью сенсорного экрана, так и традиционным способом - клавиатуры и мыши. Движки этих двух версий IE10 будут одинаковыми, поэтому при необходимости серфер сможет переключаться между ними, не закрывая контент. Отказ от Flash в Metro UI, который должен стать основой миллионов будущих планшетных компьютеров, - очередной камень в огород Adobe Systems, продвигающей эту технологию, которая в 2005 г. перешла к ней вместе с Macromedia. Ранее от Flash в своих мобильных устройствах, включая iPad, полностью отказалась Apple. Бывший глава компании Стив Джобс (Steve Jobs) жестко раскритиковал данную технологию, заявив что, она сильно ухудшает впечатления от работы с устройством. В Adobe на это ответили, что Flash является весьма популярной технологией, поэтому что бы о ней ни думала Apple, она все равно продолжит свое существование. Тем не менее, вендор включил данный момент в факторы риска для своего бизнеса. В платформе для смартфонов Windows Phone 7 также отсутствует поддержка Flash. В Microsoft обещали добавить ее со временем, однако в первом крупном обновлении Mango ее так и не появилось.
Источник

19/09/2011 12:56 Имущество петербургского хакера продали с молотка
Имущество одного из организаторов взлома платежной системы RBS WorldPay Виктора Плещука продано с аукциона, сообщает "Фонтанка.ру". Вырученные деньги выплачены пострадавшей стороне - британскому банку Royal Bank of Scotland. На торги были выставлены принадлежавшие Плещуку две квартиры в Санкт-Петербурге и два автомобиля - BMW и "Лада Калина". Лоты были оценены в 8 миллионов рублей, но в ходе торгов за них удалось выручить более 10 миллионов. Общая сумма, которую взломщик должен выплатить банку, не уточняется. Отмечается, что торги были организованы по инициативе Плещука и были согласованы с представителями Royal Bank of Scotland. Аналогичным способом рассчитаться за нанесенный банку ущерб планирует сообщник Плещука Евгений Аникин, проживающий в Новосибирске. Напомним, что Плещук и Аникин выступили сооснователями международной группы хакеров, которой в 2008 году удалось украсть PIN-коды к банковским картам RBS WorldPay. Хакеры изготовили поддельные карты и с их помощью менее чем за сутки обналичили в банкоматах 280 городов мира порядка 9,4 миллионов долларов. Осенью 2009 года Плещук и Аникин наряду с большинством членов группировки были задержаны. Оба получили условные сроки - Плещук был приговорен к шести, а Аникин - к пяти годам лишения свободы условно. Оба обязались возместить причиненный банку ущерб.
Источник

20/09/2011 10:08 ВТБ24: Наши клиенты стали жертвами скимминга
Сотрудники компании «2ГИС», владельцы зарплатных карт ВТБ24, стали жертвой такого распространенного вида мошенничества, как "скимминг", заявили CNews в пресс-службе ВТБ24. В банке дают следующее определение скимминга - мошенничество, при котором производится операция с использованием банковской карты или ее реквизитов, не инициированная или не подтвержденная ее держателем. Обычно для получения информации о карте на банкомате устанавливается скиммер – инструмент для копирования магнитной дорожки платежной карты. «От скимминга страдают многие банки, и наш банк не является исключением», - добавили в ВТБ24. Как стало известно сегодня, с зарплатных карт десятков сотрудников московского представительства компании «2ГИС» в воскресенье, 18 сентября, были списаны деньги. Карты некоторых сотрудников были заблокированы. Снятие средств происходило в банкоматах у метро Таганская и в отделении ВТБ24 по адресу ул. Марксистская 5/1. По словам представителей банка, скиммер был обнаружен, но не в банкомате, находящемся в отделении. Помимо «2ГИС» о пропаже денег банку сообщили и другие клиенты, число которых в ВТБ24 уточнять не стали. В банке особенно подчеркивают, что в случае «2ГИС» речь не шла об утечке данных клиентов, а блокировка карт клиентов была произведена для их безопасности. «Карты, заблокированные по инициативе банка, будут перевыпущены за счет банка. Всем пострадавшим клиентам следует обращаться в банк с заявлением о спорных транзакциях», - заключили в ВТБ24.«Мы давно сотрудничаем с ВТБ24 и, на самом деле, довольны этим, проблем не возникало, - говорит Алексей Казаринсков, директор московского филиала «2ГИС». - В настоящее время совместно с банком мы изучаем ситуацию, думаю, нам совместно удастся найти оптимальное решение. От мошенников никто не застрахован. Но необходимо изучить вопрос, чтобы минимизировать риски в дальнейшем». Эксперты констатируют, что на протяжении года в России наблюдается активный рост использования скиммеров. «Точной динамики этого процесса, думаю, не назовет никто, однако умозрительно можно оценить его как рост на 200%», - заявил CNews генеральный директор Group-IB Илья Сачков. «Два года назад мы думали, что скиммеры — это умирающая технология, однако сейчас мы видим, как она возвращается в Россию, - добавляет эксперт. - Так, месяц назад при участии Group-IB в Подмосковье была найдена целая фабрика, печатающая пластиковые карты по украденным данным кардерской базы». Сачков рекомендует владельцам карт соблюдать следующие правила безопасности: зрительно проверять банкомат на предмет установленного скиммера (хотя современные устройства трудно заметить), не пользоваться банкоматами на вокзалах, в аэропортах, торговых центрах, снимать деньги только в банкоматах, установленных в операционных залах в отделениях банков.
Источник

20/09/2011 10:41 Google отключила функцию выбора поисковика в браузере Chrome
Компания Google неожиданно лишила российских пользователей браузера Chrome возможности выбора поисковой системы по умолчанию. До недавнего времени веб-обозреватель Chrome был единственным, загрузив который вы могли сразу указать, какой поисковик будет применяться по умолчанию. Другие браузеры обычно такой возможности не дают: например, Internet Explorer задействует поисковый сервис корпорации Microsoft — систему Bing. Теперь возможность выбора поисковика исчезла и из Chrome. Сообщается, что пользователям Chrome в России при первой загрузке браузера по умолчанию предлагается не выбор из нескольких вариантов, а поисковик Google. Представители Google подтвердили, что окно выбора поисковой системы удалено, но произошло это будто бы по ошибке. В ближайшее время, как ожидается, функция будет восстановлена. Примечательно, что окно выбора поисковика в Chrome не отображается только в том случае, если регион использования браузера — Россия. Впрочем, изменить поисковую систему по умолчанию можно после повторного запуска обозревателя. По оценкам Net Applications, Chrome является третьим по популярности браузером с долей около 14%.
Источник

20/09/2011 11:15 АНО "РСИЦ" снимает с себя полномочия регистратора доменов .ru и .рф
С 26 сентября 2011 года аннулируется аккредитация АНО "Региональный сетевой информационный центр" в доменах верхнего уровня .RU и .РФ в связи с ликвидацией юридического лица. При этом с 19 сентября 2011 года, в соответствии с условиями Соглашения об аккредитации, аккредитация АНО "Региональный сетевой информационный центр" приостановлена, т.е. введены ограничения на регистрацию новых доменных имен второго уровня в доменах .RU и .РФ и прием поддержки сведений о доменных именах второго уровня от других регистраторов, сообщили в пресс-службе Координационного центра национального домена сети интернет. Напомним, что ранее "Региональный сетевой информационный центр" работал под брендом Ru-Center, однако в последствии этот регистратор был куплен хостинговым подразделением компании РБК.
Подробности

20/09/2011 11:30 Интернет-мошенники вновь атакуют пользователей "В контакте"
Специалистами компании «Доктор Веб» был зафиксирован очередной всплеск активности сетевых мошенников в отношении пользователей социальной сети «В контакте». В первом случае опасности подвергались поклонники популярной среди посетителей данной социальной сети игры «В могиле», во втором случае мошенники задействовали для своих целей ранее взломанные аккаунты. Судя по всему, злоумышленники тщательно выбирают свои жертвы среди поклонников известной игры «В могиле» — из числа пользователей социальной сети «В контакте» мошенники вычисляют наиболее опытных, «продвинутых» игроков. Им отсылается личное сообщение с предложением воспользоваться «уязвимостью» данного приложения, позволяющей бесплатно получить игровые предметы, которые в реальной игре можно приобрести только за деньги. Для этого жертве предлагается загрузить и установить специальное приложение. Если жертва соглашается воспользоваться столь заманчивым предложением, все дальнейшее общение сетевые мошенники переносят в Skype. Выбор данного средства коммуникации неслучаен: трафик Skype не поддается фильтрации в отличие от других протоколов мгновенного обмена сообщениями, таких как ICQ или Jabber. В ходе дальнейшего общения злоумышленники предлагают жертве скачать и установить приложение bag_vmogile.exe, под видом которого распространяется троянская программа Trojan.KeyLogger.9754, предназначенная для перехвата нажатий клавиш и отправки на удаленный FTP-сервер украденных таким образом паролей. При попытке открыть данный файл происходит мгновенное заражение компьютера. Специалисты компании «Доктор Веб» предполагают, что распространяющие троянца злоумышленники действуют с территории Украины. Кроме того, сетевые мошенники продолжают эксплуатировать широко известный метод фишинга с использованием функции «Документы» социальной сети «В контакте». Ничего не подозревающему пользователю отсылается личное сообщение, включающее ссылку на скачивание документа Word, в котором содержится подробная инструкция по установке специальной программы, якобы позволяющей просматривать число посетителей его странички в социальной сети. Под видом этой программы распространяется троянец BackDoor.Piranha.2, с помощью которого злоумышленники создали несколько успешно действующих в настоящий момент бот-сетей.
Источник

20/09/2011 12:36 Samsung откроет исходный код bada
Компания Samsung намерена открыть исходный код своей собственной мобильной операционной системы bada. Об этом со ссылкой на анонимные источники сообщает The Wall Street Journal. После открытия кода устройства на базе bada сможет выпускать не только Samsung, но и другие производители. В число таких устройств могут входить как смартфоны, так и телевизоры Smart TV с подключением к интернету, планирует компания. Код bada Samsung предполагает опубликовать в 2012 году. Превратившись в операционную системой с открытым исходным кодом, bada будет конкурировать с ОС Android, которую разрабатывает компания Google. Устройства на Android выпускают около 40 производителей, включая саму Samsung. Мобильная ОС bada была представлена в конце 2009 года. Бюджетные смартфоны Samsung Wave на базе bada продаются в Европе, Азии и странах третьего мира. По данным сервиса статистики NetMarketShare, доля bada составляет около 0,07 процентов.
Источник

21/09/2011 09:38 Турецкие хакеры по ошибке взломали палестинские сайты
Настроенные против Израиля хакеры по ошибке взломали палестинские сайты. На 70 веб-страницах были размещены обращения к израильтянам, сообщает 20 сентября Ynetnews. Турецкие хакеры атаковали несколько десятков израильских сайтов, однако впоследствии оказалось, что они принадлежали палестинцам. Ошибка произошла из-за того, что сайты домена .ps, принадлежащего Палестинской автономии, расположены на израильских серверах. Однако хакеры осознали это слишком поздно, говорится в сообщении Ynetnews. На взломанных сайтах были размещено изображение, на котором израильский солдат моет окровавленные руки под краном, разукрашенным в цвета американского флага. Текст под изображением называет причиной блокировки сайтов захват израильским спецназом "флотилии свободы" в мае 2010 года. Тогда несколько судов с гуманитарной помощью не были допущены до берегов Палестинской автономии, а в результате захвата пострадали более 50 участников гуманитарной акции, в том числе погибли девять граждан Турции. "Ты извинишься, Нетаньяху, - написано в обращении хакеров к израильскому премьеру, - Ты извинишься, Израиль". Отношения Турции и Израиля продолжают оставаться напряженными: весной 2011 года Турция помешала Израилю открыть представительство в НАТО, а также отвергла предложение о примирении при посредничестве США. Кроме Израиля, в своем обращении хакеры упомянули Грецию и Армению. С первой Турция конфликтует из-за острова Кипр, а со второй - из-за Нагорного Карабаха: в территориальном споре между Арменией и Азербайджаном за Нагорный Карабах Турция выступает на стороне Азербайджана.
Источник

21/09/2011 10:13 В Skype для iPhone обнаружили уязвимость
В приложении Skype для смартфонов iPhone обнаружена уязвимость, которая позволяет потенциальным злоумышленникам просмотреть адресную книгу жертвы. Об уязвимости рассказал в своем блоге Фил Пёрвиэнс (Phil Purviance), эксперт по компьютерной безопасности из компании AppSec Consulting. Пёрвиэнс уточнил, что речь идет о так называемом "межсайтовом скриптинге" (XSS). Вредоносный код запускается, когда пользователь открывает в чате входящее сообщение от хакера. После этого содержимое адресной книги копируется на сервер злоумышленника. Уязвимость имеется как в последней (3.0.1), так и в более ранних версиях Skype для платформы iOS. Присутствует ли она в версии Skype для планшетов iPad, которая вышла в августе, не уточняется. Исследователь также рассказал в своем микроблоге, что обнаружил уязвимость в августе и сообщил о ней в Skype, однако сервис интернет-телефонии не устранил ее до сих пор. Представители Skype, в свою очередь, в интервью TechCrunch заявили, что знают об уязвимости и намерены ликвидировать ее в ближайшее время. В апреле более серьезная уязвимость была выявлена в версии Skype для Android. Она давала злоумышленникам доступ к переписке пользователя. "Дыра" была устранена в течение нескольких дней.
Подробности

21/09/2011 10:35 Обновление Chrome с устранением опасной Zero-Day уязвимости в Adobe Flash
Компания Google анонсировала корректирующий выпуск web-браузера Chrome 14.0.835.186, в котором устранена критическая уязвимость в Adobe Flash, позволяющая организовать выполнение кода злоумышленника при открытии определенным образом оформленного Flash-контента, сообщает opennet.ru. Уязвимость относится к категории Zero-Day, то есть о проблеме стало известно до появления исправления на основании обнаружения фактов успешной эксплуатации. Обновление Flash-плагина от компании Adobe пока не выпущено, также не опубликовано уведомление о наличии уязвимости. Проблеме подвержены все версии Flash, начиная с Adobe Flash Player 8. Таким образом, не подверженный уязвимости вариант Flash Player пока доступен только в составе браузера Chrome.
Анонс

21/09/2011 10:50 Новый Android-троян крадёт СМС и информацию о звонках
Специалисты компании Trend Micro предупреждают о появлении новой вредоносной программы, инфицирующей устройства под управлением операционной системы Android. Обнаруженный троян носит имя Androidos_Dordrae.N; это усовершенствованная версия программы DroidDreamLight, инфицировавшей десятки тысяч «гуглофонов». Как и прародитель, Androidos_Dordrae.N проникает на смартфон под видом какой-либо утилиты или приложения. После активации троян отправляет на указанный киберпреступниками адрес информацию о модели коммуникатора, его настройках и установленном ПО, номер IMEI и некоторые другие данные. Кроме того, функционал Androidos_Dordrae.N позволяет злоумышленникам получать СМС жертвы, лог-файлы телефонных звонков, список контактов и данные о зарегистрированных Google-аккаунтах, а также рассылать текстовые сообщения. Плюс ко всему при определённых условиях мошенники теоретически могут инсталлировать на смартфон нежелательные программы. О наличии Androidos_Dordrae.N в памяти аппарата свидетельствует запущенный процесс CelebrateService.
Подробности

21/09/2011 11:15 Соцсеть Google+ стала общедоступной
Компания Google объявила о завершении закрытого тестирования социальной сети Google+. Отныне получить учётную запись в ней может любой желающий без специального приглашения. В закрытом режиме сервис работал около 90 дней, и за это время было реализовано примерно столько же обновлений. Открытая регистрация стала сотым по счёту изменением, о чём объявил старший вице-президент Google по разработке Вик Гундотра (Vic Gundotra). Кроме того, веб-корпорация сообщила о ряде других нововведений в Google+. Прежде всего существенно расширен функционал системы «ВидеоВстречи». Если раньше совместно можно было лишь смотреть видеоматериалы на YouTube и переписываться в чате, то теперь пользователи вольны предоставлять участникам видеовстречи доступ к экрану своего компьютера для демонстрации презентаций или фотографий, вместе рисовать на доске, делать заметки, наброски и схемы, а также сообща работать над документами, таблицами, презентациями. Организовывать видеовстречи можно не только при помощи компьютера, но и посредством смартфона. Разработчикам отныне доступны специализированные программные интерфейсы для создания приложений и игр для Google+ и системы «ВидеоВстречи». Ещё одно значительное нововведение — средства поиска. С их помощью можно искать людей, статьи, фотографии, видеоролики и любой другой онлайновый контент. Особенность Google+ заключается в отсутствии единого списка друзей; вместо него реализована система кругов общения. Пользователь может разбить свои контакты на группы (к примеру, «знакомые», «родственники» и «коллеги»), задав для них различные уровни приватности. Это, по мнению Google, обеспечивает более высокую безопасность при общении в Интернете и позволяет выборочно делиться информацией и мыслями с другими.
Источник

21/09/2011 11:47 «Незаконный файлообмен» обойдётся американскому аспиранту в $675 тысяч
Апелляционный суд США оставил в силе первоначальный вердикт по иску Американской ассоциации звукозаписывающих компаний (RIAA) к аспиранту Бостонского университета Джоэлу Тененбауму (Joel Tenenbaum). В 2009 году г-н Тененбаум был признан виновным в незаконном размещении в Интернете трёх десятков музыкальных композиций, права на которые принадлежат ведущим звукозаписывающим компаниям. Сумма штрафа составила $675 тыс., то есть по $22 500 за композицию. Вердикт, разумеется, был обжалован; к счастью для «пирата», новый суд посчитал размер взысканий «неконституционно чрезмерным» и снизил его в десять раз — до $67,5 тыс. После этого обе конфликтующие стороны подали апелляцию: г-н Тененбаум рассчитывал на дальнейшее уменьшение штрафа, RIAA же настаивала на более суровом решении. В итоге апелляционный суд встал на сторону звукозаписывающей индустрии, восстановив первоначальный размер взысканий: ответчику придётся выплатить $675 тыс. за нарушение копирайта. Примечательно, что 28-летний Джоэл Тененбаум мог урегулировать разногласия с RIAA ещё в 2003 году, заплатив $3 500. Но тогда эта сумма показалась аспиранту чрезмерной, и он отказался от «щедрого» предложения правообладателей. По всей видимости, адвокаты г-на Тененбаума вновь попытаются оспорить вынесенное постановление.
Источник

21/09/2011 12:39 Adobe через две недели выпустит Flash Player 11 и AIR 3
Adobe Systems сегодня сообщила об анонсе финальных версий программного обеспечения Flash Player 11 и AIR 3. В компании говорят, что новые версии программного обеспечения позволяют разработчикам создавать более сложные и функциональные приложения с десятками новых функций, ориентированных на смартфоны, планшеты и настольные компьютеры. По словам представителей компании, данный релиз стал для компании крупнейшим за последние два года. Ожидается, что в открытом и бесплатном доступе оба продукта будут размещены в интернете в самом начале октября - примерно через две недели. Связанные с Flash Player 11 и AIR 3 программы для разработчиков - Flash Builder и Flex появятся ближе к концу этого года. В новых версиях продуктов предусмотрены разработки, которые позволят разработчикам игр доставлять как 2D-, так и 3D-игры через интернет на самые различные устройства. Разработчики корпоративного программного обеспечения могут найти полезными для себя новые возможности по управлению данными и визуализации корпоративных данных для их большей наглядности. В компании говорят, что Flash Player 11 сможет визуализировать самые различные наборы данных в 3D-вариантах. Среди других возможностей новых Flash Player и AIR называются возможности по интеграции с Excel и Outlook, доступ к аппаратным технологиям ускорения графики и возможность с модной технологией Near-Field Communication для смартфонов. Также здесь заявлены новые возможности для криптографической защиты приложений через несколько новых алгоритмов шифрования. В Adobe говорят, что Flash Player 11 предоставляет новые инструменты и методы реализации 3D-видео через современные графические процессоры, что снижает общую нагрузку на систему портативного или настольного компьютера. К слову о портативных системах: новая версия Flash Player 11 поддерживает 130 разных моделей телефонов и 85 разных моделей планшетов.
Источник

22/09/2011 09:18 Microsoft пожаловался на Google за дорогую рекламу
Антимонопольная служба США начала новое расследование в отношении интернет-поисковика Google. Поводом для него стала жалоба Microsoft, который утверждает, что Google поднял цену на рекламу для своего конкурента в 50 раз по сравнению с обычными ставками. Об этом сообщает агентство Bloomberg со ссылкой на анонимные источники. В Microsoft подачу жалобы подтвердили, но говорить о ней подробно отказались. По данным информанта Bloomberg, антимонопольная служба начала это дело в рамках более широкого расследования в отношении Google, о котором стало известно ранее. В Google уже заявили, что пока ничего не знают о расследовании. Кроме того, в поисковике подчеркнули, что обычно расценки на контекстную рекламу могут варьироваться в зависимости от того, насколько поисковый запрос пользователя близок к тематике рекламных объявлений. По неофициальной информации, которую приводит Bloomberg, в первый раз Microsoft пожаловался на Google еще в 2007 году. Поводом для этого стало то, что поисковик повысил цены на рекламу Windows Live (предшественник Bing) с 10 центов до 5 долларов. Кроме того, на Google по аналогичным делам также жаловались сайты MyTriggers.com и Foundem. Реклама составляет основную часть выручки Google. В 2010 году поисковик заработал 29,3 миллиарда долларов, из которых на рекламу пришлось 28,2 миллиарда. При этом доля компании в интернет-поиске в США составляет 59 процентов. У Microsoft аналогичный показатель не превышает 9 процентов. Стоит отметить, что и Google ранее жаловался на Microsoft. В частности, в поисковике считают, что Microsoft, Apple и Oracle организовали кампанию против Android.
Источник

22/09/2011 09:40 МТС устранила неполадки со связью в Петербурге
Сети сотового оператора МТС в Санкт-Петербурге работают в штатном режиме. Об этом "Ленте.ру" сообщили в пресс-службе компании. По словам пресс-секретаря МТС Валерии Кузьменко, с неполадками столкнулись 900 абонентов. Перебои со связью были вызваны перезагрузкой ПО на одном из узлов сети. Нормальная работа была восстановлена примерно в 17:30 21 сентября. Первые жалобы от абонентов МТС на проблемы со связью поступили в 14:30. Люди утверждали, что не могут совершать вызовы и принимать и получать SMS несмотря на то, что находятся в зоне уверенного приема сигнала. МТС по числу абонентов лидирует в "большой тройке" российских операторов. По состоянию на конец июля общее количество абонентов МТС составляло 104,02 миллиона. Из них в Санкт-Петербурге и Ленобласти были зарегистрированы 3,88 миллиона.
Источник

22/09/2011 10:08 SAP выпустила сентябрьское обновление безопасности: закрыто 70 уязвимостей
Компания SAP выпустила ежемесячный набор обновлений безопасности за сентябрь 2011 г., закрывающий порядка 70 уязвимостей в продуктах SAP, 17 из которых были обнаружены сторонними исследователями, в том числе — сотрудниками исследовательского центра DSecRG компании Digital Security (3 уязвимости). Наиболее критичной уязвимостью является возможность обхода механизмов аутентификации и авторизации в одном из веб-компонентов (критичность по CVSS — 6.4; обновление доступно в Sap Note 1567389). Среди других обнаруженных в продуктах SAP уязвимостей: межсайтовый скриптинг (критичность по CVSS — 4.3; приоритет 2 по метрике SAP; обновление доступно в Sap Note 1591749); уязвимость SMBrelay в одной из RFC-функций, которая моет привести к получению доступа к ОС, в случае если SAP работает на Windows-платформе (критичность по CVSS — 3.4; обновление доступно в Sap Note 1591146). SAP Notes доступны на сайте sdn.sap.com. Рекомендации, раскрывающие технические детали данных уязвимостей, будут доступны через 3 месяца на сайтах erpscan.com и DSecRG.com. Проверки на наличие данных уязвимостей уже сейчас доступны в «ERPScan сканере безопасности.
Источник

22/09/2011 10:33 Новый хакерский инструмент может перехватывать сессии PayPal и других сайтов
В предстоящую пятницу двое независимых специалистов по ИТ-безопасности презентуют новый хакерский инструмент, позволяющий дешифровать веб-запросы сайтам при помощи протокола Transport Layer Security 1.0 и SSL 3.0. Разработка, как уверяют ее создатели, позволит человеку или компьютерной программе взламывать сессии с передаваемой на разные сайты финансовой и персональной информацией. Джулиано Риццо и Таи Дуон готовятся представить их решение Browser Exploit Against SSL/TLS (BEAST) на конференции Ekoparty в Буэнос-Айресе (Аргентина). Инструмент базируется на адаптивной методике, применяющей известный подход man-in-the-middle. BEAST размещает сегменты обычного текста, отправляемого целевым браузером в зашифрованный запрос, чтобы определить публичный ключ шифрования. Код может быть вставлен в браузер через специальный код на JavaScript, связанный со злонамеренной рекламой, распространяемой через баннерообменную сеть или через iFrame. Используя известные текстовые блоки, BEAST может использовать собранную информацию для дешифровки целевых запросов, защищенных с помощью алгоритма AES, в частности, для получения защифрованных файлов cookie, и затем взламывать безопасные сессии. Впрочем, дешифровка происходит достаточно медленно. Нынешняя версия BEAST не может ломать cookie длиной более 1000 символов, и то, затрачивается на это причерно полчаса. По словам разработчиков, при помощи их системы можно взломать сессию с платежной системой PayPal и другими сервисами, использующими стандарт TLS 1.0. Также разработка позволяет дешифровать HTTPS-запросы, используя вбрасывания из произвольных текстовых блоков.
Источник

22/09/2011 10:53 Будущая Windows 8 затруднит работу с Linux
Пользователи, работающие на домашних компьютерах одновременно с Windows и Linux, после перехода на новую систему Windows 8 могут столкнуться с невозможностью загрузки Linux, так как системы, совместимые с Windows 8, должны поставляться с возможностью безопасной загрузки UEFI. Данная система блокирует загрузку операционной системы, которая не подписана доверенным цифровым сертификатом. Хотя на всех поддерживаемых компьютерах UEFI можно отключать, для ряда групп пользователей безопасная загрузка Windows 8 может создать сложности. Мэттью Гарретт, разработчик Red Hat, говорит, что Microsoft требует, чтобы машины с сертификатом Designed for Windows 8 и работающие с клиентской версией данной ОС, имели эту опцию и держали ее изначально включенной. В самой Microsoft говорят, что у компании есть веские причины создания безопасной загрузки: растущее количество загрузочных вредоносных кодов и руткитов представляют все большую опасность для Windows-пользователей. В то же время Гарретт замечает, что пока Microsoft не сделала работу UEFI принудительной, что позволяет отключить функцию проверки сертификатов в ОС и работать с системами без сертификата. "Опыт показывает, что многие аппаратные поставщики и OEM заинтересованы в поставке минимальной функциональности в системной прошивке. Без сомнения, ряд вендоров не будут поставлять оборудование с поддержкой UEFI, поэтому на рынке всегда будут машины без поддержки данной технологии и делать ее применение принудительным бессмысленно", - говорит он. Технически, Windows 8 ничего не будет мешать работать на обычном компьютере, однако брендовые поставщики будут стараться поставлять ОС со своими компьютерами Designed for Windows 8. У пользователей Linux в принципе есть возможность работать со своей ОС, совмещая ее с Windows 8 и UEFI, но для этого пользователям надо будет отказаться от GPL-совместимого загрузчика, так как открытые бутлоадеры не могут быть подписаны. Во-вторых, вскоре сам загрузчик в Linux станет частью ядра, поэтому ядро придется подписывать также, как и загрузчик. В Microsoft говорят, что пользователи ранее выпущенных ПК, работающие с Windows 7 и Linux смогут обновиться до Windows 8 без проблем и с сохранением загрузчика Linux.
Источник

22/09/2011 11:35 Самый быстрый Интернет — в Южной Корее
Компания Pando Networks, обработав данные, собранные с 20 млн компьютеров по всему миру, оценила скорость доступа в Интернет в различных странах. Как сообщается, лидирует в рейтинге Южная Корея: скорость загрузки информации из Сети здесь составляет в среднем 2 202 килобайта в секунду (кб/с). Далее идут Румыния (1 909 кб/с), Болгария (1 611 кб/с), Литва (1 462 кб/с) и Латвия (1 377 кб/с). На шестой строчке находится Япония с результатом в 1 364 кб/с. Места с седьмого по десятое занимают соответственно Швеция (1 234 кб/с), Украина (1 190 кб/с), Дания (1 020 кб/с) и Гонконг (992 кб/с). Россия — 16-я: результат нашей страны — 761 кб/с. Соединённые Штаты оказались на 26-й позиции со скоростью в 606 кб/с. Хуже всего дела с веб-доступом обстоят в Демократической Республике Конго (13 кб/с), Центрально-Африканской Республике (14 кб/с) и на Коморских островах (23 кб/с). Средняя общемировая скорость доступа в Интернет сейчас составляет 580 кб/с.
Подробности

23/09/2011 09:11 "Mail.ru Агент" и ICQ объединятся
Холдинг Mail.Ru Group, которому принадлежат два сервиса обмена мгновенными сообщениями - ICQ и "Mail.ru Агент", на следующей неделе объявит об их интеграции. Основной платформой должен стать "Mail.ru Агент", пишет газета "Ведомости" в номере от 22 сентября. Компания переводит два интернет-мессенджера на одну платформу для упрощения поддержки и развития продукта. Для пользователей ничего не изменится, но впредь оба сервиса будут работать через "Агент", сообщают источники газеты. Представители компании эту информацию прокомментировать отказались. Фонд DST, позже переименованный в Mail.Ru Group, приобрел сервис ICQ летом 2010 года, и с тех пор провел ряд нововведений. Так, холдинг изменил политику отношений с создателями альтернативных клиентов для "аськи" и открыл протокол для разработчиков, готовых придерживаться определенных правил: их программы должны использовать протокол ICQ в некоммерческих целях и не рассылать спам. Предыдущий владелец интернет-мессенджера, компания AOL, неоднократно пыталась препятствовать работе альтернативных клиентов. Согласно отчету Mail.Ru Group за первую половину 2011 года, число пользователей ICQ в июне 2011 года составляло 30,8 миллионов. Таким образом, за 12 месяцев аудитория мессенджера, которая в июне 2010 года составляла порядка 42 миллионов пользователей, сократилась более чем на 10 миллионов. Летом 2010 года DST также получил полный контроль над "Одноклассниками", а позже холдинг, по данным "Ведомостей", приобрел 40% акций социальной сети "ВКонтакте". После приобретений ходили слухи об объединении социальных сетей, которые впоследствии не подтвердились.
Источник

23/09/2011 09:42 ФБР арестовало еще одного хакера из Lulz Security
ФБР в четверг, 22 сентября, арестовало предполагаемого активиста хакерской группировки Lulz Security, сообщает Agence France-Presse. 23-летнего Коди Кретсингера (Cody Kretsinger) из Феникса, штат Аризона, считают причастным ко взлому сайта компании Sony ранее в этом году. Суд на Кретсингером состоится в Лос-Анджелесе. Молодому человеку предъявили обвинения в преступном сговоре и во взломе компьютерной системы, принадлежащей Sony Pictures. В случае, если Кретсингера признают виновным, ему грозит до 15 лет лишения свободы. По версии следствия, молодой человек и его сообщники завладели конфиденциальной информацией из компьютерной системы Sony Pictures в мае и июне 2011 года, воспользовавшись атакой SQL Injection. Крестсингер, как сообщается, опубликовал полученные им данные на сайте хакерской группировки и написал об успешной атаке на сайт Sony на странице Lulz Security в сервисе микроблогов Twitter. Стоит отметить, что ранее атаке подверглись другие сайты, принадлежащие Sony: PlayStation Network, сервис Qriocity music streaming и Sony Online Entertainment.
Источник

23/09/2011 10:13 Microsoft обновит Windows Phone 7 в течение двух недель
Корпорация Microsoft приступит к рассылке обновления Windows Phone 7.5 в "течение одной-двух недель". Об этом в Windows Phone Blog сообщил Эрик Хаутала (Eric Hautala), глава отдела управления качеством в Microsoft. Когда обновление будет выпущено, пользователи получат уведомление. Для установки апдейта смартфон нужно будет подключить к компьютеру, на котором установлен клиент Zune. После завершения процедуры версия ОС будет обновлена с Windows Phone 7 до Windows Phone 7.5. С графиком рассылки обновлений можно будет свериться на специальном сайте. Хаутала рассказал, что обновление для каждого смартфона готовится в сотрудничестве с производителем аппарата, и призвал пользователей не устанавливать на свои телефоны неофициальные сборки Windows Phone 7.5, которые распространяются по интернету. Windows Phone 7.5 станет крупнейшим обновлением в истории платформы Windows Phone 7, которая была представлена осенью 2010 года. Microsoft подчеркивает, что апдейт содержит около пятисот новых функций. Самыми важными нововведениями считают многозадачность, объединение в единый диалог сообщений из почты и из социальных сетей, новый браузер Internet Explorer 9 и синхронизация документов через облачное файлохранилище SkyDrive. В Россию смартфоны на "исходной" Windows Phone 7 не поставлялись. На смартфон HTC Mozart, российские продажи которого стартовали в сентябре 2011 года, сразу установлена Windows Phone 7.5. Под ее же управлением будут работать аппараты HTC Titan и HTC Radar, которые поступят в магазины в октябре.
Источник

23/09/2011 10:45 Обнаружена кибершпионская сеть работающая в направлении России
Специалисты антивирусной компании Trend Micro обнаружили сложную кибершпионскую сеть, направленную на атаку различных ИТ-систем в России и соседних странах. Эксперты говорят, что кибершпионаж и различная подрывная информационно-техническая деятельность до сих пор была направлена на различные группы активистов в области прав человека, а также западные промышленные и исследовательские компании. Одним из наиболее ярких примеров таких атак стала знаменитая Operation Aurora, направленная против Google. Есть и более свежие примеры, например, японская Mitsubishi Heavy Industires, ведущая расследование последних хакерских атак. Многие из этих атак, как утверждают антивирусные компании и сами пострадавшие, ведут в Китай. Сама эта страна, однако, отрицает все обвинения в свой адрес, заявляя, что КНР также является жертвой хакеров, как и все остальные. В Trend Micro говорят, что идентифицировали крупную сеть, которая атаковала 47 объектов, в частности дипломатические миссии, государственные министерства, космические агентства и коммерческие компании в 61 стране. Однако основными целями атакующих, судя по активности сети, были цели в России и Казахстане, а не в США и Западной Европе, как это обычно бывает. Еще более необычно то, что серверы, на которые хакеры собирали данные об атаках, располагались на крупных хостинг-площадках США и Великобритании. Вели нападения злоумышленники в большинстве случаев при помощи даунлоадера Lurid, который прежде уже был замечен в атаках на западные страны. В случае с российскими целями, злоумышленники размещали вредоносные коды внутри различных файлов Adobe или в .rar-архивах, представляемых как скринсейверы. Данная атака полагается на старые уязвимости, некоторые из которых были обнаружены еще в 2009 году. Инфицированные системы связывались с командным сервером и передавали данные по тем или иным параметрам. В Trend Micro говорят, что не имеют доступа к украденным данным, но судя по трафику, организаторам атаки удалось похитить более 1400 файлов. "Наше исследование не выявило напрямую, какие именно данные были целью атакующих, но нам удалось установить, что в ряде случаев атакующие искали на определенных компьютерах вполне конкретные документы и данные", - говорит антивирусный специалист Trend Micro Нарт Вилленву. Рик Фергюсон, директор по исследованиям Trend Micro EMEA, отметил, что на некоторых из зараженных компьютеров стояли программные продукты компании, которые позволили отследить два контрольных сервера, расположенных в США и Великобритании. Также Фергюсон говорит, что по большинству моментов можно утверждать, что подобная атака является актом кибершпионажа, а не действиями обычных хакеров, имеющих финансовую мотивацию.
Источник

23/09/2011 11:23 Россия предложит ООН способ защиты от интернет-революций
Совет Безопасности РФ совместно с МИДом разработал проект конвенции ООН, призванной оградить государства от интернет-революций и вмешательства в их киберпространство извне. Проект документа оказался в распоряжении газеты "Коммерсантъ". Документ "Об обеспечении международной информационной безопасности" был представлен на закрытой встрече руководителей спецслужб и силовых ведомств 52 стран, проходившей 21-22 сентября в Екатеринбурге. В проекте конвенции содержатся положения, призванные защитить государства от внешнего вмешательства в киберпространстве. Среди основных угроз, перечисленных в четвертой статье документа, называются "использование информационных технологий для враждебных действий и актов агрессии" и "массированная психологическая обработка населения для дестабилизации общества и государства". В проекте отмечается, что государства вправе устанавливать нормы в своем интернет-пространстве и управлять им в соответствии с национальным законодательством. Несмотря на то, что в документе говорится об обязанности государства защищать свободу слова в интернете, предполагается, что правительства могут накладывать ограничения "в целях защиты национальной и общественной безопасности". Собеседники "Коммерсанта" считают, что конвенция призвана послужить противовесом политике ряда государств, в первую очередь США, наращивающих киберпотенциал и создающих специализированные войска. Принятие документа именно в виде конвенции ООН, стоящей над законодательствами отдельных стран, позволит России получить юридические гарантии невмешательства во внутренние дела, отмечают эксперты. Представители МИД РФ сообщили, что рассчитывают на принятие конвенции уже в 2012 году. Для этого потребуется убедить членов ООН в том, что российский проект имеет больше преимуществ, чем в ответных инициативах США и некоторых европейских стран, которые могут быть представлены в ноябре.
Подробности

23/09/2011 11:48 Когда и как начнут фильтровать Рунет
Проект закона о фильтрации Рунета предусматривает ограничение доступа на уровне провайдеров к детскому порно, сайтам о наркотиках и к экстремистстким материалам. Скорее всего закон может быть передан на рассмотрение в правительство после президентских выборов 2012 г. «Лига безопасного интернета» готовит документ, призванный законодательно ограничить в России доступ к ресурсам, содержащим детское порно, пропаганду наркотиков и экстремистские материалы, рассказал CNews исполнительный директор организации Денис Давыдов. Напомним, что сегодня произошла утечка в Сеть федерального законопроекта о внесении изменений в два федеральных закона: 126-ФЗ «О связи» и в 149-ФЗ «Об информации, информационных технологиях и о защите информации». Денис Давыдов подтвердил CNews, что опубликованный документ действительно подготовлен рабочей группой «Лиги безопасного интернета». Однако, по его словам, в нем содержится «одна из ранних версий законопроекта, относящаяся примерно к июлю 2011 г». Между тем, в законе, который подготовит «Лига», по-прежнему будут содержаться положения о создании «черных списков» интернет-ресурсов и об ограничении к ним доступа силами провайдеров: «Эксперты «Лиги безопасного интернета» ориентируются в своем законопроекте на британскую модель», говорит он. По словам директора «Лиги», «британская модель» борьбы с детским порно подразумевает формирование единой базы «незаконных ресурсов», которые блокируются на уровне провайдера. Давыдов рассказывает, что в самой Англии такая модель позволяет блокировать 96% незаконных ресурсов с детским порно (такие данные содержатся в отчетах Internet Watch Foundation, британской общественной организации, которая противодействует распространению детского порно на паритетных началах с государством). Важно отметить, что, по замыслу разработчиков, в списке «запрещенных» ресурсов, подлежащих фильтрации, помимо сайтов с детским порно, вероятнее всего окажутся сайты, пропагандирующие наркотики, а также содержащие «экстремистские материалы». Это положение содержалось в попавшей в Сеть июльской версии документа, и, вероятнее всего, сохранится в итоговом законопроекте. При этом, как заметил Денис Давыдов в разговоре с CNews, у разработчиков «пока нет мыслей» о включении в «запретный список» торрентов и прочих ресурсов, способных затрагивать чужие авторские права. Интересно, что в итоговой версии законопроекта речь будет идти об ограничении доступа не ко всему домену с незаконным контентом, а к конкретным страницам ресурса, на которых размещены запрещенные материалы. «То есть если детское порно будет найдено во «Вконтакте», то закроют не всю социальную сеть, а отфильтруют конкретную страницу с порнографией», - поясняет Давыдов. Хотя законопроект может быть готов «в сжатые сроки», вряд ли стоит ожидать рассмотрения законопроекта Госдумой нынешнего созыва. По словам Давыдова, вероятнее всего, документ будет передан на рассмотрение в правительство уже после президентских выборов 2012 г. Над законопроектом работают 15 экспертов, привлеченных «Лигой безопасного интернета», причем среди них, говорит Давыдов, нет «ни одного госчиновника и депутата». «Лига безопасного интернета» была создана в форме некоммерческого партнерства в феврале 2011 г. благотворительным Фондом святителя Василия Великого (основатель фонда - управляющий партнер Marshall Capital Partners Константин Малофеев).
Источник


Архив рассылки новостей:
http://uinc.ru/news/archive/


На этом пока все.
Всем удачи.
uinC Team
http://uinc.ru

P.S. Все предложения, замечания и просьбы слать на: info@uinC.ru

Любые материалы с нашего сайта или рассылки не могут быть скопированы без разрешения автора или администрации сервера uinC.ru