uinC NewsLetter #05, 2013

Приветствуем!

Новости из Security Мира

28/01/2013 10:27 США увеличат в пять раз численность кибер-войск
Оборонное ведомство США одобрило план пятикратного увеличения численности подразделений кибербезопасности. Об этом 28 января пишет The Washington Post со ссылкой на информированные источники в правительстве. Расширение штата проводится по требованию киберкомандования Пентагона. В настоящее время командование насчитывает 900 сотрудников. В соответствии с принятым планом, это число возрастет до 4900 военных и гражданских специалистов. Согласно замыслу, после реформы оборонное ведомство сможет не только отражать кибератаки на критическую инфраструктуру США, но проводить наступательные кибероперации против иностранных противников. В частности, работу киберкомандования предполагается вести по трем основным направлениям: защита американских компьютерных сетей и критической инфраструктуры, защита компьютерных сетей Пентагона и поддержка боевых операций за пределами США. Другие детали реформы не называются; The Washington Post не приводит ни предполагаемых сроков ее проведения и завершения, ни стоимости. Кибернетическое командование в составе Стратегического командования Вооруженных сил США было создано в 2009 году для централизованного управления всеми операциями в области кибербезопасности. Возглавляет командование генерал Кит Александр (Keith Alexander), он же с 2005 года является директором Агентства национальной безопасности США.
Источник

28/01/2013 11:28 В борьбе с ботнетом Virut заблокировано 23 польских домена
Ведущий телеоператор Польши и администратор национального реестра, NASK (Naukowa i Akademicka Sieć Komputerowa), установил контроль над 23 местными доменами, задействованными в командной инфраструктуре ботнета Virut, сообщает "Лаборатория Касперского". Полиморфный вирус Virut, заражающий исполняемые файлы Windows, появился в интернете более 6 лет назад. Он распространяется через съемные носители, файлообменники, при этом зараженным может оказаться не только исполняемый, но и html-файл. Virut обладает функционалом бэкдора, и IRC-ботнет, созданный на его основе, зачастую используется для распространения других вредоносных программ, участвуя в многочисленных PPI-партнерках. С&С адреса и номера портов жестко прописаны в коде этого зловреда, хотя в начале текущего года он, по данным Symantec, обзавелся генератором доменов, ― резервным механизмом, позволяющим ботоводам быстро восстановить управление, если основные С&С домены окажутся вне доступа. В настоящее время в состав ботнета Virut входят сотни тысяч зомби-машин. Symantec в конце 2012 года регистрировала порядка 308 тыс. активных ботов в сутки, отмечая их высокую концентрацию в Египте, Пакистане, Индии и Индонезии. Антивирусные решения «Лаборатории Касперского» за минувший год обнаружили Virus.Win32.Virut.ce на машинах 3 млн. уникальных пользователей. В годовом рейтинге от ЛК этот зловред занял 5 место по локальным заражениям, с показателем 6,8% всех детектов. Польская CERT (группа быстрого реагирования на компьютерные инциденты), со своей стороны, отмечает, что в Польше в 2012 г. было зафиксировано свыше 890 тыс. заражений Virut (уникальных IP-адресов). В командной инфраструктуре Virut используется, по данным Spamhaus, несколько десятков ключевых доменов, привязанных, в основном, к польской национальной зоне. В минувшем декабре активистам удалось приостановить обслуживание всех польских C&C доменов, оформленных через разных регистраторов, ― перемену статуса этих доменов тогда же отметили наблюдатели из Symantec. К сожалению, ботоводы быстро нашли нового регистратора, и Spamhaus вновь пришлось обращаться к полякам. В результате совместных усилий весь DNS-трафик pl-доменов Virut был перенаправлен на серверы польской CERT, работающей под эгидой NASK. Как выяснилось, некоторые из этих доменов использовались также ботоводами ZeuS и Palevo. Помимо поляков, Spamhaus связалась с австрийской CERT и российской CERT-GIB, чтобы нейтрализовать остальные C&C домены Virut. К сожалению, практика показывает, что подобные акции против ботнетов приносят лишь кратковременный успех. Ботоводы находят другие пристанища или задействуют альтернативные механизмы поиска центров управления. А у Virut он, если верить Symantec, уже есть ― в виде DGA, генератора доменов.
Источник

29/01/2013 09:48 Apple выпустила iOS 6.1
Компания Apple выпустила обновление операционной системы iOS 6.1. Его можно установить на смартфоны iPhone 3GS, 4, 4S и 5, планшеты iPad третьего и четвертого поколений, на iPad mini, на плееры iPod touch четвертого и пятого поколений и на телеприставки Apple TV. После установки iOS 6.1 iPhone и iPad научатся подключаться к LTE-сетям новых операторов: в дополнение к имеющимся смартфон начнет поддерживать еще 36 сетей, а планшет — еще 23 сети. Российских сетей среди них нет. Подписчики платного сервиса iTunes Match получат возможность загружать из iCloud отдельные треки. Владельцы телеприставок Apple TV смогут подключать к устройству беспроводные клавиатуры. Жители США смогут заказывать билеты в кино с помощью голосовой помощницы Siri. Операционная система iOS 6 вышла 19 сентября 2012 года. По данным Apple, она установлена более чем на 300 миллионах устройств.
Пресс-релиз

29/01/2013 10:15 Союз электросвязи одобрил новый стандарт сжатия видео H.265
Международный союз электросвязи (ITU) утвердил стандарт сжатия видео H.265, сообщается в пресс-релизе на сайте организации. H.265 придет на смену кодеку H.264, который, по данным ITU, сейчас используется в восьмидесяти процентах видеороликов, опубликованных в интернете. Новый стандарт позволит передавать видео со вдвое меньшим битрейтом, чем его предшественник, при сохранении качества. Утвержденный ITU кодек поддерживает видео в разрешении до 7680 на 4320 точек. Для просмотра 4K-видео, закодированного в H.265, достаточно интернет-соединения со скоростью 20-30 мегабит в секунду. Для именования нового кодека также используется аббревиатура HEVC (High Efficiency Video Coding, «высокоэффективное кодирование видеосигнала»). Черновой вариант стандарта был представлен экспертами из группы MPEG в августе 2012 года. Ожидается, что H.265 войдет в обиход в ближайшие несколько лет. Продукты, поддерживающие новый стандарт, уже представили Ericsson, Mitsubishi, Qualcomm и другие компании.
Источник

29/01/2013 10:38 Троян Android.Exprespam имел собственный магазин приложений
Корпорация Symantec сообщила об обнаружении новой угрозы Android.Exprespam. Мошенники создают поддельные магазины приложений для платформы Android с целью получения персональных данных пользователей, сообщили в компании. Вредоносная программа Android.Exprespam была обнаружена в начале января текущего года, и таким образом она была активна всего пару недель, однако специалисты считают, что злоумышленникам уже удалось достигнуть определенного успеха. Эксперты Symantec располагают данными, которые позволили получить представление о том, насколько успешной была попытка злоумышленников заставить пользователей Android предоставлять свои персональные данные. Полученная в ходе исследования информация, которая является лишь частью всей картины, указывает на то, что поддельный магазин Android-приложений, названный Android Express’s Play, собрал более 3 тыс. посещений в период с 13 по 20 января. Основываясь на информации из нескольких источников, эксперты Symantec подсчитали, что злоумышленникам предположительно удалось похитить от 75 тыс. до 450 тыс. записей личных данных. Эта обманная схема появилась совсем недавно, поэтому специалисты уверены, что это лишь начало, и объемы собираемой злоумышленниками информации будут неуклонно расти. В поддержку этого предположения эксперты сообщили, что обнаружили еще один интернет-домен, также зарегистрированный создателями Exprespam, где была размещена другая версия их поддельного магазина. На этот раз злоумышленники решили не давать магазину названия, так же как и не предоставлять имен тех, кто занимается его поддержкой. На данный момент магазин не активен, что может указывать на то, что злоумышленники дорабатывают его или же приберегают в качестве резервного. Однако на данном сайте злоумышленники уже разместили последнюю версию вредоносной программы. «Злоумышленники постоянно совершенствуют тактику с целью повышения прибыльности своих афер. Эта деятельность не прекратится до тех пор, пока их не арестуют и не накажут, либо пока они сами не решат прекратить обманывать людей, что кажется крайне маловероятным, — отметил Михаил Савушкин, технический специалист Symantec. — Надеюсь, что большинство пользователей уже достаточно хорошо осведомлены о подобного рода мошенничествах, чтобы не стать их жертвами». Пользователи устройств под управлением Android могут обезопасить себя, просто не переходя по ссылкам в электронных письмах, полученных от неизвестных отправителей, взяв за правило скачивать приложения только с известных и заслуживающих доверия ресурсов, а также установив на свое устройство одно из приложений по обеспечению мобильной безопасности, подчеркнули в Symantec.
Источник

29/01/2013 10:52 Barracuda использует бэкдоры для поддержки своих клиентов
В ряде защитных продуктов производства компании Barracuda Networks, включая файерволлы, спам-фильтры и VPN-устройства, обнаружены недокументированные учетные записи в ОС. Об этом в своем блоге сообщил специалист по информационной безопасности Брайан Кребс (Brian Krebs). Примечательно, что к данным «скрытым» учетным записям возможен удаленный доступ с определенных IP-адресов, закрепленных непосредственно за Barracuda. Однако в действительности они могут быть доступны (через SSH-соединение) для сотен других компаний — к такому выводу пришли эксперты SEC Consult Vulnerability Lab. Кроме того, экспертами было установлено, что, используя в качестве логина «product», можно легко, без необходимости вводить пароль, получить доступ к базе данных MySQL (root@localhost) устройств Barracuda, что, в свою очередь, позволит потенциальному злоумышленнику создать в системе новые учетные записи с правами администратора. Специалистами SEC Consult Vulnerability Lab был также обнаружен файл, содержащий список учетных записей и хэшированных паролей, часть которых легко поддалась взлому. В Barracuda пока никак не прокомментировали результаты исследований SEC Consult Vulnerability Lab. Однако компания выпустила обновление безопасности, призванное сократить число учетных записей, которые можно использовать для удаленного конфигурирования, до двух и сделать обязательным применение криптографической системы с открытым ключом. Примечательно, что данное обновление никак не ограничивает удаленный доступ к учетным записям с правами администратора, для чего не требуется обмен ключом шифрования, а также обходит стороной проблему потенциального использования IP-адресов Barracuda другими организациями для доступа к «скрытым» учетным записям в ОС целого ряда продуктов компании — Barracuda Web Filter, Message Archiver, Web Application Firewall, Link Balancer и SSL VPN. По данным SEC Consult, в Barracuda заявили о том, что данные учетные записи «важны для поддержки клиентов». По оценкам экспертов Vulnerability Lab, недокументированные учетные записи применялись Barracuda в качестве одного из каналов техподдержки по меньшей мере с 2003 г.
Источник

29/01/2013 11:24 В Java 7 вновь обнаружена уязвимость
Последняя стабильная версия Java для пользователей подвержена новой атаке, говорят независимые специалисты. По их словам, атака работает даже в том случае, если у пользователя выставлены максимальные настройки безопасности, а программное обеспечение полностью обновлено. Напомним, что за последний месяц в Java уже были устранены две уязвимости "нулевого дня", однако по словам специалистов в Java по-прежнему есть проблемы с безопасностью. Сейчас эксперты говорят об уязвимостях в пакете Java 7 Update 10, выпущенном в декабре 2012 года. По данным польской ИТ-компании Security Explorations, данная версия среды даже при максимальных настройках безопасности позволяет запускать злонамеренные Java-апплеты, представляющие опасность для компьютера. Речь идет о апплетах, которые не имеют действующего цифрового сертификата, но с точки зрения среды исполнения выглядят как легитимные приложения. Ранее Oracle уже устраняла ряд проблем в безопасности, связанных с запуском неподписанных Java-приложений, однако в большинстве случаев, реальных проблем с безопасностью удавалось избегать, когда Java имела настройки по высокому уровню безопасностью, сейчас же проблемы возникают в любом случае. В Security Explorations говорят, что неподписанный код в Java 7 может быть запущен на целевой Windows-системе даже с высоким уровнем безопасности в Контрольной панели Java. Адам Говдиак, специалист по ИТ-безопасности Security Explorations, говорит, что исполнение неподписанного кода становится возможным из-за наличия в Java 7 всего одной уязвимости. По его словам, впервые проблема была обнаружена в Java 7 Update 10, но в выпущенном две недели назад Update 11 она также присутствует. В польской компании говорят, что они пока не обнаружили использования указанной проблемы реальными злоумышленниками, но Oracle ранее была извещена об уязвимости в Java.
Источник

29/01/2013 12:54 Представлен российский открытый аналог exFAT
Московский программист Андрей Наенко представил дебютный релиз проекта fuse-exFAT 1.0.0, разрабатывавшегося в течение 3 лет. Архивы исходных кодов доступны на Google Code для бесплатного скачивания и сборки, в том числе под Mac OS X и операционные системы семейства UNIX, с целью последующего использования на flash-накопителях большого объема. exFAT, проприетарная разработка Microsoft на базе FAT, имеет закрытый код; кроме того, Microsoft не предоставляет официальных спецификаций, из-за чего для распространения и создания flash-накопителей на базе данной файловой системы требуется принятие лицензии, запрещающей попытки создать совместимую реализацию без нарушения патентов. Данное ограничение действует в любой стране, где признаются американские патенты. Еще рано говорить о том, действительно ли fuse-exFAT представляет собой полностью переработанный аналог файловой системы Microsoft на основе исключительно открытых технологий или же представляет собой оболочку для созданных Microsoft функций. Открытая реализация exFAT основывается на модели FUSE, то есть представляет собой подгружаемый модуль ядра, который служит в качестве моста между файловой системой и реальными интерфейсами ядра. FUSE, между тем, распространяется под лицензией GPL, а следовательно, новая файловая система лицензируется аналогично. Перед использованием «бесплатной exFAT» в коммерческих проектах её создатель, рекомендует проконсультироваться с юристами.
Источник

30/01/2013 09:30 Skype заподозрили в прослушке переговоров
Группа организаций и частных лиц направила открытое письмо корпорации Microsoft с просьбой прояснить ситуацию с мониторнгом сообщений, которыми обмениваются пользователи купленного ею в прошлом году сервиса Skype, сообщает The Verge. Авторы письма жалуются, что в части конфиденциальности переписок положения Skype слишком размыты. В частности, что касается взаимодействия с правоохранительными органами и третьими сторонами. Формальным поводом для тревоги послужило соглашение между Skype и китайской компанией TOM Online, которые предоставляют совместную версию Skype китайским пользователям. В локализованное приложение встроен фильтр, блокирующий нежелательные текстовые сообщения, причем версия Skype, кастомизированная для TOM Online внешне не отличается от других версий программы. Таким образом, пишут активисты, рядовой пользователь Skype может не догадываться, что работает под надзором китайских спецслужб. Под письмом подписались более 40 организаций и около 60 частных лиц, в том числе ученых и предпринимателей, заинтересованных в разрешении вопроса. В их число вошли Electronic Frontier Foundation, «Репортеры без границ», группа хактивистов Telecomix и другие. Организации также считают, что политика Skype могла измениться в связи с покупкой сервиса корпорацией Microsoft. Они требуют от Microsoft регулярного раскрытия подробных отчетов о том, что происходит с персональными данными, включая информацию о том, какие данные собирает Microsoft и как долго их хранит. Правозащитники также требуют от Microsoft регулярного публичного извещения о том, как часто к ней приходят запросы от правительственных органов и какого рода данные последние хотят получить. Skype является коммуникационной платформой с более чем 600 млн пользователей во всем мире, многие из которых нуждаются в конфиденциальном средстве связи, - содержится в письме. - К сожалению, эти пользователи вынуждены работать, смиряясь с ситуацией, в которой владелец сервиса не может четко сформулировать политику конфиденциальности". В Microsoft подтвердили получение письма, пообещав ознакомиться с ним.
Источник

30/01/2013 10:51 Жителей Костромской области оставят без «плохих» сайтов
Провайдеры Костромской области станут пускать своих абонентов только к «проверенным» сайтам. Об этом газете «Известия» сообщил директор «Лиги безопасного интернета» Денис Давыдов. Эксперимент, получивший название «чистый интернет», будет проводиться по инициативе «Лиги» с февраля по апрель 2013 года. Давыдов не уточняет, в каком регионе пройдет эксперимент, но утверждает, что его организации удалось договориться со всеми 29 местными интернет-провайдерами. О желании получить доступ к сайтам вне «чистого интернета» пользователи должны будут дополнительно оповестить своего провайдера. Давыдов отмечает, что сделать это можно будет, к примеру, заключив отдельный договор или поставив галочку в личном кабинете. Список «чистых» сайтов будут формировать эксперты «Лиги». Владельцы интернет-ресурсов смогут подать заявку на включение в список, дав обязательство, что информация на их сайтах не причинит вреда здоровью и развитию детей. Критерии определения подходящих сайтов Давыдов не уточнил, но заметил, что заявку на выход за пределы «чистого интернета» пользователю придется подавать, к примеру, при желании получить доступ к порнографии и сценам жестокости. Сейчас, по уверениям Давыдова, «белый список» включает в себя 500 тысяч сайтов, а к февралю его планируют расширить до миллиона адресов. «Лига безопасного интернета» известна в Рунете активной борьбой с информацией, способной причинить вред детям. Для этого под началом «Лиги» действуют несколько тысяч «кибердружинников», выявляющих педофилов в соцсетях и сообщающих о них в правоохранительные органы.
Источник

30/01/2013 12:07 Хостеры говорят о значительном росте числа XSS-атак
Согласно статистическим данным хостинговой компании Firehost, количество XSS-атак на сайты в течение последнего квартала 2012 года взлетело на 160% от того же периода 2011 года. По данным компании, из 64 млн обнаруженных и заблокированных атак, около 2,6 млн относились к атакам типа межсайтового скриптинга. Кварталом ранее было обнаружено чуть более миллиона XSS-атак. Под данными видами атак Fireрost понимает три основных типа нападения: обход каталогов, SQL-инъекцию и межсайтовый поддельный запрос (CSRF). На долю трех этих основных типов атак приходится 15,16 и 12 процентов атак соответственно. Firehost отмечает, что XSS-атаки - это базовый тип нападений, используемый хакерами. Он работает за счет размещения вредоносного кода на небезопасных страницах и позволяет манипулировать действиями посетителей атакованного сайта. Впрочем, несмотря на свою базовость, данный тип атаки может иметь самый широкий спектр применения: от дефейса сайта до фишинговой атаки. Крис Хинкли, старший инженер по безопасности Firehost, отмечает, что быстрый рост XSS-атак говорит об отсутствии базовых принципов обеспечения безопаности сайтов, а также уязвимости, используемого для хостинга программного обеспечения. Кроме того, конец года - это традиционно сезон повышенного спроса на услуги интернет-магазинов и, как следствие, повышенного внимания к данным сайтам со стороны хакеров и мошенников. Хинкли говорит, что в четвертом квартале особенно значительный поток атак пришелся как раз на ecommerce-сайты, которые имеют дело с пользовательскими финансовыми данными.
Источник

30/01/2013 23:10 Microsoft патентует телефонный экран, который не слепит
Вероятно, каждому владельцу мобильного телефона знакома подобная ситуация. Человек, который пробыл в темноте какое-то время, привыкает к отсутствию света, его глаза расслабляются. Но если он достает мобильник, чтобы посмотреть текущее время или прочитать поступившее сообщение, экран телефона светит слишком ярко и даже слепит глаза, неприятные ощущения продолжаются где-то полминуты. Решением этой проблемы озаботились инженеры Microsoft. Компания Microsoft подала патентную заявку на так называемый «бледный режим». Во многом он напоминает функцию автоматической подстройки яркости, которая базируется на данных с датчика освещенности. В реальности данная функция недостаточно эффективна, и мобильники все так же слепят своих владельцев по ночам или в залах кинотеатров. Работа «бледного режима» подстраивает контекст экрана. Как говорится в документе, если телефон обнаруживает себя в темном помещении, он не только снижает яркость дисплея, сама система убирает с экрана яркие элементы. В интерфейсе увеличивается процент черных деталей, тогда как немногочисленные светлые элементы светят уже не так ярко. Как это обычно бывает, патентная заявка вовсе не означает, что разработчик уже начинает внедрять технологию в свою продукцию. Впрочем, Microsoft вполне могла бы интегрировать этот «бледный режим» даже в ближайшие обновления фирменных платформ Windows 8 и Windows Phone 8, поскольку ни о каких модификациях аппаратной части в патенте не говорится.
Источник

30/01/2013 23:31 Google запатентовала смартфон с несколькими вспышками
Корпорация Google подала в Бюро по регистрации патентов и торговых марок США патентную заявку на смартфон модернизированной конструкции, оснащенный не одной, а несколькими вспышками. Об этом пишет Unwired View. Как следует из иллюстраций, приложенных к заявке, расположение вспышек на корпусе смартфона относительно объектива камеры может быть произвольным. На одном из сопроводительных изображений восемь элементов подсветки расположены кольцом вокруг объектива, вторая иллюстрация показывает, что вспышки могут также снабжаться рассеивателями света. По задумке инженеров Google, вспышки могут использоваться как одновременно, если объект съемки сильно затемнен, или же по отдельности, в зависимости от условий съемки. Кроме того, пользователь может сделать несколько снимков одного и того же объекта, используя разные вспышки, а затем совместить кадры в графическом редакторе. Патентная заявка на "многовспышечный" смартфон была удовлетворена 29 января этого года. Отметим, что большинство современных смартфонов оснащаются одной вспышкой. Иногда осветительный элемент может состоять из двух светодиодов. Unwired View предполагает, что запатентованные технологии могут найти применение в будущих моделях смартфонов Nexus.
Источник

30/01/2013 23:42 YouTube позволит создавать платные видео-каналы
Видео-хостинг YouTube может уже в этом году предоставить авторам видеороликов возможность продавать пользователям подписку на доступ к контенту — переговоры о запуске такой функции компания Google, владеющая видео-хостингом, ведет с контент-партнерами сайта, сообщает The Wall Street Journal со ссылкой на источники, знакомые с ситуацией. Возможность монетизировать контент за счет не только рекламы, но и подписки, может привлечь на YouTube новых авторов любительских видеороликов и партнеров из числа производителей профессионального видео-контента, отмечает издание. Кроме того, нововведение может создать новый источник дохода для YouTube, который сможет получать отчисления с подобных платежей. По словам источников, платная подписка на контент может принять несколько форм. К примеру, авторы контента могут создать новый канал на YouTube, подписка на который будет платной, либо взимать плату за ранний доступ к видеороликам до их свободного распространения. По замыслу разработчиков, после введения подписки размещение своего контента на YouTube может начать ряд кабельных телеканалов, отмечает WSJ. На данный момент YouTube предлагает партнерам рекламные продукты, а также организует платный прокат и покупку фильмов. По оценкам аналитика Марка Махейни (Mark Mahaney) из RBC Capital Markets, выручка YouTube по итогам 2012 года выросла на 60% до 4 миллиардов долларов, хотя около половины ее видео-хостинг отдает авторам. В 2013 году, как ожидается, YouTube сгенерирует около 5 миллиардов долларов.
Источник

31/01/2013 09:30 Информатизация региональных медучреждений терпит неудачу
Сенатор Руслан Гаттаров на встрече с представителями Минздрава раскритиковал ход информатизации здравоохранения в стране. Министру он предложил провести совещание с участием других госорганов и экспертов для решения вопроса, что делать дальше. Член комитета Совета Федерации по науке, образованию, культуре и информационной политике Руслан Гаттаров на встрече с ИТ-директором Минздрава Романом Ивакиным и его заместителем Романом Сафроновым раскритиковал достигнутые к настоящему моменту ведомством результаты по информатизации здравоохранения. Гаттаров считает, что выделенные на информатизацию в 2011-2012 гг. средства – «колоссальную сумму» (порядка 30 млрд руб. – прим. ред.) – можно было потратить с большей эффективностью с точки зрения гражданина. Для простых людей в ходе информатизации достигнуто пока немного, считает он. «С точки зрения министерств - создания инфраструктуры, закупки железа, заделов на будущее - результаты огромные, но что получил гражданин?», - задался вопросом Гаттаров. Есть два сервиса, которые напрямую относятся к гражданам – электронная запись к врачу и электронная медицинская карта, отмечает он. Первая услуга доступна через федеральный портал госуслуг лишь в 20% медучреждений, через региональные порталы – в 25%, добавил сенатор со ссылкой на итоги опроса регионов. В отношении медицинской карты, по словам Гаттарова, до сих пор не проработано много аспектов. В частности, возникают вопросы к хранению персональных данных граждан, контролю доступа к ним и др. Помимо высказанного на встрече, Руслан Гаттаров также направил письмо министру здравоохранения Веронике Скворцовой, где указывает, что электронная карта сейчас действует менее чем в 10% медучреждений, из которых «ничтожное количество использует системы, интегрированные с региональными и федеральными сервисами». На федеральном уровне электронная медкарта вообще не запущена, отмечает Гаттаров в своем письме. Помимо критики хода внедрения электронных сервисов для граждан в письме Гаттаров также привлекает внимание к работе электронных сервисов и для медработников. Так, со ссылкой на «ряд экспертов», он указывает, что не ведется реестр нормативно-справочной информации, который запущен лишь формально. Присутствовавший на встрече Гаттарова с представителями Минздрава руководитель Экспертного центра электронного правительства Павел Хилов, в свою очередь, привел данные по оценке хода информатизации здравоохранения, полученные по результатам опроса 20 регионов. По его словам, относительно оснащения медучреждений техникой и сетями связи, а также проработки концепции информатизации здравоохранения были получены, в основном, положительные оценки. Что же касается проблемных мест, основные претензии направлены в сторону управления проектом и методической поддержки. Не все аспекты информатизации методически проработаны, из-за чего у регионов возникает много вопросов, говорит Хилов.
Источник

31/01/2013 11:07 В Москве пройдет четвертый Форум Безопасного Интернета
7 февраля в Москве пройдет Форум Безопасного Интернета, организованный «Лигой безопасного интернета». Программа мероприятия будет разбита на три потока. Участники Форума рассмотрят первые итоги применения Федерального закона №139-ФЗ, в соответствии с которым в России был создан реестр запрещенных сайтов, обсудят работу с «белыми списками» сайтов, международный опыт в области безопасного интернета и другие вопросы. Полная программа мероприятия опубликована на его официальном сайте. На Форуме выступят представители Google, Microsoft, РИА Новости, «Лиги безопасного интернета» и других организаций, а также заместитель руководителя Роскомнадзора Максим Ксензов. Участие в мероприятие открытое, но необходима предварительная регистрация на сайте. Форум Безопасного Интернета проводится с 2009 года. Мероприятие проходит при экспертной поддержке Российской ассоциации электронных коммуникаций.
Программа форума

31/01/2013 11:49 PayPal устраняет опасную уязвимость в своем веб-сервисе
Платежная система PayPal выплатила 3000 долларов за информацию, которая позволила устранить уязвимость работы с базой данных PayPal. Устраненная уязвимость позволяла проводить в отношении PayPal атаку типа SQL-инъекция. Получателем вознаграждения стала компания Vulnerability Laboratory, которая впервые сообщила о критически опасных ошибках в PayPal еще в августе прошлого года, сейчас в этой компании говорят, что полностью проблема с базой данных была устранена в конце декабря. В свою очередь PayPal отмечает, что компания впервые выплачивала вознаграждение за помощь в поиске уязвимостей, связанных непосредственно с сайтом, а не с платежной платформой. Компании говорят, что устраненная уязвимость позволяла атакующему выявить в коде идентификатор пользователя, а также помогала обойти фильтры безопасности PayPal, что в итоге позволяло скомпрометировать серверное программное обеспечение сервиса и получить информацию о платежных операциях пользователя. Уязвимость присутствовала как в самом сайте, так и в интерфейсе eCommerce-системы PayPal. В ряде случаев она позволяла получить привилегии низкоуровневого приложения на серверах PayPal.
Подробности

1/02/2013 10:03 Самый мощный «мак» перестанут поставлять в Европу
Компания Apple в марте 2013 года прекратит поставлять в Европу рабочие станции Mac Pro. Отказ от поставок связан с изменениями в европейском законодательстве, сообщает 9to5Mac. Mac Pro не отвечает требованиям, оговоренным в очередной поправке к IEC 60950-1 — стандарту безопасности IT-оборудования. Поправка вступит в силу 1 марта 2013 года; в ней описываются нормативы для блоков питания и проводки. Компьютеры не будут поставляться в страны ЕС, страны — кандидаты на членство в ЕС и в страны — участницы Европейской ассоциации свободной торговли (EFTA). Россия не входит ни в одну из этих категорий. После 1 марта европейские реселлеры по-прежнему смогут продавать Mac Pro из складских запасов, однако новых поставок компьютеров больше не будет. Компания Apple называет рабочую станцию Mac Pro «самым мощным компьютером Mac». В Mac Pro задействованы процессоры Intel Xeon с 4-12 вычислительными ядрами. Цена на компьютер начинается от 2499 долларов США. Mac Pro не так популярны у пользователей, как, например, ноутбуки Mac. Последнее крупное обновление линейки Mac Pro произошло в июле 2010 года.
Источник

1/02/2013 10:56 Apple опять заблокировала работу Java в Mac OS Х
Второй раз за последние три недели компания Apple заблокировала работу Java на компьютерах Mac, сославшись на проблемы с безопасностью данной технологии. В компании заявили, что они не рекомендуют использование Java в ее нынешнем виде и разблокируют работу этой среды в Mac OS X после того, как Oracle выпустит необходимое исправление. На сегодня текущей стабильной версией Java является Java 7 Update 10, в которой Oracle ранее уже устраняла критические уязвимости, ставших причиной блокировки в Mac OS. Около трех недель назад независимые специалисты по информационной безопасности заявили, что в Update 10 ликвидированы не все пробелы в безопасности и они по-прежнему не рекомендуют использование Java. Сегодня в виртуальный черный список программ для Mac OS X Apple также внесла Java и все подключенные к интернету Mac должны были скачать обновленный список. Также Apple заблокировала для запуска версии Java ниже 6 версии. В Oracle пока не сообщили, когда можно будет ожидать выпуска Update 11, где будут устранены проблемы безопасности.
Источник

2/02/2013 10:28 Twitter сообщил о масштабных хакерских атаках на свой сервис
Отдел информационной безопасности Twitter сообщил о направленных на сервис кибер-атаках, поставив их в одном ряду с аналогичными нападениями на другие американские IT- и медиакомпании. Об этом сообщается на официальной странице крупнейшего в мире сервиса микроблогов. По словам руководителя отдела информационной безопасности Twitter Боба Лорда, на прошедшей неделе в компании обнаружили новые механизмы доступа к данным, которыми могли пользоваться хакеры. Специалисты выявили одну кибер-атаку, которую удалось отразить, но при этом признали, что хакеры могли получить доступ к информации 250 тысяч пользователей сервиса. Речь идет, в частности, об именах пользователей, их электронных адресах и паролях. В Twitter заявили, что не считают эту атаку единичным случаем, подчеркнув, что осуществившие ее хакеры были профессионалами. Всем клиентам, чьи данные могли быть доступны хакерам, было направлено письмо с уведомлением. В качестве меры предосторожности представители Twitter предложили этим пользователям сменить пароли, а остальным проверить, являются ли их пароли достаточно безопасными. Эти рекомендации распространяются не только на сервис микроблогов, но и на любые другие сайты. При этом, по мнению Twitter, другие компании и организации недавно подверглись аналогичным атакам. В отделе информационной безопасности напомнили о череде крупных хакерских атак, направленных на американские медиакомпании, в том числе на издания New York Times и Wall Street Journal. «Именно поэтому мы решили сообщить об этой атаке, хотя пока только собираем информацию», — заявил Боб Лорд. В настоящий момент Twitter сотрудничает с правительством и правоохранительным органами США с целью найти и привлечь к ответственности хакеров, причастных к нападению, и в результате сделать интернет безопаснее для всех пользователей. 30 января газета New York Times сообщили об атаках на сайт издания и взломе почты десятков ее сотрудников. Газета написала, что нападения продолжались в течение четырех месяцев, начиная с октября 2012 года, и осуществлялись из Китая. На следующий день о постоянных атаках китайских хакеров заявило американское издание The Wall Street Journal. В посольстве Китая в США причастность Китая к нападениям на американские СМИ не признали.
Источник

2/02/2013 10:50 Критическое обновление Java SE устраняет 50 уязвимостей
Компания Oracle представила крупнейшее в истории обновления с исправлением проблем безопасности в Java SE - Java SE 7 Update 13 и Java SE 6 Update 39, в которых устранено 50 уязвимостей, 26 из которым присвоен максимальный уровень опасности (CVSS Score 10.0), подразумевающий возможность выхода за пределы изолированного окружения виртуальной машины и инициирования выполнения кода в системе при обработке специально оформленного контента. Изначально, выпуск обновлений был запланирован на 19 февраля, но был выпущен раньше срока, так как одна критическая уязвимость, исправленная в браузерном Java-плагине, имеет характер zero-day проблемы, для которой в сети уже зафиксированы факты эксплуатации. Все критические проблемы подвержены удалённой эксплуатации без необходимости аутентификации. 23 критические уязвимости проявляются на стороне клиента при обработке в браузерном плагине специально оформленного Java Web Start приложения или Java-апплета, трём проблемам подвержены как клиентские, так и серверные системы (эксплуатация через обращение к серверному API). Отдельно отмечаются 2 уязвимости в серверном компоненте JSSE (Java Secure Socket Extension). Из общего числа проблем 49 уязвимостей могут быть эксплуатированы удаленно с вектором атаки через сеть без предварительной аутентификации. 39 уязвимостей выявлено в Java Runtime Environment, а 11 в JavaFX. Из уязвимостей в JRE две проблемы найдены в 2D-подсистеме, 4 в CORBA, 4 в AWT, 10 в Deployment Toolkit, 3 в JMX, 5 в библиотеках, 2 в JSSE, 1 в Java Beans, 1 в системе скриптинга, 1 в звуковой подсистеме, 1 в инсталляторе, 1 в JAX-WS, 1 в JAXP, 1 в RMI, 1 в сетевой подсистеме. В анонсе Oracle отмечается, что опасность эксплуатации проблем безопасности снижена благодаря тому, что начиная с Java SE 7 Update 11 был изменён предлагаемый по умолчанию уровень безопасности. Если ранее при выполнении апплетов использовался средний уровень безопасности, то теперь задействован наивысший уровень, включающий дополнительные проверки и требующий обязательного ручного подтверждения запуска в браузере неподписанных апплетов, приложений Java Web Start или JavaFX. Тем не менее, Адам Говдяк (Adam Gowdiak), известный польский исследователь безопасности, недавно заявил, что уровни безопасности можно обойти и они эффективны только в теории. На практике же, достаточно быстро удалось найти уязвимость, позволяющую обеспечить выполнение вредоносного ПО даже при активации наивысшего уровня защиты, вообще запрещающего запуск неподписанных апплетов. Используя указанную уязвимость вредоносное ПО как и раньше может запускаться с открытой страницы, абсолютно незаметно для пользователя.
Источник

2/02/2013 11:37 Психологи и трудотерапия реабилитируют участника Anonymous
Агентство Associated Press сообщает о том, что британский суд приговорил сегодня несовершеннолетнего хакера, состоявшего в группировке Anonymous и учавствовавшего во взломе сайтов PayPal и Visa, к нахождению в реабилитационном центре и прохождении курса психологического тренинга. 18-летний Джейк Бирчелл, которому на момент атак в 2010 и 2011 годах было 15 и 16 лет соответственно, к прохождению полуторагодовой реабилитации, во время которой ему нельзя будет пользоваться компьютером, а также к 60 часам общественных работ. Двое его подельников, 22 и 28 лет соответственно, получили реальный тюремные сроки и сейчас уже отбывают их.
Источник

3/02/2013 10:09 Формат PNG обошел GIF по популярности в Сети
Графический формат PNG обошел графический формат GIF по частоте использования на сайтах, сообщает W3Techs со ссылкой на собственную статистику. Перевес PNG над GIF пока минимален и составляет одну десятую процента: PNG используется на 62,4 процента сайтов, в то время как GIF — на 62,3 процента сайтов. Год назад GIF опережал PNG более чем на пятнадцать процентов. Популярность того или иного формата зависит от региона, отмечает W3Techs: так, в Европе чаще используется PNG, а в Азии — GIF. Доля PNG в Испании, Италии, Франции и Нидерландах составляет более семидесяти процентов, а в Китае лишь немногим превышает тридцать процентов. Самым популярным графическим форматом по-прежнему остается JPEG — в нем хранятся большинство опубликованных в интернете фотографий. В отличие от PNG и GIF, в JPEG сжатие данных производится с потерями. PNG был разработан на восемь лет позже, чем GIF, который представили в 1987 году. Причиной разработки PNG стали ограничения на использование GIF, обусловленные патентами. PNG обладает рядом преимуществ над GIF: изображения в этом формате, за редкими исключениями, «весят» меньше; поддерживается больше цветов, обеспечиваются более широкие настройки прозрачности. Однако формат PNG, в отличие от GIF, не приспособлен для хранения анимации. Для анимированных изображений были разработаны форматы MNG (устарел) и APNG. Последний создали в компании Mozilla. Формат APNG не был стандартизован, однако поддерживается браузерами Firefox и Opera.
Источник


Архив рассылки новостей:
http://uinc.ru/news/archive/


На этом пока все.
Всем удачи.
uinC Team
http://uinc.ru

P.S. Все предложения, замечания и просьбы слать на: info@uinC.ru

Любые материалы с нашего сайта или рассылки не могут быть скопированы без разрешения автора или администрации сервера uinC.ru