uinC NewsLetter #17, 2013

Приветствуем!

Новости из Security Мира

22/04/2013 09:20 Google: последний сбой на GDrive и Gmail был вызван перегрузкой системы аутентификации
Компания Google сообщила, что сбои в работе почтовой системы Gmail и GDrive, которые привели к невозможности для миллионов пользователей работы с множеством приложений Google, были вызваны неверной конфигурацией системы аутентификации пользователей. Напомним, что проблема возникла в среду в середине дня и была устранена через несколько часов. Сейчас в Google говорят, что служебный персонал неверно сконфигурировал систему аутентификации, в результате чего сотни тысяч запросов на вход в систему пришлись на небольшое количество серверов, те быстро оказались переполнены и не смогли обслужить все запросы на подключение. "Во время пика сбоя, примерно 50% запросов к администраторской панели и 60% запросов к Google Sync отбрасывались. Количество пользователей системы Gmail, которых затронул сбой не превысило 0,18% от их общей базы", - говорится в сообщении интернет-компании. В Google говорят, что после данного сбоя компания предприняла ряд шагов, направленных на предотвращение подобных сбоев в будущем, в частности улучшила систему мониторинга загруженности серверов, реализовала систему оповещения о перегрузке.
Источник

22/04/2013 10:22 Исследование показало плачевное состояние защищённости SOHO-маршрутизаторов
Компания Independent Security Evaluators опубликовала результаты исследования безопасности наиболее популярных моделей беспроводных маршрутизаторов для домашних пользователей и небольших офисов. В результате, во всех рассмотренных 13 моделях устройств выявлены уязвимости, позволяющие атакующему получить полный контроль над конфигурацией маршрутизатора или обойти средства аутентификации. Среди рассмотренных в исследовании устройств отмечаются различные модели беспроводных маршрутизаторов Asus, D-Link, TP-Link, Netgear, Linksys, Belkin, Verizon Actiontec и 5 пока не афишируемых устройств для которых ещё не выпущены обновления прошивки с устранением уязвимостией. Во всех устройствах найдены проблемы, позволяющие получить доступ из внутренней локальной сети, в 4 случаях для получения управления не требовалась аутентификация. Для 11 из 13 устройств удалось выявить способы совершения атак через внешний интерфейс, при этом две атаки могли быть совершены без активной управляющей сессии. Из возможных векторов атак упоминается перехват и изменение транзитного трафика пользователя (сбор паролей и конфиденциальных данных, MITM-атаки), установка компонентов для совершения вредоносных действий (участие в DDoS-атаках, рассылка спама), использование в качестве форпоста для проведения атак на внутреннюю сеть, находящуюся за границей межсетевого экрана или NAT. С учетом трудности обнаружения проникновения злоумышленников на SOHO-маршрутизиторы, атаки на подобные устройства рассматриваются как перспективное и ещё недостаточно проработанное направление деятельности злоумышленников. Проблему усугубляет то, что производители достаточно неохотно выпускают обновления прошивок, часто игнорируют сообщения о возможных уязвимостях и не информируют пользователей о важных обновлениях. В свою очередь, пользователи не рассматривают маршрутизатор как возможный источник угрозы и в очень редких случаях устанавливают обновления прошивок.
Подробности

22/04/2013 11:43 На Координационный центр доменов .ru и .рф пожаловались в ФАС
Российский интернет-регистратор SalesNames попросил Федеральную антимонопольную службу запретить Координационному центру национального домена сети интернет (КЦ) регулировать рынок распределения доменных имен в России. Копия письма SalesNames в ФАС поступила 22 апреля в «Ленту.ру». Компания утверждает, что КЦ не уполномочен ни Минкомсвязи, ни международной организацией ICANN на установку правил работы регистраторов и проверять их деятельность. Взамен, считает SalesNames, ФАС должна принять решение о необходимости «создания саморегулируемой организации регистраторов, провайдеров и иных лиц, оказывающих услуга по доступу к сети Интернет». Жалоба SalesNames связана с мартовским решением КЦ приостановить аккредитацию регистратора на месяц. С 11 марта по 9 апреля 2013 года компания не имела права регистрировать новые доменные имена, хотя могла и дальше обслуживать текущих клиентов. Приостановка аккредитации произошла после того, как КЦ вынес SalesNames предупреждение и провел внеплановую проверку. Предупреждение, в свою очередь, связано с отказом регистратора передавать некий домен компании-правообладателю. Как отмечается в письме компании, в решении суда по использованию чужого товарного знака предписывалось прекратить администрирование домена-нарушителя, но не передавать его истцу. Требование КЦ, считает регистратор, идет вразрез с судебным решением. Получить комментарий Координационного центра по поводу запроса в ФАС «Ленте.ру» не удалось. КЦ, как говорится сайте организации, был создан в 2001 году для выработки правил регистрации доменов в Рунете. В 2006 году он формализовал отношения с ICANN, которая ведает распределением доменных имен и созданием новых доменов верхнего уровня. КЦ управляет доменами .ru и .рф.
Источник

22/04/2013 12:42 Google оштрафовали в Германии за сбор личных данных
Департамент по защите информации города Гамбург оштрафовал компанию Google на 145 тысяч евро за нелегальный сбор данных из Wi-Fi сетей при работе над сервисом Google Street View. Об этом сообщает Agence France-Presse. Компанию обвинили в том, что ее автомобили, фотографирующие местность для Google Street View в период с 2008-го по 2010-й год, подключались к незащищенным Wi-Fi сетям. Среди информации, полученной через эти сети, были личные данные, в том числе, электронные письма, пароли пользователей, фотографии и записи чатов. В компании заявили, что автомобили Google Street View собирали эти данные случайно и заявили, что это были разрозненные обрывки информации, которые Google никак не анализировал. В гамбургском департаменте по защите информации поведение Google сочли вмешательством в частную жизнь. «На мой взгляд, этот случай представляет собой одно из крупнейших нарушений правила о защите информации», — заявил глава департамента Йоханес Каспар (Johannes Caspar). Помимо выплаты штрафа, компания также должна удалить со своих серверов всю информацию, собранную таким образом. Первоначально власти Гамбурга завели на Google уголовное дело, однако в конце 2012 года были вынуждены переквалифицировать его на административное. Каспар посетовал на то, что максимальный штраф за подобное правонарушение составляет всего лишь 145 тысяч евро и что власти Гамбурга не смогли потребовать для Google более строгого наказания. Google штрафовали за несанкционированный сбор информации через автомобили Google Street View и в других странах. В начале марта компания достиг досудебного соглашения с 38 американскими штатами и округом Колумбия - в рамках него Google должна выплатить штраф в семь миллионов долларов. Ранее во Франции компания заплатила 100 тысяч евро за то, что фотографии Google Street View были выложены в интернет без согласия людей, случайно на них попавших. Сервис Google Street View, показывающий пользователям панорамные виды по запрашиваемым адресам, был запущен в 2007 году. Автомобили Google Street View оборудованы камерами и GPS-приемниками для соотнесения фотографий с картой.
Источник

22/04/2013 13:24 «Билайн» вернул 90 млн руб. обворованным абонентам
Оператор «Вымпелком» отчитался о прошлогодней борьбе с мошенничествами на «коротких номерах». За 2012 г. он вернул пострадавшим абонентам 90 млн руб., выставив при этом сервис-провайдерам 58 млн руб. штрафа. Абоненты оператора «Вымпелком» (торговая марка «Билайн») получили в 2012 г. 90 млн руб. в порядке компенсации за мошеннические услуги, оказанные посредством «коротких номеров». Как сообщает «Билайн», самим сервис-провайдерам, связанным с «короткими номерами», были выставлены штрафы на общую сумму 58 млн руб. По итогам мероприятий, предпринятых оператором, в минувшем году число жалоб на услуги, связанные с «короткими номерами», уменьшилось вдвое. CNews неоднократно обращался к теме сомнительного списания средств со счетов абонентов «большой тройки». Как правило, такие списания вызваны мошенническими действиями провайдеров «коротких номеров», которые в последние годы используют для подписки на недобросовестные услуги схему со вводом телефонного номера жертвы на веб-сайте. В числе мер, предпринятых для защиты абонентов и повышения прозрачности подписки на платные услуги на веб-сайтах, «Вымпелком» называет «систему обязательного двойного смс-информирования абонента о стоимости услуги, возможности ее отключения и контактах провайдера». Интересно, что при расследовании CNews технологий мобильных мошенничеств в июне 2012 г. абонентская служба «Билайна» говорила о невозможности указать в SMS информации о цене услуги в связи с ограниченностью размера сообщения: «Как вы знаете, размер SMS ограничен и информация о цене услуги в ней не уместится. При этом вам в SMS-сообщении был указан номер справочной службы. Вы должны были по нему позвонить и все узнать, тем более что звонки на этот номер бесплатны». Помимо обязательного информирования о платных услугах в SMS, «Билайн» в качестве мер защиты ввел сверку абонентских операций на «коротких номерах»: если подписка активирована без соблюдения правил подтверждения, средства возвращаются на счет абонента, и расчет с провайдером услуги не производится. Кроме того, как сообщает оператор, в 2012 г. были введены ограничения по количествам попыток тарификации. Параллельно мерам ограничительного характера «Билайн» в 2012 г. улучшил систему реагирования на жалобы абонентов о мошенничествах действиях. На недобросовестные услуги клиенты «Вымпелкома» могут пожаловаться на специальный номер 007, куда можно переадресовать сообщения, полученные с коротких номеров для их проверки оператором. Комплекс этих мер должен служить предотвращению случайной и нежелательной подписки абонентов на услуги, оплачиваемые через SMS на «короткие» номера.
Источник

23/04/2013 09:26 DDoS-атака вывела из строя сайт РСН
Сайт «Русской службы новостей» перестал открываться вечером 22 апреля из-за DDoS-атаки. Об этом сообщается в микроблоге радиостанции. Заявление РСН об атаке было опубликовано в 19:30. Спустя полчаса сайт заработал. Пока ресурс был недоступен, радиостанция публиковала новости в твиттере и на своей странице в Facebook. О мощности атаки и ее причинах в РСН не сообщили. Ранее о DDoS-атаках на сайт радиостанции не сообщалось. Вместе с тем, в конце марта и начале апреля 2013 года интернет-ресурс «Новой газеты» подвергался атакам, которые мешали его нормальному функционированию. В середине апреля мощная атака повторилась. Издание обратилось в ФСБ с просьбой найти заказчиков этих атак.
Источник

23/04/2013 10:19 Уволен обвиненный в сотрудничестве с Anonymous сотрудник Reuters
омпания Thomson Reuters уволила заместителя редактора социальных сетей портала reuters.com Мэттью Киза (Matthew Keys), обвиненного в сотрудничестве с группой хакеров Anonymous. В интервью Reuters официальные представители компании заявили, что сотрудничество с Кизом прекращено с понедельника, 21 апреля, отказавшись от каких-либо дальнейших комментариев. Правоохранительные органы США в марте выдвинули против Киза обвинение по трем пунктам, связанное с его сотрудничеством с группой Anonymous. Противоправные действия, по версии следствия, Киз совершил до прихода в Thomson Reuters, когда он работал в крупной американской медиакорпорации The Tribune Company, издающей, в числе прочего, газеты Chicago Tribune и Los Angeles Times. Киз своей вины не признает. Официальные обвинения ему, как ожидается, будут предъявлены 23 апреля. После того, как стало известно, что Мэттью Киз является подозреваемым, Thomson Reuters временно отстранила его от ведения официального микроблога Reuters в Twitter и закрыла его аккаунт в корпоративной почте. После отстранения от работы Киз продолжил вести свой личный блог в «Твиттере», представляясь при этом как редактор Reuters. Он, в частности, активно освещал в своем микроблоге теракт на марафоне в Бостоне, публикуя информацию, полученную при перехвате радиопереговоров полиции, которая позже оказалась неверной. В интервью сайту Politico Киз заявил, что именно освещение теракта в Бостоне в твиттере было названо Thomson Reuters одной из причин его увольнения из компании. Кроме того, сообщил Киз, ему припомнили создание в 2012 году пародийного твиттер-аккаунта от имени главы Google Ларри Пейджа. Свое увольнение из Мэттью Киз назвал беспочвенным и заявил, что намерен обратиться за помощью к профсоюзу, представляющему интересы журналистов Reuters, который уже дал предварительное согласие принять участие в его деле.
Источник

23/04/2013 10:50 В Twitter зафиксирована очередная вредоносная кампания
Киберпреступники используют взломанные Twitter-аккаунты для размещения ссылок на вредоносное программное обеспечение, говорят в ИТ-компании Trusteer. В компании говорят об обнаружении новой версии вредоноса TorRAT, которое традиционно применяется для атак на финансовые институты. "Trusteer недавно выявила новую активную конфигурацию TorRAT, направленную на пользователей сети микроблогинга Twitter. Вредоносное ПО применяет метод атаки Man-in-the-Browser для атаки компьютера через браузер и предоставления доступа к аккаунту в Twitter с целью создания вредоносных ссылок", - говорится в сообщении ИТ-компании. В Trusteer говорят, что зараженные твиты рассылаются через легитимные аккаунты в сети, что значительно повышает уровень доверия к сообщениям и провоцирует читателей к переходу по вирусной ссылке. "Защищаться от подобного рода атак особенно сложно, так как организаторы атак используют сложную модель фишинга. Пользователи Twitter просто следуют за аккаунтом, совершенно неподозревая, что он может быть уже взломан", - говорят в Trusteer. Дополнительную опасность атаке придает тот факт, что Twitter использует систему сокращения URL таким образом, что сам пользователь может видеть целевой адрес перехода уже после того, как перешел на вредоносный ресурс. В Trusteer говорят, что виденные ими типы атак полагаются на специализированный код JavaScript, который пытается передать на пользовательский компьютер вредоносный код. Кроме того, в ряде случаев злоумышленники использовали Twitter API для работы с дополнительными возможностями платформы микроблоггинга.
Источник

23/04/2013 11:54 Microsoft вернет кнопку «Пуск» в Windows 8
Ближайшее крупное обновление Windows 8 вернет кнопку «Пуск». Кроме того, пользователи смогут выбрать, желают они загружаться в экран «Пуск» или рабочий стол. В грядущем крупном обновлении Windows 8 - Windows 8.1 - появится кнопка «Пуск», от которой корпорация Microsoft в своей последней операционной системе отказалась, сообщает The Verge со ссылкой на осведомленный источник. Однако эта кнопка не будет открывать привычное по Windows 7 и предыдущим версиям ОС меню, которое по умолчанию расположено в левой нижней части экрана. Вместо этого оно будет открывать экран «Пуск», в который пользователь попадает при включении ПК на базе Windows 8. Таким образом кнопка будет всего лишь выполнять роль ярлыка к экрану «Пуск». Привычное меню для доступа к установленным приложениям и другим функциям в обновлении не появится. Напомним, ранее появлялись сведения о том, что в Windows 8.1 компания Microsoft планирует вернуть меню «Пуск». Некоторые обозреватели пожаловались на то, что традиционный элемент, к которому миллионы пользователей ПК привыкли со времен появления Windows 95, в новой системе исчез, а на его место пришел экран «Пуск», адаптированный под сенсорные планшеты. Аналитик IDC Боб О’Доннел (Bob O'Donnell) указал Microsoft на необходимость вернуть прежнее меню, если софтверный гигант рассчитывает поднять продажи Windows 8. В начале апреля эксперты отметили величайший спад в истории рынка персональных компьютеров: по итогам I квартала 2013 г. глобальные поставки снизились на 13,9%. Кроме того, по сообщению The Verge, в Windows 8.1 (кодовое имя - Windows Blue) разработчики планируют добавить возможность выбора, будет ли при включении компьютера отображаться меню «Пуск» (сейчас это так) или традиционный рабочий стол. Это второй момент, который вызывает наибольшее количество нареканий. По словам О’Доннела, множество пользователей после включения ПК переключаются на рабочий стол и работают в этом режиме. Существуют сторонние приложения, которые позволяют это изменить. Напомним, что обновление ожидается к выходу летом 2013 г.
Источник

24/04/2013 09:32 ФБР расследует взлом твиттера Associated Press
ФБР начало расследование по факту взлома твиттер-аккаунта агентства Associated Press, в котором было размещено сообщение о взрывах в Белом доме. Об этом 23 апреля сообщает Reuters. Информацию о том, что расследование уже начато, журналистам подтвердила официальный представитель ФБР Дженни Ширер. Никаких подробностей на данный момент она не привела. Твиттер-аккаунт @AP был взломан хакерами вечером во вторник по московскому времени, после чего в нем было размещено сообщение о том, что в Белом доме произошли два взрыва и что президент Барак Обама получил ранения. Сообщение было практически сразу же опровергнуто как самим агентством AP, так и администрацией президента США. Тем не менее, информация о взрывах в Белом доме успела попасть на ленты ряда новостных агентств, в том числе, российского ИТАР-ТАСС. Информация о взрывах в Белом доме также оказало кратковременное влияние на фондовые рынки: индексы основных американских бирж упали примерно на один процент, однако после опровержения практически сразу вернулись на прежний уровень. Вскоре после взлома аккаунт @AP, на который были подписаны около двух миллионов человек, оказался недоступен. Позже в Associated Press сообщили, что все аккаунты агентства будут временно заблокированы, пока специалисты не убедятся в их безопасности. Ответственность за взлом аккаунта взяла на себя «Сирийская электронная армия» — группировка, поддерживающая правительство Башара Асада. Ранее эта же группа признавалась во взломе твиттер-аккаунтов «Би-би-си», «Аль-Джазиры» и Agence France-Presse.
Источник

24/04/2013 09:54 Akamai: Китай стал главным источником DDOS-атак
Крупнейший мировой оператор сетей по доставке контента Akamai Technologies сегодня опубликовал отчет The State of Internet за последний квартал 2012 года. Согласно отчету, Китай остается крупнейшим генератором вредоносного трафика. Из этой страны проводились 41% атак на клиентов, обслуживаемых Akamai. В третьем квартале 2012 года этот показатель составлял 33%. В целом, в отчете компании сказано, что вредоносная активность в 2012 году заметно выросла, а количество DDoS-атак более чем утроилось в сравнении с 2011 годом. Всего Akamai на протяжении 2012 года столкнулась с 768 крупными DDoS-атаками, что более чем втрое превышает показатель 2011 года. В 2012 году примерно треть атак была направлена на клиентов компании из коммерческого сектора, еще 20% - на пользователей из крупных корпораций и правительственные учреждения. "DDoS-атаки стали одним из наиболее распространенных видов нападений и с ними сталкивались многие клиенты - от политических активистов до целых государств", - говорят в Akamai. К компании замечают, что на сегодня DDoS-атаки стали организованы столь сложно, что работу практически с каждой крупной атакой приходится проводить вручную, защищая клиентов по алгоритму, создаваемому специально под него. Впрочем, были и так называемые низкоуровневые атаки, которые автоматически фильтровались оборудованием на уровне сетей. В Akamai говорят, что если лидером по организации атак в четвертом квартале был Китай, то на втором месте с 10% идут США. России досталось четвертое место и 4,3%, причем за последний квартал показатели РФ упали на 0,7%. "Оглядываясь на весь 2012 год, можно сказать, что Китай был главным и доминирующим источником атак, активность этой страны росла и если в первом квартале на долю Китая приходилось лишь 16% атак, то за год этот показатель почти утроился", - говорят в Akamai. Помимо этого, в отчете CDN-оператора говорится, что сейчас в интернете работают порядка 700 млн уникальных IP-адресов, что на 2,4% больше, чем в третьем квартале 2012 года. Средняя скорость интернет-подключения за последний квартал прошлого года выросла на 5% и составила 2,9 Мбит/сек. Отдельно компания говорит о мобильном трафике. Согласно ее данным, только за последние три месяца 2012 года он увеличился на 28%.
Источник

24/04/2013 10:19 В Google Play обнаружены почти три десятка программ-вредоносов
Компания «Доктор Веб» обнаружила, что в официальном каталоге Google Play были найдены 28 приложений, содержащих вредоносный рекламный модуль, способный загружать троянцев для мобильной платформы Android. Суммарное число установок этих программ, а, соответственно, и потенциальных жертв достигает нескольких миллионов. Реклама в Android-приложениях уже давно и успешно применяется различными разработчиками для монетизации своих трудов: это легальный и весьма удобный способ окупить затраченные на создание программ средства и время. Тем не менее, предприимчивые киберпреступники еще в 2011 году решили использовать в своих целях возможности рекламных сетей для мобильных устройств, а именно распространять с их помощью троянские программы. До сих пор наиболее популярными среди них являются троянцы семейства Android.SmsSend, предназначенные для отправки дорогостоящих СМС-сообщений и подписки пользователей на платные контент-услуги. Об одном из таких инцидентов компания «Доктор Веб» сообщала совсем недавно. Кроме того, в последнее время расширяется список вредоносных программ, распространяемых таким образом. Несмотря на то, что существующие рекламные сети для мобильных Android-устройств, такие как Google AdMob, Airpush, Startapp и пр., вполне успешно удовлетворяют потребности мошенников, последние решили пойти дальше и создали себе в помощь собственную рекламную платформу. На первый взгляд она ничем не отличается от остальных, представленных на рынке: сеть предлагает Android-разработчикам весьма заманчивые условия использования рекламного API, обещая высокий и стабильный доход, а также удобство управления и контроля учетных записей. Не удивительно, что некоторые разработчики приложений серьезно заинтересовались новой платформой. Как и во многих других Adware-модулях, для отображения рекламных сообщений в этом рекламном API используется push-метод, когда в панель состояния мобильного Android-устройства выводится то или иное информационное уведомление. Однако помимо заявленных функций данная платформа содержит ряд скрытых возможностей. Так, в push-уведомлениях от мошеннической рекламной сети может демонстрироваться информация о необходимости установки важного обновления для тех или иных приложений. В случае если ничего не подозревающий пользователь соглашается на установку такого «обновления», рекламный модуль выполняет загрузку некоего apk-пакета и помещает его на карту памяти в каталог загрузок /mnt/sdcard/download. Этот модуль может также создать на главном экране мобильного устройства ярлык, связанный с только что загруженным ПО, и в дальнейшем при нажатии пользователя на этот ярлык будет инициирован процесс установки соответствующей ему программы.
Подробности

24/04/2013 10:56 В Австралии арестовали лидера хакерской группы LulzSec
Полиция Австралии арестовала «самопровозглашенного лидера» хакерской группировки LulzSec. Об этом сообщается на сайте полиции. В пресс-релизе ведомства не раскрывается имя 24-летнего арестованного. Сообщается, что он проживал в городке Поинт-Клэр в штате Новый Южный Уэльс и работал специалистом по информационным технологиям. По мнению следствия, хакер собирал данные о пользователях IT-компании, в которой он работал. Также он пользовался ресурсами организации, чтобы проводить DDoS-атаки. Взломщику предъявлены обвинения в незаконном доступе к личной информации и в злонамеренном изменении данных пользователей. По этим статьям хакеру грозит до 12 лет тюрьмы. Дела против членов группировки LulzSec открыты сразу в нескольких странах. 19 апреля в США суд приговорил к году тюрьмы участника LulzSec за кражу и публикацию данных тысяч пользователей сайта кинокомпании Sony Pictures. По обвинению в этом преступлении проходят еще несколько подозреваемых. Один из них согласился возместить ущерб кинокомпании, а другой активно сотрудничает со следствием. Параллельно в Великобритании ведется следствие в отношении еще четырех членов LulzSec. Их обвиняют в атаках на различные интернет-ресурсы, в том числе на страницу издания Gawker. Один из обвиняемых, известный под псевдонимом topiary, признал свою вину. Другой хакер, 26-летний Райан Экройд, признался в организации DDoS-атак на сайты негосударственных организаций Великобритании. LulzSec откололась от хакерской группировки Anonymous в 2011 году. Впоследствии участники объединения стали известны атаками на сайты ЦРУ, Службы общественного вещания США, а также Sony Pictures и другие ресурсы.
Источник

24/04/2013 11:46 «Яндекс» рассказал о временной блокировке от «Ростелекома»
Оператор связи «Ростелеком» днем 23 апреля примерно на полчаса заблокировал для своих клиентов доступ к поисковику «Яндекс». Об этом сообщается в официальном блоге «Яндекса». Доступ к интернет-порталу был заблокирован для клиентов «Ростелекома» примерно с 14:04 до 14:27 по московскому времени. При попытке зайти на сайт клиенты видели заглушку под заголовком: «Мы приносим свои извинения, но доступ к запрашиваемому ресурсу ограничен». Комментируя произошедшее в своем официальном твиттере, представители «Ростелекома» заявили: «Было предписание суда ограничить доступ к сайту, IP которого совпадал с некоторыми ресурсами #yandex. Сейчас уже все работает». В компании «Яндекс» считают произошедшее недоразумением. В блоге компании отмечается, что «Яндекс» не получал никаких уведомлений от «Ростелекома» и что оператору связи уже был направлен официальный запрос с просьбой объяснить случившееся. В конце марта «Ростелеком» временно заблокировал для ряда своих клиентов доступ к нескольким сайтам, таким как «Одноклассники», «ВКонтакте», YouTube и LiveJournal. При попытке зайти на сайт пользователи видели сообщение: «Ресурс признан решением суда как экстремистский». Позже в компании «Ростелеком» объяснили эти блокировки техническим сбоем.
Источник

25/04/2013 09:48 Хакеры захватили твиттер «Ридуса»
В ночь на 24 апреля неизвестные хакеры захватили контроль над Twitter-аккаунтом Агентства гражданской журналистики «Ридус». Об этом сообщается на сайте издания. С вечера 23 апреля в микроблоге «Ридуса» появился только один твит. Днем 24 апреля хакеры опубликовали ссылку на статью «Агентство православной журналистики» на «Ленте.ру». В материале, вышедшем 11 апреля, говорится, что «Ридус» со сменой руководства получил «православно-государственническую редакционную политику». Само издание сообщает, что до сих пор не имеет доступа к аккаунту. «В настоящее время руководство агентства ведет переговоры с администрацией Twitter о временной приостановке действия аккаунта и предоставлении нового пароля в распоряжение редакции», — отмечается в заметке. «Ридус» также не исключает, что может обратиться в правоохранительные органы с просьбой проверить факт взлома редакционного твиттера. Агентство гражданской журналистики запустил в сентябре 2011 года блогер Илья Варламов, который впоследствии покинул проект. В начале апреля в издание пришли новый главный редактор и его заместитель — Николай Вальковский и Андрей Гулютин. Сотрудники «Ридуса» отмечали, что ведущую роль в нем стал вести именно Гулютин, ранее занимавший пост главреда сайта «Молодой гвардии Единой России».
Источник

25/04/2013 10:21 Правозащитники создали ассоциацию пользователей интернета
В России начала работу Ассоциация пользователей интернета, созданная при участии правозащитной организации «Агора», Пиратской партии России, проекта «РосКомСвобода» и Ассоциации интернет-издателей. Об этом сообщается на сайте «Агоры». Основные задачи новой ассоциации — защита прав и свобод интернет-пользователей, таких как право на доступ к интернету, свобода убеждений и их выражений, свобода объединений. Также Ассоциация интернет-пользователей будет рассматривать вопросы защиты данных, доступа к знаниям, использования интернета детьми и другими. Юридическим обеспечением организации будет заниматься «Агора». Учредителями Ассоциации пользователей интернета стали руководитель проекта «РосКомСвобода» Артем Козлюк, исполнительный директор партнерства «Викимедиа.ру» Станислав Козловский, журналист Александр Плющев, заведующий кафедрой новых медиа журфака МГУ Иван Засурский, вице-президент Пиратской партии Станислав Шакиров и другие. В манифесте Ассоциации говорится, что за последнее время в России стало больше законов, ущемляющих интересы пользователей интернета и ограничивающих их свободу самовыражения. Предполагается, что Ассоциация пользователей интернета будет вести диалог с властями от лица самих пользователей. Одним из недавно принятых законодательных инициатив, ограничивающих распространение информации в интернете, является закон о реестре запрещенных сайтов, куда вносятся страницы с информацией, нежелательной для детей. Участники отрасли критиковали закон как недоработанный и отмечали, что он был принят без обсуждения с ними. С начала работы реестра в него попадали многие популярные сайты, в том числе «Википедия», «Яндекс» и YouTube.
Источник

25/04/2013 10:43 В популярном мессенджере Viber обнаружен критически опасный баг
Критически опасная уязвимость был обнаружена в популярном Android-приложении для обмена сообщениями Viber. На сегодня система сообщения Viber для Android была загружена более 100 млн раз и потенциально все эти пользователи подвержены уязвимости, открывающей доступ к устройству. На сегодня Viber совместим со множеством моделей аппаратов Samsung, Sony, HTC, LG и Motorola. Согласно сообщению компании Bkav Internet Security, конкретная техника атаки на Viber отличается от модели к модели, однако в каждом случае система может быть взломана и это приводит к удаленному доступу к пользовательским данным. В компании Viber Media подтвердили наличие критического бага и заявили, что работают над исправлением, которое будет доступно на следующей неделе. Как говорят специалисты по безопасности данных, проблема в мессенджере кроется в системе всплывающих уведомлений, которые присутствуют в Android-версии и которые в принципе можно отключить. Удобство работы с программой это снизит, но временно позволит поднять безопасность. В Viber необходимо заблокировать функцию New Message Pop-Up, отвечающую за всплывающие данные. На данный момент на YouTube размещены несколько роликов, показывающих обход системы безопасности в Viber.
Источник

25/04/2013 11:45 МТТ не смогла защитить «русский Skype» от властей
МТТ проиграла судебные разбирательства с правительством из-за лицензионных требований к оказанию услуг местной связи. Компания пыталась оспорить законность этого документа после того, как Роскомнадзор стал предъявлять ей претензии к оказанию услуг IP-телефонии: условия лицензий требуют предоставления абоненту отдельной линии, чего при данном типе сервиса в принципе сделать нельзя. Высший арбитражный суд отклонил иск компании «Межрегиональный Транзит Телеком» (МТТ) к правительству России, в котором компания просила признать незаконным ряд пунктов правительственного постановления от 2005 г. о перечне наименований услуг связи, вносимых в лицензии (постановление №87), и соответствующих требований. Интересы правительства в суде представляло Минкомсвязи, в качестве третьего лица была заявлена Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор). Поводом для обращения в высшую судебную инстанцию стали действия управления Роскомнадзора по Свердловской области, которое привлекло МТТ к административной ответственности из-за нарушения условий лицензии на оказание услуг местной связи. Компания была наказана за то, что не предоставила своим клиентам абонентскую линию в постоянное пользование и местные телефонные соединения для передачи голосовой информации. Лицензию на местную связь в Свердловской области МТТ получил в прошлую году. Она была необходима компании для предоставления сервиса YouMagic. Это программа предназначена для совершения голосовых вызовов с компьютера по технологии IP-телефонии. По функциональноси она походит на Skype, но, в отличие от своего зарубежного аналога, позволяет абонентам привязать к своим аккаунтам прямые телефонные номера российских городов и принимать на них входящие вызовы. Пользователь YouMagic может подключить номер одного из 15 российских городов (включая Москву и Санкт-Петербург), а также Лондона, Хельсинки, Израиля и Прибалтики. Чтобы отбиться от претензий регулятора, компания решила оспорить само постановление правительства. По мнению МТТ, ряд пунктов этого документа, касающихся лицензионных требований к оказанию услуг местной связи, противоречат принятой в 2011 г. новой редакции Закона «О лицензировании отдельных видов деятельности» (№99-ФЗ). В частности, установленное в постановление №87 требование о предоставлении пользователю абонентской линии противоречит статье 8 часть 4 №99-ФЗ, которая запрещает относить к условиям лицензий требования к конкретным видам и объемам оказываемых услуг. Также МТТ просил признать незаконным два других пункта постановления №87, в которых обладатель лицензии на местную связь обязан соблюдать утвержденные правительством Правила присоединения сетей электросвязи и Правила оказания услуг местной связи. Компания также ссылалась на ту же статью №99-ФЗ, согласно которой к лицензионным условиям не должны относиться требования о соблюдении российского законодательства. Минкомсвязи и Роскомнадзор возражали против удовлетворения иска, поскольку Закон «О связи» предполагает оказание услуг связи на основе договоров и наделяет правительство правом определять их условия. Суд согласился с ответчиком. В своем решении суд ссылается на Толковый словарь русского языка, который под понятием «объем» предполагает величину чего-либо в единицах измерения. Требования по предоставлению абоненту линии в постоянное пользование и др. никаких величин не содержат. Также суд посчитал законным пункт о необходимости соблюдения ряда правительственных правил, поскольку речь идет не о законодательстве в области связи в целом, а о конкретных постановлениях. В МТТ будут изучать решение суда. «Вообще-то закон (№99-ФЗ) имеет большую юридическую силу, чем постановление правительства», - отмечает гендиректор МТТ/ Евгений Васильев. Впрочем, добавляет он, нынешнее руководство Минкомсвязи и так признало законодательство в области связи устаревшим и намерено его изменить. Интересно отметить, что разработчиком вышеупомянутых постановления №87 и Правил присоединения сетей электросвязи был тогдашний глава департамента госполитики Министерства связи Виталий Слизень, который сейчас является членом совета директоров МТТ.
Источник

26/04/2013 09:27 Число запросов об удалении контента в Google увеличилось в 19 раз
Число запросов от российских государственных органов об удалении незаконного контента в Google в течение 2012 года увеличилось в 19 раз. Об этом сообщается в отчете Google о доступности сервисов и данных. Согласно отчету, в первой половине 2012 года в Google поступило шесть запросов от российских госорганов, а во второй — уже 114. Почти половина обращений, 56, касалась блокировки пропаганды самоубийства, в 51 обращении речь шла о запрете пропаганды наркотиков. Один запрос требовал блокировать доступ к дискриминационным высказываниям, в трех говорилось о клевете, а еще в трех — о конфиденциальных данных. Google исполнила около трети запросов, ограничив пользователям доступ к ряду страниц, а также более чем в половине случаев удалила материалы, которые нарушают ее собственные правила. В частности, на видео с сайта YouTube поступило 55 жалоб, и в 19 случаях материалы удалены не были. Увеличение количества запросов в Google связали с поправками о защите детей от вредной информации, которые вступили в силу в октябре 2012 года, отмечает газета «Ведомости». Кроме того, с 1 ноября заработал реестр запрещенных сайтов, в который без решения суда попадают интернет-ресурсы с детской порнографией, информацией о способах совершения самоубийства и употребления наркотиков. Первым типом сайтов занимается Роскомнадзор, он же проверяет соблюдением запрета на распространение информации о детях, которые стали жертвами преступлений. За пропагандой самоубийств в интернете следит Роспотребнадзор, наркотиков — Роснаркоконтроль, поясняет издание. Как рассказал изданию представитель Роскомнадзора Владимир Пиков, всего с начала работы так называемого «черного списка» ведомство получило более 42 тысяч заявок на внесение сайтов в реестр. Сейчас там числится около 6500 сайтов. Google аккуратно исполняла все просьбы, изложенные в уведомлениях Роскомнадзора, подчеркнул чиновник.
Источник

26/04/2013 10:08 Путин опроверг ограничение свободы Рунета
Президент России Владимир Путин опроверг существование ограничений интернет-сферы в России. Заявление Путина прозвучало во время «прямой линии» 25 апреля. Президент подчеркнул, что, на его взгляд, в интернете «ничего нельзя запретить», однако общество должно ограждать себя от вредных материалов. К этой категории Путин отнес детскую порнографию, педофилию и «обучение суициду». Заявление Путина прозвучало в ответ на вопрос главного редактора «Эха Москвы» Алексея Венедиктова. Он поинтересовался, как могут сочетаться политически мотивированные уголовные дела (к ним Венедиктов отнес суды над участницами группы Pussy Riot и оппозиционером Алексеем Навальным) и ограничение общения в интернете со статусом России как передовой державы. Президент заметил, что в стране нет ни политических процессов, ни ограничения свободы Сети. Путин также пояснил, что защита от вредной информации осуществляется путем блокирования доступа к ней на уровне провайдеров. Противники таких мер, отметил он, опираются в том числе и на коммерческие интересы, так как это грозит им снижением рекламных доходов. Вопрос Алексея Венедиктова, по всей видимости, касался законодательных инициатив последнего года, направленных на регулирование Сети. В частности, в ноябре 2012 года в Рунете заработал реестр запрещенных сайтов, в который вносятся ресурсы с детской порнографией, пропагандой совершения суицида и употребления наркотиков. Ряд экспертов выступал резко против этой инициативы, заявляя, что она может создать предпосылки для ввода цензуры в Рунете. В апреле 2012 года Российская ассоциация электронных коммуникаций (РАЭК) заявила, что половина законопроектов, внесенных в Госдуму в 2012 и 2013 годах и касающихся регулирования Сети, могут навредить развитию российского сегмента интернета.
Источник

26/04/2013 10:43 К концу будущего года в Беларуси будет создана единая сеть передачи данных
К концу 2014 г в Беларуси будет создана единая сеть передачи данных. Об этом сообщила в Минске замдиректора по коммерческим вопросам РУП "Национальный центр обмена трафиком" Ольга Агеенко. О единой республиканской сети передачи данных в стране говорят уже давно. Еще в 2010 г президент Беларуси Александр Лукашенко подписал соответствующий указ, в соответствии с которым планируется сформировать данную структуру. Тем не менее, точные сроки ее создания Национальный центр обмена трафиком определил лишь недавно. Как сообщила Агеенко, сеть должна быть создана в декабре 2014 г. Прежде всего, будет сформирована опорная сеть передачи данных, после чего начнут привлекаться инвестиции. Проект будет реализовываться компанией "Белорусские облачные технологии". В дальнейшем к нему присоединятся сети операторов электросвязи. По словам представителя предприятия, на данный момент при осуществлении выбора потребители, прежде всего, обращают свое внимание не на конкретного оператора, а на качество сервиса. В связи с этим в мире наблюдается процесс консолидации операторов, стремящихся к созданию объединенных сетей и предоставлению своим клиентам совместных услуг, говорит она.
Источник

26/04/2013 11:01 Минкомсвязи не смогло отфильтровать порнографию в WiFi-сетях
Минюст отказался регистрировать приказ Минкомсвязи об утверждении требований к ограничению доступа детей к нежелательному контенту в публичных WiFi-сетях. Эксперты считают, что такой приказ и не нужен, а контроль за WiFi-сетями и так возложен на Роскомнадзор. Минкомсвязи сообщило об отмене подписанного в ноябре 2012 г. приказа министра Николая Никифорова «Об утверждении требований к административным и организационным мерам, техническим и программно-аппаратным средствам защиты детей от информации, причиняющей вред их здоровью и (или) развитию». Причиной стал отказ Министерства юстиции в его регистрации. В Минкомсвязи не стали комментировать подробности ситуации. Появление приказа было вызвано вступлением в силу с 1 ноября прошлого года поправок в Закон «О защите детей от информации, причиняющей вред их здоровью и развитию», которые обязывали ограничить доступ детей к нежелательной для них информации (порнография, сцены насилия, пропаганда наркотиков, табака и алкоголя, призывы к насилию, нецензурная брань, отрицание семейных ценностей и т.д.). Отдельным пунктом вводится требование к ограничению распространения соответствующей информации через сеть интернет в местах, доступных для детей, то есть там, где работают WiFi-хот-споты. Приказ Минкомсвязи должен был регламентировать, каким образом это необходимо сделать. Однако в приказе были перечислены лишь общие пункты. Так, владельцы мест с публичным доступом к WiFi должны были, согласно документу, применять некие программно-технические средства для классификации информации, передающейся по сети интернет, ее текстовой маркировки и ограничения доступа для детей. Методика защиты должна была пересматриваться не реже, чем раз в год. Также соответствующие организации должны были: обзавестись в штате человеком, ответственным за защиту детей от нежелательной информации; проинформировать своих сотрудников о необходимости принятия соответствующих мер; информировать посетителей о необходимости защиты детей и взывать к их гражданской ответственности; выпустить внутренний документ на данную тему, опубликовать его в сети интернет и сделать доступным в самом заведении и т.д.
Источник

27/04/2013 10:31 «Ростелеком» заблокировал доступ к пародийному сайту «Госпоиск»
Оператор связи «Ростелеком» заблокировал для своих абонентов доступ к сайту «Госпоиск». Об этом днем 26 апреля сообщил ряд пользователей соцсетей. При попытке зайти на сайт у них появлялось сообщение «Доступ к запрашиваемому ресурсу ограничен». Пресс-служба компании подтвердила блокировку портала в комментарии «Ленте.ру». В «Ростелекоме» заявили, что сайт был заблокирован по решению Псковского городского суда. По словам пресс-службы, IP-адрес «Госпоиска» совпал с адресом одного из порталов азартных игр, к которым суд и потребовал прекратить доступ. Сайт «Госпоиск» представляет собой пародийную поисковую систему, якобы сделанную при поддержке Министерства связи и массовых коммуникаций и компании «Ростелеком». Когда пользователь вводит запрос в поисковую строку, от него требуют указать свои имя, фамилию и отчество, затем паспортные данные, адрес проживания и причину запроса. Каждый следующий вопрос сопровождается пояснениями такого характера: «Ваш адрес может быть использован для связи с вами в случае задания подозрительных и потенциально опасных поисковых запросов либо грубых нарушений правил сайта» или «Указание неверных данных квалифицируется как дача заведомо ложных сведений». После того, как пользователь ответит на все вопросы, он получает уведомление с номером своего поискового запроса и предложением явиться в ближайшее отделение Минкомсвязи РФ и назвать этот номер. Каких-либо пояснений о том, что сайт является пародией, пользователь не видит. Вместе с тем, в его исходном коде говорится, что «все вышенаписанное ложь». Создатели ресурса поясняют, что он «представляет собой абсурдную фантазию на тему того, какой могла бы быть национальная поисковая система». Домен gossearch.ru был зарегистрирован 25 апреля. «Ленте.ру» не удалось получить комментарий Минкомсвязи по поводу сайта «Госпоиск». По закону, IP-адреса ресурсов, которые отказываются удалять запрещенную в России информацию, вносятся в реестр запрещенных сайтов. После этого доступ к ним должны ограничивать интернет-провайдеры. Но по одному IP-адресу может находиться сразу несколько ресурсов, в том числе и добросовестных. По данным проекта «РосКомСвобода», по состоянию на середину апреля в «черный список» сайтов попало 300 страниц, но доступ был ограничен к 13,5 тысячи ресурсов.
Источник

27/04/2013 10:47 В Европе задержан организатор DDoS-атаки на Spamhaus
Испанская полиция арестовала голландца, подозреваемого в организации крупных веб-атак. 35-летний мужчина был задержан в Барселоне по запросу местного прокуратуры. Сообщается, что он был одним из тех, кто ранее стоял за крупнейшей DDoS-атакой на сервис фильтрации спама Spamhaus. Тогда организаторам нападения на какое-то время удалось вывести Spamhaus из строя, что сказалось на работе всего интернета и привело к замедлению работы множества сервисов. Кроме того, сразу же после организации DDoS-атаки было объявлено о начале полицейского расследования, направленного на выявление участников операции. Сейчас сообщается, что задержанный мужчина - Свен Камфуи, владелец и управляющий хостинговой компании Cyberbunker, которая, как показало следствие, причастна к атаке. В Spamhaus заявили, что узнали из новостных сводок об аресте человека, связанного с DDoS-атакой. "Мы рады, что полиция быстро взялась за расследование дела и быстро нашла организаторов. В то же время Spamhaus обеспокоена методами использования многих сетевых ресурсов, которые направляются против систем, отвечающих за основы работы глобальной сети", - говорят в Spamhaus. Напомним, что DDoS-атака на Spamhaus стала мощнейшей в истории и в пиковые моменты достигала 300 Гбит/сек, что примерно в шесть раз превышает мощность среднестатистической атаки. Как сообщается, атака на Spamhaus была реализована, после того, как в конце марта этого года система фильтрафии этого сервиса внесла большинство ресурсов Cyberbunker в черные списки, что привело к невозможности посещения их пользователями большей части современных браузеров. В Cyberbunker говорят, что их сервис был внесен в черный список за хостинг детской порнографии и террористических материалов, однако сам интернет-провайдер утверждает, что не допускал размещения подобных материалов.
Источник

28/04/2013 11:17 На серверах с Cpanel выявлен бэкдор, интегрированный в исполняемый файл Apache httpd
На Linux-серверах, использующих панель управления хостингом Cpanel, выявлен новый бэкдор, поражающий компоненты http-сервера Apache, сообщает opennet.ru. В отличие от ранее встречающихся способов внедрения в Apache, основанных на загрузке отдельного троянского модуля, новое вредоносное ПО отличается прямой интеграцией в исполняемый файл httpd. Вредоносная вставка добавляется непосредственно в исполняемый файл и перенаправляет на свой код несколько обработчиков, вызываемых в процессе обслуживания внешних запросов к http-серверу. Вся связанная с бэкдором информация сохраняется в разделяемой памяти. Команды управления бэкдором передаются через специальные HTTP GET-запросы, которые обрабатываются вредоносной вставкой молча, без отображения каких-либо данных в логе (при использовании вредоносного apache-модуля активность злоумышленников отслеживалась по логу). В рамках подобного HTTP GET-запроса передаётся IP и номер порта, по которому бэкдор осуществляет ответное соединение. Таким образом информация, связанная с работой бэкдора, не оседает в логах на сервере, а поражённый хост продолжает выглядеть как обычный web-сервер. Цели внедрения нового вредоносного ПО схожи с целями ранее выявленных атак, манипулирующих руткитом для ядра Linux или троянским модулем для Apache, используемых для незаметной подмены транзитного трафика, отдаваемого на запросы клиентов. Способ работы нового бэкдора отличается тем, что вместо добавления вредоносных JavaScript или iframe-блоков в процессе передачи контента клиенту, используется другая схема: в определённые случайные моменты времени (примерно раз вдень для каждого IP) вместо отдачи запрошенной страницы осуществляется редирект на внешний сайт с кодом эксплуатации известных уязвимостей в web-браузерах и плагинах к ним. Вредоносный редирект выполняется для каждого клиента только один раз (дубликаты исключаются через установку cookie) и не выполняется для запросов, которые могут исходить от владельцев сайтов и администраторов системы. В качестве аргумента при редиректе указывается изначально запрошенный URL, который используется для возвращения пользователя на запрошенную страницу после активации кода эксплуатации уязвимости в браузере. В дальнейшем, при успешной эксплуатации уязвимости на стороне клиента на его систему устанавливается вредоносное ПО, используемое для перехвата конфиденциальных данных или для участия в ботнете, который может привлекаться для осуществления DDoS-атак или рассылки спама. Интересно, что при редиректе фигурируют поддомены легитимных доменов (например, dcb84fc82e1f7b01.alarm-gsm.be). При этом имена меняются достаточно интенсивно, всего было зафиксировано около 30 тысяч вариантов доменов для проброса на вредоносный код. Пока непонятно, каким образом злоумышленники создают подобные поддомены - большинство из DNS-записей фигурирующих в них хостов связаны с DNS-сервисом dothost.co.kr, не исключается компрометация аккаунтов клиентов данной системы или взлом инфраструктуры данного сервиса. Также не ясно каким способом атакующие получили root-доступ для размещения бэкдора. В качестве предположения упоминается проведение атаки по подбору типовых паролей доступа к SSH. Бэкдором поражаются только системы с Apache, установленным вместе с Cpanel. Так как компоненты установленного таким образом apache не охватываются пакетными менеджерами дистрибутивов, остаются только обходные способы выявления фактов модификации файла httpd. В частности, можно использовать то, что бэкдром используется вызов open_tty, которого нет в обычном httpd, поэтому если при выполнении "grep -r open_tty /usr/local/apache/" будут выявлены файлы, то вероятно хост поражён вредоносным ПО.
Источник

28/04/2013 12:21 Сервис LinvingSocial атакован хакерами, похищены 50 млн аккаунтов
Популярный в США и Канаде сервис коллективных покупок LivingSocial в субботу рано утром сообщил о том, что он стал жертвой хакерского нападения, в результате которого скомпрометированными оказались свыше 50 млн пользовательских учетных записей. Согласно экстренному заявлению, распространенному компанией, неизвестная группа злоумышленников выкрала из базы данных сервиса имена пользователей, их адреса электронной почты, даты рождения и зашифрованные пароли от ученых записей. С учетом доступных данных о количестве пользователей LivingSocial, в руках злоумышленников оказалась большая часть клиентских данных LivingSocial. Согласно последним доступным данным LivingSocial, сейчас сервисом пользуются порядка 70 млн человек. LivingSocial частично принадлежит Amazon, на сегодня у компании есть филиалы в Южной Корее, Филиппинах, Индонезии и Таиланде. Пользователи за пределами США не стали добычей хакеров, так как данные о них хранятся на отдельных серверах, доступа к которым во время операции не было. По словам технического специалиста White Hat Security Роберта Хансена, сейчас для LivingSocial очень важно определить масштаб и примерную географию реальной утечки данных. "Если мы исходим из того, что интернетом сейчас пользуются около 1 млрд человек, то 50 млн человек - это примерно 0,5% от общей базы пользователей. С учетом того, что большинство пользователей, несмотря на предупреждения специалистов, продолжают использовать одни и те же пароли и логины для десятков сервисов, то взлом может иметь катастрофические последствия, даже если хакеры и не получили прямого доступа к банковским счетам и картам пользователей. Всем, кто оказался затронут взломом, необходимо как можно скорее сменить все пароли", - говорит Хансен. Сама компания уже разослала пользователям предупреждения о необходимости смены паролей. Тим О'Шонесси, генеральный директор LivingSocial, говорит, что компания уже "активно работает" с правоохранительными органами относительно последнего инцидента. Также в письме пользователям глава компании рекомендует "немедленно" заменить все пароли как от системы пользовательского интерфейса в LivingSocial, так и для всех других интерфейсов, работающих от той же связки логин/пароль. Кроме того, О'Шонесси заверил, что хакеры не могли получить прямого доступа к платежным реквизитам пользователей, так как эти данные хранились отдельно от основного массива клиентской информации. В то же время, независимые эксперты по безопасности критикуют LivingSocial за недостаточно полное раскрытие информации. Так, в сообщении популярного сервиса ничего не говорится о том, как долго продолжалась атака, когда хакеры впервые получили доступ к закрытым данным, наконец, какая именно техника привела к успешному открытию базы данных. "Если бы мы знали эти данные, то нам было бы проще помочь остальным ИТ-компаниям, а возможно и самой LivingSocial", - говорит Хансен. Впрочем, в LivingSocial говорят, что не планируют разглашать технические подробности о типе атаки и ее продолжительности. Напомним, что за последние несколько месяцев жертвами хакеров стали такие интернет-компании, как LinkedIn, Evernote, Zappos и другие. Все они "поделились" с хакерами данными своих пользователей.
Источник


Архив рассылки новостей:
http://uinc.ru/news/archive/


На этом пока все.
Всем удачи.
uinC Team
http://uinc.ru

P.S. Все предложения, замечания и просьбы слать на: info@uinC.ru

Любые материалы с нашего сайта или рассылки не могут быть скопированы без разрешения автора или администрации сервера uinC.ru