13/05/2013 09:07 Samsung испытала беспроводную связь пятого поколения
Южнокорейская корпорация Samsung провела испытания технологии беспроводной передачи данных пятого поколения, сообщает Agence France-Presse. По данным компании, благодаря 5G ей удалось передать данные на скорости более гигабайта в секунду на расстояние двух километров. Идет ли речь об устоявшейся или пиковой скорости передачи данных по беспроводной сети, не уточняется. В испытании были задействованы 64 антенны для передачи и приема сигнала. Как ожидается, новая технология будет доступна для коммерческого использования не ранее 2020 года. При этом полностью доработанная сеть 5G будет поддерживать обмен информацией на скоростях, «в сотни раз превышающих возможности 4G-сетей» (4G поддерживает передачу данных со скоростью до ста мегабит в секунду для подвижных абонентов и до гигабита в секунду ─ для стационарных). Согласно заявлению Samsung новая технология позволит абонентам просматривать онлайн-контент, требующий широкополосного подключения на больших скоростях. Речь идет, в частности, о 3D-фильмах высокого разрешения, играх, прямой трансляции видео сверхвысокой четкости (разрешение 3840x2160 или 7680x4320 пикселей в зависимости от стандарта). Кроме того, будет возможно и оказание «удаленных медицинских услуг». Южная Корея в настоящее время является одной из стран с наиболее развитым рынком связи. В частности, услугами компаний, предоставляющих связь стандарта 4G, сегодня в стране пользуются около 20 миллионов абонентов. Для сравнения, по данным CIA World Factbook, общее население Южной Кореи составляет 48,96 миллиона человек.
Источник
13/05/2013 10:09 В инфраструктуре проекта Fedora выявлены проблемы с безопасностью
Робин Бергерон (Robyn Bergeron), лидер проекта Fedora, опубликовал уведомление о выявлении ошибки в системе управления аккаунтами разработчиков дистрибутива, которая могла привести к утечке данных об учётных записях разработчиков проекта, на стадии, когда аккаунты ещё не прошли подтверждение. Среди информации, которая могла попасть не в те руки присутствуют хэши паролей (SHA-512 с солью), тайные вопросы и зашифрованные ответы для восстановления пароля и персональные данные. Отмечается, что проблема присутствует в инфраструктуре с 2008 года, но эксплуатация уязвимости возможна только с использованием аккаунта авторизированного пользователя. Для эксплуатации уязвимости было достаточно отправить к скрипту экспорта данных в формате JSON специально оформленный запрос вывода списка неподтверждённых записей, который приводил к выводу всех полей, в том числе закрытых. Предварительный анализ логов первичной системы управления аккаунтами не выявил активности, свидетельствующей о проведении атак, использующих данную уязвимость. При этом для вспомогательных систем получить подтверждение об отсутствии утечки информации не удалось из-за отсутствия ведения необходимых логов. В связи с обнаруженной проблемой, всем пользователям, имеющим аккаунты в инфраструктуре Fedora, рекомендовано, но не навязывается, произвести смену паролей и обновить вопросы/ответы для восстановления доступа.
Источник
13/05/2013 11:14 BitTorrent разработала новый формат файлообмена Bundle
Разработчики популярного файлообменного протокола BitTorrent на неделе представили новый мультимедийный формат под названием Bundle. Данная разработка позволяет воедино связать различные виды контента, а также защищать некоторые данные при помощи электронных ключей. В BitTorrent говорят, что разработка предназначена в первую очередь для артистов, которые хотят распространять материалы среди своих поклонников. Данные материалы могут быть доступны в дополнение к основным музыкальным или видео записям. В BitTorrent говорят, что их разработка получила дурную славу из-за того, что пиринговый протокол использовался для дистрибуции пиратского контента. В BitTorrent говорят, что новая разработка направлена на то, чтобы остановить дальнейшую ассоциацию torrent-технологий с пиратством, а также доказать, что пиринговые технологии могут быть другом легального файлообмена. В официальном заявлении BitTorrent сказано, что новый формат должен "революционизировать" медийную отрасль. "С тех пор, как Эдиссон изобрел аудиозапись, идея состояла в том, чтобы продавать записи в магазинах. Мы считаем, что сама по себе запись и продаваемый фильм или альбом - это не одно и то же. Наша идея заключается в том, чтобы предоставить покупателю нужный ему контент, а заодно и помочь ему связаться с создателем контента, даже если создатель попросит денег за такой вид обращения", - говорят в BitTorrent. Так, к примеру, скачав файл с записью, пользователь может перейти на сайт, предлагающий доступ к другим записям или видео, но для того, чтобы получить дополнительный контент, нужно ввести дополнительные данные, такие как ключ или адрес email. В дальнейшем email может быть использован для отправки промо-материалов от артиста или киностудии. В будущем BitTorrent также намерена усовершенствовать механизм работы с платными сервисами.
Источник
13/05/2013 11:39 Международная космическая станция перешла с Windows XP на Linux
Компьютеры локальной сети Международной космической станции были переведены с Windows XP на Debian из соображений безопасности. Кейт Чувала (Keith Chuvala), руководитель United Space Alliance, организации, по контракту выполняющей обслуживание вычислительных операций Международной космической станции, принял решение перевести десятки ноутбуков, работающих на МКС, с Windows XP на Debian 6. Linux используется в компьютерной инфраструктуре МКС с самого запуска станции в 1998 г., а также обеспечивает работу вычислительных систем центра управления полетами МКС в NASA. Однако, так называемая сеть OpsLAN - кластер из ноутбуков, использующихся космонавтами для выполнения повседневных операций, таких как выбор оборудования, управление научными экспериментами или определение текущего положения станции - до недавнего времени работала под Windows XP. В августе 2008 г. Международная космическая станция пережила заражение червем W32.Gammima.AG, который проник в локальную сеть МКС с ноутбука одного из российских космонавтов. Червь для Windows XP, предположительно занесенный в сеть с флеш-карты, быстро распространился по всем ноутбукам на борту. Для того, чтобы избежать подобных ситуаций в будущем, команда поддержки вычислительных систем МКС приняла решение полностью избавиться от Windows на борту, переведя ноутбуки космонавтов на Debian, который в практической перспективе является гораздо более безопасной ОС, так как распространен меньше, чем Windows. «Мы перевели ключевые операции с Windows на Linux, потому что нуждались в стабильной и надежной операционной системе, которая даст нам контроль над происходящим внутри станции, - заявил Кейт Чувала, комментируя миграцию. - Таким образом, мы сможем установить патч, изменить или адаптировать что-либо, если нам это потребуется». Шестая версия Debian («Squeeze») была выпущена в декабре 2011 г. В перспективе United Space Alliance уже рассматривают возможность развертывания Debian 7 («Wheezy»), которая увидела свет всего несколько дней назад. Безопасность Debian обеспечивается сообществом добровольцев из 3 000 человек, выпускающим улучшения и исправления для базы исходного кода общим числом в 320 млн строк. Работа добровольцев, создававших Debian 7, предположительно оцениваетсяв $19 млрд. По популярности Debian занимает второе место следом за Ubuntu, являющейся его деривативом. Листинги безопасности Debian указывают, что системой активно пользуются с примерно 1,9 млн уникальных IP. Помощь в миграции Международной космической станции на Debian предоставляет Linux Foundation, некоммерческая организация по поддержке и развитию Linux. Фонд поддержки Linux организует обучающие курсы по использованию Debian для инженеров в центрах управления полетами и для потенциальных астронавтов. Доминик Дюваль (Dominic Duval), директор по корпоративным тренингам в NASA, сообщил, что фонд предоставил ведущему космическому агентству США и связанным организациям своих специалистов, компетентных в области обучения работе с Linux. В настоящее время для специалистов, обслуживающих МКС, также проводится два курса по разработке под Linux - Introduction to Linux for Developers («Введение в Linux для разработчиков») и Developing Applications For Linux («Разработка приложений под Linux»).
Источник
13/05/2013 12:28 Microsoft сообщает о новом Facebook-троянце
Корпорация Microsoft несколько часов назад опубликовала данные о новом вредоносном коде, маскирующемся под расширения для браузеров Chrome и Firefox, тогда как на самом деле код пытается похитить у пользователя его реквизиты от социальной сети Facebook. Впервые вредонос был обнаружен в Бразилии и детектируется решениями корпорации, как Trojan:JS/Febipos.A. Microsoft отмечает, что в большинстве случаев код ведет себя как браузерное расширение и детектируется системой именно как расширение. После того, как код был загружен на компьютер, троянец пытается выяснить, не зашел ли пользователь в свой аккаунт на Facebook, а также пытается скачать файл со списком браузерных расширений. После этого вредонос может выполнять различные Facebook-ориентированные действия, такие как расставление лайков, открытие контента для сторонних пользователей, вхождение в группы других пользователей, открытие чат-сессий и другие. Также троянец иногда размещает на стене пользователя провокационные сообщения на португальском языке, причем зачастую сообщения содержат ссылки на вредоносные ресурсы. В сообщении Microsoft не говорится, как широко распространен троянец, однако отмечается, что основной ареал троянца - это США, Латинская Америка и юг Европы.
Источник
14/05/2013 10:22 Версия Linux-ядра 3.10 готовится к релизу
Разработчики ядра операционной системы Linux накануне сообщили о выпуске версии RC1 ядра Linux 3.10.По словам Линуса Торвальдса, лидера проекта разработки Linux Kernel, версия RC1 представляет собой самое большое по объему нововведений ядро за последние несколько лет. По его словам, разработка версии 3.10 началась около полугода назад и до сих пор заявки на модификацию исходного кода продукта продолжают поступать. Торвальдс говорит, что основной объем нововведений сосредоточен вокруг нескольких направлений. В версии 3.10 ожидается улучшенная поддержка пока еще не вышедших 64-битных чипов ARM. Здесь же заявлена улучшенная поддержка виртуализации на уровне гипервизора KVM, а также улучшенная поддержка современных SSD-накопителей, которые все более активно находят применение в компьютерном оборудовании вместо жестких дисков. Вдобавок к этому, в ядре должны быть полностью обновлены драйверы аудио и улучшена поддержка функций энергосбережения для процессоров AMD. В анонсе RC-версии Торвальдс пишет, что обычно он включал список имен людей, которые прислали те или иные части кода, однако на сей раз этот список столь велик, что его невозможно привести целиком в одном листе рассылки. Финальная версия Linux Kernel 3.10 ожидается в конце июня или начале июля.
Источник
14/05/2013 10:54 Яндекс выпускает новую версию собственного браузера
Компания Яндекс выпустила новую версию своего браузера. Главная её особенность – появление синхронизации. Теперь свои настройки и закладки можно быстро перенести в Яндекс.Браузер, установленный на любом другом компьютере. Программа умеет синхронизировать практически все данные пользователя: настройки, закладки, пароли и расширения, а также историю поисковых запросов. Владелец браузера может синхронизировать всё или только часть информации – скажем, свои закладки. Тогда они будут доступны ему, например, и дома, и на работе. Для реализации этой возможности Яндекс использовал серверы облачного хранилища Яндекс.Диск, синхронизация происходит по защищенному протоколу HTTPS. В новой версии программы есть и другие изменения, которые делают работу в сети более удобной. Так, браузер стал предупреждать о сайтах, которые могут быть связаны с смс-мошенничеством. Кроме того, в программе расширены возможности адресной строки: пользователи могут прямо в ней редактировать свой запрос, не набирая его заново. По статистике Яндекса, примерно в 30% случаев пользователи уточняют свой запрос именно так. Для создания настроения в браузере появился фон для Табло. Пользователи могут выбрать одну из предложенных картинок или добавить свою. Она будет появляться всякий раз при открытии новой вкладки.
Источник
14/05/2013 11:39 Выявлена атака по внедрению бэкдора на web-серверы с lighttpd и nginx
Специалисты антивирусной компании ESET выявили около 400 серверов, поражённых бэкдором Cdorked, из которых 50 серверов обслуживают сайты, входящие в список 100 тыс. наиболее популярных ресурсов по рейтингу Alexa. Примечательно, что кроме ранее встречавшихся случаев внедрения данного бэкдора в исполняемый файл http-сервера Apache, новая информация свидетельствует об использовании варианта Cdorked, поражающего серверы на базе lighttpd и nginx. В качестве способа проверки внедрения бэкдора, рекомендуется оценить целостность исполняемых файлов httpd, nginx и lighttpd по контрольной сумме (например, "rpm -Va" или "debsums -ca"). Методы работы вредоносного ПО Cdorked схожи с методами ранее выявленных атак, манипулирующих руткитом для ядра Linux или поражающих установки Apache с целью незаметной подмены транзитного трафика, отдаваемого на запросы клиентов. Во всех случаях в отдаваемый клиентам трафик выполняется подстановка эксплуатирующих браузеры iframe- или JavaScript-блоков, предназначенных для массового поражения клиентских систем и их подключение к работе ботнетов. Для скрытия своего присутствия в бэкдоре используется несколько методов, от хранения конфигурации в разделяемой памяти (Cdorked поддерживает удалённое управление), до выборочной отдачи вредоносных вставок (вредоносный iframe показывается клиенту только один раз, игнорируются подсети с которых были зафиксированы входы по SSH на сервер и запросы от поисковых систем). Неясным пока остаётся метод внедрения бэкдора на Linux-системы. Ранее в качестве наиболее вероятного варианта рассматривалась эксплуатация уязвимости в панели управления хостингом Cpanel или утечка параметров входа пользователей данной системы. Но среди поражённых серверов выявлены и системы без Cpanel, разительно отличающиеся по программной начинке, поэтому как актуальная гипотеза рассмаривается проникновение на основе индивидуальных атак на серверы, используя различные незакрытые уязвимости или получая доступ через перехват паролей путём сниффинга в локальных сетях.
Источник
14/05/2013 12:44 Новое поле для запретов и блокировок
В Росалкогольрегулировании (РАР) намерены добиться права вносить сайты в черный список так же как это делает Роспотребнадзор, cообщает nag.ru. Чиновники из РАР намерены поступать так с интернет-ресурсами, на которых происходит распространение контрафактного алкоголя. Дело в том, что на данный момент в соответствии с законом они могут запрещать такие сайты только если добьются соответствующего решения суда, а это слишком долго и утомительно. Сначала представители Росалкогольрегулирования обратились в Роспотребназор, чтобы запретить сайты-распространители нелегального алкоголя через это ведомство. Но в Роспотребнадзоре ответили, что они не имеют юридических полномочий блокировать такие сайты. После этого РАР уже ничего не оставалось кроме как начать организовывать такие полномочия, но уже для себя. К чему это ведомство собственно уже и приступило. По поводу этой новости у многих людей, не имеющих опыта работы в надзирающих и регулирующих органах возникает один вопрос. Если у РАР все получится, то какие у них будут четкие и, скажем так, рациональные (то есть без помощи экстрасенсов) методы определения контрафактный этот товар или нет? Есть подозрение, что экспертная оценка будет даваться по фотографии товара на сайте. Хотя конечно не факт, что оно обоснованное и может алкоголь сначала, например, каким-то образом проверят в офлайне. Но опыт подсказывает, что причина блокировки того или иного сайта, или страницы не всегда ясна. Помните историю про грим, который провоцирует суицид? Какие там были причины, кто-нибудь знает? Не хотелось бы и здесь таких же историй. Хотя конечно интернет-алко-маркеты не так жалко как YouTube или Википедию, да и способов обхода блокировки для таких сайтов огромное количество. Так что намучаются с ними еще в Росалкогольрегулировании. В связи с этим возникает даже крамольная мысль, может легче не сайт блокировать, а вычислить по IP и живьем поймать распространителей контрафакта?
Источник
15/05/2013 09:13 В ядре Linux выявлена локальная 0-day уязвимость
В ядре Linux обнаружена ранее неизвестная 0-day уязвимость (CVE-2013-2094), позволяющая получить root-доступ произвольному пользователю. Проблему усложняет то, что ошибка существовала на протяжении последних 2-3 лет и присутствует во всех ядрах, начиная с 2.6.37 и включая 3.8.8 (ядра 3.9.x проблеме не подвержены). Уязвимость вызвана ошибкой в коде подсистемы PERF_EVENTS, которая должна быть активирована для успешной эксплуатации уязвимости (в большинстве дистрибутивов ядро собрано с поддержкой PERF_EVENTS). Пользователи RHEL 6 и CentOS 6, несмотря на использование ядра 2.6.32, не застрахованы от данной ошибки - проблемный код был успешно бэкпортирван Red Hat в пакет с ядром, поставляемом в RHEL. Патч с устранением проблемы был принят в состав ядра 3.8.9 в апреле, без уведомления о том, что он связан с устранением уязвимости. В дистрибутивах уязвимость пока остаётся неисправленной. Статус выхода исправлений для популярных систем можно отследить на следующих страницах: Gentoo, Mandriva, openSUSE, CentOS, Fedora, RHEL, Ubuntu, Debian. Эксплоит уже доступен публично.
Источник
15/05/2013 09:59 Официальный анонс бесплатного апгрейда Windows 8.1
Компания Microsoft официально анонсировала апдейт операционной системы Windows 8.1, который раньше был известен как Windows Blue, сообщает habrahabr.ru. Самое главное, что компания подтвердила бесплатный статус апгрейда для всех пользователей Windows 8. Текст анонса опубликован под заголовком «Windows продолжает становиться лучше». Компания Microsoft говорит о «прогрессе, которого добилась Windows 8», ссылаясь на статистику о 100 млн проданных лицензий на Windows 8 за полгода. Microsoft упоминает также более 70 тыс. приложений в онлайновом каталоге Windows Store, в том числе такие приложения как Twitter, eBay, Netflix, CNN и игры Temple Run: Brave, Bejeweled LIVE, Angry Birds Star Wars, среди многих других. Интересно, что в официальном анонсе ничего не говорится о самых главных нововведениях, которые ожидаются в Windows 8.1 — о тех самых, которые руководство проекта называет «сменой ключевых аспектов», а независимые аналитики говорят о самой крупной смене корпоративной стратегии со времён отказа от New Coke в 1985 году. Скорее всего, речь идёт просто о возвращении кнопки “Start” и возможности прямой загрузки в десктопный режим в обход Metro — именно этих функций сильнее всего не хватает пользователям Windows 8. В официальном сообщении Microsoft сказано, что public preview версия Windows 8.1 выйдет 26 июня 2013 года — к конференции Build для разработчиков. В ближайшие недели компания обещает опубликовать дополнительную информацию об апгрейде.
Подробности
15/05/2013 10:44 Microsoft читает Skype-сообщения?
Microsoft читает пользовательские сообщения в Skype? А может просто защищает пользователей от вредоносных ссылок в сети? Такими вопросами задался немецкий издательский дом Heise, заподозривший Microsoft в слежке за пользователями. Причина подозрений заключается в том, что несколько пользователей (не указывается, что они - журналисты Heise) провели интересный эксперимент: они начали обмениваться между собой интернет-ссылками в разных форматах - в открытом, через URL-сократители, через JavaScript и другими путями, после чего выяснили, что в некоторых случаях до получателя ссылки доходили в измененном или сокращенном виде. В Heise говорят, что сделать подобное, "не заглянув внутрь чужого сообщения" было бы невозможно. "Необъявленный визит из Редмонда", как показало расследование, происходил с участием сервера, поддерживающего марштрутизацию сообщений и работающего по IP-адресу 65.52.100.214. Данный IP-адрес в ходит в сеть, принадлежащую Microsoft. В Heise говорят, что подобная политика Microsoft не только не этична по отношению к пользователям, но и в ряде случаев противоречит законам о персональных коммуникациях. В свою очередь в Mocrosoft подтвердили, что система "распечатывает" сообщения, но делается это только средствами автоматического URL-фильтра, который позволяет убедится, что пользователи не переходят по вредоносным ссылкам. Кроме того, в Microsoft заявили, что фильтр сам не переходит по указанным в сообщении адресам, а только сверяет содержимое заголовков HTTP REQUESTS HEAD с собственной базой вредоносных адресов.
Подробности на немецком языке
15/05/2013 11:10 Adobe выпустила масштабное обновление для своих продуктов
Adobe выпустила запланированное обновление для своих программных продуктов Reader, Acrobat, Flash Player и веб-сервера ColdFusion, устранив ряд критических уязвимостей, в том числе и тех, что были использованы хакерами на практике. Согласно сообщению компании, Adobe Reader и Acrobat получили исправления для 27 уязвимостей, 24 из которых могли привести к удаленному исполнению вредоносного кода на целевой машине. Одна из уязвимостей позволяла атакующим обходить "песочницу" в Adobe Reader. Механизм "песочницы" или среды изолированного исполнения впервые был реализован в Adobe Reader X и рассматривался как средство до защиты от атак. Сейчас Adobe рекомендует, чтобы пользователи обновили применяемое ими программное обеспечение до новейших версий: Adobe Reader XI (11.0.03), Adobe Reader X (10.1.7) и Adobe Reader 9.5.5 для Windows и Mac; Adobe Reader 9.5.5 для Linux; Adobe Acrobat XI (11.0.03), Adobe Acrobat X (10.1.7) и Adobe Acrobat 9.5.5 для Windows и Mac. В программном обеспечении Flash разработчики устранили 13 уязвимостей, некоторые из которых могут вызвать крах системы и потенциально предоставить атакующему возможность получения полного контроля над операционной системой. Пользователи Flash Player для Windows и Mac должны обновиться до версий Flash Player 11.7.700.202, тогда как пользователи Linux - до Flash Player 11.2.202.285. Версии Flash Player для Google Chrome и Internet Explorer 10 обновятся автоматически через встроенные системы обновлений. Что касается хот-фиксов для Adobe ColdFusion для веб-серверов, то здесь были выпущены исправления для версий 10, 9.0.2, 9.0.1 и 9.0.
Источник
16/05/2013 09:22 Hewlett-Packard выпустит ноутбук на Android
Компания Hewlett-Packard представила ноутбук SlateBook x2, работающий под управлением Android. Об устройстве рассказывается в пресс-релизе на сайте HP. Аппарат является «трансформером»: его можно превратить в планшет, отсоединив клавиатуру. Клавиатура содержит дополнительную батарею, которая продлевает время автономной работы устройства. Диагональ экрана SlateBook x2 составляет 10,2 дюйма при разрешении 1920 на 1080 точек. Компьютер использует самую новую на сегодняшний день версию Android — 4.2.2. У ноутбука два гигабайта оперативной и 16 гигабайт внутренней памяти. В устройстве будет задействован процессор Nvidia Tegra 4, анонсированный в январе 2013 года. Одновременно со SlateBook x2 HP представила еще один «трансформер» — Split x2. Он также может превращаться из ноутбука в планшет, однако работает на Windows 8. У Split x2 13,3 дюймовый экран с разрешением 1366 на 768 точек и процессор Intel Core i3, хотя будет выпущен и вариант с более мощным i5. В клавиатуре находится дополнительный накопитель на 500 гигабайт. Оба ноутбука поступят в продажу в августе 2013 года. SlateBook x2 на Android в США будет стоить 480 долларов, а Split x2 на Windows — 800 долларов. SlateBook x2 стал первым ноутбуком HP на Android, хотя в линейках других компаний такие устройства уже есть. В феврале 2013 года HP, отказавшаяся от использования «операционки» webOS, представила планшет на Android — Slate 7.
Пресс-релиз
16/05/2013 09:53 Военные перекрыли кислород новому 4G-оператору
Минобороны отозвало положительные результаты экспертиз о совместимости радиочастот, ранее выданные компании «Основа Телеком». Из-за этого компания, создававшаяся при участии прежнего министра обороны Анатолия Сердюкова, не может получить частоты для LTE. Компания «Основа Телеком» сообщила об отказе Федеральной службы по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор) в выдаче радиочастотных присвоений. Как говорится в сообщении компании, соответствующие заявки были направлены еще в феврале, но в установленный законом 35-дневный срок ответ от регулятора не был получен. «Основа Телеком» утверждает, что Роскомнадзор в своем отказе ссылается на решение Министерства обороны об отзыве положительных результатов экспертизы электромагнитной совместимости (ЭМС) радиочастот. В самом Роскмонадзоре от комментариев отказались. Напомним, что «Основа Телеком» в 2011 г. вне конкурса получила от Государственной комиссии по радиочастотам разрешение на использовании полосы 2,3-2,4 ГГц для строительства сетей беспроводной передачи данных стандарта LTE (четвертое поколение сотовой связи, LTE ). После получения решения ГКРЧ компания-оператор должна получить разрешения Роскомнадзора на использование конкретных номиналов радиочастот в выделенной ему полосе. Это разрешение дается на основе результатов экспертиз ЭМС, которые проводят подчиняющиеся Роскомнадзору радиочастотные центры. Тем, в свою очередь, нужны положительные заключения от Минобороны о том, что работы в данных частотах не создаст помех военными службам. «Основа Телеком» утверждает, что Минобороны выдало положительное заключение компании еще в декабре. А в феврале компания получила разрешение от Главного радиочастотного центра. Нынешний же демарш Минобороны ставит компанию в тупик: по действующему законодательству, выданные положительные заключения по ЭМС не имеют ограничений по сроку действия и не могут быть отозваны.
Источник
16/05/2013 10:32 Беспечность разработчиков ZPanel обернулась взломом инфраструктуры проекта
Поучительная история развивается вокруг открытой панели управления хостингом ZPanel, разработчики которой пренебрежительно отвечали на критику об использовании небезопасного стиля кодирования (например, использование eval, прямая подстановка переменных из массива $_POST в запросы SQL, наличие процесса zsudo для запуска любого кода ZPanel с правами root). Критика игнорировалась даже при демонстрации конкретных уязвимостей. Создатели ZPanel ссылались на то, что они Web-разработчики, а не эксперты по безопасности. Кроме того, разработчики излишне доверяли результатам ранее заказанного стороннего аудита кода, который судя по всему являлся лишь формальной и поверхностной проверкой. Если явная уязвимости, которая позволяла поменять пароль администратора, была исправлена, то вторая проблема, затрагивающая систему шаблонов, оставалась неисправленной более 8 месяцев, после чего выявивший недоработку энтузиаст публично опубликовал данные о методе эксплуатации. Уязвимость позволяла выполнить произвольный PHP-код с правами root. Авторы ZPanel отказались признать это серьёзной проблемой, так как для эксплуатации уязвимости требуется загрузки шаблона, а эта операции доступна только пользователю с правами администратора, реселлеры по умолчанию не имеют доступа к загрузке шаблонов. При этом несмотря на запрет по умолчанию, при изменении настроек штатная возможность загрузки шаблона реселлером имеется, т.е. при включении функции изменения внешнего вида интерфейса, любой получивший право перепродавать услуги хостинга может выполнить свой код с правами root на сервере. Так же принципиально не исправлялись проблемы с возможностью осуществления межсайтовых запросов (CSRF), которые не признавались авторами как уязвимости. В мае один из участников проекта заявил, что ZPanel является более безопасным продуктом, чем имеющиеся аналоги, и что у пользователей больше шансов компрометации систем через уязвимости в ОС, чем через уязвимости в панели управления. После возобновления попыток доказать в форуме проекта, что это не так и давно следует переработать подход к безопасности в ZPanel, представители проекта в достаточно грубой и неуважительной форме показали энтузиасту его место и охарактеризовали его критику как "f*cken little know it all". Спустя несколько дней, от имени лидера службы поддержки ZPanel в форуме было опубликовано сообщение о закрытии проекта в связи с невозможностью обеспечить безопасность кода. Как оказалось, данное сообщение было отправлено злоумышленниками после взлома ряда служебных аккаунтов участников проекта. Кроме того, в сети были опубликованы скриншот входа с правами root на один из серверов инфраструктуры ZPanel и файл с хэшами паролей некоторых участников проекта. В настоящее время работа сайта ZPanel остановлена и ведётся разбор причин инцидента. По сведению от администраторов инфраструктуры ZPanel, злоумышленники смогли получить полный контроль над сервером одного из сотрудников компании, на котором размещался модуль ZPanelCP, в котором имелась неисправленная уязвимость, позволяющая осуществить подстановку SQL-запроса. Сведения о способе взлома аккаунтов на форуме проекта не сообщаются.
Источник
17/05/2013 09:35 Четырем хакерам из LulzSec объявили приговор
Четыре хакера из сообщества LulzSec приговорены британским судом к заключению на срок от 20 до 32 месяцев, передает в четверг Agence France-Presse. 21-летний Райан Клири (Ryan Cleary) получил 32 месяца тюрьмы, 20-летний Джейк Дэвис (Jake Davis) приговорен к двум годам лишения свободы, 26-летний Райан Экройд (Ryan Ackroyd) осужден на 30 месяцев, а 18-летний Мустафа аль-Бассам (Mustafa Al-Bassam) приговорен к 20 месяцам с отсрочкой исполнения. Все четверо признали себя виновными в кибератаках на серверы нескольких организаций, в том числе ЦРУ, компании Sony Pictures и британского таблоида The Sun. Злоумышленники похищали личные данные пользователей, в том числе электронные адреса, пароли и номера банковских карт. В частности, у Sony Pictures похитили данные почти 26,4 миллиона клиентов. Украденные данные размещались в файлообменных и социальных сетях. Сообщество LulzSec, отколовшееся от кибергруппировки Anonymous, существовало с февраля по июль 2011 года. В твиттере группы за два месяца набралось 355 тысяч фолловеров, указывает агентство.
Источник
17/05/2013 10:07 «Яндекс» представил «островной» интерфейс выдачи
Российский поисковик «Яндекс» представил новый интерфейс выдачи, который получил название «Острова». Нововведение было представлено 16 мая на конференции Yet another Conference on Marketing в Москве. «Яндекс» значительно переделал страницу с результатами поиска, объединив однотипные ответы в блоки («острова»). Некоторые из блоков могут содержать интерактивные элементы, сформированные из содержимого сайта. В частности, это может быть расписание работы врачей, форма покупки билетов в кино или карта, на которой показан адрес найденного учреждения. Кроме того, пользователь сможет просмотреть фрагмент найденной страницы, не уходя из поисковика. Кроме того, «Яндекс» будет менять количество результатов на странице в зависимости от запроса — их может быть как больше стандартных 10, так и меньше. Слева от выдачи будет показываться вертикальное меню с разделами («Поиск», «Музыка», «Картинки»), на которых можно найти «хорошие» ответы на введенный пользователем запрос. Бета-версия новой поисковой платформы станет доступна в июле 2013 года. Обзор нововведений доступен на специальной странице. Там же пользователи могут подать заявку на «досрочное» участие в бета-тесте. Предыдущее крупное обновление интерфейса «Яндекса» произошло в январе 2013 года. Тогда поисковик начал внедрять новый интерфейс главной страницы, упростив его и изменив расположение некоторых элементов. «Яндекс» — один из популярнейших сайтов Рунета, занимающий первое место в рейтинге Alexa по России. В мировом топе поисковиков российский сервис занимает четвертую строчку, уступая по числу обрабатываемых запросов только Google, Yahoo! и китайскому Baidu.
Страница интерфейса
17/05/2013 10:39 МТС в полном масштабе развернула 3G в Подмосковье
Оператор связи «Мобильные ТелеСистемы» завершил проект по рефармингу частот диапазона 900 МГц и запуске сетей третьего поколения UMTS-900 во всех районах Подмосковья. Развитие сети 3G в диапазоне частот 900 МГц позволило обеспечить жителей населенных территорий Московской области мобильным доступом в интернет со скоростью до 21 Мбит/с. В настоящее время 52% базовых станций третьего поколения в Московской области работают в стандарте UMTS-900, который позволяет обеспечивать покрытие значительно больших территорий, чем базовые станции UMTS-2100. Работа в стандарте UMTS-900 позволяет увеличить площадь покрытия одной базовой станции до 10 раз. МТС использует базовые станции UMTS-900 для обеспечения связи третьего поколения в небольших населенных пунктах всех районов Подмосковья, на территориях между ними, автотрассах, а также в районах южной части Московской области. Базовые станции UMTS 2100 работают для обеспечения связи в окрестностях МКАД и в крупных городах Московского региона. Каждая базовая станция 3G в Подмосковье поддерживает технологию HSDPA+ со скоростью доступа в интернет до 21 Мбит/с, 100% сети 3G в московском регионе подключено по IP-каналам. МТС начала проект по строительству сетей UMTS-900 в 2012 году. Первые фрагменты сетей были введены в южной и юго-западной части Москвы и Московской области. Стандарт UMTS-900 поддерживают смартфоны и модемы МТС, а также более 500 моделей смартфонов и планшетов ведущих производителей – Apple, Blackberry, Samsung, Nokia, ZTE, Huawei, HTC, SonyEricsson, Alcatel, LG, Vertu и ряд других.
Источник
19/05/2013 10:01 В Италии арестованы члены хакерской группировки Anonymous
Полиция Италии в пятницу арестовала четверых подозреваемых хакеров, обвинив их в связях с итальянским крылом группировки Anonymous. Сообщается, что арестованные хакеры - это люди в возрасте от 20 до 34 лет, которые были арестованы в Болонье, Турине и Венеции. Итальянская пресса сообщает, что шесть других человек также были задержаны, но отпущены под подписку о невыезде из страны в рамках двухлетней полицейской операции Tango Down. Следователи говорят, что люди, оказавшиеся под полицейским прицелом - это ядро Anonymous Italy. Они были ответственны за кибератаки на коммерческие и государственные сайты, в том числе сайт Ватикана, минобороны Италии, полиции, Банка Италии и национального итальянского железнодорожного перевозчика Trenitalia. "Они были как раковая опухоль внутри организации Anonymous", - говорит Ивано Габриэлли, заместитель директора подразделения по борьбе с киберпреступностью Национальной полиции Италии. "Они получали контроль над чужими ресурсами и использовали это обстоятельство для личного обогащения. Бренд Anonymous получил известность во всем мире, однако его структура была разрозненна и многие представители этой группы никогда не видели друг друга. Задержанная группа активно пользовалась этим. Арестованные люди". Габриэлли говорит, что деятельность Anonymous Italy изначально, как и по всему миру, имела идеологическую подоснову, однако со временем атаки хакеров стали носить не политический, а экономический характер и члены этой группы начали использовать идеологическое прикрытие для персональной наживы. Он также отметил, что перед тем как арестовать указанных людей полиция собрала необходимый арсенал доказательств, в том числе логи чат-комнат, закрытые сообщения в соцсетях, серверные журналы машин, на которые были произведены атаки и др. Таким образом, суду будет предоставлена широкая доказательная база.
Источник
19/05/2013 11:04 Trend Micro выявила следы новой кибершпионской операции
Антивирусная компания Trend Micro сегодня сообщила об обнаружении новой кибершпионской операции, направленной на компрометацию компьютеров в различных государственных министерствах, технологических компаниях, исследовательских организациях и неправительственных организациях в более чем сотне стран. Trend Micro называет новую операцию SafeNet и заявляет, что в ее рамках жертвы получают мошеннические электронные сообщения, различными способами принуждаются к посещению вредоносных ресурсов и получают файлы с вредоносными кодами, направленными на кражу персональных данных. В рамках исследования деятельности кампании SafeNet, Trend Micro выявила два типа командно-контрольных серверов, указывающих на то, что как минимум две независимые группы хакеров проводят параллельные атаки и имеют разные цели, но используют один и тот же арсенал вредоносов. Первая кампания использует арсенал мошеннических писем с содержимым, связанным с Тибетом и Монголией. Данные письма имеют приложенные .doc-файлы, эксплуатирующие уязвимость, устраненную Microsoft в Word ровно год назад. Журналы доступа от этой кампании собираются на C&C-серверах, связанных с 243 уникальными IP-адресами из 11 стран. Однако на момент исследования лишь три сервера были активными в рамках этого направления. C&C-серверы в рамках второй атаки содержали в себе данные об атаках на 11 563 компьютера-жертвы из 116 стран. Здесь Trend Micro сообщила о том, что лишь 76 компьютеров-клиентов были связаны с коммандно-контрольными серверами на момент исследования. Наибольшее количество жертв здесь было из таких стран, как США, Китай, Пакистан, Филиппины и Россия. Размещаемое в рамках обеих атак вредоносное программное обеспечение направлено, главным образом, на кражу персональны данных, однако оно создано по модульному принципу и может иметь дополнительные возможности. Так, в Trend Micro нашли вспомогательные модули, которые позволяют получать сохраненные пароли из Internet Explorer, Mozilla Firefox и Remote Desktop Protocol в Windows.
Источник
Архив рассылки новостей:
http://uinc.ru/news/archive/
На этом пока все.
Всем удачи.
uinC Team
http://uinc.ru
P.S. Все предложения, замечания и просьбы слать на: info@uinC.ru
Любые материалы с нашего сайта или рассылки не могут быть скопированы без разрешения автора или администрации сервера uinC.ru