5/08/2013 09:46 Хакерский взлом двигателя автомобиля стал реальностью
На хакерской конференции Defсon 21 группа независимых специалистов продемонстрировала достаточно простые способы взлома автомобильных электронных систем. Авторы методик говорят, что если раньше взлом электронных систем в автомобилях преимущественно ограничивался тем, что хакеры получали доступ к информационно-развлекательным системам, то сейчас идет речь о получении доступа к служебным системам, отвечающим за работу главных систем в автомобиле - тормозной, рулевой и двигательной. Авторы нового метода, большая часть которых работает в компании Cannytophic Design, говорят, что в будущем автомобильные хаки будут также распространены, как и компьютерные. Хакер, представившийся аудитории Defcon как Zoz, говорит, что он при поддержке двух известных специалистов по информационной безопасности - Чарли Миллера и Кристофера Валачека на протяжении 10 месяцев занимались взломом двух популярных моделей автомобилей. По словам Zoz, в реальности, большая часть автомобильных систем выстроена по одинаковому принципу, поэтому в будущем громкие авто-хаки будут производиться примерно раз в пару месяцев. Он также вспомнил, что на Defcon 2010 и 2011 были презентации по взлому автомобилей, но их было немного. Сейчас, как ожидают специалисты, ситуация изменится. Авторы метода говорят, что они не слишком хорошо разбираются в аппаратном устройстве автомобилей, все трое, строго говоря, владеют машиной на уровне водителя, поэтому трио сосредоточилось на программной и коннективной начинке автомобилей. В качестве подопытных моделей были выбраны Toyota Prius 2010 года и Ford Escape 2010 года. На конференции было показано, как при помощи манипуляции компьютерными системами в автомобилях можно заблокировать тормоза и повороты рулевого колеса и даже заглушить двигатель во время езды. Также есть возможности по манипулированию датчиками уровня топлива в баке. Впрочем, хакеры говорят, что некоторые хаки на автомобилях реально опасны. К примеру, блокировка двигателя является "смертельным" приемом, после которого машину можно будет завести только в автосервисе после перепрошивки компьютера. На будущей неделе авторы метода обещали разместить в открытом интернет-доступе 101 страницу технической документации, рассказывающую о взломах.
Источник
5/08/2013 10:27 Volkswagen запретил рассказывать о взломе иммобилайзеров
Специалисты Бирмингемского университета совместно с голландскими учеными-криптографами разработали метод взлома автомобильных иммобилайзеров. Они смогли расшифровать код в системе безопасности Megamos Crypto, используемой в автомобилях концерна Volkswagen Group, включая люксовые модели Audi, Bentley, Lamborghini и Porsche. Таким образом, исследователи научились идентифицировать ключ зажигания и снимать блокировку запуска двигателя в обход штатных противоугонных средств. Доклад о найденном способе вскрытия машин планировалось представить на конференции Usenix Security Symposium в середине августа 2013 г. Однако Высший суд Великобритании запретил публикацию результатов исследований, удовлетворив иск Volkswagen в адрес профессора Бирмингемского университета Флавио Гарсии (Flavio Garcia), одного из тех, кто обнаружил слабые стороны в системах безопасности автомобилей немецкого бренда. По словам автопроизводителя, расшифрованные алгоритмы иммобилайзеров нельзя предавать огласке, поскольку ими могут воспользоваться злоумышленники, что приведет к резкому росту угонов дорогих машин. Гарсия утверждает, что он и его коллеги лишь хотели показать уязвимые места противоугонной защиты в современных автомобилях, стоимость которых достигает нескольких сотен тысяч долларов. Исследование проводилось исключительно в научных целях. Преступники, занимающиеся профессиональным похищением автотранспорта, и без того знают недостатки в системах безопасности, в отличие от широкой общественности, утверждают ученые. Отметим, что поначалу Volkswagen потребовал от исследователей отредактировать текст доклада, исключив из него программные коды. Получив отказ на внесение правок, немецкий концерн обратился в суд. Тот встал на сторону истца, заявив, что публикация научной работы даст угонщиками новые технологии взлома автомобильных сигнализаций.
Источник
5/08/2013 11:49 JavaScript и тайминг могут выкрасть все данные из браузера
Группа британских специалистов по информационной безопасности предупреждает о наличии серьезной уязвимости в том, как современные браузеры работают с JavaScript и iFrame. По их словам, проблема лежит глубже, чем это может на первый взгляд показаться, так как новая техника, представляющая собой комбинацию JavaScript-атак с таймингом, позволяет прочитать любую информацию из памяти браузера и с сайтов, к которым сейчас подключен пользователь. Авторы методики говорят, что атака работает на всех основных браузерах и никакого простого способа от нее избавиться не существует. Техника использует ряд известных проблем веб-браузеров и JavaScript, но также задействует и ряд новых моментов, которые можно использовать с ранее известными особенностями для получения полного доступа к исходному коду страниц, на которых сейчас пользователь находится. На практике это позволяет получать данные об онлайн-банкинге человека, вскрывать его персональные данные и получать данные о банковских картах. Пол Стоун, автор методики, говорит, что его технику в принципе можно усовершенствовать и добиться еще более впечатляющих успехов. "Уверен, что пройдет время и техника будет усовершенствована", - говорит он. Одна из находок Стоуна - это трюк, позволяющий хакерам просматривать то, какие сайты раньше просматривал пользователь. При помощи специальной техники Стоуну удалось замедлить процесс рендеринга кадров в браузере и видеть то, что видит пользователь. Он также заметил, что когда на странице используется JavaScript- анимация, то она еще больше замедляет рендеринг страниц. Это позволяет измерять частоту кадров и когда пользователь нажимает на ссылку, происходит изменение скорости обработки частоты кадров и это же позволяет вычислять, какие именно ссылки нажимаются. В конечном итоге, браузер прорисовывает ссылки как новые, но потом проверяет по базе данных, нажимал ли по ним раньше пользователь. Если совпадение находится, то ссылка отмечается как ранее нажатая . Стоун подробно показал технику на конференции Black Hat 2013. По его словам, им была создана программа, которая анализирует процесс прорисовки кадров и передает потенциальному атакующему данные о том, что именно происходит в браузере пользователя. "Когда браузер прорисовывает ссылки в первый раз, первый кадр всегда медленный. Если все ссылки не были ранее нажаты пользователями, то второй кадр будет значительно быстрее. Если были нажаты, то на втором и последующих кадрах также произойдет замедление рендеринга", - говорит Стоун. По его словам, изюминка этой атаки заключается в то, что здесь нечего устранять. То есть нельзя просто выпустить патч, ликвидирующий проблему. Все браузеры работают изначально по такому алгоритму. Вторая часть атаки Пола Стоуна еще более опасная. Она полагается на используемый браузерами формат Scalable Vector Graphics, который используется и на веб-страницах. Он обнаружил, что SVG-фильтры в браузерах позволяют атакующему в точности видеть то, что видит пользователь в текущем окне браузера Используя особенности фильтров, Стоун создал систему, которая буквально по пикселям прорисовывала содержимое экрана. В рамках своего доклада на Black Hat 2013 USA Стоун показал программу, которая реконструировала на удаленном компьютере, получающим через код JavaScript содержимое iFrame в браузере жертвы. По словам эксперта, похожая методика позволяет получить и исходный код страницы с компьютера-жертвы. В презентации он показал взлом закрытой страницы на Google+, где содержались адрес, телефон и прочие личные данные пользователя. Он также отметил, что в Firefox уязвимость с SVG уже устранена, но в остальных браузерах она все еще присутствует.
Источник
5/08/2013 12:10 Радиосигнал сотового может использоваться для слежки
Абоненты сотовой связи, по той или иной причине старающиеся скрыть свою личность, зачастую используют SIM-карты, зарегистрированные на несуществующих людей или компании, а также меняют уникальный код IMEI — международный идентификатор мобильного оборудования. Новая технология, разработанная немецкими исследователями, позволяет отследить сотовый аппарат даже после описанных махинаций. Способ, предложенный группой специалистов под руководством Якоба Хассе (Jakob Hasse) из Дрезденского технического университета, основан на том факте, что радиосигнал, генерируемый каждым сотовым аппаратом, содержит неизменный «цифровой отпечаток». Характеристики такого «цифрового следа» зависят от качества различных электронных компонентов, применённых в «трубке». Аппаратная «начинка» телефона или смартфона включает различные усилители мощности, генераторы, преобразователи частоты и пр. Все эти элементы оказывают влияние на конечные характеристики сигнала. Колебания отдельных показателей могут варьироваться от 0,1 до 20% от номинального значения. Результат таких флуктуаций — особый «след», который присутствует в передаваемых в эфир данных после преобразования аналогового сигнала в цифровой. А поскольку даже в одинаковых моделях телефонов характеристики электронных компонентов незначительно варьируются, то «отпечаток» будет уникален для каждого аппарата. При тестировании новой технологии слежения исследователи использовали 13 «трубок». Точность идентификации составила 97,6%. Плюс метода в том, что он не требует обмена какой-либо информацией с самим сотовым аппаратом. Поэтому обнаружить слежение со стороны абонента невозможно. Система испытывалась на аппаратах с поддержкой 2G-связи, но разработчики полагают, что технология подойдёт для слежения за 3G- и 4G-устройствами. Критики, впрочем, указывают на то, что надёжность распознавания должна быть максимально приближена к 100%. В противном случае неизбежны ложные срабатывания, которые повлекут за собой нарушение прав граждан на личную жизнь. И тем не менее методика может пригодиться спецслужбам для проведения скрытной слежки за преступниками и лицами, подозревающимися в совершении тяжких преступлений. По мнению специалистов, подобная технология ранее рассматривалась спецслужбами и была отклонена из-за понижения точности определения с увеличением числа анализируемых объектов. Сейчас проходит тестирование системы идентификации сотового аппарата по интернет-отпечатку, это некий набор интернет-трафика передаваемого аппаратом сотовой связи. Любой аппарат обращается к определенному числу веб-сервисов, набор которых уникален, это и позволяет идентифицировать сотовый аппарат вне зависимости от используемого оператора или IMEI-кода.
Источник
5/08/2013 12:45 Белый дом снял запрет на продажи iPhone и iPad в США
Компания Apple приветствовала решение администрации США снять запрет на импорт и продажу ряда ранее выпускавшихся моделей смартфона iPhone и планшета iPad, в то время как конкуренты из южнокорейской компании Samsung Electronics выразили разочарование. Ранее торговый представитель США Майкл Фроман заявил, что администрация решила заблокировать запрет Комиссии по международной торговле США (ITC) на импорт и продажу нескольких моделей устройств Apple из-за предполагаемого нарушения патентов, принадлежащих Samsung. По словам Фромана, реализация судебного постановления могла бы дать обладателям патентов «неподобающие рычаги влияния» на производителей. «Мы приветствуем то, что администрация встала на сторону инноваций в этом важном деле. Действия Samsung неправильны и являются нарушением патентной системы», - говорится в заявлении Apple. Представитель Samsung заявил, что в компании разочарованы вето администрации на решение ITC. «Решение ITC правильно признавало, что Samsung проводил добросовестные переговоры, и что Apple по-прежнему не желает оформить лицензию (на патенты)», - говорится в заявлении. Напомним, что разрешение продаж было необходимо Apple для участия в тендерах госзакупок.
Источник
5/08/2013 13:19 Основатель Freedom Hosting арестован в Ирландии
Основатель Tor Freedom Hosting, 28-летний Эрик Оуэн Маркес, был арестован в Ирландии. Власти США добиваются его экстрадиции, суду он был представлен как «крупнейший посредник распространения детской порнографии на планете». Маркес, имеющий двойное гражданство Ирландии и США, был арестован на основании ордера штата Мэриленд, в котором он обвиняется в распространении и продвижении детской порнографии в Интернет. Имеются сведения, что он позволял поставщикам контента продолжать размещать запрещенные фотографии на своих серверах несмотря на то, что неоднократно получал предупреждения. У ФБР ушел год на установление его местонахождения. В последние несколько дней Маркес переводил крупные суммы денег в Румынию, которую он до этого несколько раз посещал — по его словам, деньги он переводил для того, чтобы помочь свои друзьям и бывшей девушке — в частности, последние переведенные €6,000 предназначались другу, который хотел начать свой бизнес. В то же время, поисковые запросы Маркеса показали, что он весьма активно интересовался получением визы в Россию. Стоит напомнить, что два года назад сервера с детской порнографией на Freedom Hosting уже были атакованы Anonymous, в рамках кампании под кодовым названием #OpPedoChat. Власти США требуют его экстрадиции по четырем обвинениям; в случае признания виновным ему грозит до 30 лет лишения свободы. Стоит отметить, что на Freedom Hosting помимо всего прочего размещено множество скрытых Tor-сервисов, включая TorMail; на данный момент хостинг отключен, и большинство из них не работает. Тем временем, на сайтах Tor появились странные JS-инъекции, которые по мнению аналитиков, могут использоваться правоохранительными органами США для установления личностей владельцев порнографических материалов. Стоит отметить, что основатель Freedom Hosting никак не связан с The Tor Project, Inc — организацией, занимающейся разработкой системы анонимного веб-серфинга Tor.
Источник
5/08/2013 14:36 Украинские хакеры получили $5 тысяч за уязвимость "ВКонтакте"
Двое исследователей безопасности Артем Дизычев и Олег Варнов нашли в соцсети "ВКонтакте" CSRF-уязвимость, которая позволяла выполнять практически любые действия от лица любого пользователя. Об этом сообщили украинские СМИ. "Мы бы могли спокойно рассылать заявки в друзья, переводить себе голоса или более того могли бы и Дурова зацепить. Можно было рассылать сообщения от лица Дурова другим пользователям. Нo из-за свой доброты, наверное, мы решили все рассказать Андрею Рогозову", — сообщают хакеры. После уведомления соцсеть сразу устранила уязвимость. За проделанную работу начальник отдела разработки соцсети Андрей Рогозов выдал хакерам по 11 тыс. голосов (внутренняя валюта "ВКонтакте", что составляет около 77 тыс. рублей на человека или $5 тыс. на двоих). Как сообщил Рогозов, внутреннюю валюту соцсети можно вывести через платежную систему.
Источник
5/08/2013 15:58 Очередной скиммер из Молдавии задержан за кражу 1 млн рублей
4 августа в службу «02» обратился сотрудник одного из столичных банков с заявлением о пропаже денег из банкомата. В результате проведенных оперативно-розыскных мероприятий через час после поступления заявления сотрудники ОМВД России по району Хорошево-Мневники задержали подозреваемого у отделения одного из кредитных учреждений, расположенного на проспекте Маршала Жукова. Выяснилось, что около трех недель назад злоумышленник, 30-летний безработный уроженец Молдавии, установил на банкомат камеру видеонаблюдения и иные технические средства, предназначенные для считывания информации с банковских карт и получения неправомерного доступа к денежным средствам их держателей. В результате противоправных действий мужчина похитил более 1 млн рублей. По факту произошедшего возбуждено уголовное дело по ч. 4 ст. 158 УК РФ (кража в особо крупном размере), а в отношении подозреваемого избрана мера пресечения в порядке ст. 91 УПК РФ.
Источник
5/08/2013 16:05 Китайские хакеры попались на взломе насосной станции США
Китайская группа хакеров APT1 в декабре 2012 года попыталась взломать систему управления одной из насосных станций в США. Хакеры не знали, что сервер на самом деле не имеет никакого отношения к реальной промышленной электронике, а запущен компанией Trend Micro в рамках изучения киберпреступности. Подробности со ссылкой на отчет исследователей приведены в MIT Technology Review. Хакерская группа APT1 попыталась захватить управление путем пересылки на один из почтовых адресов (тоже якобы принадлежащих сотрудникам станции системы водоснабжения) документа Word со встроенным в него вредоносным скриптом. Определить принадлежность злоумышленников экспертам удалось по используемому скрипту и ряду других признаков. Важной, но пока не получившей официального подтверждения деталью сообщения об атаке является то, что группа APT1 связывается рядом экспертов (в частности, компанией Mandiant) с китайским армейским спецподразделением. Предыдущие доклады аналитиков содержат указания на то, что атакам этой группы подверглись более 140 организаций по всему миру, а объем незаконно полученной хакерами информации может достигать сотен терабайт. Подставной сервер, который был призван привлечь и разоблачить хакеров, развернула другая компания, Trend Micro. Ее представитель Кайл Уилойт во время выступления на конференции Black Hat в Лас-Вегасе подчеркнул, что вероятность случайной атаки исключена. Хакеры, по словам специалиста, не могли не знать того, за что отвечает (якобы) атакуемый сервер. Он также рассказал о том, что минимум четыре атаки были проведены с использованием специальных знаний: в частности, хакеры использовали специальные протоколы передачи данных, которые применяются исключительно в промышленной электронике. Сообщения об атаках китайских хакеров на США поступают уже достаточно давно, однако недавно появились сообщения и об аналогичных действиях со стороны США по отношению к Китаю.
Источник
5/08/2013 17:38 Идентифицирующую электронную подпись внедрят в SIM-карты
Всероссийское внедрение усиленной квалифицированной электронной подписи (КЭП) среди населения может быть проведено путем выпуска специальных SIM-карт для телефонов. С такой инициативой сегодня выступил гендиректор ООО "Центр идентификации" Владимир Завитков на заседании президиума совета при президенте РФ по модернизации экономики и инновационному развитию. По словам Завиткова, технология уже тестируется на оборудовании одного из операторов связи, она позволит провести малозатратную для бюджета массовую идентификацию граждан. "Если пофантазировать, то регистрация машины или недвижимости может выглядеть нажатием кнопок на мобильном телефоне", - пояснил он. В случае поддержки правительства систему можно будет внедрить примерно за 1,5 года. Для этого абонентам сотовой связи нужно будет получить у оператора новые SIM-карты, которые будут содержать ключи шифрования и привязаны к конкретному человеку в базе данных удостоверяющего центра. "Идентификация граждан происходит однократно при замене SIM-карты на новый образец", - уточнил Завитков. На вопрос премьер-министра Дмитрия Медведева, под председательством которого проходило заседание, о том, что будет, если у человека несколько SIM-карт, Завитков ответил, что все они могут быть привязаны к конкретному человеку и смогут одинаково удостоверять личность. Защита от несанкционированного использования телефона будет осуществляться с помощью установки PIN-кода на операции с ЭЦП. Медведев отметил, что PIN-коды теряются или попадают в руки мошенникам, и прокомментировал инициативу заменить PIN-коды отпечатками пальцев шуткой: "Наши коллеги из правоохранительных органов, наконец-то, прочтут всех граждан Российской Федерации". Электронная подпись позволяет идентифицировать лицо, подписавшее тот или иной документ. Согласно ФЗ "Об электронной подписи", усиленная квалифицированная электронная подпись заменяет бумажные документы во всех случаях, кроме тех, когда законодательство требует подписи только на бумаге.
Источник
5/08/2013 18:37 Google анонсировала сервис поиска потерянных Android-устройств
Google, наконец, после нескольких лет молчания решила представить свой ответ весьма полезной функции Find My iPhone для iOS-аппаратов. Эта служба называется Android Device Manager и позволяет упростить поиск и обнаружение пользователями собственных украденных или потерянных устройств. Этот инструмент позволяет быстро заставить устройство проиграть мелодию на максимальной громкости, а также может предоставить текущее местоположение аппарата на карте, если он находится вне досягаемости. Более того, инструмент даёт возможность удалённо уничтожить все данные на устройстве, чтобы они не попали в руки злоумышленника. Как сообщает Google, служба Android Device Manager появится позже в этом месяце для миллионов устройств, работающих под управлением платформы Android 2.2 или выше. Чтобы ею воспользоваться, нужно будет лишь войти в собственную учётную запись Google. Обещан также запуск отдельного соответствующего Android-приложения, позволяющего упростить процесс поиска и управления устройствами.
Источник
6/08/2013 09:56 Борцы с нелегальным контентом объединятся в соцсеть
В сентябре этого года Лига безопасного интернета запустит социальную сеть для активистов по борьбе с онлайн-преступлениями и противоправным контентом, сообщает ИТАР-ТАСС со ссылкой на руководителя проекта Станислава Скусова. По его словам, ресурс станет площадкой для взаимодействия кибердружинников лиги и правоохранительных органов в противодействии сайтам с противоправной информацией. "У участников социальной сети будет возможность делиться информацией и содействовать очищению Рунета от опасного контента", - отметил он, добавив, что за работу дружинники будут получать внутреннюю валюту, которую смогут менять на скидки в реальной жизни. Также с помощью новой соцсети ее участники, которые получат возможность объединения в "кибердружины", будут оперативно сообщать об опасных сайтах и пополнять список "белых", безопасных интернет-ресурсов, а также напрямую общаться с правоохранительными органами и представителями госвласти. Стать участником новой социальной сети смогут все желающие. Общение в рамках ресурса будет защищено от разного рода хакерских атак, заверил Станислав Скусов. Лига безопасного интернета - организация, созданная в 2011 году для противодействия распространению опасного контента в интернете. В нее вошли сотовые операторы "большой тройки", крупные российские интернет-компании, оператор связи "Ростелеком" и другие. Среди главных задач партнерства - борьба с детской порнографией и проявлениями экстремизма.
Источник
6/08/2013 10:26 Вьетнам запретил распространять новости в социальных сетях
Правительство Вьетнама вынесло постановление, согласно которому интернет-пользователям запрещено размещать в блогах и социальных сетях любую информацию, кроме персональной, сообщают вьетнамские СМИ. Согласно новому правилу в интернете нельзя делиться информацией из новостных изданий, сайтов правительств. Личной страницей считается собственный блог или страница в социальной сети. При этом информацию также нельзя компилировать и резюмировать. Постановление позволит предотвратить распространение ложной информации в интернете, сказал заместитель министра по информации и коммуникациям Ле Нам Чанг (Le Nam Thang). По его словам, владельцам персональных страниц и страниц в соцсетях запрещается использовать информацию медиаагентств как свою собственную. В то же время, руководитель одного из вьетнамских деловых журналов Нгуен Ван Фу (Nguyen Van Phu) считает, что, исходя из содержания принятого постановления, запрет касается только цитирования пользователем соцсети текста новости на своей странице, но не относится к возможности выложить ссылку на новостной ресурс. Новое постановление вступит в силу с 1 сентября, сообщают СМИ. В сентябре прошлого года южно-вьетнамский суд приговорил троих блогеров к тюремному заключению за размещение политических статей на запрещенном вьетнамском сайте и в их личных блогах, признав это подрывом коммунистических и национальных устоев.
Источник
6/08/2013 11:52 Yota заблокировала старый адрес «ВКонтакте» по требованию Минюста
Оператор связи Yota заблокировал доступ к старому адресу соцсети «ВКонтакте» (vkontakte.ru). Как объясняется в микроблоге техподдержки оператора, сделано это в соответствии с требованиями Минюста. Такое же сообщение абоненты слышат, когда звонят в поддержку Yota. В заявлении оператора утверждается, что «старый адрес заблокирован Министерством Юстиции». При этом, отмечают в Yota, подробная информация доступна на сайте ведомства. Но ни федеральный список экстремистских материалов, на который ссылаются в поддержке оператора, ни в целом сайт Минюста на момент написания заметки не открывались. Федеральный список экстремистских материалов, на который указывает Yota, содержит в себе ряд упоминаний «ВКонтакте». Разные суды по-разному описывают запрещенные материалы: иногда в их решениях говорится о видео, фото или высказываниях, опубликованных на определенной странице в соцсети (обычно в таком случае приводится прямой адрес страницы). Yota предлагает своим абонентам пользоваться адресом vk.com вместо vkontakte.ru. Примечательно, что с начала 2012 года «ВКонтакте» работает только на коротком международном адресе. Пользователи, пытающиеся открыть старый адрес vkontakte.ru, автоматически перенаправляются на vk.com.
Источник
6/08/2013 12:13 За полгода Group-IB выявила 896 вредоносных доменов в Рунете
Компания Group-IB совместно с компанией Nominum представила отчет о результатах противодействия использованию доменных имен второго уровня .RU и .РФ в целях фишинга, несанкционированному доступу к информационным системам третьих лиц, а также распространению вредоносных программ и управлению бот-сетями. Как показало исследование Group-IB, в период с января по июнь 2013 г. в подразделение CERT-GIB (Group-IB) было направлено 1142 обращения на снятие с делегирования доменных имен-нарушителей. Их рост зафиксирован в апреле 2013 г. и связан с достигнутыми соглашениями CERT-GIB с компаниями-партнерами об обмене оперативной информацией о вредоносных доменных именах, рассказали CNews в компании. «Своевременное реагирование позволяет минимизировать потенциальный финансовый и репутационный ущерб, что особенно важно учреждениям финансово-банковского сектора или узнаваемым бизнес-структурам, которые сталкиваются с проявлением электронного мошенничества, фишингом, незаконным использованием бренда. Стратегическое партнерство с лидерами телекоммуникационной индустрии позволяет сделать его практически значимым и эффективным», — отметил Андрей Комаров, директор департамента международных проектов. По данным Group-IB, наибольшая доля обнаруженных доменов-нарушителей приходится на ресурсы, распространяющие вредоносное программное обеспечение (50%), наименьшая — на ботнет-контроллеры (19%). За последние полгода специалистами центра круглосуточного реагирования CERT-GIB удалось выявить 896 вредоносных доменов, угрожающих безопасности пользователей Рунета. Всего за отчетный период регистраторами по запросу CERT-GIB было снято с делегирования 86% обнаруженных вредоносных доменов. При это данный показатель показывал постоянный рост в течение всего отчетного периода. Так, в январе было снято с делегирования 47 вредоносных ресурсов, тогда как в июне — 207 ресурсов. «Именно благодаря такому подходу российский сегмент сети постепенно становится все менее популярным среди злоумышленников, использующих доменные зоны .RU и .РФ для организации фишинг-атак, распространения вредоносного ПО и размещения бот-нет контроллеров», — подчеркнули в Group-IB. Как отметили в компании, использование технологий Nominum и работа её аналитиков в области информационной безопасности позволили выявить и блокировать действия топ-10 наиболее опасных смешанных видов угроз для сетей фиксированной связи (1. Ngrbot/dorkbot; 2. Spybot; 3. Ramnit; 4. Spambot; 5. Palevo/butterfly; 6. Virut; 7. Zeus; 8. Sality; 9. Conficker; 10. Nitol), а также идентифицировать и блокировать большое число опасных, входящих в список топ-5 угроз для сетей мобильной связи, которые в большинстве случаев поражают мобильные устройства и приводят к краже важной для их владельцев информации (1. Notcompatible; 2. Smspacem; 3. Lena; 4. Netisend; 5. Basebridge).
Источник
6/08/2013 12:40 «Доктор Веб» нашел источник атак на WordPress и Joomla
«Доктор Веб» предупреждает о распространении вредоносной программы Trojan.WPCracker.1, предназначенной для взлома блогов и сайтов, работающих под управлением популярных CMS, в частности WordPress. С помощью этого трояна злоумышленники могут поменять содержимое блогов или же инфицировать их другими вредоносными программами, которые будут угрожать будущим посетителям. Именно с распространением Trojan.WPCracker.1 может быть связан отмечаемый многочисленными экспертами в настоящее время всплеск масштабных атак на веб-сайты. Попав на инфицированный компьютер, Trojan.WPCracker.1 создает свою копию в одной из системных папок и модифицирует ветвь реестра Windows, отвечающую за автоматический запуск приложений при старте операционной системы. Затем троян устанавливает соединение со злоумышленниками, обращаясь на их удаленный сервер. Злоумышленники отсылают трояну список блогов и сайтов, работающих под управлением популярных CMS, среди которых WordPress и Joomla, и начинает подбор паролей к ним. В случае если процедура подбора пароля завершилась успехом, полученные данные троян отправляет на принадлежащий злоумышленникам сервер. В дальнейшем авторы трояна Trojan.WPCracker.1 используют свою модель монетизации – они продают доступ к взломанным сайтам третьим лицам (как правило, другим злоумышленникам), получая прямой доход. Угрозы для носителя трояна не выявлены, однако с его помощью злоумышленники могут полностью поменять контент взломанного блога или же установить там другие вредоносные программы, которые будут нести прямую угрозу будущим посетителям. Троян Trojan.WPCracker.1 был добавлен в антивирусные базы еще в начале июля 2013 года.
Источник
7/08/2013 09:32 Минкульт предложил расширить действие антипиратского закона
Министерство культуры России подготовило новый законопроект о борьбе с пиратством в интернете. Как сообщает 7 августа газета «Известия», он распространяется, в отличие от уже вступившего в силу закона, не только на фильмы, но и на остальные объекты авторских и смежных прав — музыку, тексты, фотографии и другое. Также Минкульт предлагает, чтобы на каждом сайте, находящимся в юрисдикции РФ, указывался адрес электронной или обычной почты его владельца, которому правообладатели смогут заявить о нарушении их прав. С этой же целью предполагается размещать на всех сайтах специальную форму для жалоб. В случае, если владелец сайта не исполнит законное требование и не блокирует доступ к пиратскому контенту, Роскомнадзор сможет по заявлению правообладателя или его уполномоченного лица принять решение о закрытии доступа к сайту. Доступ будет блокирован как минимум на 14 дней, а в случае обращения правообладателя в суд — до вступления в силу судебного акта. Также, как выяснили «Известия», такие правила предполагается распространить и на сайты со ссылками на нелицензионный контент. Минкульт предлагает также добавить статью «Нарушение порядка ограничения доступа к информации в случае нарушения авторского права и смежных прав» в Кодекс об административных правонарушениях. Эта статья предусматривает штрафы в размере 300 тысяч рублей для граждан, 600 тысяч — для должностных лиц и миллиона — для юридических. По действующему антипиратскому закону, который вступил в силу 1 августа 2013 года, правообладатели также могут в досудебном порядке требовать удаления или блокировки страницы с пиратскими фильмами. В случае отказа Роскомнадзор может поручить интернет-провайдерам по их усмотрению заблокировать доступ к целому сайту или спорному материалу. Суд, в свою очередь, может обязать владельца сайта убрать спорные материалы из открытого доступа; если же ни владелец сайта, ни хостинг-провайдер этого не сделают, интернет-провайдеры заблокируют доступ к всему сайту.
Источник
7/08/2013 09:55 В России начата модернизация наземного ГЛОНАСС
В России начались работы по модернизации системы дальней навигации «Чайка». Мобильные станции устаревшего образца РСДН-10 начали заменять на более современные «Скорпионы» и к 2020 году планируется полностью обновить всю систему. Подробности приводят «Известия». В беседе с корреспондентом издания представитель Российского института радионавигации и времени Юрий Купин пояснил, что наземная навигационная система имеет меньшую точность в сравнении со спутниковыми аналогами, однако этот недостаток окупается важным для военного времени достоинством. По словам эксперта, наземная сеть радиоизлучателей дает более стойкий к помехам сигнал. По информации «Известий», значительная часть системы дальней радионавигации находится в плохом состоянии из-за износа оборудования, которое к тому же было довольно сложным в обслуживании. На смену разработанным в начале 1950-х годов комплексам РСДН-10 придет система «Скорпион» с большим радиусом действия (тысяча километров вместо 600), а также со специальными локально-контрольными корректирующими станциями, ЛККС. ЛККС позволяют повысить точность определения координат и, как пояснил собеседник «Известий», ограничить радиус действия системы границами страны. Система наземной радионавигации в обычных условиях будет работать в комплексе с ГЛОНАСС. Станции «Скорпион» будут вначале установлены в Забайкалье (три станции), затем поменяют четыре системы в Северо-Кавказской цепи: срок модернизации для нее установлен на 2016-2017 годы. До 2019 планируется поменять четыре дальневосточные станции, а к 2020 закончить модернизацию Южно-Уральской цепи. Замена станций дальней радионавигации будет сопровождаться передачей армии новых навигационных приемников, которые способны работать как с системой наземной радионавигации, так и со спутниковыми ГЛОНАСС и GPS. Старые РСДН, которым в некоторых регионах предстоит проработать еще более пяти лет, министерство обороны намерено отремонтировать. Агентство «Рособоронпоставка» в рамках федеральной целевой программы «Глобальные навигационные системы» заказало ремонтно-восстановительные работы комплексов РСДН-10 и системы РСДН-20 «Альфа».
Источник
7/08/2013 10:29 Adobe заманивает пиратов скидкой и 31-дневной амнистией
Чтобы показать пользу от приобретения легальных продуктов, Adobe снизила на 40% цены на ПО и обещает в августе 2013 г. не поддерживать новых уголовных дел против пиратов. Российское подразделение компании Adobe Systems решило не подавать иски на пользователей, применяющих контрафактное ПО, разработанное компанией, и не проводить по собственной инициативе проверок по поводу использования нелегальных программ. Амнистия будет распространяться как на частных пользователей, так и на организации и продлится недолгое время, захватив август 2013 г. Основной причиной мероприятия, как поясняет руководитель департамента по противодействию интеллектуальному пиратству в России и СНГ Adobe Игорь Слабых, «стало стремление во всем идти навстречу пользователям». Интересно, что амнистия коснется лишь небольшой доли возбуждаемых уголовных дел: по словам Игоря Слабых, только около 10% дел против пиратов возбуждается при участии правообладателя, в то время как примерно 90% возбуждается правоохранительными органы по их собственной инициативе. Вместе с тем в августе Adobe будет поддерживать обращения о прекращении уголовных дел в отношении компаний, замеченных в использовании пиртаскими копиями ее продуктов, если такие дела возбуждены после 1 августа 2013 г. Как сообщает компания, уже прекращено три уголовных дела, и еще 8 находятся на стадии прекращения. Масштаб амнистии можно оценить исходя из прошлогодней статистики: в 2012 г. Adobe поддержала 895 уголовных дел, возбужденных по факту использования программных продуктов без лицензии. Это около четверти из 3301 «антипиратских» дел, возбужденных МВД в 2012 г. по данным некоммерческого партнерства НП ППП.
Источник
7/08/2013 11:04 Представлен перехват и извлечение данных HTTPS-соединения
На прошедшей конференции Black Hat была обнародована информация о новом виде атаки BREACH, позволяющем восстановить содержимое отдельных секретных идентификаторов (например, сессионные cookie и CSRF-токены), передаваемых внутри зашифрованного HTTPS-соединения, сообщает opennet.ru. Метод атаки BREACH практически идентичен представленной в прошлом году атаке CRIME (Compression Ratio Info-leak Made Easy), за тем исключением, что атака оперирует особенностью изменения характера потока при сжатии на уровне HTTP, а не при сжатии на уровне TLS/SSL, как в случае с CRIME. Для организации атаки требуется получение контроля за трафиком на промежуточном шлюзе и выполнение на стороне браузера клиента JavaScript-кода злоумышленника (в случае получения контроля над транзитным шлюзом, осуществить подстановку JavaScript-кода в незащищённый трафик не составляет труда). Атака строится на возможности выделения в отслеживаемом зашифрованном трафике блоков данных с метками, отправляемыми подставным JavaScript-кодом на сайт, для которого требуется перехватить идентификационные данные, в рамках общего шифрованного канала связи. Так как содержимое отправляемых JavaScript-кодом помеченных пакетов известно, за исключением секретного идентификатора, и известен размер всех данных, то путем повторной отправки подставных запросов атакующий может символ за символом угадать содержимое искомых данных, сопоставляя свои попытки изменением размера сжатых данных (восстановление CSRF-токена было продемонстрировано за 30 секунд, потребовав отправки примерно 4000 пробных запросов). Точность восстановления оценивается в 95%. Если для защиты от CRIME уже повсеместно отключено сжатие на уровне TLS/SSL, то в случае BREACH требуется отключение сжатия gzip/deflate на уровне HTTP. В качестве метода защиты на уровне web-приложений, предлагается случайным образом менять представление секретных идентификаторов при каждом запросе, например, через операцию XOR со случайной маской.
Подробности
7/08/2013 12:14 Определены первые нарушители антипиратского закона
Московский городской суд впервые с момента вступления в силу антипиратского закона ограничил по требованию правообладателя доступ к нелегальному видеоконтенту. Об этом сообщается на сайте суда. Суд удовлетворил жалобу ЗАО «Сейчас», владеющей интернет-видеопорталом now.ru, в отношении сайтов rutor.org и turbofilm.tv. Компания попросила ограничить доступ к телесериалам «Интерны», «Саша, Таня», «Универ. Новая общага», нелицензионные копии которых были размещены на открытом торрент-трекере rutor.org, и к первым четырем сезонам сериала «Компьютерщики» («The IT Crowd»), размещенного на видеопортале «Турбофильм». ЗАО «Сейчас» предоставила документы, подтверждающие свои исключительные права на распространение этих сериалов в Сети и доказательства их использования на rutor.org и turbofilm.tv. Согласно закону, правообладатель в течение 15 дней должен подать иск по защите своих имущественных интересов, и действие блокировки будет продлено до вынесения решения по этому иску. В противном случае, доступ к вышеперечисленным сериалам на rutor.org и turbofilm.tv может быть открыт. Ранее ЗАО «Сейчас» уже обращалась с требованием ограничить доступ к сериалам на сайтах rutor.org и turbofilm.tv, однако тогда не была предоставлена необходимая документация.
Источник
7/08/2013 13:30 «Билайн» вернул доступ к LiveJournal
Российский оператор связи «Билайн» вернул доступ к блогохостингу LiveJournal. Доступ к ЖЖ был закрыт ранее 7 августа. Официальных комментариев о причинах блокировки не поступало. В официальном микроблоге оператора говорится, что доступ был закрыт «из-за технических ограничений», но теперь доступ к ЖЖ восстановлен. При проверке домена livejournal.com на сайте «Билайна» появляется сообщение, что оператор блокирует доступ к странице oper-v-zakone.livejournal.com/81601.html. Эта страница была внесена в федеральный список экстремистских материалов, опубликованный на сайте Минюста, решением красноярского суда в июне 2012 года. Сам пост по ссылке был написан в сентябре 2011 года. Несмотря на то, что в списке экстремистских материалов фигурирует только одна страница из ЖЖ, абоненты сотовой связи и домашнего интернета «Билайна» пожаловались на недоступность всего ресурса. Примечательно, что в начале июня 2013 года «Билайн» и ЖЖ запустили совместный спецпроект, посвященный путешествиям. А с апреля 2011 года оператор бесплатно предоставляет доступ к облегченной версии «Живого Журнала» по адресу 0.livejournal.com.
Источник
8/08/2013 10:21 Браузер Chrome обвинили в небрежном хранении паролей
Британский IT-специалист Элиот Кембер обвинил копанию Google в небрежном обращении с пользовательскими паролями. Он указал на то, что получивший случайный доступ к компьютеру злоумышленник может за считанные секунды выяснить пароли, хранящиеся браузером Google Chrome. Корпорация уже выступила с ответным заявлением, в котором эта проблема признается не столь уж серьезной на фоне других угроз, связанных с попаданием устройства в чужие руки. Метод, при помощи которого можно подсмотреть чужой пароль, крайне прост. Достаточно подойти к оставленному без присмотра чужому ноутбуку и набрать в адресной строке браузера chrome://settings/passwords (причем адрес будет подсказан системой автозаполнения адресной строки). Далее в появившемся окне можно будет просмотреть перечень тех сайтов, для которых пользователь сохранил пароли и увидеть сами пароли: правда, для открытия их придется еще нажать на кнопку «Показать» рядом с закрытыми точками символами. Столь легкий способ получения доступа к паролям возмутил Кембера и он опубликовал соответствующий пост в своем блоге. Как пишет The Verge, отвечающий за безопасность браузера Chome Джастин Шу (Justin Schuh) разработчик уже прокомментировал описанную британским программистом особенность. По словам Шу, это нельзя считать критической уязвимостью потому, что получивший физический доступ к устройству человек и без этого обладает массой возможностей для кражи конфиденциальной информации. Обозреватель The Verge Мэтт Брайан при этом отмечает, что в других браузерах подобная информация все-таки становится доступна далеко не сразу. Так, в Firefox для этого надо сначала зайти в настройки браузера (Edit — Preferences), потом выбрать вкладку Security, нажать на кнопку Saved Passwords и только потом выбрать пункт Show passwords, который вдобавок попросит подтверждения в отдельном всплывающем окне с кнопками «да/нет». Причем если перед этим задать так называемый Master password (эта опция по умолчанию выключена), то программа запросит еще и его перед тем, как открыть секретную информацию. Аналогичный механизм предусмотрен в Internet Explorer.
Источник
8/08/2013 12:19 Intel впервые выпустила компьютер под открытой лицензией
Первая материнская плата MinnowBoard содержит процессор Intel Atom, 1 ГБ оперативной памяти и ряд интерфейсов и разъемов для подключения различного оборудования. В качестве ОС выступает Angstrom Linux. Стоимость компьютера - $199. Проект MinnowBoard.org, созданный при поддержке корпорации Intel, приступил к поставкам одноплатного Open Hardware-компьютера MinnowBoard. MinnowBoard оснащен 32-разрядным процессором Intel Atom E640 с одним ядром, работающем на частоте 1 ГГц (архитектура Tunnel Creek), видеоадаптером Intel GMA 600, 1 ГБ оперативной памяти и 4 МБ флэш-памяти для записи прошивки. Компьютер поддерживает карты памяти microSD, подключение накопителей с интерфейсом SATA2 (3 Гбит/с), подключение нескольких USB-устройств, имеет линейный аудиовход/выход и поддержку локальных сетей со скоростью до 1 Гбит/с. Размеры платы составляют 10,7 x 10,7 см. MinnowBoard предлагается с дистрибутивом Angstrom Linux. Стоимость компьютера равна $199. В дополнение к одноплатному компьютеру MinnowBoard покупатели могут приобрести платы расширения, которые могут размещаться над платой MinnowBoard в неколько этажей. Эти платы продаются отдельно. На сайте MinnowBoard.org можно найти всю необходимую документацию, включая чертежи компьютера и схемы. Всеми этими материалами можно пользоваться в рамках открытой лицензии Creative Commons.Как рассказали в MinnowBoard.org, их целью было создание шаблонного компьютера на базе архитектуры Intel, который можно было бы легко скопировать, и который является максимально открытым, как в плане аппаратного, так и программного обеспечения. MinnowBoard состоит из старых компонентов (например, процессор компьютера вышел еще в 2010 г.), потому что они дешевле и их можно легко найти. Дистрибутив Angstrom Linux предназначен специально для встраиваемых систем, к коим относится и MinnowBoard. Данная ОС большим количеством дополнительных пакетов, оптимизированных для различных сценариев эксплуатации встраиваемой системы. Как отмечает LinuxGizmos, ранее энтузиасты неоднократно экспериментировали с одноплатными компьютерами на базе архитектуры Intel, сейчас же, благодаря новому проекту, эти эксперименты впервые смогут приобрести более широкий масштаб.
Источник
9/08/2013 09:14 Американские спецслужбы решили избавиться от сисадминов
Агентство национальной безопасности США 8 августа заявило о планах по увольнению 90 процентов системных администраторов, сообщает Huffington Post. Их работу будут выполнять компьютеры. Как пояснил директор АНБ Кит Александер на конференции, посвященной кибербезопаности, таким образом агентство хочет сократить количество людей, имеющих доступ к секретной информации. О связи этих мер с делом Сноудена Александер не упомянул, однако подчеркнул, что работа спецслужб основана на доверии к людям, имеющим доступ к секретным данным. Сотрудники, которые не оправдывают этого доверия, могут, по его словам, нанести стране огромный ущерб. Александер рассказал, что в настоящее время в АНБ работают около тысячи системных администраторов, и большую часть из них можно заменить с помощью новейших технологий. Это, по словам директора АНБ, сделает компьютерные сети более устойчивыми и безопасными. В качестве дополнительной меры безопасности, по словам Александера, в АНБ недавно было введено правило, обязывающее системных администраторов при обработке секретной информации работать в присутствии коллеги. Эдвард Сноуден в прошлом работал системным администратором по контракту с АНБ, а также сотрудничал с ЦРУ. В начале июня 2013 года он рассказал СМИ о программе американских спецслужб PRISM, которая позволяет отслеживать телефонные переговоры и электронную переписку частных лиц. Также он рассказал, что эта программа реализовалась с санкции секретных судов и специальных парламентских комитетов.
Источник
9/08/2013 10:03 Министра Швеции уличили в нарушении авторских прав
Пиратская партия Швеции обратилась в полицию с жалобой на министра интернета и технологий страны Анну-Карин Хатт (Anna-Karin Hatt). Об этом сообщает Torrent Freak. Представители пиратской партии указали на то, что Хатт в своем аккаунте на Instagram неоднократно нарушала авторские права, незаконно размещая изображения из комикса «Кальвин и Хоббс», а также кадры из фильмов «Властелин Колец», «Код да Винчи» и «Монти Пайтон». При этом пресс-секретарь пиратской партии Торбьорн Уэстер (Torbjörn Wester) подчеркнул, что его соратники не требуют какого-либо наказания для Хатт, а только указывают на абсурдность законодательства, регулирующего авторское право в интернете. По его словам, если даже профильный министр может нарушить закон, то что уж говорить о простых пользователях. Уэстер также предположил, что жалоба «пиратов» на Хатт вряд ли дойдет до суда. Акция пиратской партии Швеции была приурочена к десятилетию торрент-портала The Pirate Bay — одного из крупнейших собраний ссылок на ресурсы с пиратским контентом. Шведский суд признал сотрудников The Pirate Bay виновными в распространении файлов, защищенных авторскими правами. С октября 2012 года торрент-портал использует «облачные» серверы, через которые трафик и проходит к пользователям. Это помогает ресурсу скрывать фактическое размещение собственных серверов. В начале 2013 года создатели The Pirate Bay объявили о переезде его серверов в Норвегию и Испанию.
Источник
9/08/2013 10:39 Еще один хакер из LulzSec приговорен к году тюрьмы
Еще один хакер из группировки LulzSec — Рейнальдо Ривера (Raynaldo Rivera) — получил наказание в виде одного года тюрьмы. Об этом сообщает Associated Press. 21-летний Ривера был приговорен американским судом к 366 дням тюремного заключения, 13 месяцам домашнего ареста и тысяче часов общественных работ. Кроме того, он должен выплатить около 606 тысяч долларов потерпевшим от его действий. Риверу признали виновным в участии во взломе серверов кинокомпании Sony Pictures, раскрывшем персональную информацию 138 тысяч интернет-пользователей. Ривера числился в LulzSec под никами Neuron («нейрон») и Royal («королевский»). В мае 2013 года к тюремным срокам уже были приговорены четыре хакера из LulzSec — Райан Клири (Ryan Cleary), Джейк Дэвис (Jake Davis), Райан Экройд (Ryan Ackroyd) и Мустафа аль-Бассам (Mustafa Al-Bassam). Они получили сроки от двух до трех лет. Они признались в кибератаках на серверы нескольких организаций, в числе которых были ЦРУ, Сенат США и британская газета The Sun. Хакерская группировка LulzSec, отмежевавшаяся от Anonymous, действовала с мая по июнь 2011 года. Борьбу с хакерами американские власти начали еще летом 2011 года.
Источник
9/08/2013 11:00 Из-за Сноудена закрылись сервисы шифрованной электронной почты
О закрытии базирующейся в Техасе электронной почты Lavabit, которой пользовался беглый контрактор АНБ Эдвард Сноуден, сообщил владелец и оператор службы Ладар Левисон. В заявлении, размещенном на сайте Lavabit, он намекает на секретные судебные разбирательства, приведшие к этому шагу. «Мне пришлось принять сложное решение: либо принимать участие в преступлениях против американского народа, либо закрыть службу Lavabit, над созданием которой я трудился почти 10 лет, – пишет Левисон. – После серьезных раздумий, я решил приостановить работу службы». Lavabit привлекла к себе внимание в прошлом месяце, когда Сноуден, находившийся тогда в транзитной зоне Шереметьево, разослал правозащитникам приглашения на встречу с ним с адреса edsnowden@lavabit.com. Это, в частности, подтвердила представитель правозащитной организации Human Rights Watch в Москве Татьяна Локшина, опубликовав текст приглашения в Facebook. Как пишет журнал Wired, Сноуден пользовался Lavabit с января 2010 года, то есть, задолго до того, как передал СМИ тысячи секретных документов АНБ. Lavabit предлагал своим клиентам «асимметричное шифрование» электронной почты. Как объяснял администратор сайта, это означает, что электронное послание шифруется до того, как оно размещается на сервере. Для того, что бы его расшифровать, у получателя должен быть пароль. При этом администратор Lavabit не гарантировал полную безопасность, но подчеркивал, что избранный этой службой метод шифрования настолько сложен, что раскодировать послание без пароля «будет невозможно в течение длительного времени». В послании, размещенном в четверг на сайте Lavabit, Ладар Левисон пишет, что «юридически не имеет возможности» объяснить причины закрытия службы. «Мне кажется, что вы имеете право знать, что произошло, – обращается он к пользователям, – Первая поправка (к Конституции США – ГА) гарантирует мою свободу слова в подобных ситуациях. К сожалению, Конгресс принял законы, гласящие иначе. На данный момент я не имею права рассказать о том, что происходило со мной в течение последних шести недель, хотя я дважды обращался с соответствующими запросами». Журнал Wired предполагает, что Левисон получил так называемое «письмо в интересах национальной безопасности» – запрос об информации по одному или нескольким клиентам Lavabit. Получатель такого письма не имеет права сообщать о самом факте существования запроса. Или, предполагает Wired, Левисон получил ордер на обыск серверов. Сам Левисон сообщает лишь, что его компания уже начала подготовку обращения в Апелляционный суд «в целях защиты Конституции». «Благоприятное решение суда позволит возродить Lavabit как американскую компанию», – пишет он. Пока не будет соответствующего решения суда или до тех пор, пока Конгресс не изменит закон, Левисон «категорически не советует доверять конфиденциальную информацию компаниям, физически расположенным на территории Соединенных Штатов». Журнал Wired сообщает, что в марте этого года Lavabit «с готовностью» предоставила информацию по ордеру на обыск в деле о детской порнографии. «Это свидетельствует, что Левисон не является фанатиком в вопросах защиты конфиденциальности, – пишет журнал. – Видимо, обстоятельства, вынудившие его закрыть службу, оказались из ряда вон выходящими». Через несколько часов после демарша сервиса Lavabit, о закрытии сообщил о сервис Silent Circle, также предоставлявший услуги шифрованной электронной почты пользователям. Кроме email, сервис Silent Circle также предоставлял услуги шифрования телефонных звонков и других видов коммуникаций. В Silent Circle заявили, что "вдохновлены" решением Lavabit и поддерживают его. При этом, в Silent Circle подчеркивают, что угроз от властей они не получали, хотя явных причин закрытия тоже не называют. "Мы не получали исков и вызовов в прокуратуру, ордеров на обыск и писем от силовых ведомств. Но мы действуем на упреждение и закрываемся уже сейчас", - говорится в заявляении сервиса. В заявлении Silent Circle сказано, что сервис "хочет быть на 100% чистым перед своими клиентами, а не извиняться потом". "Мы решили, что лучше закрыться с гордым лицом, чем потом принимать позорные решения", - говорится в заявлении. В компании также заявили, что продолжат поддерживать работу сервисов Silent Phone, Silent Text и Silent Eye для существующих клиентов. "Silent Mail был хорошей идеей, но только для определенного времени и это время закончилось", - заявили в сервисе.
Источник
9/08/2013 11:54 Банковский троян использовал сервер правительства для атаки
Эксперты международной антивирусной компании Eset обнаружили банковский троян, нацеленный на пользователей Бразилии. Особенностью данной угрозы стало использование в процессе кибератаки уязвимости правительственного почтового сервера. Для похищения конфиденциальной информации угроза устанавливала специальное расширение для браузера Google Chrome. Это расширение позволяло злоумышленникам перехватывать аутентификационные данные, необходимые для входа в систему онлайн-банкинга. Стоит отметить, что в Бразилии киберпреступники довольно часто используют банковское вредоносное ПО, получая при этом значительную прибыль. Антивирусные решения Eset детектируют этот вредоносный код как MSIL/Spy.Banker.AU. Угроза распространялась через специальную спам-кампанию. Главным звеном в такой схеме является дроппер, который отвечает за установку необходимых динамических DLL-библиотек и JavaScript-объектов на скомпрометированном компьютере. После установки в Google Chrome специального расширения, оно начинало мониторить все посещаемые пользователем сайты, стремясь отследить веб-ресурсы бразильских финансовых учреждений. Как только пользователь входил в учетную запись на одном из таких ресурсов, его аутентификационные данные моментально отправлялись на сервер злоумышленников. Для отправки был выбран необычный способ – киберпреступники использовали уязвимость в конфигурации одного из серверов, принадлежащих бразильскому правительству. Уязвимость в настройках сервера позволила хакерам использовать учетную запись gov.br электронной почты для перенаправления с него писем на два разных аккаунта e-mail, принадлежавших одному из наиболее часто используемых почтовых сервисов. Через аккаунт gov.br данный плагин отправлял злоумышленникам два письма: первое сигнализировало о новом заражении, а второе сообщало об авторизации пользователя в системе онлайн-банкинга. Вредоносные скрипты содержали целый список различных банковских доменов, и, в случае посещения пользователем одного из них, необходимые для аутентификации данные сохранялись и отправлялись на электронный адрес злоумышленников. На сегодня аккаунты электронной почты были блокированы, а уязвимость сервера, которая использовалась злоумышленниками для получения аккаунта gov.br, была закрыта.
Источник
10/08/2013 10:01 ФСБ предложила ужесточить наказание для хакеров
Федеральная служба безопасности разработала законопроект «О безопасности критической информационной инфраструктуры РФ», согласно которому максимальное наказание для хакеров увеличится с семи до десяти лет лишения свободы. Текст законопроекта был загружен на единый портал раскрытия информации о законопроектах. Законопроект устанавливает уголовную ответственность за «неправомерный доступ к охраняемой законом компьютерной информации, повлекший ущерб безопасности критической информационной инфраструктуры Российской Федерации или создавший угрозу его наступления». Тюремный срок за эти преступления увеличится до десяти лет. Кроме того, он предлагает ввести уголовную ответственность за нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации и информационно-телекоммуникационных сетей, причинившее ущерб безопасности. Максимальное наказание по этой статье предлагается увеличить с пяти до семи лет. Кроме того, в рамках борьбы с компьютерными атаками, их источниками и последствиями, ФСБ создаст Национальный координационный центр по компьютерным инцидентам. Этот центр будет бороться с хакерами с помощью специальных технических устройств, установленных в сетях электросвязи и на «субъектах критической информационной инфраструктуры Российской Федерации». Под критической информационной структурой подразумеваются автоматизированные системы управления критически важными объектами и информационно-телекоммуникационные сети, обеспечивающие связь между ними. Эти системы управления и сети предназначены для решения задач государственного управления, обеспечения обороноспособности, безопасности и правопорядка. Все организации, обеспечением кибербезопасности которых займется Национальный координационный центр, будут разделены на три категории по высокому, среднему и низкому уровню опасности. Распределять по категориям их будут федеральные органы власти, исходя из значимости организаций для экономики, управления и национальной безопасности страны. Владельцы организаций должны будут предоставить центру беспрепятственный доступ к инфраструктуре, а также должны будут сообщать обо всех компьютерных инцидентах. В случае принятия закон должен вступить в силу в январе 2015 года. Разработать систему обнаружения, предупреждения и ликвидации последствий компьютерных атак на критически важные объекты и информационные структуры ФСБ поручил разработать президент Владимир Путин в январе 2013 года. В 2012 году хакеры несколько раз атаковали сайты органов власти.
Источник
10/08/2013 12:05 Новая разработка в 20 раз увеличит емкость жесткого диска
Разработка немецких ученых позволяет в 20 раз увеличить емкость жесткого диска. В настоящее время использование новой технологии возможно только в лабораторных условиях. Ученые Гамбургского университета научились создавать и разрушать индивидуальные магнитные завихрения из атомов или так называемые скирмионы. Предполагается, что в будущем это может помочь увеличить плотность хранения данных в магнитных накопителях - жестких дисках, сообщает журнал Nature. Информация в жестком диске хранится на поверхности вращающейся магнитной пластины. Она записывается путем изменения ориентации магнитного поля отдельных участков материала, известных как домены. Группа доменов с одним направлением магнитного поля формирует один бит информации. Однако при уменьшении размеров доменов, что необходимо для дальнейшего повышения плотности, проявляется феномен суперпарамагнетизма - когда магнитное поле на участках поверхности пластины принимает то же направление, что и на соседних участках. Скирмионы лишены данного недостатка и сохраняют стабильность вне зависимости от того, какие свойства имеют соседние участки, рассказал Кристен Вон Бергман (Kristen von Bergmann), один из членов ученой группы. При этом диаметр скирмиона составляет 300 атомов, что в теории позволяет в 20 раз увеличить емкость магнитного накопителя по сравнению с современными решениями. Скирмионы были открыты в 60-х годах британским физиком Тони Скирмом (Tony Skyrme) и названы в его честь. До настоящего времени ученые не могли контролировать время и место формирования скирмионов. Эксперимент был проведен на тонкой пленке из палладия, железа и иридия. Управление магнитными завихрениями выполнялось с помощью сканирующего туннельного микроскопа. Через головку микроскопа пропускался поток электронов с определенной спиновой ориентацией, который создавал или разрушал завихрение на пленке. Несмотря на прорыв, выпустить новую технологию на рынок в настоящий момент не представляется возможным. Дело в том, что управление скирмионами осуществлялось в лабораторных условиях при температуре 4,2 кельвина, то есть практически при температуре абсолютного нуля (-269 градусов по Цельсию). Кроме того, ученые смогли формировать или удалять не более четырех скирмионов в один момент времени и лишь в 60% случаях им удавалось это сделать, что неприемлемо для технологии, которую планируется использовать для хранения информации. В настоящее время производители жестких дисков изучают различные способы дальнейшего повышения емкости накопителей. Так, в марте 2013 г. исследователи из компании Hitachi GST сообщили о том, что им удалось вдвое повысить плотность за счет технологии нанопечати.
Источник
10/08/2013 12:42 Украинский кардер получил срок в США
Украинский кардер, работавший в рамках хакерской группы Western Express Cybercrime Group, был признан американским судом виновным и теперь ему грозит от 14 до 40 лет тюремного заключения в федеральной тюрьме США. До этого в Нью-Йорке шли 2,5 месяца судебные слушания по делу кардеров. Согласно действующему в США законодательству, суд уровня штата определяет вилку тюремных сроков, когда как федеральный суд проводит обзор процесса и назначает точное наказание. 27-летний Егор Шевелев, также известный, как Eskalibur, был обвинен в управлении кардерским кольцом мошенников, которые похитили карт на сумму около 5 млн долларов. Всего Шевелев, согласно утверждению суда, причастен к кражам данных о 95 000 карт с 2004 по 2007 годы. Он был арестован в Греции во время отпуска и позже передан властям США. В Штатах его признали виновным 13 июня. Вместе с ним по делу шли Дуглас Латта, известный как Realbusy, а также Анна Чиано, известная как Angela Perez. Они обвиняются в незаконном присвоении чужой собственности и организации преступных схем. Чиано получила 20-47 лет тюрьмы, Латта - 22-24 года. Дело хакеров слушало в суде Манхеттена. Также в процессе фигурировали и другие участники: 33-летний Вячеслав Васильев, 31-летний Владимир Карамаренко из Чехии (они были арестованы в Праге в июле 2008 года и в 2009 году выданы США), 28-летний Олег Ковелин из Молдовы, а также гражданин Беларуси Дмитрий Бурак. При этом, двое последних пока являются подозреваемыми. Сообщается, что указанная группа хакеров не только была причастна к воровству данных о банковских картах, но и организовала подпольную площадку International Association for the Advanced Criminal Activity, где ворованные данные продавались и обменивались. Власти США говорят, что Шевелев управлял форумом из своей квартиры в Киеве и провел сделки по продаже 95 000 ворованных карт, заработав более 600 000 долларов, которые были выведены через платежные системы E-Gold и Webmoney.
Источник
10/08/2013 13:35 Петиция против антипиратского закона набрала 100 тысяч голосов
Размещенная 4 июля на сайте «Российская общественная инициатива» (РОИ) петиция с требованием отменить антипиратский закон получила поддержку 100 тысяч человек. Это количество подписей необходимо для рассмотрения инициативы на федеральном уровне. Теперь документ должна проанализировать специальная экспертная группа под руководством министра по связям с открытым правительством Михаила Абызова. В тексте петиции говорится, в частности, что антипиратский закон допускает блокировку добросовестных ресурсов, нарушает принцип презумпции невиновности, оставляет широкие возможности для злоупотреблений и перекошен в пользу правообладателей. В связи с этим подписанты призывают власти отложить вступление нормы в силу и внести в нее поправки, предложенные интернет-отраслью, либо вовсе отказаться от закона и разработать новый, учитывающий мнение всех заинтересованных сторон. Закон о защите интеллектуальных прав в интернете вступил в силу 1 августа. Пока он распространяется только на видеопродукцию, однако Министерство культуры уже подготовило проект, распространяющий борьбу с онлайн-пиратством на остальные объекты авторских и смежных прав — музыку, тексты, фотографии и другое. Согласно закону, правообладатель имеет право добиться досудебного ограничения доступа к нелегальному контенту. Роскомнадзор по требованию правообладателя и санкции суда должен обязать владельца сайта заблокировать доступ к спорным материалам, а в случае, если тот откажется, это обязан сделать провайдер. Предложение отменить антипиратский закон стало вторым, собравшим 100 тысяч голосов на сайте РОИ. Первой была инициатива Алексея Навального о запрете чиновникам покупать автомобили дороже полутора миллионов рублей. Проект «Российская общественная инициатива» запустился в апреле 2013 года. Владимир Путин в своей предвыборной статье в феврале 2012 года писал, что инициативы граждан, собравшие более 100 тысяч подписей в интернете, должны быть рассмотрены парламентом. Для подписания петиций необходимо быть зарегистрированным на сайте «Госуслуги», что должно исключить накрутки при голосовании.
Петиция
11/08/2013 10:25 ФСО заплатит 7 млн рублей за мониторинг блогов и соцсетей
Служба специальной связи и информации Федеральной службы охраны России (Спецсвязь ФСО) объявила тендер на мониторинг информации в СМИ, блогах и социальных медиа, выделив на эти цели более 7 млн рублей, сообщило агентство РИА Новости со ссылкой на портал госзакупок. В документах к тендеру объявляется, что мониторинг дол;ен вестись на основе системы сбора и анализа информационных материалов из открытых источников «Новостной терминал «ГЛАСС», системы анализа социальных медиа и блогосферы «Призма» и систем мониторинга и анализа СМИ, блогов, микроблогов и соцсетей «Медиалогия» и «Медиалогия-БАЗЗ». Информированный источник в одном из федеральных ведомств рассказал агентству, что конкурс призван найти лучшую компанию для профессионального мониторинга открытой информации. По его словам, раньше таким мониторингом СМИ занимались специализированые подразделения ФСО. А теперь, чтобы не отвлекать их от других дел, решено для работы в открытом информационном поле найти профессиональную специализированную компанию. Он подчеркнул, что подобные конкурсы проводятся с конца 90-х годов. А сейчас, по его словам, подошло время объявлять новый конкурс.
Источник
Архив рассылки новостей:
http://uinc.ru/news/archive/
На этом пока все.
Всем удачи.
uinC Team
http://uinc.ru
P.S. Все предложения, замечания и просьбы слать на: info@uinC.ru
Любые материалы с нашего сайта или рассылки не могут быть скопированы без разрешения автора или администрации сервера uinC.ru