uinC NewsLetter #06, 2015

Приветствуем!

Новости из Security Мира

2/02/2015 09:50 The Pirate Bay возобновил работу
Один из крупнейших торрент-трекеров в мире The Pirate Bay вновь стал доступен онлайн. Об этом сообщает портал TorrentFreak. Ресурс заработал на своем оригинальном домене — thepiratebay.se. Главная страница торрент-трекера отображает вместо стандартного логотипа корабля птицу феникс. Первый торрент с этой картинкой, появившийся на сайте, был озаглавлен: «как феникс, он (сайт — прим. «Ленты.ру») восстал из пепла». А в описании к файлу говорится: «The Pirate Bay вернулся». Дата последней раздачи значится 9 декабря — день, когда полиция Стокгольма изъяла серверы ресурса. Первые раздачи с этого времени датируются 31 января. Корреспондент «Ленты.ру» отмечает, что при использовании портала могут возникать некоторые трудности с соединением к сайту. Как полагает TorrentFreak, причиной этому может служить большое количество трафика, которое приходится обрабатывать инфраструктуре сервиса. В декабре 2014 года серверы The Pirate Bay были конфискованы полицией в Стокгольме по подозрению в нарушении сайтом авторских прав. После этого случая сайт ушел в офлайн. Спустя две недели домен стал доступен, однако основная функция обменом файлами не работала. Время от времени на главной странице появлялись различные ребусы с намеками, что сайт скоро возобновит свою работу, а позже запустился счетчик, отсчитывающий время до 1 февраля 2015 года. The Pirate Bay заработал за день до этой даты. После ухода сайта в офлайн один из основателей The Pirate Bay Петер Сунде заявил, что был бы рад окончательному закрытию ресурса. По его словам, сайт в нынешнем виде кардинально отличается от того, что планировалось создать изначально. Файлообменник The Pirate Bay был запущен в 2003 году. Сайт является одним из крупнейших торрент-трекеров в интернете. Ресурс специализируется на размещении в сети ссылок на скачивание музыки, фильмов и программного обеспечения. Сайт часто обвиняют в распространении в интернете нелегального контента, и доступ к нему заблокирован в целом ряде стран мира (например, в Бельгии, Нидерландах и Индии).
Источник

2/02/2015 10:22 «Ростелеком» потратит 500 млн руб. на сопровождение ПО Oracle
В полумиллиардном конкурсе «Ростелекома» на стандартную техподдержку ПО Oracle подрядчик был определен лишь с третьей попытки. Процедуры завершились тогда, когда наилучшую цену предложил прошлогодний подрядчик оператора. Компания «Ростелеком» подвела итоги открытого конкурса по выбору подрядчика на оказание услуг техподдержки программного обеспечения Oracle. Тендер проходил в формате запроса котировок и был разбит на два лота. Начальная (максимальная) стоимость стандартного сопровождения программ была оценена в 510 млн руб., расширенного — в 10 млн руб. Победителем первого лота с третьей попытки была признана «Группа Борлас», снизившая цену до 463,74 млн руб., второго — компания «РДТех», предложившая за свои услуги 8,26 млн руб. Во время первых двух торгов победителем в более дорогой части конкурса становилась компания «Техносерв», однако комиссия дважды принимала решение не завершать закупку и назначала переторжку «с предоставлением улучшенных сведений заявок». Выбор поставщика услуг был завершен лишь тогда, когда победителем очередного этапа стал прошлогодний подрядчик «Ростелекома» — «Борлас», победивший в аналогичном конкурсе в конце 2013 г. и осуществлявший поддержку ПО Oracle в течение 2014 г. за 517,5 млн руб. По второму лоту также назначались переторжки, но там победитель оставался неименным все три раза. Комментируя свой затянувшийся тендер, в «Ростелекоме» сообщили, что причиной проведения второго и третьего этапа стало желание заключить контракт по наилучшей цене. «Все участники по качеству предоставления услуг соответствовали заявленным требованиям. «Ростелеком» проводил переторжки, по итогам которых цена постепенно снижалась. Победителем стала компания, предложившая самую низкую цену», — заявили в компании.
Источник

3/02/2015 10:03 «Яндекс» ввел защиту аккаунтов без использования паролей
«Яндекс» запустил бета-версию двухфакторной аутентификации. Ее особенность заключается в возможности для пользователя защитить свою учетную запись без использования логинов и длинных паролей. Вместо этого, для подтверждения личности используется смартфон и мобильное приложение — «Яндекс.Ключ». Об этом говорится в сообщении компании, поступившем в редакцию «Ленты.ру». Для использования новой функции следует включить двухфакторную аутентификацию в настройках «Яндекса.Паспорта» и установить приложение «Яндекс.Ключ». Для входа в учетную запись пользователю необходимо считать через приложение QR-код, который доступен на главной странице поисковика, в «Яндекс.Почте» или «Яндекс.Паспорте». В случае невозможности считать QR-код, например, не работает камера смартфона или нет доступа к интернету, приложение создает одноразовый буквенный пароль, действующий всего 30 секунд. Одноразовый пароль в приложении «Яндекс.Ключ» формируется с учетом четырехзначного пин-кода, задаваемого пользователем. Без этого пин-кода невозможно войти в аккаунт пользователя, что обеспечивает безопасность при утере смартфона. Кроме того, владельцы смартфонов и планшетов Apple с Touch ID вместо пин-кода могут использовать сканер отпечатка пальца. При смене устройства, пользователь должен будет повторить процедуру подключения со скачиванием «Яндекс.Ключа» и использованием пин-кода. В случае если хакер захочет имитировать покупку нового устройства и введет чужой логин, ему потребуется подобрать цифровой пароль. Однако при обнаружении подозрительно активности, когда «кто-то со смартфона пользователя начинает много логиниться, перебирая разные пин-коды, аккаунт будет заблокирован и может быть восстановлен только по сложной процедуре», — уточнили «Ленте.ру» в пресс-службе. В «Яндексе» отметили «Ленте.ру», что пока что услуга работает только для сервисов компании, однако планируется предоставить этот механизм защиты и для сторонних приложений.
Источник

3/02/2015 10:44 Почта Mail.ru обзавелась автоматической сортировкой писем
Почта Mail.Ru запустила новую функцию, позволяющую навести порядок в письмах путем автоматической сортировки их по специальным папкам. Сервис автоматически определяет категорию письма, например, сообщения о скидках от магазина или уведомление социальных сетей. Сортировка происходит в соответствующие этим категориям папки: «Скидки», «Социальные сети», «Рассылки». При желании пользователь может переименовать папку или выбрать уже существующую, а также отказаться от применения фильтра на письма от определенных сервисов. Для того, чтобы воспользоваться новой функцией, следует зайти в настройки и выбрать «Отфильтровать рассылки». После включения опции уже существующие письма будут рассортированы, а последующие — автоматически раскладываться по папкам в соответствии с алгоритмом, заданным пользователем. Ранее подобную функцию ввела американская компания Google в своих почтовых сервисах Inbox и Gmail. Так, более продвинутая автоматическая сортировка писем по категориям в Inbox позволяет, к примеру, собирать все чеки от покупок или все банковские выписки в одну группу. После быстрого просмотра пользователь может жестом «свайпа» убрать их из основного списка сообщений, требующих просмотра. Пользователь может сам настроить, какие письма нужно группировать для него. Автосортировку в Gmail компания запустила в прошлом году. Почта Mail.Ru — крупнейший в рунете сервис электронной почты. Он предлагает неограниченный объем ящика, возможность пересылки прикрепленных файлов до 20 гигабайт и другое. Ежемесячная аудитория проекта, по данным аналитической компании TNS, на октябрь 2014 года составляет 44,1 миллиона пользователей.
Источник

3/02/2015 12:07 Вышла Raspberry Pi 2 с поддержкой бесплатной Windows 10
Raspberry Pi Foundation выпустила долгожданную модель одноплатного компьютера — Raspberry Pi 2. Она стала преемницей Raspberry Pi Model B+, выпущенной в июле 2014 г., и предлагает в 6 раз более высокую производительность по той же цене — $35. Raspberry Pi 2 оснащена 4-ядерным процессором Broadcom с частотой 900 МГц (архитектура Cortex-A7) и 1 ГБ оперативной памяти. Для сравнения, Raspberry Pi Model B+ обладает одноядерным процессором с частотой 700 МГц и вдвое меньшим объемом ОЗУ — 512 МБ. Разработчики утверждают, что мощность Raspberry Pi 2 достаточна для запуска любых дистибутивов Linux и даже Microsoft Windows 10. Вместе с Microsoft сообщество разрабатывает версию Windows 10, адаптированную для Raspberry Pi 2. Она будет бесплатной, говорится в блоге Raspberry Pi Foundation. В Microsoft подтвердили эту информацию. «В течение последних шести месяцев вместе с Microsoft мы работаем над версией Windows 10 для Raspberry Pi 2. В ближайшие несколько месяцев Microsoft расскажет вам больше об этом проекте. Совместимая с Raspberry Pi 2 версия Windows 10 будет доступна производителям на бесплатной основе», — сообщили представители сообщества. Компьютер Raspberry Pi 2 уже можно приобрести у партнеров element14 и RS Components. В интернет-магазине на сайте Raspberry новинка пока не представлена. Вместе с тем организация не собирается прекращать продажи Raspberry Pi 1 Model B и Model B+. «Мы продолжим их выпускать, пока будет спрос», — отметили в организации. Также в продаже останется модель Model A+. Ее стоимость составляет $20. Напомним, что первая версия Raspberry Pi вышла в продажу в феврале 2012 г. Проект ориентирован на людей, увлекающихся программированием. По официальным данным, на сегодняшний день в мире было реализовано 4,5 млн одноплатных компьютеров Raspberry Pi.
Источник

3/02/2015 13:21 Очки Microsoft HoloLens совмещают виртуальный мир с реальным
В то время, когда Google прекращает разработки Google Glass, корпорация Microsoft представила весьма амбициозный продукт — очки дополненной реальности HoloLens, которые компания называет будущим вычислительной индустрии и ПК. Microsoft предлагает использовать устройство для совмещения виртуального мира с реальным: оно умеет реалистично встраивать объёмные и плоские виртуальные объекты в окружающую обстановку. Официальных технических подробностей о HoloLens практически не сообщается. Microsoft лишь отмечает, что очки являются самостоятельным устройством, обладают полупрозрачным экраном высокого разрешения, поддерживают качественный 3D-звук с высокоточным позиционированием и оснащаются, помимо CPU и GPU, новым вычислительным блоком HPU (holographic processing unit — голографический процессор). Также, очки оснащены массой сенсоров для оценки движений в пространстве, распознавания голоса, жестов рук и глаз. Microsoft обещает, что устройство будет лёгким и комфортным для работы и игры. сможет подстраиваться под размеры головы любого взрослого человека. Наконец, очки будут работать под управлением некоей версии операционной системы Windows 10. Как сообщает анонимный информатор ресурса PCWorld, блоки CPU и GPU очков HoloLens будут представлены однокристальной системой Intel Cherry Trail, которая была предварительно анонсирована производителем на выставке CES 2015. Эти чипы, согласно заявлениям Intel, уже поставляются производителям планшетов. Cherry Trail — это 14-нм наследник достаточно успешных чипов Bay Trail. Новые однокристальные системы оснащаются ядрами CPU Airmont (наследники Silvermont) и более мощной графикой нового поколения (поддерживается OpenGL 4.2, OpenCL 1.2, OpenGL ES 3.0 и DirectX 11.1, а также кодирование видео в разрешении 1080p при 60 кадрах/с). Успех HoloLens в значительной мере зависит от возможности распознавания жестов. Intel реализовала поддержку некоторых таких возможностей в Cherry Trail, однако HPU, очевидно, является отдельным аппаратным чипом для обработки «голограмм» (особый аппаратный ускоритель, оптимизированный под вычисления такого рода). Между прочим, Intel обещает поддержку беспроводной зарядки в аппаратах на базе Cherry Trail. Также Cherry Trail умеет в беспроводном режиме передавать потоковое видео на большие экраны через технологию Wi-Di. Возможно, и очки HoloLens получат эти функции, ведь Microsoft делает особый акцент на отсутствие всяких проводов в этом аппарате. Впрочем, следует помнить, что пока использование чипа Intel в очках дополненной реальности Microsoft — лишь слухи.
Источник

3/02/2015 13:58 Google, Microsoft и Amazon откупились от блокировки в Adblock Plus
Google, Microsoft и Amazon платили немецкому стартапу Eyeo за то, чтобы его программа Adblock Plus не блокировала рекламу на сайтах IT-гигантов. Об этом сообщает The Financial Times (FT). Интернет-компании заключили специальные конфиденциальные контракты с Eyeo, рассказали источники газеты. Как отмечает FT, подобный факт говорит о том, что крупные игроки рынка онлайн-рекламы, оценивающегося в 120 миллиардов долларов, видят потенциальную угрозу для своих доходов в набирающих популярность программах, позволяющих блокировать рекламные объявления на сайтах. Adblock Plus — популярнейшее расширение для браузеров, позволяющее блокировать рекламу на сайтах. Разработано немецкой компанией Eyeo. Всего программу скачали более 300 миллионов раз. Количество активных пользователей в месяц — 50 миллионов человек. Однако Eyeo все же не блокирует некоторую рекламу из так называемого белого списка. Туда входят рекламные объявления, которые соответствуют определенным требованиям, которые, например, не скрывают, что они являются рекламой, и «не нарушают и не искажают просматриваемый пользователем контент». При этом с крупных компаний стартап берет плату. По информации источников FT, Eyeo запрашивает сумму в размере 30% от дополнительного дохода с рекламы, получаемого компанией за счет того, что AdBlock не блокирует ее. Google и Amazon отказались от комментариев, пишет FT. Microsoft, в свою очередь, заявила, что «всегда оставляет своим клиентам выбор касательно рекламы». При этом реклама поискового сервиса Microsoft Bing находится в списке компаний, не подлежащих блокировке. Немецкие медиахолдинги, такие как RTL и ProSiebenSat.1, уже требуют с Eyeo возмещение ущерба за подрыв их бизнес-модели. Французские рекламодатели также готовятся предпринять юридические шаги в отношении компании.
Источник

4/02/2015 10:14 Проект FreeBSD переходит на новую модель поддержки релизов
Объявлено о переходе на новую модель поддержки FreeBSD, которая будет привязана к веткам, а не отдельным релизам. Изменения направлены на переход к более предсказуемым срокам поддержки, сокращение времени выпуска исправлений ошибок и проблем с безопасностью, обеспечение согласованности наборов бинарных пакетов с версиями базовой системы, уменьшение времени внедрения новых возможностей в наборах бинарных пакетов. Анонсированные изменения вступят в силу начиная с выпуска FreeBSD 11.0-RELEASE, который ожидается через несколько месяцев. Прошлые ветки, до окончания своего времени жизни, будут поддерживаться в соответствии с ранее применяемой старой моделью. Новая модель даст возможность более оперативно выпускать новые версии бинарных пакетов для каждой ветки, в то время как старая модель вынуждала вносить ограничения для всей ветки из-за необходимости обеспечить работу пакетов в еще поддерживаемых старых релизах. Например, долгое время не получалось включить по умолчанию сборку пакетов с новым графическим стеком WITH_NEW_XORG, так как не все необходимые для его работы возможности имелись в базовых системах старых релизов FreeBSD, срок поддержки которых не истёк. Кроме того, исчезнет путаница в сроках поддержки и появится возможность точного определения времени жизни ветки. С другой стороны, администраторам будет дано только три месяца для обновления системы после выхода нового релиза в ветке, при том, что время выпуска промежуточных релизов не станет фиксированным и его по-прежнему будет трудно предсказать при долгосрочном планировании обновлений.
Подробности о новой модели

4/02/2015 11:15 Microsoft отказывается от Windows RT
Недавно снятый с производства Surface 2 оказался последним из выпускаемых планшетов на платформе Windows RT. Таким образом, эксперимент Microsoft по разработке операционной системы Windows для архитектуры ARM перешел в свою вторую фазу - Windows 10 для ARM. Между тем, в производстве не осталось ни одного планшета, работающего под управлением операционной системы Microsoft Windows RT. Присутствующие сейчас в продаже Microsoft Surface 2 и Nokia Lumia 2520 — это лишь остатки складских запасов. Ранее в Microsoft объявляли, что прекратили выпуск Surface 2. Теперь же представитель компании сообщил изданию The Verge, что Nokia Lumia 2520 тоже больше не выпускается (напомним, бизнес Nokia по выпуску мобильных устройств был приобретен Microsoft в апреле 2014 г). Планшет Lumia 2520 был представлен в октябре 2013 г. Он стал первым планшетом в линейке Nokia и одним из первых и немногочисленных устройств на Windows RT. По сравнению с Surface 2, анонсированным месяцем ранее, Nokia Lumia 2520 обладал встроенной поддержкой 3G, но не имел полноразмерного USB-порта. Windows RT — модификация операционной системы Windows 8, предназначенная для мобильных процессоров с архитектурой ARM. Из-за иной архитектуры все существующие приложения, написанные для Windows 7 (а также для Windows 8), в Windows RT не работают. Windows RT была представлена в 2011 г. и выпущена одновременно с Windows 8 (версией операционной системы для стандартной архитектуры x86) в 2012 г. Изначально выпускать планшеты на Windows RT стали, помимо Microsoft, такие компании, как Lenovo, Asustek, Samsung и Dell. Но к нынешнему моменту все они уже от этих устройств отказались, пишет The Verge. «Отсутствие приложений с интерфейсом для сенсорных экранов, непонятный режим рабочего стола и странное название погубили эксперимент Microsoft. Большинство производителей персональных компьютеров решили использовать в новых моделях планшетов процессоры Intel и полноценные версии Windows 7 и 8», — резюмирует издание.
Источник

4/02/2015 11:51 США поднимут на $1 млрд расходы на кибер-безопасность
Проект бюджета США на 2016 г., представленный президентом США Бараком Обамой (Barack Obama) Конгрессу, включает $14 млрд на кибер-безопасность, что на $1 млрд больше, чем заложено на 2015 г. и было в предыдущие несколько лет, пишет Washington Times. Бюджет был увеличен после проведения серии хорошо спланированных хакерских атак, включая атаку на корпорацию Sony, которую, как утверждают американские чиновники, организовала Северная Корея. По данным Министерства внутренней безопасности США, в 2014 г. было совершено около 56 тыс. кибер-атак только лишь на вычислительные сети федеральных органов власти и системы коммунальных предприятий. «Хакеры атакуют частный сектор, критическую инфраструктуру и федеральное правительство. Ни один сектор, ни одна сеть и ни одна система не обладает иммунитетом на тот случай, если кто-либо пожелает завладеть коммерческими или государственными секретами», — говорят в Белом доме. $480 млн из бюджета на кибер-безопасность министерство внутренней безопасности намерено направить на инициативы, предназначенные для защиты от хакерских атак персональных компьютеров чиновников. Часть указанных средств пойдет на улучшение системы Einstein, предназначенной для защиты от проникновения в сети министерств и ведомств. Управлением этой системой занимается Национальное управление кибер-безопасности США. Другие $100 млн ведомство планирует потратить на закупку аппаратного, программного обеспечения и услуг, необходимых для непрерывной поддержки сетей федеральных органов власти. Около $230 млн, согласно проекту бюджета, в 2016 г. планируется потратить на строительство центра Civilian Cyber Campus в пригороде Вашингтона. Здесь будут находиться госслужащие и наемные сотрудники, они будут заниматься мониторингом угроз и отражением атак на гражданские объекты. В свою очередь, Минюст попросил дополнительно $27 млн на расследования инцидентов и исполнительные меры, связанные с кибер-безопасностью. Эти средства пойдут на зарплаты 60 новых сотрудников, которые будут заниматься исключительно преступлениями в этой сфере, включая сбор улик и определение степени наказания. Также дополнительные средства на 2016 г., в размере $10 млн, попросило ФБР, для «улучшения процессов сбора и анализа» данных о преступлениях в информационном пространстве. Бюджет ФБР на кибер-безопасность в 2015 г. составляет около $470 млн (Минюста — около $500 млн). Проект бюджета также подразумевает повышение эффективности кооперирования разных ведомств, отвечающих за кибер-безопасность, отмечает Washington Post. В общей сложности в проекте бюджета США на 2016 г. на ИТ заложено $86,4 млрд. Это на $2,3 млрд или 2,7% больше в сравнении с 2015 г.
Источник

4/02/2015 12:23 Китай с 1 марта начнет зачистку поддельных аккаунтов в Сети
В Китае ужесточается контроль над пользователями и информацией в сети интернет. Об этом говорится в документе, обнародованном в среду Государственной канцелярией по делам интернет-информации (ГКИИ) КНР. Согласно новым правилам регулирования, все пользователи будут обязаны регистрировать новые аккаунты в микроблогах, мессенджерах и форумах с указанием своего настоящего имени. Кроме того, запрещено размещать в интернете информацию, которая нарушает законодательство КНР, подрывает национальную безопасность и суверенитет, порочит государственную власть. Также будут принудительно удаляться учетные записи тех пользователей, которые занимаются распространением слухов, порнографии, экстремизма, сектантских призывов, оскорблений и клеветы. Данные меры вступят в силу с 1 марта 2015 года. В настоящее время в китайском секторе интернета уже идет кампания по закрытию поддельных аккаунтов известных людей и организаций. В понедельник 2 февраля ГКИИ провела в Пекине совещание с участием представителей крупнейших местных интернет-порталов - "Сина" (Sina), "Соху" (Sohu), "Байду" (Baidu), "Хэсюнь" (Hexun). Эти и другие компании были предупреждены регулятором о недопустимости нарушения законов.
Источник

5/02/2015 00:07 Разработчику трояна Gozi отказывают в самовольной экстрадиции
Обвиняемый в кибер-преступлениях латвийский программист Денис Каловскис намерен добровольно отправиться в США при условии, что ему будет предоставлено право на защиту. Об этом заявил порталу Lsm.lv сам Каловскис. Граждане Латвии и других стран стран-участниц Безвизовой программы США (VWP) могут путешествовать в США без визы, если целью поездки является отдых или командировка. Для этого необходимо подать запрос на безвизовый въезд в страну. Каловскис выразил недоумение по поводу того, что, подав запрос в американское посольство, он получил отказ. На поданный вслед за тем запрос на получение американской визы Посольство США в Латвии до сих пор не ответило. На вопрос о том, кто будет представлять его интересы в США, Каловскис ответил, что для начала необходимо решить вопрос о том, как на законных основаниях добровольно прибыть в США. Узнать мнение американской стороны по этому поводу пока не удалось. Как сообщалось ранее, Денис Каловскис обвиняется в участии в разработке банковского трояна Gozi, который, согласно заверениям США, повредил около 40 000 компьютеров на территории страны, и с его помощью было украдено более миллиона долларов. Денис Каловскис был задержан в 2012 году с помощью американских спецслужб — агенты вломились в скромную квартиру в рижской Иманте, где он проживает вместе с матерью. США инкриминируют Каловскису участие в разработке компьютерного вируса, который нанес финансовые убытки банкам по всему миру. Сам Каловскис свою вину категорически отрицает. В случае, если вина будет признана, в США ему грозит до 67 лет тюрьмы.
Источник

5/02/2015 00:41 Авария на спутнике оставила 13,5 миллионов человек без ТВ
Неполадки в работе «Экспресс-АМ33» были зафиксированы в 22:35 по московскому времени 3 февраля. Космический аппарат «Экспресс-АМ33», выведенный на орбиту в 2008 году, предназначен для предоставления услуг телерадиовещания, телефонии, передачи данных, создания сетей VSAT, услуг мультимедиа, подвижной президентской и правительственной связи, а также коммерческой подвижной связи. Спутник обеспечивал вещание в аналоговом формате общероссийских телеканалов «Первого канала», «России-1», «Культуры», «Пятого канала», «ТВ Центр», вещание «Радио России» и радио «Маяк» в регионах зоны вещания «В»: Алтайском и Красноярском краях, Иркутской, Кемеровской, Томской областях, Республиках Алтай, Бурятия, Хакасия, Тыва, а также вещание «Первого канала» в Новосибирской области. Общая численность населения в зоне аварии, по данным Минкомсвязи, составила 13,5 миллионов человек. В первые же минуты после прекращения вещания сработала система экстренного переключения, разработанная ФГУП «Российская телевизионная и радиовещательная сеть» (РТРС), и трансляция телеканалов пошла по резервными системам через спутник «Ямал-401». В результате в первый час у большинства населения заработали все телевизионные каналы, а «Первый канал» охватил сразу 90% своих зрителей. 4 февраля 2015 г. в 15:00 специалистам ГП КС и ИСС им. Решетнёва удалость полностью восстановить использование космического аппарата «Экспресс-АМ33» по целевому назначению и возобновить предоставление услуг связи и вещания на базе ресурса данного спутника.
Источник

5/02/2015 01:26 Родителей первоклашек обвинили в DDoS-атаке на госуслуги
По факту сбоя в работе портала "Государственные и муниципальные услуги в Петербурге" в первые часы подачи заявлений для устройства детей в первый класс проводится проверка. Причиной могли стать действия родителей, которые с помощью специальных программ пытались оказаться первыми в очереди на запись в школы, сообщил во вторник журналистам председатель городского комитета по информатизации и связи Иван Громов. "Я знаю достоверно, что с одного IP-адреса было разослано несколько тысяч попыток входа на сайт. Пока неизвестно, сколько было таких родителей", - сказал он. Кроме того, по словам Громова, в ходе организованной проверки будет дана правовая оценка действиям тех лиц, которые отвечали за работу сайта. "Возможно будем обращаться и в правоохранительные органы по данному факту", - уточнил председатель комитета. Как рассказал Громов, систему до начала приема заявлений тестировали четыре раза, она рассчитана примерно на 2 млн заходов. Однако с 7:00 до 9:00 мск 1 февраля на портал госуслуг было осуществлено около 10 млн заходов. "Пока не будет закончена проверка, мы не можем говорить о причинах случившегося", - подчеркнул он. Председатель комитета также публично извинился за неудобства перед теми родителями, которые планировали записать ребенка в школу через интернет, но были вынуждены пойти в отделение многофункционального центра (МФЦ) и выстоять там очередь. Интересен тот факт, что родителей из очереди не обвинили в DDoS-атаке на МФЦ, а наоборот, попросили у них прощение за доставленные неудобства. Накануне стало известно, что первый зампред комитета Госдумы по образованию Владимир Бурматов направил обращение в Генпрокуратуру с просьбой выяснить причины нарушений в работе сайта госуслуг в Санкт-Петербурге.
Источник

5/02/2015 02:34 Владельца сайта «Silk Road» признали виновным по всем статьям
Владельца сайте «Silk Road» («Шелковый путь») признали виновным по всем пунктам обвинения: торговле наркотиками, хакерской деятельности и сговоре с целью отмывания денег, сообщает Reuters. Мера наказания Россу Ульбрихту еще не установлена, но по американскому законодательству ему может грозить пожизненное заключение. «Silk Road» являлся анонимной интернет-площадкой (в октябре 2013 года по решению властей США сайт был закрыт), где 70% товаров составляли запрещенные психоактивные вещества. Связь пользователей производилась через анонимную сеть Tor, а расчеты проводились в крипто-валюте Bitcoin. В 2012—2013 годах ежегодные продажи через «Silk Road» оценивались в 14—15 млн долларов. В ноябре 2013 года 47-летний Кертис Кларк Грин признался, что работал администратором веб-сайта «Silk Road». А значит именно он отвечал за рассмотрение жалоб по сделкам, совершавшимся при посредстве сайта, а также за проверку и отсеивание потенциальных сотрудников спецслужб, которые могли бы выдавать себя за покупателей или продавцов. Кроме того, Грин имел доступ ко всей финансовой отчетности «Silk Road».
Источник

5/02/2015 03:10 Один фактор взломал "двухфакторную" аутентификацию Яндекса
3 февраля Яндекс и Mail.Ru синхронно запустили двухфакторную аутентификацию, призванную повысить безопасность своих пользователей. И если в случае Mail.Ru все было более-менее традиционно, с отправкой кода через SMS, то в Яндексе посчитали эту схему ненадежной и предпочли ей свой велосипед, предусматривающий вывод на экран QR-кода и его сканирование подтверждающим смартфоном. При невозможности считывания кода используется схема, основанная на TOTP (периодически обновляющиеся временные пароли), хотя и несовместимая с популярными реализациями ("ура, мы тоже написали свой Google Authenticator"). На следующий день на Хабрахабре уже появилась заметка, описывающая процедуру взлома этой схемы. Для ее реализации оказалось достаточно отсканировать тот же QR-код (например, из-за спины пользователя), извлечь из него идентификатор сессии и успеть отправить запрос авторизации раньше жертвы. К чести Яндекса, довольно очевидную ошибку (браузеру все-таки не стоило использовать один в один идентификатор из QR-кода) оперативно залатали (добавив еще один уникальный хэш/id, соответствующего каждому отданному QR - прим. источника), но старт получился несколько смазанным. И, конечно, очень отдельные вопросы вызывает "двухфакторность", целиком унесенная на одно устройство, как это вытекает из описания.
Источник

5/02/2015 03:32 Android-приложение Яндекс.Метро обвинили в слежке
Пока внедрение пилотного проекта «умных камер» в московском метрополитене задерживается из-за валютного кризиса, участник сообщества Хабрахабр раскрыл функцию слежения в Android-приложение Яндекс.Метро. По его наблюдениям за трафиком приложения, с периодичностью раз в несколько минут, Яндекс.Метро для Android отправляет на сервера Яндекса запросы, содержащие: уникальные идентификаторы: clid, uuid и andoid_id; список MAC-адресов, окружающих Wi-Fi точек доступа, и мощность сигнала; идентификатор базовой станции оператора сотовой связи с указанием мощности сигнала. Сервис Яндекса по сбору «статистики» запускается в фоновом режиме при загрузке телефона и не требует запуска самого приложения для работы. Данные отправляются, даже если в настройках телефона стоит запрет на определение местоположения. Представители компании Яндекс назвали фоновую работу системы слежения за пользователем "багом", который обещали устранить в ближайшее время, как только разберутся с вызывающими его причинами. Между тем, эксперты отмечают, что обнаруженное поведение приложения, скорее всего, связано с модулем геолокации, общим для всех мобильных приложений Яндекс. Система геолокации Яндекс позволяет предлагать услуги, показывать рекламу на основе местонахождения пользователя. О данной возможности пользователи Android предупреждаются в момент установки любых мобильных приложений компании Яндекс.
Источник

5/02/2015 04:03 Ботнет атаковал онлайн-очередь консульства Польши в Беларуси
Специалисты антивирусной компании ESET обнаружили новую вредоносную программу MSIL/Agent.PYO с нетривиальным назначением. С ее помощью авторы создали ботнет для автоматической онлайн-записи на прием в консульство Польши в Беларуси. Для получения польской шенгенской визы гражданам Беларуси нужно записаться на собеседование, заполнив онлайн-анкету на сайте консульства в системе e-Konsulat. Запись открывается в заранее назначенное время (например, 20-21 декабря 2014 г. можно было записаться на собеседование в январе). Свободные места расходятся в считанные минуты. Высокий спрос на польские визы «вдохновляет» ИТ-специалистов создавать собственные веб-скрипты, которые автоматически отслеживают наличие свободных мест, перехватывают и заполняют анкеты. Подобные скрипты создаются для личного пользования или последующей перепродажи мест для регистрации в электронной системе. Операторы ботнета, обнаруженного экспертами ESET, руководствовались схожей логикой, но усовершенствовали технологию. Вредоносная программа MSIL/Agent.PYO включает несколько компонентов: загрузчик (обнаружено несколько версий на С# и С++), апдейтер и основной компонент Konsulat.RemoteClient. 16 декабря 2014 г., за четыре дня до очередного открытия записи на сайте консульства Польши, операторы ботнета начали распространять загрузчик MSIL/Agent.PYO с помощью набора эксплойтов Nuclear Exploit Kit. Атака была ориентирована на пользователей из Беларуси, поскольку система e-Konsulat позволяет заполнять анкеты на визы только с местных IP-адресов. По статистике, 16-21 декабря 2014 г. более 200 тыс потенциальных жертв были перенаправлены на вредоносное содержимое по укороченным ссылкам bit.ly. 20-21 декабря 2014 г. боты начали получать команды на заполнение онлайн-анкет в системе e-Konsulat. Создатели вредоносной программы несколько раз выпускали для нее обновления. Анализ ботнета показал, что в нем содержится около 300 компьютеров, почти все из них находятся в Беларуси. В течение последующих пяти недель специалисты зафиксировали более тысячи компьютеров, участвующих в деятельности ботнета. Специалисты ESET передали собранную информацию в центры реагирования на компьютерные инциденты CERT-PL (Польша) и CERT-BY (Беларусь).
Подробности

5/02/2015 04:21 «Лаборатория Касперского» выпустила безопасный QR-сканер
«Лаборатория Касперского» представила бесплатное мобильное приложение Kaspersky QR Scanner, позволяющее считывать информацию с QR-кодов и предупреждать пользователей о потенциально опасных ссылках, которые в них находятся. Приложение доступно для платформ Android и iOS. Злоумышленники постоянно придумывают уловки для того, чтобы заманить пользователя на вредоносный сайт. Одна из сравнительно новых — оформление фишинговый или вредоносной ссылки в виде QR-кода. Если опытный пользователь может распознать подозрительный URL в текстовом виде, то определить подлинность QR-кода невооруженным взглядом невозможно. Ситуация усугубляется тем, что кибер-преступники не только подменяют картинки с кодами в Сети, но и физически заклеивают фальшивками настоящие QR-коды на рекламных плакатах и информационных объявлениях. Именно поэтому в «Лаборатории Касперского» решили распространить свои антивирусные технологии и на QR-коды. Алгоритм работы приложения Kaspersky QR Scanner можно описать как «сканирование — проверка — переход». Как только в зоне видимости веб-камеры оказывается квадрат QR-кода, приложение считывает и проверяет закодированную информацию. Если ссылка ведет на фишинговый или вредоносный сайт, то на экране устройства отображается предупреждение. Помимо адресов сайтов сканер распознает зашифрованные в QR-кодах изображения и контактные данные, а также позволяет быстро принимать Wi-Fi-настройки и подключать устройство к беспроводной сети. «В защите нуждаются абсолютно все каналы связи, по которым злоумышленники могут передать на устройство вредоносную информацию. Если сегодня они прячут ссылки в QR-кодах, значит, нужен безопасный сканер. Если завтра научатся передавать ссылки по радио или приделают к телефону считыватель перфокарт, придется фильтровать и их. Главное, что технологии «Лаборатории Касперского» позволяют выявлять опасность и эффективно защищать пользователя», — говорит Алексей Чиков, старший менеджер по продуктам «Лаборатории Касперского».
Источник

5/02/2015 09:17 Apple разработает собственный поисковый сервис
Компания Apple планирует разработать собственную поисковую платформу. Об этом свидетельствует вакансия, опубликованная на сайте Apple. Исходя из описания вакансии, Apple ищет в США менеджера по разработке в проект под названием Apple Search. Вакансия опубликована 3 февраля, предполагаемый кандидат будет работать в офисе компании в Калифорнии. «Apple ищет технически подкованного, полного энтузиазма и креативного менеджера для управления проектами для поисковой платформы, которая будет поддерживать работу сотен миллионов людей. Внесите свой вклад в кардинальное изменение того, как люди используют компьютеры и мобильные устройства. Управляйте проектами, которые поддерживают прорывные технологии и одни из крупнейших систем "больших данных"», — говорится в описании вакансии. Пока не известно, собирается ли Apple разрабатывать полномасштабный поисковик, конкурирующий с Google, или платформу для поиска внутри собственной экосистемы, следуя примеру Facebook. Также может быть, что Apple хочет улучшить поисковую функциональность своих магазинов приложений и контента, а также картографического сервиса Apple Maps, отмечает Business Insider.
Источник

5/02/2015 10:45 Trend Micro обнаружило шпионские приложения для iPhone
Эксперты по информационной безопасности из компании Trend Micro сообщили об обнаружении двух шпионских приложений для мобильной платформы iOS, на которой работают iPhone, iPad и iPod touch. Первое приложение называется XAgent (оно детектируется в системе как iOS_XAgent.A). Второе приложение маскируется под существующую безвредную игру для iOS, MadCap. Детектируется оно как iOS_XAgent.B. Обе программы крадут персональные данные и отправляют собранную информацию на командно-контрольный сервер. На момент публикации статьи этот сервер продолжал функционировать, говорится в блоге Trend Micro. Приложение XAgent отправляет на сервер текстовые сообщений, контакты, фотографии, геолокационные данные, список установленных приложений, список процессов, статус Wi-Fi и может активировать запись разговоров. После установки на устройство под управлением iOS 7 приложение XAgent сразу же запускается в фоне, без создания ярлыка на домашнем экране. Если попытаться прервать процесс приложения, то он тут же перезапускается. При установке на iOS 8 перезапуск программы необходимо осуществлять вручную. Это позволяет предположить, что она была разработана до выхода новой версии платформы, говорят в Trend Micro. XAgent может быть установлен как на взломанное устройство, так и на устройство с нетронутой официальной прошивкой. Вторая программа, MadCap, может быть установлена только на взломанные аппараты. Она главным образом предназначена для записи разговоров. Аналитики из Trend Micro не знают, каким образом XAgent и MadCap устанавливаются на устройства. Скорее всего, это необходимо делать вручную. На корпоративные устройства или на устройства разработчиков их можно установить по прямой ссылке, так как в этом случае необязательно, чтобы приложение находилось в официальном каталоге Apple App Store. Вероятно, существуют и другие методы установки вредоносных приложений, добавили эксперты. Например, путем подключения устройства к компьютеру под управлением Windows с помощью USB-кабеля. В Trend Micro добавили, что оба вредоносных приложения используются в рамках операции кибер-шпионажа Pawn Storm, ориентированной на промышленный и государственный сектора.
Источник

5/02/2015 11:18 Миллион "мобильных рабов" сменили своего хозяина
Несмотря на все заявления сотовых операторов о малой востребованности услуги MNP, на практике дело обстоит несколько иначе. В начале месяца число перенесённых номеров достигло знаковой цифры в 1 миллион. По этому случаю, министр связи Николай Никифоров даже обещал подарить смартфон YotaPhone2 юбилейному пользователю в своем твиттере. Также растёт число заявок на перенос. На сегодняшний момент оно составляет 1 467 231 заявку, что больше непосредственно перенесённых почти на полмиллиона. Каждый месяц в среднем регистрируется около 115 тысяч новых заявок на перенос, а число ежедневных заявок стабильно держится на отметке в 4-5 тысяч. Перенесённых же номеров куда меньше – в месяц в среднем переносится всего лишь 82 тысячи, из-за чего число заявок постоянно превышает число переносов и отставание лишь увеличивается. Операторы физически не успевают обслужить всех клиентов. Конечно, на фоне более 250 миллионов активных SIM-карт цифры в 1,46 миллионов "бегунков" выглядят не сильно впечатляюще. Получается, что услугой воспользовалось всего 0,5% абонентской базы. Это сильно ниже, чем в европейских странах, где в первый год услугой пользовались несколько процентов. Однако нужно понимать, что все эти гигантские цифры использующихся SIM-карт складываются не только из SIM-карт абонентов, потребляющих голосовые услуги, но и из SIM-карт множества устройств передачи данных: модемов, навигаторов, планшетов и других. Для них номер не играет роли, а в статистике они учитываются. Если же "очистить" общее значение от таких клиентов, общий процент пользователей услуги может быть сильно выше. И то, что мобильные операторы не приводят никаких конкретных цифр, ограничиваясь лишь общими словам "как мы и говорили, услуга оказалась не популярной", говорит в пользу этой версии. Кроме того, более активному использованию MNP мешает сама процедура смены номера, которая сильно уступает таковой в ЕС и США. Необходимость обязательного визита в офис, физической замены SIM-карты и недельного ожидания значительно снижают количество потенциальных пользователей. Если бы сменить оператор можно было удалённо, картина была бы совсем иной и 0,5% вполне могли бы превратиться до 5%. Впрочем, не высокие пока относительные цифры пользователей никак не уменьшают положительный эффект от самой возможности сменить оператора, которая однозначно заставляет куда внимательней относиться к клиентам, ведь теперь у них есть возможность уйти к конкуренту.
Источник

5/02/2015 11:32 «Роскомнадзор» еще раз разъяснит закон о персональных данных
До середины марта «Роскомнадзор» проведет около 10 встреч, на которых разъяснит представителям бизнеса положения закона о хранении персональных данных. Первыми с чиновниками встретятся сотрудники российских и зарубежных интернет-компаний, в том числе Google, «Яндекс», Mail.ru Group и Rambler & Co, рассказал агентству директор Российской ассоциации электронных коммуникаций (РАЭК) Сергей Плуготаренко. Эту информацию подтвердили представитель Роскомнадзора Вадим Ампелонский, пресс-служба «Яндекса» и представитель Rambler & Co. В Mail.ru и Google вечером в среду не смогли прокомментировать, будет ли встреча. До середины марта Роскомнадзор проведет еще семь собраний с менеджерами из разных отраслей бизнеса, добавляет РБК. Первыми на очереди — компании из электронной торговли, в том числе PayPal и eBay, уточняет Плуготаренко. Ампелонский рассказал, что такие же встречи проведут для страховых компаний, банков, продавцов авиа- и железнодорожных билетов. Он не исключил, что в результате могут быть выработаны предложения по уточнению закона. С 1 сентября 2015 г. персональные данные россиян должны будут храниться на территории России. Роскомнадзор будет отвечать за «контроль и надзор за обработкой персональных данных», в частности, заносить его нарушителей в специальный реестр, напоминает РБК. Роскомнадзор собирается в ходе этих обсуждений «выявить острые углы и дать основные разъяснения», а интернет-компании интересуются, как будет выполняться закон. По данным агентства, IT-отрасль интересует, можно ли будет хранить в России копии персональных данных россиян, но не переносить серверы. Ампелонский сказал РБК, что, по мнению Роскомнадзора, дубли данных россиян за рубежом недопустимы.
Источник

5/02/2015 11:56 В России могут появиться бесплатные сайты «экстренной важности»
Доступ на них получат даже абоненты, у которых отключили интернет за неуплату. Записаться через интернет к терапевту или попасть на сайт со свежими законами, даже если глобальную паутину отключили за неуплату, станет возможным в скором времени. Создать перечень сайтов, доступ к которым будет обеспечиваться бесплатно, решили в Минкомсвязи. Ведомство приступило к разработке соответствующего приказа. Как пояснили в Минкомсвязи, в список войдут интернет-ресурсы, которые смело можно назвать сайтами «экстренной важности». Доступ к ним для пользователей будет абсолютно бесплатным вне зависимости от того, оплатил абонент услуги своего провайдера или нет. Так, при нулевом балансе будут работать порталы государственных услуг, через которые можно записать на прием к чиновникам, медикам или отправить важные документы в электронном виде. Кроме того, провайдеры не смогут брать деньги за доступ к сайтам органов государственной власти: министерств и ведомств, парламентских палат, а также судов. Более того, если документ будет одобрен, сайты СМИ, которые официально публикуют правовую информацию, также станут бесплатными. В этом случае любой желающий сможет быть в курсе всех свежих законов и указов, даже задолжав за интернет. Предполагается, что новые правила распространятся на всех операторов связи и не будут зависеть от типа гаджета, которым пользуется абонент.
Источник

5/02/2015 12:10 В Думе предложили ввести досудебную блокировку Tor
Председатель комитета Госдумы по информационной политике, информационным технологиям и связи Леонид Левин предложил ограничить доступ к анонимным сетям типа Tor для предотвращения распространения запрещенной информации и интернет-вирусов. Об этом он заявил, выступая на мероприятии по информационной безопасности «Инфофорум 2015» в Москве, передает ТАСС. «Заслуживает внимания вопрос о досудебной блокировке анонимизаторов и средств доступа в анонимные сети типа Tor. Возможно, это не только позволило бы ограничить доступ к запрещенной к распространению информации через анонимные сети, но и расширило бы возможности по противодействию коммерческому распространению вредоносных программ и незаконному доступу к компьютерной информации», — цитирует агентство Левина. В ноябре 2014 года, выступая в Москве на конференции RIW-2014, Левин заявил о неизбежности регулирования интернета — как в России, так и в мировом масштабе. При этом депутат подчеркнул, что ряд государств проводят во всемирной сети не менее агрессивную политику, чем в других сферах, следовательно, Россия должна быть готова к действиям в таких условиях.
Источник

5/02/2015 14:40 Многофункциональный бэкдор Xnote атакует Linux-сервера
Антивирусные специалисты «Доктор Веб» исследовали многофункционального трояна, предназначенного для заражения ОС Linux. Новая вредоносная программа для Linux, получившая наименование Linux.BackDoor.Xnote.1, распространяется аналогично некоторым другим троянам для данной ОС: подбирая необходимый пароль, злоумышленники взламывают учетные записи для доступа к атакуемой системе по протоколу SSH. У вирусных аналитиков имеются основания полагать, что к созданию бэкдора приложили руку китайские злоумышленники из хакерской группы ChinaZ. В первую очередь Linux.BackDoor.Xnote.1 проверяет, запущена ли в инфицированной системе другая копия трояна, и, если таковая обнаруживается, завершает свою работу. Установка вредоносной программы в систему осуществляется только в том случае, если она запущена с правами суперпользователя (root): в процессе инсталляции троян создает свою копию в каталоге "/bin/" в виде файла с именем "iptable6" и удаляет исходный файл, из которого он был запущен. Также, Linux.BackDoor.Xnote.1 ищет в разделе "/etc/init.d/" сценарии, начинающиеся со строки "!#/bin/bash", и добавляет после этой строки еще одну строку, обеспечивающую запуск бэкдора. Для обмена данными с принадлежащим кибер-преступникам управляющим сервером троян использует следующий алгоритм. Для получения конфигурационных данных бэкдор ищет в своем теле специальную строку, указывающую на начало зашифрованного конфигурационного блока, затем расшифровывает его и начинает последовательный опрос управляющих серверов по списку, продолжающийся до тех пор, пока не будет обнаружен действующий или пока не закончится список. Перед передачей пакетов данный троян и управляющий сервер сжимают их с использованием библиотеки "zlib". Сначала Linux.BackDoor.Xnote.1 отправляет на сервер злоумышленников информацию об инфицированной системе, затем троян переходит в режим ожидания команд от удаленного сервера. Если команда подразумевает выполнение какого-либо задания, для его реализации создается отдельный процесс, устанавливающий собственное соединение с управляющим сервером, с использованием которого он получает все необходимые конфигурационные данные и отправляет результаты выполнения задачи. Так, по команде злоумышленников Linux.BackDoor.Xnote.1 может назначить зараженной машине уникальный идентификатор, начать DDoS-атаку на удаленный узел с заданным адресом (среди возможных типов атак — SYN Flood, UDP Flood, HTTP Flood и NTP Amplification), прекратить начатую ранее атаку, обновить исполняемый файл бэкдора, записать информацию в файл или удалить себя. Отдельный блок заданий троян может выполнять с различными файловыми объектами. Получив соответствующую команду, Linux.BackDoor.Xnote.1 отсылает злоумышленникам информацию о файловой системе инфицированного компьютера (общее количество блоков данных в файловой системе, количество свободных блоков), после чего может выполнить различные файловые операции. Кроме того, троян может запустить командную оболочку (shell) с заданными переменными окружения и предоставить управляющему серверу доступ к ней, запустить на зараженном компьютере SOCKS proxy или запустить собственную реализацию сервера portmap.
Подробности

5/02/2015 16:08 Autodesk перейдет на помесячную оплату своих продуктов
Американская компания Autodesk объявила о смене способа приобретения большинства ее продуктов. С 1 февраля 2016 г. компания откажется от продаж пожизненных лицензий на AutoCAD, 3ds Max, Maya, InfraWorks, Inventor, MotionBuilder и других продуктов (всего 22 продукта, включая их различные редакции). Таким образом, новые покупатели, начиная с указанной даты, должны будут платить за софт регулярно, чтобы иметь возможность продолжать им пользоваться. Новый способ владения ПО даст клиентам Autodesk возможность сократить первоначальные расходы, а также упростить управление продуктами и добавление новых инструментов в рабочий процесс, пояснили в пресс-службе Autodesk. Кроме того, такие лицензии дадут возможность пользоваться продуктами Autodesk с большего числа устройств. В России и других странах СНГ начиная с 1 февраля 2016 г. покупатели смогут оплачивать пользование продуктами Autodesk на 3 или 12 месяцев, в зависимости от выбранного варианта, сообщили в компании. ПО, предоставляемое по временным лицензиям, не будет отличаться по комплектации и методу хранения файлов от ПО, предлагаемого по постоянным лицензиям. Все приложения и данные будут находиться локально, на компьютере. Пользователи временных лицензий будут получать всегда самую последнюю версию продукта с максимальным количеством возможностей, добавили в Autodesk. Клиенты Autodesk, купившие постоянные лицензии до 1 февраля 2016 г., смогут продолжить использовать эти лицензии. В компании считают, что год — это достаточный срок, чтобы заказчики могли адаптироваться к новым условиям. Переход на временную модель или модель по подписке — современная тенденция на рынке программного обеспечения. В июне 2013 г. компания Adobe Systems отказалась от выпуска новых версий пакета Creative Suite и заменила его облачным сервисом Creative Cloud. Все входящие в его состав приложения продаются по подписке, включая Photoshop, InDesign, Illustrator, Dreamweaver и Premiere Pro.
Источник

5/02/2015 16:38 Британская армия отправит в соцсети бригаду спецназа
Подразделение из 1500 военнослужащих с навыками в области психологии и опытом использования социальных СМИ формируется для ведения информационной войны в Интернете. В Сухопутных войсках Великобритании создается подразделение из 1500 военнослужащих с навыками в области психологии и опытом использования социальных СМИ — для ведения информационной войны в Интернете. Они будут обучаться «манипулированию с помощью социальных СМИ», а с 1 апреля подразделение официально начнет действовать. Военные рассчитывают, что интернет-бойцы будут помогать влиять на мнения и поведение врага и жителей своей страны. Примерно половина веб-солдат — служащие запаса, остальных наберут из личного состава сухопутных войск, военно-морского флота и военно-воздушных сил. Называться структура будет «Бригадой 77», как специальное подразделение времен Второй мировой войны, которому было поручено вести партизанскую войну против японских войск в Бурме. Как заявляют военные, бригаде предстоит применять «нетрадиционные несмертельные боевые методы, в том числе влиять на поведение с помощью размещения постов с интерпретациями событий в целях решения задач, возникающих в условиях современных конфликтов и вооруженных столкновений». Планируется активно использовать опыт, накопленный в ходе борьбы с повстанцами в Афганистане. Создание интернет-подразделения осуществляется в рамках плана по сокращению численности регулярной армии Великобритании с 91,6 тыс. человек до 82 тыс. за период с 2013-го по 2017 год.
Источник

5/02/2015 21:27 Роскомнадзор поддержал идею о блокировке анонимайзеров
Роскомнадзор поддерживает инициативу по ограничению доступа к анонимайзерам — сервисам, позволяющим пользователям скрывать свое местоположение и личность. Об этом сообщили «Ведомости». Пресс-секретарь Роскомнадзора Вадим Ампелонский сообщил, что его ведомство согласно с предложением председателя комитета Госдумы по информационной политике Леонида Левина об ограничении доступа пользователей к сервисам анонимизации. По мнению Ампелонского, «проблема их блокировки непростая, но решаемая». Ранее 5 февраля Левин заявил, что досудебная блокировка анонимизаторов и средств скрытия личности при доступе в сеть, таких как Tor, позволит ограничить доступ к запрещенной информации и расширит возможности по противодействию коммерческому распространению вредоносных программ и незаконному доступу к компьютерной информации. Законодательство России на данный момент позволяет вносить сайты, распространяющие запрещенную информацию, в соответствующий реестр Роскомнадзора, после чего эта информация рассылается операторам для их блокировки. Однако сайты-анонимайзеры или сети типа Tor позволяют их обойти.
Источник

6/02/2015 10:03 Twitter признал неудачи сервиса в борьбе с троллингом
Гендиректор Twitter Дик Костоло признал, что компания испытывает затруднения в борьбе с интернет-троллями на своей платформе. Об этом свидетельствуют внутрикорпоративные документы, оказавшиеся в распоряжении издания The Verge. «Мы плохо справляемся с "троллями" на нашей платформе и это продолжается годами. Это не секрет, и весь мир говорит об этом каждый день. Мы теряем ядро нашей аудитории просто потому, что не можем эффективно бороться с троллингом», — отмечает Костоло в записке для сотрудников. Глава Twitter также сказал, что ему стыдно за то, как компания справлялась с этой проблемой под его руководством, и что принимает на себя полную ответственность. «Это только моя ошибка и ничья больше, и это заставляет меня стыдиться», — говорит он, добавив, что все руководители компании признают важность данной проблемы. При этом Костоло заявил, что Twitter незамедлительно активизирует борьбу с интернет-троллями, чтобы их комментарии не доходили до обычных пользователей. В 2013 году Twitter запустил кнопку, позволяющую пожаловаться на нарушения правил сервиса другими пользователями. Однако сделано это было только после того, как петиция с требованием этой функции набрала на Change.org почти 150 тысяч подписей. В то же время, функция была раскритикована как неэффективная — особенно после того, как жертвой троллинга стала дочь скончавшегося актера Робина Уильямса Зельда. Позже руководство Twitter пообещало защитить своих пользователей от нападок троллей, но были предприняты лишь несколько небольших мер — к примеру, сервис стал удалять фотографии усопших пользователей по запросам их семей. Один из крупнейших инвесторов Twitter, чье имя не раскрывается, в интервью Business Insider заявил, что Twitter развивался бы лучше без Костоло во главе компании.
Источник

6/02/2015 10:36 YouTube позволил смотреть видео с разных ракурсов
Видеосервис YouTube начал тестировать функцию, которая позволяет в процессе просмотра видео переключаться между различными точками, с которых велась съемка. Об этом сообщает техноблог TechCrunch. Функция Choose Your View пока доступна только на YouTube-канале инди-исполнительницы Мэдилин Бейли, известной своими кавер-версиями популярных хитов. Команда YouTube засняла ее исполнение на концерте YouTube Music Night и превратила его в видео, которое можно смотреть с разных ракурсов. Пользователь может переключаться на виды с различных ракурсов съемки, при этом проигрывание ролика не прерывается. По данным TechCrunch, процесс создания подобных видеороликов зависит от автора. Однако технология, которую YouTube разработал для поддержки этой функции, пока не готова к масштабированию на всех пользователей сервиса. YouTube — не первый сервис, который решил продемонстрировать онлайн-видео с разных ракурсов. Ранее похожие попытки предпринимали стартапы Switchcam и Streamweaver. Однако если YouTube удастся масштабировать технологию, она может завоевать популярность среди пользователей.
Источник

6/02/2015 10:48 FCC США стало на сторону сторонников сетевого нейтралитета
Федеральное агентство по связи США (FCC) официально выступило за применение в сети интернет правил сохранения сетевого нейтралитета и будет контролировать соблюдение данных правил операторами связи, cообщает opennet.ru. Напомним, что в прошлом году развернулась большая борьба между сторонниками и противниками сетевого нейтралитета. Сторонники нейтралитета, среди которых в основном крупные контент-провайдеры и online-сервисы, указывали на недопустимость разделения приоритетов для разных видов и источников трафика, так как это неизбежно приведёт к ухудшению качества доступа к одним сайтам и видам данных за счёт увеличения приоритета для других, а также усложнит выведение на рынок новых сервисов, так как они будут изначально проигрывать по качеству доступа сервисам, заплатившим провайдерам за повышение приоритета их трафика. Противники нейтралитета, среди которых преобладают интернет-провайдеры и производители сетевого оборудования, добивались возможности изменения приоритетов для разного вида трафика на своё усмотрение, главным образом с целью организации сбора отчислений с контент-провайдеров за повышение скорости доступа к их ресурсам или для повышения качества доступа к своим сервисам за счёт ограничения скорости к сервисам конкурентов. FCC стало на сторону сторонников сетевого нейтралитета и намерено ввести правила, запрещающие платное повышение приоритета, блокирование доступа и ограничение скорости доступа к контенту и сервисам, распространяемым на законных основаниях. Подобные правила помогут сохранить открытый характер сети интернет и закрепят за пользователями право в любое время заходить на любые сетевые ресурсы, а за разработчиками - возможность создавать новые сервисы и продукты, без необходимости получения разрешения на это от кого бы то ни было. Ввести новые правила в жизнь планируется путем переклассификации "Title II", в рамках которой широкополосный доступ будет трактоваться как "информационный сервис", а не "телекоммуникационный сервис", что поставит распространителей контента и операторов связи в один ранг и не допустит дискриминации одной из сторон.
Источник

6/02/2015 12:22 СМИ сообщили о прекращении работы Amazon в Крыму
Крупнейший американский интернет-ретейлер Amazon уходит из Крыма и просит удалить жителей полуострова аккаунты до 13 февраля, сообщает ТАСС со ссылкой на имеющееся в распоряжении агентства письмо компании. «Ваша учетная запись AWS имеет зарегистрированный адрес для выставления счета в регионе Крым. Из-за экономических санкций, недавно анонсированных правительством Соединенных Штатов, которые запрещают экспорт или поставку услуг в АР Крым, вы должны удалить все ресурсы из AWS и закрыть свой аккаунт AWS на 12 утра по тихоокеанскому времени, в пятницу, 13 февраля 2015», – цитирует письмо агентство. Кроме того, в сообщении Amazon крымчанам говорится, что компания вправе удалить учетные записи пользователей в принудительном порядке, если это не будет сделано добровольно. На момент написания заметки оперативный комментарий от компании получить не удалось.
Источник

7/02/2015 10:58 Москвичи смогут бронировать места на кладбище через интернет
Московские власти разрабатывают механизм бронирования мест на кладбище через интернет. Речь идет о семейно-фамильных захоронениях. Об этом сообщается со ссылкой на руководителя департамента торговли и услуг Алексея Немерюка. «Мы прорабатываем вопрос предоставления услуги бронирования места на кладбище через интернет. Информационная система, на базе которой будет запущена услуга, уже разработана», – рассказал чиновник. По словам пресс-секретаря департамента информационных технологий Елены Новиковой, резервировать места на кладбищах можно будет за три дня до похорон. «В течение трех дней заявитель должен явиться на кладбище с квитанцией об оплате места, свидетельством о смерти родственника и своим паспортом», – сказала она. По истечении трех дней бронь будет снята и место для захоронения снова будет доступно для резервирования. Электронную услугу могут запустить уже в 2015 году.
Источник

7/02/2015 11:07 Visa и MasterCard с апреля возобновят работу в Крыму
Банковские карты международных платежных систем Visa и MasterCard снова начнут функционировать в Крыму после перехода транзакций на процессинговый центр "Национальная система платежных карт", а это произойдет в апреле, заявил заместитель главы финансового комитета Госдумы Анатолий Аксаков. "С апреля начинает действовать Российский центр обработки транзакций. Все транзакции будут обрабатывать наш центр, Америка этого видеть даже не будет и заблокировать ничего не сможет. Российские банковские карты, украинские, немецкие, американские, японские - любые, никаких проблем с этим не будет", - сказал Аксаков на пресс-конференции в Симферополе в пятницу. По его словам, владельцы банковских карт систем Visa и MasterCard, которые прекратили обслуживать жителей Крыма из-за санкций США в отношении России в декабре 2014 года, получат возможность снимать деньги со своих счетов и проводить транзакции внутри России. В настоящее время жители Крыма могут снять деньги с карт Visa и MasterCard только в отделениях банков, эмитировавших эти карты. Крымские владельцы банковских карт Сбербанка и других крупных российских банков, не имеющих отделений в Крыму, не могут снять деньги с карт, не выезжая с полуострова.
Источник

7/02/2015 11:43 IBM запускает еще пять общедоступных сервисов Watson
Авторы мобильных и настольных приложений теперь могут использовать в своих разработках еще пять сервисов когнитивной системы IBM Watson. Они предназначены для преобразования речи в текст и обратно, распознавания образов, концептуального поиска и сравнительного анализа вариантов с помощью принципа Парето. Сервис преобразования речи в текст даст мобильным приложениям возможность реагировать на голосовые команды — примерно так же, как это делает система Siri на устройствах Apple. В IBM утверждают, что скорость распознавания речи очень высока. Синтезатор речи говорит тем же голосом, каким говорил суперкомпьютер Watson, участвуя в телевизионной игре Jeopardy в 2011 году. Поддерживаются английский и испанский языки. Сервис распознавания образов анализирует изображение или видео и генерирует список ключевых слов, описывающих его. Он может различить на изображении предметы, определить характер происходящего и место действия. Концептуальный поиск, в отличие от обычного поиска материалов по ключевым словам, может найти не только документы, где встречаются заданные термины, но и документы, содержащие описание более общих концепций, соответствующих этим терминам. Наконец, сервис анализа помогает выбрать из нескольких вариантов с известными параметрами вариант, оптимальный с точки зрения заданных критериев. Его можно использовать, например, для выбора лучшего варианта лечения пациента или наиболее подходящего автомобиля при заданной цене.
Источник

7/02/2015 12:28 ICANN делегировала более 500 новых доменных зон
Программа новых общих доменов верхнего уровня преодолела очередной знаковый рубеж. На уходящей неделе ICANN делегировала пятисотый по счету новый домен. Им стал домен-бренд .NTT, принадлежащий японской телекоммуникационной компании Nippon Telegraph and Telephone, сообщили в «Координационном центре национального домена сети интернет». На данный момент число делегированных доменов достигло уже 506. При этом за последние 12 месяцев в корневую зону DNS были включены 374 новых общих домена верхнего уровня. Таким образом, каждый день корневая зона пополняется со средней скоростью не менее одного нового домена в день. «Между тем, максимальное число новых общих доменов, которые могут быть делегированы, превышает 1300, а это значит, что программа новых доменов еще не добралась даже до половины своего пути», — указали в «Координационном центре».
Источник

7/02/2015 13:00 МВД РФ: в 2014 году зафиксировано 11 тысяч кибер-преступлений
В 2014 году Министерство внутренних дел РФ зарегистрировало в нашей стране приблизительно 11 тыс. преступлений в сфере телекоммуникаций и компьютерной информации. Об этом сообщил начальник Бюро специальных технических мероприятий МВД России Алексей Мошков в ходе «Инфофорума 2015». Отмечается, что в 2013-м кражи и мошенничества составляли 30 % от всех зафиксированных кибер-преступлений. В 2014-м этот показатель вырос до 41 %, причём если количество зарегистрированных мошенничеств изменилось не сильно, то число краж увеличилось в два раза. Одной из тенденций в области IT-преступлений стало возрастающее использование мобильных платформ в качестве средства для получения конфиденциальной информации. Кибер-преступники, в частности, активно эксплуатируют вредоносные программы, ориентированные на хищение средств с банковских счетов с использованием системы мобильного банка. Кроме того, злоумышленники успешно используют в своих целях новые услуги и технологии для мобильных устройств. Многие владельцы гаджетов хранят свою информацию в облачных сервисах, поэтому, получив доступ к учётной записи пользователя, преступники могут завладеть списком контактов абонента, фотографиями и видео, сведениями о его переписке, данными о перемещениях и другой персональной информацией. Эксперты отмечают также, что указанная цифра в 11 тыс. зарегистрированных кибер-преступлений на деле может оказаться в разы больше. Дело в том, что официальная статистика МВД базируется на задокументированных фактах, тогда как многие пострадавшие в правоохранительные органы попросту не обращаются.
Источник

8/02/2015 10:25 Первый смартфон на базе Ubuntu скоро поступит в продажу
Компания Canonical объявила о скором поступлении в продажу первого смартфона, поставляемого с Ubuntu Touch. Через несколько дней ряд европейских операторов связи, включая 3 Sweden, amena.com, giffgaff и Portugal Telecom, предложат потребителям смартфон Aquaris E4.5 Ubuntu Edition. Стоимость устройства составит 169.90 евро. Смартфон укомплектован 4.5-дюймовым экраном (540x960), четырёхядерным процессором MediaTek ARM Cortex A7 (1.3 GHz), графическим ускорителем Mali 400 GPU (500 MHz), 1Гб ОЗУ, 8GB eMMC-картой, Dual micro-SIM, 5- и 8-мегапиксельными камерами, Wi-Fi 802.11 b/g/n, Bluetooth 4.0, аккумулятором 2150 mAh. Вес устройства 123 г. Поставляемая в смартфоне сборка Ubuntu Touch по умолчанию поставляется с графическим стеком на базе Mir, Qt 5 и Unity 8. Окружение отличается наличием средств для продажи платного контента и использованием новой умной области Aggregator Scopes. Сменяющие друг-друга умные области позволяют не покидая домашний экран быстро переключаться между музыкальной коллекцией, активностью в социальных сетях, закладками на веб-страницы, локальными службами, фотографиями и другой полезной для пользователя информацией. Для организации установки дополнительных программ в один клик, без манипуляций с подключением репозиториев, задействован формат пакетов Click. Для поддержки оборудования в Ubuntu Touch используются компоненты платформы Android (CyanogenMod), которые подключаются при помощи библиотеки libhybris c изоляцией в контейнере LXC. Оценить Ubuntu Touch в работе можно воспользовавшись эмулятором или воспользовавшись неофициальными сборками для различных моделей уже выпускаемых смартфонов.
Источник

8/02/2015 10:56 Злоумышленники маскируются под портал госуслуг
Участились случаи рассылки писем, ссылающихся на портал госуслуг и содержащих вирусы. Служба поддержки Единого портала госуслуг сообщила на своей странице в фейсбуке, что «в последнее время участились случаи рассылки злоумышленниками e-mail сообщений, ссылающихся на Единый портал госуслуг». «Такие сообщения зачастую содержат вирусы или иной вредоносный контент. При этом получают такие сообщения как пользователи портала, так и не зарегистрированные на портале адресаты», - говорится в обращении. В целях обеспечения сохранности данных служба поддержки рекомендовала никому не сообщать пароль от портала и проверять адрес страницы, на которой он вводится (правильный адрес - https://esia.gosuslugi.ru/), а также не открывать архивы и не запускать исполняемые файлы, присланные неизвестными отправителями. E-mail сообщения от портала госуслуг приходят только с адреса noreply@gosuslugi.ru, а SMS-сообщения – только от отправителя gosuslugi или номера 0919, напомнили в службе поддержке. При этом портал не высылает пользователям никакие повестки, в том числе требования явиться на судебные заседания. По данным на декабрь 2014 г. на Едином портале госуслуг зарегистрировано 13 млн пользователей. Ежемесячно с его помощью оказывается 1,6-1,8 млн федеральных и около 90 тыс. региональных услуг.
Источник

8/02/2015 11:28 У производителей «шпионской аппаратуры» украли жесткие диски
Компания, занимающаяся разработкой «шпионской» аппаратуры» заявила о краже жестких дисков со всех своих компьютеров, сообщает LifeNews. Сотрудники ООО «Спецтехнологии» обнаружили, что были похищены носители информации с данными с 60 компьютеров, находящихся в офисе в Петербурге. По данным ГУ МВД по Санкт-Петербургу и Ленинградской области, «заявители не указали, какая информация содержалась на жестких дисках. Также они затрудняются сказать, в каком именно временном отрезке совершено преступление». Компания производит секретную аппаратуру по бессрочной лицензии ФСБ. Офис фирмы находится в бизнес-центре на Площади Конституции.
Источник


OnAir - События:

3/02/2015 14:26 - В январе компания Adobe стала жертвой использования против своих пользователей сразу нескольких новых уязвимостей Adobe Flash Player, о которых разработчики Adobe и не предполагали. Все началось с 14 января, сразу после устранения в Adobe Flash Player девяти критических уязвимостей. Затем эксперты Googlе поделились информацией еще о нескольких незакрытых уязвимостях в Adobe Flash Player - CVE-2015-0310 и CVE-2015-0312. Тогда же, специалисты Trend Micro сообщили об уязвимости CVE-2015-0311, которая активно использовалась для распространения вредоносов среди американских интернет-пользователей. Все три уязвимости были устранены 22 и 27 января. Однако, после их устранения, специалисты Trend Micro зайдя на популярный видео-портал Dailymotion, в рекламном блоке обнаружили новый эксплоит, который использовал очередную незакрытую уязвимость CVE-2015-0313. Разработчики Adobe были поставлены в известность относительно обнаруженных угроз и планируют исправить их в ближайшем будущем. А пока, эксперты информационной безопасности рекомендуют отключить или удалить вообще расширение интерактивного плеера Adobe Flash Player, взяв за пример YouTube, который отказался от него в пользу HTML5.
Подробнее

5/02/2015 23:30 - Специалисты Sucuri заявили об обнаружение хакерской атаки на WordPress-сайты, с установленным плагином Fancybox for WordPress. В ходе атаки использовалась незакрытая уязвимость, позволяющая злоумышленникам встроить произвольный HTML-код (iframe, в случае зафиксированной атаки) через недостаточную проверку параметра страницы настроек Fancybox for WordPress. После обнаружения атаки, плагин был исключен из каталога WordPress до устранения критической уязвимости. Однако, на момент исключения, плагин был установлен на более чем 500 тыс веб-сайтов. Все они, оказались потенциально уязвимы для проводимой хакерской атаки. Разработчики Fancybox for WordPress оперативно выпустили сразу несколько обновлений - первое, устраняло причину уязвимости; а второе - заменяло имя параметра, которое препятствовало атаке на веб-сайт. Всем пользователям данного плагина рекомендуется произвести его оперативное обновление до версии 3.0.4, а также проверить все записи и страницы WordPress на iframe-внедрение по ключевой фразе "203koko".
Подробнее


Архив рассылки новостей:
http://uinc.ru/news/archive/


На этом пока все.
Всем удачи.
uinC Team
http://uinc.ru

P.S. Все предложения, замечания и просьбы слать на: info@uinC.ru

Любые материалы с нашего сайта или рассылки не могут быть скопированы без разрешения автора или администрации сервера uinC.ru