7/09/2015 13:31 Лазерной указкой можно обмануть автономное авто
Исследователь в области безопасности Джонатан Петит (Jonathan Petit) обнаружил, что оптические дальномеры (LIDAR), используемые в автономных автомобилях, легко могут быть введены в заблуждение с помощью простой установки, включающей маломощный лазер и контроллер, в качестве которого можно использовать, например, Raspberry Pi. Установка формирует импульсы, которые LIDAR принимает за отражения от объектов. В результате у электроники, управляющей автономным автомобилем, создается ложное представление о наличии препятствий, таких как другие транспортные средства, стены и люди. Необходимые импульсы хакер записал, используя серийный LIDAR IBEO Lux. Сложная часть, по его словам, заключается в том, чтобы синхронизировать сигналы от автономного автомобиля с «отражениями», воспроизводимыми установкой. Лазерные дальномеры используются для обнаружения объектов на больших дистанция. Как утверждает Петит, ему удавалось создать иллюзию присутствия машины, стены или пешехода на расстоянии от 20 до 350 метров до автономного автомобиля, причем технически нет сложности в формировании большого количества объектов и имитации их движения. Атака удавалась с расстояния до 100 метров, с разных направлений. Взломщик отмечает, что ему даже не приходилось точно нацеливаться на автономный автомобиль. «Загрузив» систему автономного автомобиля большим количеством ложных объектов, можно лишить ее возможности следить за настоящими объектами. Исследование Петита, которое будет представлено на ноябрьской конференции по компьютерной безопасности Black Hat Europe, показывает, что создателям автономных автомобилей еще есть над чем поработать, прежде чем выпускать свои детища на дороги.
Источник
7/09/2015 18:14 Сетевые хранилища Seagate содержали "бэкдор"
Специалист по компьютерной безопасности Кен Уайт (Kenn White) из Tangible Security обнаружил, что в некоторых моделях внешних жестких дисков Seagate производитель предусмотрел недокументированный удаленный доступ по протоколу Telnet, воспользоваться которым можно, указав «root» в качестве логина и стандартный пароль. Проблема обнаружена в прошивках 2.2.0.005 и 2.3.0.014, выпущенных в октябре 2014 г. О ее наличии компания уведомлена в марте 2015 г. Недокументированная функция присутствует в моделях Seagate Wireless Plus Mobile Storage и Seagate Wireless Mobile Storage, а также во внешнем накопителе LaCie Fuel производства дочерней компании LaCie, которую Seagate приобрела в 2012 г. Все эти устройства имеют встроенный модуль Wi-Fi для беспроводного доступа к данным. По словам экспертов Tangible Security, благодаря встроенной поддержке Telnet со стандартными параметрами доступа наряду с двумя другими уязвимости в прошивках указанных жестких дисков злоумышленники могут удаленно, через сеть, получить доступ к произвольным файлам, записанным на них, а также удалять все хранящиеся на них данные или заменять их. Компания Seagate устранила эти уязвимости, выпустив обновление прошивки для указанных моделей устройств. Согласно договоренности, Tangible Security обнародовала информацию после выпуска обновления безопасности.
Источник
8/09/2015 00:20 Москва тестирует бесплатный Wi-Fi вдоль дорог
В Москве запустят эксперимент по раздаче Wi-Fi вдоль дорог. Об этом сообщили в пресс-службе департамента информационных технологий (ДИТ). Пилотный проект стартует в Северо-Западном округе в конце 2015 года и продлится в течение года. Город предоставляет инфраструктуру для проекта, а местный провайдер обеспечивает зону покрытия с помощью точек Wi-Fi на фонарных столбах вдоль трасс. Генеральный директор интернет-провайдера "c2free", занимающегося установкой Wi-Fi оборудования, Александр Климов рассказал, что на первом этапе сеть покроет около 13 км дорог в округе. "Wi-Fi будет доступен на улицах Свободы, Фомичевой, Героев Панфиловцев, Лодочной и других", – пояснил Климов. После установки нового оборудования беспроводную сеть сможет протестировать любой желающий, пройдя авторизацию с помощью SMS. "Wi-Fi можно будет протестировать, находясь в пробке в автомобиле, в общественном транспорте или идя по тротуару", – добавил гендиректор компании. Бесплатный доступ будет возможен в течение первых суток пользования интернетом, далее может быть введена тарификация. Напомним, что в марте 2015 года беспроводная сеть заработала в подмосковных электричках Савеловского, Белорусского и Курского направлений, также Wi-Fi работает и на 450 остановках общественного транспорта. "Сейчас у всех Wi-Fi технологий есть конкурент в рамках традиционных операторов мобильной связи. Заходя в интернет, не надо каждый раз авторизоваться", – отмечают эксперты. Кроме того, интернет-пользователям необходима инфраструктура, "растянутая на всю длину дороги". "На конкретных участках это не будет востребовано, так как водители или пассажиры не успеют подключаться при быстром движении", – отметил Коробков-Землянский. Ранее пресс-служба ГК "Автодор" сообщила о планах оснащением Wi-Fi четырех федеральных трасс в Московской области - на платных участках дороги М11 "Москва-Санкт-Петербург", М4 "Дон", а также на Киевском и Минском шоссе.
Источник
8/09/2015 10:29 Роскомнадзор лишил рунетчиков доступа к 11 порно-сайтам
По решению Крыловского районного суда Краснодарского края внесены в Единый реестр запрещенной информации и направлены для ограничения доступа операторами связи 11 интернет-ресурсов порнографического содержания. Среди которых, известный авторам новостей Lenta.ru - PornHub; а также, следуя из петиции на веб-сайте Change.org, отечественный порно-хаб - Dojki. Веб-ресурсы и их владельцы признаны виновными в незаконном изготовление, распространение и публичной демонстрации порнографии (ст. 242 Уголовного Кодекса Российской Федерации). Использование сети Интернет для осуществления указанных деяний является отягчающим обстоятельством – в этом случае предусмотрено наказание в виде лишения свободы на срок от двух до шести лет. Согласно ст. 10 Федерального закона №149-фз «Об информации, информатизации и информационных технологиях» в России введен запрет на информацию, за распространение которой предусмотрена уголовная или административная ответственность. Недовольным блокировкой пользователям рунета, представители Роскомнадзора порекомендовали альтернативу заблокированным веб-ресурсам: "...в качестве альтернативы можно познакомиться с кем-нибудь в реальной жизни".
Источник
8/09/2015 17:47 Курганские ФСБешники поймали двух DDoSеров Кремля
Курганское Управление ФСБ за последний год нашло двух человек, которые пытались взломать сайт Кремля. "За последний год два курганца пытались взломать сайт Кремля. В первом случае атаку совершил психически невменяемый человек, поэтому дело судом не рассматривалось. Во втором случае в отношении работника одного из курганских промпредприятий сейчас возбуждено уголовное дело. За содеянное ему грозит до четырех лет лишения свободы", - уточнили в пресс-службе. По данным ведомства, атака на сайт с курганского IP-адреса была обнаружена после того, как на интернет-ресурс в течение нескольких минут было отправлено свыше 1,3 тысячи сообщений. Хакер атаковал официальный сайт президента РФ, используя вредоносную программу, которую скачал за несколько месяцев до того. "С помощью этой программы, способной пересылать большое количество запросов, можно заблокировать все входящие соединения сайта, а также переполнить буфер его оперативной памяти. В результате пользователи не могут зайти на атакуемый портал, - рассказали в ФСБ, уточнив, что на работе портала DDoS-атака не отразилась. Возбуждено уголовное дело по статье УК РФ "Создание, использование и распространение вредоносных компьютерных программ". "Обвиняемый полностью признал свою вину и активно способствовал расследованию преступления. Прокуратурой Курганской области материалы дела переданы в суд", - добавили в ведомстве. Напомним, что в мае этого года 18-летний новосибирский DDoSер веб-сайта Кремля попал под амнистию в честь 70-летия Победы в Великой Отечественной войне. По версии следствия летом 2014 он успешно атаковал веб-сайт Президента РФ, с использованием полученной из интернета программы.
Источник
8/09/2015 22:31 Сетевой коммутатор отключил Московскую биржу
Сбой на Московской бирже, который привел к приостановке торгов, возник из-за нестабильной работы одного из сетевых коммутаторов. Как сообщается в пресс-релизе Мосбиржи, она спровоцировала нестабильность работы основных и резервных компонентов сети. "При том, что ошибок в функционировании торгово-клиринговых систем зафиксировано не было, сетевые проблемы не давали возможность клиентам биржи подключаться к системам и выставлять заявки в обычном режиме. Так как все основные торгово-клиринговые системы размещены в указанном дата-центре, проблемы затронули все рынки Московской биржи, а также часть внутренних сервисов, включая управление веб-сайтом", - говорится в сообщении. Во вторник примерно в 15:00 мск произошел сбой сетевого оборудования в дата-центре биржи М1. Торги на фондовом, валютном и срочном рынках Московской биржи были приостановлены. С 16:50 мск возобновлены торги на фондовом рынке, с 17:00 мск - на срочном рынке, с 17:15 мск - на валютном рынке и рынке драгоценных металлов. Официальный сайт Московской биржи ранее сегодня также был недоступен, в 16:25 мск его работа была возобновлена. В ЦБ заявили, что проанализируют информацию о последнем сбое на бирже, в случае выявления нарушений будут приняты меры.
Источник
9/09/2015 13:49 Кибер-мошенники из Carbanak активизировались в Рунете
Обнаружены новые образцы вредоносного ПО, с помощью которого кибер-группировка Carbanak осуществляет целевые атаки на финансовые учреждения и их клиентов. Carbanak специализируется на компрометации крупных организаций, в числе жертв – банки и Forex-трейдеры из России, США, Германии, Объединенных Арабских Эмиратов, Великобритании и некоторых других стран. Группировка Carbanak не ограничивается одним семейством вредоносных программ и сочетает несколько инструментов. Атакующие используют троян Win32/Spy.Agent.ORM (также известный как Win32/Toshliph), бэкдор Win32/Wemosis для кражи конфиденциальных данных карт с PoS-терминалов (PoS RAM Scraper backdoor), а также Win32/Spy.Sekur – хорошо известное вредоносное ПО, которое регулярно встречается в кибер-кампаниях Carbanak. Все эти вредоносные программы основаны на разных кодовых базах, однако содержат некоторые общие черты, например, подписи на основе одного цифрового сертификата на имя компании Blik. Кроме того, атакующие пополнили арсенал последними эксплойтами для таких уязвимостями удаленного выполнения произвольного программного кода через Microsoft Office (CVE-2015-1770 и CVE-2015-2426), которые размещались в утекших данных организации Hacking Team. Как правило, способом заражения выступает фишинговое сообщение с вредоносным вложением в виде RTF-файла инфицированным различными эксплойтами или файла в формате SCR. Антивирусные специалисты наблюдали, в частности, образцы фишинговой рассылки на русском языке, адресованные сотрудникам компаний по обработке электронных платежей. Среди названий вложенных вредоносных файлов из этих писем «АО «АЛЬФА-БАНК» ДОГОВОР.scr», «Перечень материалов для блокировки от 04.08.2015г.scr», «Postanovlene_ob_ustranenii_18.08.2015.pdf %много_пробелов% ..scr», «Правила Банка России от 06.08.2015.pdf %много_пробелов% .scr», prikaz-451.doc и др. Эксперты информационной безопасности рекомендуют внимательней относиться к входящей корреспонденции.
Источник
9/09/2015 15:58 «Яндекс.Навигатор» записывал все, что слышал вокруг
Навигационное приложение для Android-устройств «Яндекс.Навигатор» втайне от владельца записывало все звуки и разговоры, которые улавливал микрофон мобильного устройства. По данным источника, запись прекращалась только тогда, когда на устройстве заканчивалась свободная память. Представители «Яндекса» утверждают, что это была банальная ошибка в обновлении, которую исправили в тот же день. Нездоровый интерес «Яндекс.Навигатора» к записи звука заметили в понедельник с выходом очередного обновления. В аудиофайле "stream.wav" один из пользователей нашел запись всего, что с ним произошло за прошедшие сутки. «Яндекс» заверяет, что данный файл с устройств никуда не отправлялся, несмотря на то, что распознавание команд производится на серверах интернет-компании. В тот же день компания исправила ошибку и посоветовала обновить приложение еще раз. Эксперты считают, что «Яндекс» действительно не собиралась следить за своими пользователями: файл не был скрытым, хранился в несжатом виде и довольно быстро «забивал» память, что сложно было не заметить. Российская компания извинилась перед всеми, кого затронула проблема с навигатором.
Источник
9/09/2015 17:58 «ЛК» рассказали о хакерах спутникового интернета
Эксперты «Лаборатории Касперского» выяснили, что группировка, стоящая за сложной и масштабной кампанией кибер-шпионажа Turla, использует уязвимость в глобальных спутниковых сетях для сокрытия физического местоположения серверов управления зараженными ПК. При использовании одностороннего спутникового интернет-соединения пользователь отправляет свой запрос через наземный канал (кабель или GPRS), а ответ ему приходит через спутник. Интернет-контент в этом случае грузится сравнительно быстро, но передается он в незашифрованном виде. А это значит, что любой, имея недорогое оборудование и ПО, может легко перехватить трафик и получить доступ ко всем данным, которые загружает пользователь. Этой «лазейкой» и воспользовалась кибер-группировка Turla для того, чтобы скрыть местоположение серверов, с помощью которых она управляет атаками и где хранит собранные данные. Технически этот процесс выглядит так: сначала атакующие «слушают» трафик, исходящий от спутника, чтобы определить, какие пользователи, точнее IP-адреса, в настоящее время онлайн. Потом они выбирают тот IP-адрес, который будут использовать для маскировки своего сервера. После этого они направляют зараженным Turla компьютерам команды на отправку данных на выбранный IP-адрес. Данные при этом проходят через традиционные каналы к оператору спутникового Интернета, а затем через спутник попадают к ничего не подозревающему пользователю. Сам пользователь вряд ли заметит, что помимо запрашиваемого контента он получил что-то еще. Обычно организаторы Turla «инструктируют» зараженные компьютеры отправлять данные в те порты компьютера, которые по умолчанию закрыты. Откроет их тот самый командно-контрольный сервер, и пакеты с данными, таким образом, перейдут на него. Как выяснила «Лаборатория Касперского», кибер-группировка Turla использует в основном провайдеров, работающих на Ближнем Востоке и в Африке. Так, эксперты компании установили, что атакующие отправляли данные на IP-адреса из Афганистана, Ливана, Конго, Ливии, Нигера, Нигерии, Сомали и Замбии. Спутники, работающие в этом регионе, чаще всего не покрывают страны Европы и Северной Америки, делая расследование этих атак экспертами по безопасности, находящимися вне региона, невозможным. «Нам уже встречались по меньшей мере три разные кибергруппировки, которые также использовали спутниковый Интернет для маскировки своих операций. Однако вариант, который выбрала Turla, является наиболее интересным и необычным. С помощью своей тактики они добились максимального уровня анонимности, используя в общем-то широко распространенные технологии. Атакующие могут быть где угодно, поскольку территория, покрываемая спутником, может превышать тысячи квадратных километров. Так что отследить их практически невозможно», – рассказывает Стефан Танасе, старший антивирусный эксперт «Лаборатории Касперского». За этими операциями Turla, предположительно, стоят русскоязычные организаторы. К настоящему моменту от этой кампании кибер-шпионажа пострадали сотни пользователей в более чем 45 странах, в частности правительственные и дипломатические учреждения, военные, образовательные, исследовательские организации, а также фармацевтические компании.
Источник
9/09/2015 19:19 Инженер Google нашел уязвимость «Антивируса Касперского»
Инженер по информационной безопасности Google Тэвис Орманди (Tavis Ormandy) на днях сообщил в своем микроблоге об уязвимости в антивирусных продуктах «Лаборатории Касперского», которая позволяет осуществлять удаленные атаки выполнения программного кода при наличии у пользователя системы соответствующих привилегий. Уязвимость была обнаружена случайно, в ходе тестирования одного из программных продуктов Google. По наблюдениям эксперта, данная уязвимость вызывает переполнение памяти и реализуема на конфигурации антивируса по умолчанию. Данная проблема присуща «Антивирусам Касперского» 2015 и 2016 годов, а вот наличие её в Internet Security и Total Security не подтверждается. Эксперт сообщил о находке специалистам «Лаборатории Касперского», а те, в свою очередь, оперативно выпустили обновление, устраняющее достаточно банальную брешь в системе защиты приложения. «Мы хотели бы поблагодарить мистера Тэвиса Орманди за его сообщение об уязвимости переполнения буфера, — говорится в официальном заявлении «ЛК». — Соответствующее исправление было выпущено в течение 24 часов и установлено на компьютеры пользователей посредством автоматического обновления. Мы постоянно улучшаем стратегии предотвращения использования возможных брешей в наших продуктах. Например, мы уже используем такие технологии, как ASLR и DEP. Для «Лаборатории Касперского» всегда важно мнение независимых исследователей. Их отзывы помогают сделать наши антивирусные средства сильнее, эффективнее и надежнее».
Источник
10/09/2015 03:15 Устранена критическая уязвимость WhatsApp Web
Израильская компания по информационной безопасности Check Point сообщила об обнаружении и последующем устранении критической уязвимости в браузерной версии популярного интернет-мессенджера WhatsApp Web, предназначенного для синхронизации сообщений между несколькими WhatsApp-клиентами одного пользователя. Данная версия доступна для всех поддерживаемых WhatsApp устройств. По статистике веб-сервиса WhatsApp Web, его использует около 200 тыс человек. Уязвимость заключалась в возможности организации фишинговой рассылки, содержащей специально сформированные визитные карточки формата vCard. Изображение из vCard отображалось рядом с сообщением, а при нажатии на него происходит отображение детальной информации. Как выяснилось, WhatsApp Web не содержал каких-либо проверок структуры данных этого типа и пытался выполнить программный код из контейнера vCard. Тем самым, пользователь активировал программный код, который мог использоваться для получения контроля над системой и проведения различных мошеннических действий. 21 августа эксперты Check Point передали данные об уязвимости разработчикам WhatsApp, и уже 27 августа вышла обновленная версия 0.1.4481, которая содержала фильтры, направленные на противодействие описываемой угрозы. Пользователям всех интернет-мессенджеров рекомендуется внимательней относиться к любого рода вложениям, даже пришедшим от доверенных контактов.
Источник
10/09/2015 10:49 Angler Exploit Kit применил криптопротокол Диффи-Хеллмана
Исследователи «Лаборатории Касперского» обнаружили в Angler Exploit Kit, одном из наиболее распространенных в настоящее время наборов эксплойтов, использование криптографического протокола Диффи-Хеллмана. Этот протокол был разработан более 40 лет назад, однако это первый известный случай его использования в эксплойт-паке. В Angler злоумышленники применили протокол Диффи-Хеллмана для получения структуры с shell-код одного из последних эксплойтов к уязвимости CVE-2015-2419 для браузера Internet Explorer 11, а потом и для эксплойта к уязвимости CVE-2015-5560 для Adobe Flash. Целью злоумышленников скорее всего являлось затруднение обнаружения эксплойта различными сетевыми экранами (которые не смогут расшифровать шеллкод и эксплойт путем анализа перехваченного трафика), а также усложнение получения кода эксплойта исследователями. Для усложнения работы исследователей помимо протокола Диффи-Хеллмана использовались многократная обфускация JavaScript-кода и ActionScript-кода во Flash, а также блокировка IP пользователя после отдачи ему зашифрованной структуры с шеллкодом. Получив структуру с шелкодом таким способом (зашифрованную одноразовым ключом с помощью протокола Диффи-Хеллмана), образец эксплойт-пака после первой отработки становится нерабочим – исследователь не сможет понять, что делает конкретный файл, воспроизвести атаку и зачастую вообще идентифицировать эксплойт и уязвимость. Однако антивирусным экспертам «Лаборатории Касперского» удалось провести успешную атаку на данную реализацию протокола Диффи-Хеллмана и расшифровать shell-код. Полученным опытом специалисты поделились с общественностью и внедрили защиту от подобных атак в свои антивирусные продукты.
Подробности
10/09/2015 15:16 Порноплеер для Android шантажирует своих пользователей
Вредоносное приложение Adult Player для Android, позволяющее просматривать контент для взрослых, фотографирует пользователей во время воспроизведения видео, блокирует смартфон и требует выкуп в размере 500 долларов. Об этом сообщает британское издание The Register. Принцип работы Adult Player схож с блокировщиком "винлокер", который уже более десятка лет терроризирует пользователей персональных компьютеров под управлением Windows. После внесения суммы приложение Adult Player обещает удалить снимок и разблокировать смартфон. Требование о выкупе не исчезает даже после «холодной» перезагрузки, при которой происходит полное очищение оперативной памяти устройства. Код продолжает блокировать устройство. Во избежание попадания в подобные ситуации антивирусные специалисты рекомендуют не устанавливать приложения для Android из неизвестных источников, пользоваться только Google Play и прочими официальными магазинами. Эксперты также обращают внимание на тот факт, что, кроме блокировки, игры и программы со встроенным вредоносным кодом, установленные из неофициальных каталогов программ могут воровать личные данные и нарушать работу устройств. Хотя, как показывает практика, не все программы из Google Play безвредны, поэтому пользователям рекомендуется не превращать смартфон в универсальную игрушку, а использовать его по прямому назначению.
Источник
10/09/2015 23:06 В Приволжье задержаны взломщики аккаунтов веб-сервисов
В 2014 году в отдел «К» УМВД России по Ульяновской области поступила оперативная информация о действующей на территории региона группе, занимавшейся хищением логинов и паролей к учётным записям крупнейших почтовых сервисов и социальных сетей. Как выяснили полицейские, в состав группы входили житель города Ульяновска и молодой человек, проживающий на территории города Чайковский Пермского края. Один из злоумышленников отвечал за техническую составляющую программного обеспечения, позволявшего осуществлять взлом интересующих их сервисов, а его сообщник занимался рекламой незаконных услуг, а также общением с заказчиками. Полицейские выяснили, что молодые люди получали заказ на доступ к конфиденциальной информации пользователей того или иного Интернет-ресурса, после чего за денежное вознаграждение передавали весь массив полученных данных нанимателю. В ходе спланированных оперативно-розыскных мероприятий участники данной группы были задержаны сотрудниками отдела «К» регионального УМВД одновременно в двух городах. В ходе обысков полицейскими изъято 10 единиц компьютерной техники, на которой обнаружено около 500 паролей и логинов к аккаунтам пользователей почтовых сервисов и социальных сетей. За время незаконной деятельности злоумышленники извлекли доход порядка 500 тысяч рублей. В настоящее время Следственной частью Следственного управления УМВД России по Ульяновской области расследование уголовного дела завершено и с обвинительным заключением направлено в суд.
Источник
11/09/2015 10:56 «ВКонтакте» создает витрины для интернет-магазинов
Социальная сеть «ВКонтакте» запускает раздел «Товары в контакте», который позволит пользователям создавать интернет-магазины внутри сети, рассказал ее представитель Георгий Лобушкин. В этом разделе появится общий каталог товаров с поиском по ним. Фактически это работает как витрина обычного магазина, где пользователи могут увидеть все товары, которые можно купить в сообществах сети. Чтобы осуществить саму покупку, пользователю необходимо будет связаться с администратором сообщества, разметившим товар, и договориться об оплате и доставке, говорит Лобушкин. Никакой платежной системы к этому разделу пока не привязано. Сегодня витрина будет запущена в тестовом режиме для ряда сообществ и групп, после некоторого времени функция будет доступна для всех сообществ, уточнил Лобушкин. Для сообществ размещение товаров в каталоге будет бесплатным. Лобушкин не ответил на вопрос источника, как соцсеть собирается зарабатывать на этой функции: «О монетизации можно будет говорить позже, когда мы предложим магазинам на нашей платформе еще более полезные решения». Сам запуск раздела Лобушкин объяснил растущим интересом пользователей «ВКонтакте» к сообществам, где продаются различные товары. По оценке сети, сейчас насчитается более 100 тысяч таких групп. «Раньше, чтобы представить свои товары публике, администраторы таких сообществ были вынуждены использовать, например, фотоальбомы, которые для таких целей не предназначены, – говорит Лобушкин. – А у пользователей не было информации в одном месте по всем товарам в сообществах. Сейчас мы и тем и другим даем новый удобный инструмент». Еще одним новшеством «ВКонтакте» стал фильтр нежелательных комментариев для групп и публичных страниц, доступный администраторам сообществ и страниц мероприятий. После активации фильтра социальная сеть будет автоматически определять нежелательные комментарии под записями на стене сообщества и моментально удалять их.
Источник
11/09/2015 13:48 Android-трояна Lockerpin меняет PIN-код смартфона
Антивирусная компания ESET предупреждает о росте активности новой угрозы для Android – трояна-вымогателя Lockerpin. Android/Lockerpin распространяется с помощью методов социальной инженерии. Он предлагается в качестве видео для взрослых или приложения Porn Droid через неофициальные магазины приложений, сайты с пиратским ПО или торренты. По статистике, более 75% заражений приходится на пользователей из США. Ранее аналитики наблюдали вымогатели для Android, в которых блокировка экрана реализуется путем постоянной прорисовки соответствующего окна на переднем плане. В этих случаях, для снятия блокировки достаточно использовать механизм Android Debug Bridge (ADB) или отключить права администратора, после чего удалить вредоносное ПО в безопасном режиме. Однако, в случае с Lockerpin такая возможность отсутствует. Lockerpin использует особый метод для получения и сохранения прав администратора – впервые для платформы Android. После установки троян пытается получить расширенные права скрытно, выводя на экран фальшивое окно «установки обновления» («Update patch installation»). Нажав на любой элемент окна, пользователь активирует режим администратора устройства. Далее вредоносная программа блокирует смартфон или планшет и устанавливает на экран блокировки новый PIN-код, не известный ни владельцу, ни злоумышленникам. Пользователю предлагается заплатить выкуп в размере 500 долларов «за просмотр и хранение порнографических материалов». При этом Lockerpin использует агрессивные механизмы самозащиты. Если пользователь попытается отключить расширенные права программы, на экране устройства вновь появится окно «установки обновления». Более того, в Lockerpin предусмотрена функция завершения процессов антивирусных продуктов. Единственным способом разблокирования экрана зараженного Lockerpin устройства без сброса до заводских настроек является получение root-прав в системе или использование установленного антивирусного ПО. Антивирусные эксперты рекомендуют не загружать Android-приложения на сторонних площадках и использовать проактивные средства защиты.
Источник
11/09/2015 15:47 Apple возобновила выплаты разработчикам через Сбербанк
Apple возобновила выплаты разработчикам программ на счета в Сбербанке. О возобновлении Apple выплат разработчикам программ через Сбербанк сообщается в пресс-релизе банка. В сообщении пресс-службы перерыв в выплатах объяснили «недоразумением, связанным с неверной трактовкой законодательных норм, регулирующих санкционный режим». В российском банке напомнили, что расчетно-клиринговые услуги, услуги по проведению расчетов в иностранной валюте через корреспондентские счета в иностранных банках не подпадают под санкции. Как сообщил в своем Twitter iOS-девелопер Антон Быков, 11 сентября Apple направила ему письмо, в котором сообщила, что письмо об ограничениях для Сбербанка было направлено по ошибке. «В течение нескольких рабочих дней вы снова начнете получать платежи, которые могли быть заблокированы». Сбербанк находится под санкциями Евросоюза и США с сентября 2014 года — тогда банку ограничили доступ к долгосрочному финансированию. Об отказе Apple перечислять российским разработчикам партнерские выплаты на счета в Сбербанке в конце августа сообщали СМИ. Разработчики программ получили от Apple письма, в которых им предлагалось указать реквизиты в банках, не подпадающих под американские санкции.
Источник
11/09/2015 19:28 Веб-браузер «Спутник» займется фильтрацией контента
Поисковик «Спутник» тестирует возможность скрыть рекламу для своего мобильного браузера, рассказал директор по коммуникациям компании Дмитрий Чистов. У блокировщика будут белые и черные списки, модерировать их будет сам «Спутник». «Задача резать особенно агрессивную и раздражающую рекламу, но не резать нормальные рекламные сети и форматы», говорит Чистов. Среди источников информации о том, что резать он называет открытые списки сигнатур рекламных сетей, данные собственного поискового робота и ручная работа аналитиков. Пользовательских белых и черных списков как минимум пока нет. Тесты идут уже два месяца, говорит Чистов. По первым результатам в компании видят, количество сессий на пользователя выросло в 1,5 раза — с 2,9 до 4,3 сессий в день. На настольных ПК блокировщик рекламы появится сразу с запуском настольной версии браузера «Спутник». Дата его выхода пока неизвестна, ориентировочно — в пределах месяца, говорит Чистов. Кроме того, сегодня «Спутник» рассказал о технологии «Сталкер», которая распознает «негативный» контент в сети и предупреждает пользователя. Отличием от обычных семейных фильтров Чистов называет обратную связь с пользователем — время от времени браузер спрашивает, содержит ли «нежелательную информацию».
Источник
11/09/2015 20:02 Google запустила платёжную систему Android Pay
Компания Google сообщила о запуске в США платёжного сервиса Android Pay, который должен составить конкуренцию аналогичной системе Apple Pay. Android Pay позволяет расплачиваться за услуги и покупки при помощи смартфона и других мобильных устройств. Поддерживаются мобильные устройства под управлением операционной системы Android 4.4 "KitKat" и выше. Необходимым условием является наличие модуля беспроводной высокочастотной связи малого радиуса действия NFC. При регистрации в системе Android Pay для каждой банковской карты создаётся виртуальный номер, который и используется для совершения транзакций. Это, по заявлениям Google, обеспечивает безопасность платежей, поскольку реальный номер карты не передаётся. Разработчики могут встраивать функции Android Pay в свои приложения. В настоящее время расплачиваться посредством Android Pay можно в более чем миллионе мест по всей территории Соединённых Штатов. Система может работать с картами Visa, American Express, Discover и MasterCard. О поддержке сервиса заявили такие компании, как McDonald's, Subway, Whole Foods, Walgreens, Rite Aid, Staples, GameStop и многие-многие другие. Для совершения платежа достаточно поднести мобильное устройство к терминалу. В дальнейшем функции оплаты через Android Pay станут доступны в сотнях приложений. О сроках внедрения новой системы за пределами Соединённых Штатов пока ничего не сообщается.
Источник
11/09/2015 22:25 Наркоконтроль поймал беларуса на сбыте порно во "ВКонтакте"
9 сентября в отношении 25-летнего ранее не судимого могилевчанина, возбуждено уголовное дело по ч. 2 ст. 343 Уголовного кодекса Республики Беларусь (Изготовление и распространение порнографических материалов или предметов порнографического характера с использованием глобальной компьютерной сети Интернет). Как пояснил первый заместитель начальника Октябрьского РОВД г.Могилева подполковник милиции Дмитрий Николаевич Павлович, в ходе мониторинга интернет-ресурса «ВКонтакте» сотрудниками подразделения по наркоконтролю и противодействию торговли людьми был установлен факт незаконного размещения материалов порнографического содержания в сети Интернет. Страница молодого человека, хоть и была зарегистрирована под псевдонимом, однако для сотрудников милиции, не составило труда выяснить его настоящие данные. Следует отметить, что доступ к странице был владельцем неограничен. В ходе проведения оперативно-розыскных мероприятий установлено, что данный могилевчанин, в период с мая 2013 по декабрь 2014 размещал, распространял и рекламировал подобные материалы на своей странице в данной социальной сети. По сведениям УНиПТЛ УВД за 8 месяцев 2015 года на территории области всего зарегистрировано 56 фактов нарушения ч.2 ст.343 УК (Изготовление и распространение порнографических материалов или предметов порнографического характера), а также 3 факта по ч.3 ст.343-1 УК (Изготовление и распространение порнографических материалов или предметов порнографического характера с изображением несовершеннолетнего). Хотелось бы еще раз убедительно напомнить добропорядочным гражданам, что в глобальных интернет сетях необходимо быть предельно осторожными, так ответственность предусмотренная законодательством Республики Беларусь за размещение «пикантных» материалов на своих веб-страницах может стоить им лишения свободы на срок до 8-х лет.
Источник
12/09/2015 10:52 Мастер-ключи от всех чемоданов оказались на GitHub
Пользователь GitHub распространил в сети модели для 3D-печати универсальных ключей Администрации транспортной безопасности США, способных открывать большинство популярных кодовых замков для багажа. Об этом сообщает Wired. В 2014 году газета The Washington Post опубликовала материал «Что происходит с вашим багажом?», рассказывающий о работе погрузочной службы. На одном из снимков, опубликованных в статье, была показана полная связка универсальных мастер-ключей, с помощью которых грузчики или сотрудники охраны могут открыть почти любой чемодан — например, для того, чтобы установить, кому он принадлежит. 9 сентября модели для печати всех ключей, созданные на основе фотографии из материала, опубликованы на GitHub пользователем под ником Xylitol. С их помощью любой человек, имеющий доступ к 3D-принтеру может создать себе полный комплект, используемый службами аэропорта. Спустя считанные часы после публикации в сети появились первые тесты самодельных ключей, которые действительно способны открывать кодовые замки. В разговоре с Wired автор 3D-моделей заявил, что не предполагал, что они действительно окажутся пригодными для открытия замков. Автор 3D-версии ключей так прокомментировал успешное применение свое подделки: "Если кто-то говорит, что мои 3D-модели работают, что ж, это круто, и демонстрирует, как одна фотография связки ключей может нарушить работу всей системы." Как отмечает The Verge, Администрации транспортной безопасности США рекомендует всем производителям замков оставлять «лазейки» для себя, поэтому утечка может привести к необходимости замены почти всех находящихся в использовании кодовых замков компаний Master Lock, Samsonite и American Tourister. В разговоре с Wired профессор компьютерных наук и известный взломщик Мэтт Блэйз (Matt Blaze) пояснил, что на кодовые замки в принципе не стоит всерьёз надеяться: опытный вор способен справиться с ними и без мастер-ключей.
Источник
12/09/2015 15:28 Nokia изложила свое представление о сотовых сетях 5G
На конференции CTIA Super Mobility Conference компания Nokia обнародовала программный доклад, посвящённый принципам работы сотовых сетей пятого поколения. Технических деталей в документе практически нет, но базовые принципы новых сетей представлены в достаточном объёме. Основной посыл документа — сети 5G должны точно дозировать трафик и сервисы в зависимости от уникальных требований каждого абонента. Для точного дозирования сервиса архитектура сетей 5G будет программно-конфигурируемой и автоматической. Данная концепция перекликается и даже повторяет тенденции в компьютерных сетях. Облачные сервисы точно так же предполагают точную и едва ли не мгновенную настройку сервиса в зависимости от требований заказчика. Как и в прочей экономике, денег в IT стало меньше, и расходовать их приходится аккуратнее. Чтобы не тратить лишнего, Nokia предлагает пять основных решений для архитектуры сетей 5G. Во-первых, сеть должна стать многослойной. В рамках одной инфраструктуры предполагается создать множество виртуальных подсетей со своими уникальными параметрами: задержками, надёжностью, пропускной способностью и требованием к обслуживанию подвижных абонентов. Во-вторых, сети 5G получат «динамически изменяемый потребительский опыт». На практике это будет означать, что в случае высокой загрузки сети качество обслуживания будет снижаться, но не до критического уровня, а до некоего «хорошего». Это позволит сэкономить до 30% ресурсов сети без заметного ухудшения в работе абонентов. В-третьих, сегодняшний принцип соединения точка-точка уйдёт в прошлое. Соединение в сетях 5G будет осуществляться в зависимости от требований услуги, и выбираться свободно из множества путей. В-четвёртых, для промышленности и автомобильного транспорта предполагается ввести индивидуальные и «критические» сервисы по быстрому перенаправлению трафика. В-пятых, предлагается чётко разделять неподвижных абонентов и подвижных. Для неподвижных абонентов нет смысла резервировать ресурсы, которые могли бы быть выделены для быстро перемещающихся абонентов, а таковых по статистике не более 30%.
Источник
12/09/2015 18:43 Cisco объединяет облачные технологии и "интернет вещей"
Разработка решений для «интернета всего» в компании Cisco полностью переходит под руководство старшего вице-президента и генерального менеджера подразделения Cisco Collaboration Technology Group Роуэна Троллопа. Вице-президент и генеральный менеджер подразделения Cisco IoT Systems and Software Group Кип Комптон переходит на другую работу, говорится в заявлении компании. Все три подразделения, занимавшиеся до сих пор облачными технологиями, объединяются в одно, и руководить им будет старший вице-президент и нынешний генеральный менеджер подразделения Cisco Service Provider Video Software & Solutions Group Иветте Канофф. Под руководством Троллопа теперь окажутся подразделения Services Platforms Group, IoT Software и Industry Vertical Solutions Group, а под руководством Канофф — Cloud Virtualization Group, Cloud Infrastructure и Managed Services. В компании намерены сделать системы "интернета вещей" одним из основных направлений работы. Поэтому подразделения, занятые разработкой оборудования и программ для "интернета вещей" вольются в соответствующие подразделения ключевого отделения Cisco.
Источник
12/09/2015 21:57 IBM и ARM объединяются во имя "интернета вещей"
Компания IBM объявила о деловом партнерстве с разработчиком и производителем интегральных схем ARM. Соглашение заключено между подразделениями IBM IoT Foundation и ARM mbed IoT Device Platform. Как несложно догадаться из названия направлений, объединение затронуло развитие облачных технологий для "интернета вещей". ARM mbed - это автоматизированный комплекс программных и аппаратных средств для создания устройств на базе процессоров ARM. На текущий момент, процессоры ARM занимают большую часть рынка мобильных устройств, прежде всего, благодаря повышенной энергоэффективности при необходимой функциональности. Одним из направлений развития платформы ARM mbed является ОС mbed для "интернета вещей", именно она заинтересовала IBM. Операционная система реального времени (RTOS) mbed берет на себя задачи обеспечения безопасности, распределения ресурсов и контроль функциональности системы, позволяя разработчику устройств существенно упростить их создание и программирование функций. IBM, в свою очередь, предложила по умолчанию подключить к ОС mbed интеллектуальное облачное пространство IBM Bluemix. Таким образом, IBM предоставит всем устройствам на базе ОС mbed возможность хранить данные в своем облаке, производить их анализ и обработку средствами Bluemix, а также получать результат вычислений в реальном времени. Такой подход существенно расширит функциональность ARM-устройств, обеспечит IBM новыми данными, позволит ARM сократить темпы наращиванию мощности своих интегральных схем, благодаря уменьшению вычислительной мощности за счет его переноса в облако IBM, расширит аналитический набор функций ARM-устройств. В качестве закрепления сотрудничества компании представили стартовый набор разработки ARM mbed Ethernet IoT Starter Kit, который, кроме платы на базе процессора ARM Cortex-M4 с модулем расширения и сенсорами, включает в себя всю аналитическую мощь IBM BlueMix для "интернета вещей".
Подробности
13/09/2015 15:35 Microsoft добавит в Edge поддержку кодека VP9
Microsoft официально сообщила о том, что в одном из ближайших обновлений её нового браузера Edge появится поддержка видео кодека VP9, разработанного Google. Данный стандарт сжатия видео является абсолютно бесплатным и предназначен для использования с контейнером WebM. В обозримом будущем также планируется интеграция и других кодеков вроде OGG, Opus и Vorbis. Тем временем инженеры Google уже вовсю корпят над VP10, новым стандартом кодирования изображения, который придёт на смену устаревающему VP9. Его главными отличительными особенностями станут более экономичное использование ресурсов, повышенная чёткость изображения, улучшенная цветопередача и расширенный динамический диапазон.
Источник
13/09/2015 19:02 Пьяного японца арестовали за нападение на робота
Японец был арестован по подозрению в нападении на одного из роботов-помощников модели Pepper, обслуживающих отделение сотового оператора SoftBank в городе Иокосука (Yokosuka), передает портал The Japan Times. В распоряжении полиции имеется запись с камер систем наблюдения, на которой показано, что Киити Исикава (Kiichi Ishikawa) пинает робота. В отчете говорится, что после нападения пьяного 60-летнего мужчины машина стала медленнее двигаться, а установленный в ней компьютер может быть поврежден. Сам Исикава признал свою вину и объяснил поступок тем, что ему не понравилось поведение менеджера SoftBank. Pepper разработан совместно Aldebaran Robotics и SoftBank. Согласно заявленной создателями концепции, робот умеет распознавать эмоции, анализируя тембр голоса и выражение лица обращающегося к нему человека. Стоимость одной машины составляет 198 тысяч иен (приблизительно 1,6 тысячи долларов США по курсу ЦБ РФ на 8 сентября). Робота впервые показали публике летом 2014-го, в продажу в Японии он поступил спустя год.
Источник
Архив рассылки новостей:
http://uinc.ru/news/archive/
На этом пока все.
Всем удачи.
uinC Team
http://uinc.ru
P.S. Все предложения, замечания и просьбы слать на: info@uinC.ru
Любые материалы с нашего сайта или рассылки не могут быть скопированы без разрешения автора или администрации сервера uinC.ru