Новости интернета
|
|
Skipper | Дата: Пятница, 21.03.2014, 01:31 | Сообщение # 1 |
Генералиссимус
- Группа:Администраторы
- Сообщений:4500
- Регистрация:20.03.2014
-
|
|
|
Skipper | Дата: Суббота, 16.08.2014, 13:03 | Сообщение # 601 |
Генералиссимус
- Группа:Администраторы
- Сообщений:4500
- Регистрация:20.03.2014
-
| Заработал первый региональный представитель Ru-Center в Беларуси
15 августа 2014 г. в Минске заработал 10 зарубежный представитель Ru-Center. Доверенным партнером российского регистратора в республике Беларусь стала компания hoster.by, сообщили в Ru-Center. Обслуживание клиентов Ru-Center в Беларуси производится по вопросам подбора и регистрации доменных имен, приема документов для передачи прав на домены, смены регистратора, аннулирования услуг, изменения данных и пароля, защиты по IP-адресу. История hoster.by началась еще в 1992 г., когда появилась одна из первых ИТ-компаний Беларуси УП «Надежные программы». С 2000 г. компания развивается под самостоятельным брендом и сегодня обслуживает более 50 тыс. клиентов по всей стране, также являясь техническим администратором национального домена республики Беларусь .BY. Основные направления деятельности hoster.by — регистрация доменов, предоставление услуг хостинга и облачных сервисов. «Статус доверенного партнера Ru-Center означает упрощение целого ряда процедур для наших клиентов-владельцев российских доменов, — отметил Сергей Повалишев, директор hoster.by. — Пожалуй, наиболее заметным станет упрощение процесса смены владельца доменного имени. Ранее для этого требовалась отправка документов в Москву, а это затраты как времени, так и денег. Упрощение процедур коснется большого количества владельцев сайтов, так как в Беларуси домен .RU очень популярен, а по количеству регистраций среди национальных имен уступает только .BY». Напомним, что на территории СНГ Ru-Center представляют еще две компании: в Киеве и Днепропетровске. Работают в качестве зарубежных представителей и партнеры Ru-Center в Западной Европе, Азии, Австралии, Америке. В России офисы доверенных партнеров Ru-Center открыты в 33 регионах.
|
|
Skipper | Дата: Суббота, 16.08.2014, 13:03 | Сообщение # 602 |
Генералиссимус
- Группа:Администраторы
- Сообщений:4500
- Регистрация:20.03.2014
-
| Исследователи обнаружили очередную модификацию трояна GameOver ZeuS
Как сообщают эксперты Arbor Networks, им удалось обнаружить очередную модификацию трояна GameOver ZeuS, успевшую инфицировать порядка 12 тысяч компьютеров по всему миру. Такой масштаб заражения почти в два раза превышает размеры предыдущего ботнета, заблокированного в июне этого года.Напомним, что операция по отключению сети инфицированных систем проводилась под руководством ФБР и Европола. В рамках следственных мероприятий правоохранители изъяли ряд серверов и доменных адресов, в результате чего была нарушена работоспособность ботнетов GameOver Zeus и CryptoLocker. Администраторы последнего в конечном счете успели реорганизовать всю сеть и избежать отключения. Вместе с тем, по данным исследователей Дэйва Лофтуса и Денниса Шварца, в настоящий момент модификация GameOver ZeuS, получившая название newGOZ, восстанавливает былую мощь и повышает "обороноспособность". Вирус стал тщательней скрывать свои C&С-серверы, а также использовать более надежные алгоритмы генерации доменов. «Уже 25 июля (спустя две недели после запуска newGOZ) мы зафиксировали рост сети в 1,879% до 8,494 компьютеров, - отмечают специалисты. - В совокупности в течение трех недель, количество уникальных IP-адресов достигло отметки в 12353 источника по всему земному шару».
|
|
Юлиан | Дата: Суббота, 16.08.2014, 18:35 | Сообщение # 603 |
Генералиссимус
- Группа:Гл. Администраторы
- Сообщений:33801
- Регистрация:05.03.2014
-
| Злоумышленники атакуют пользователей Gmail, притворяясь службой поддержки Владельцам учетных записей рассылают вредоносные электронные письма якобы от Gmail Account Services.
Как сообщают исследователи безопасности из Trend Micro, против пользователей почтового сервиса Gmail развернута мошенническая кампания, замаскированная под службу поддержки Google.
Атака начинается с того, что жертве присылают письмо, замаскированное под уведомление службы Gmail Account Services. В письме владельцу почтового ящика сообщают о том, что сторонний пользователь авторизовался в его учетной записи при помощи неопознанного устройства.
«Даже с учетом того, что сообщение очень похоже на стандартное уведомление Gmail, внимательный пользователь заметит ряд очевидных несоответствий», - комментирует исследователь Джей Янеза (Jay Yaneza).
Интересно также, что все ссылки в сообщении («Изменить пароль», «Справочный центр» и т.п.) ведут на HTML-файл, размещенный на Google Drive. Этот документ не содержит вредоносного кода, однако собирает информацию о том, какой web-обозреватель и операционную систему использует жертва.
Далее в зависимости от полученных данных посетитель перенаправляется на определенный web-сайт с уведомлением о необходимости обновления плагина. В случае, если жертва использует Windows, злоумышленники предпринимают попытку инфицировать систему троянским приложением.
|
|
Юлиан | Дата: Суббота, 16.08.2014, 18:36 | Сообщение # 604 |
Генералиссимус
- Группа:Гл. Администраторы
- Сообщений:33801
- Регистрация:05.03.2014
-
| Пароли половины американских компаний можно взломать за несколько минут
Сотни тысяч хэшированных корпоративных паролей были взломаны в течение нескольких минут с помощью графических процессоров при проведении тестирования на проникновение.
На протяжении двух лет 626,718 паролей американских компаний было собрано специалистами компании Trustwave во время проведения тестов на проникновение. По словам руководителя отдела по угрозе безопасности данных Карла Сиглера (Karl Sigler), для того чтобы взломать половину этих паролей понадобилось всего несколько минут.
Как отмечают эксперты Trustwave, в связи с корпоративной политикой США длина паролей, используемых компаниями, достигает максимум восьми символов. Исследование показало, что наиболее часто употребляемыми оказались пароли Password1 (2984 результата), Hello123 (2587 результатов), password (2458 результатов) и welcome1 (1697 результатов).
Сиглер отметил, что, несмотря на все усилия системных администраторов, пользователи находят способы создавать слабые пароли, соблюдая при этом все требования сложности. Руководитель отдела предупредил, что нефонетические пароли, сочетающие в себе специальные символы и цифры, являются не более безопасными, чем памятные фразы той же длины, при условии, что эти пароли не являются легко угадываемыми или клише. Более того, при помощи графических процессоров короткие нефонетические пароли легче взломать, чем длинные фразы.
Для того, чтобы обезопасить свои данные, эксперты советуют использовать уникальные запоминающиеся предложения и забавные фразы или установить менеджер паролей, который генерирует сложные пароли и хранит конфиденциальную информацию.
|
|
Skipper | Дата: Воскресенье, 17.08.2014, 06:20 | Сообщение # 605 |
Генералиссимус
- Группа:Администраторы
- Сообщений:4500
- Регистрация:20.03.2014
-
| Студент-программист обнаружил фальшивый Tor Project
Французский студент-программист Жюльен Вуазен обнаружил практически совершенную копию анонимного web-сайта Tor Project. Под видом загружаемого пакета Tor Browser web-двойник распространял вредоносное программное обеспечение, а также похищал пожертвования пользователей, предназначавшиеся для разработчиков настоящего сайта. Вуазену удалось переконструировать загруженный с фальшивого сайта пакет Tor Browser. Он обнаружил, что под управлением злоумышленников вредоносная программа может скачивать или загружать файлы на сайт, самообновляться, делать скриншоты, выполнять системные команды, осуществлять перезапуск и перезагрузку, загружать новые каталоги и запускать новые соединения. По словам студента, ему удалось пообщаться с одним из владельцев фальшивого сайта. Предположительно, фальшивый сайт был создан небольшой группой из Китая с целью обнаружения и поимки педофилов, для чего группа распространяла ссылки на фальшивый сайт на форумах педофилов. Однако Вуазен сомневается в правдивости этих утверждений, поскольку злоумышленники не только подменили настоящие пакеты Tor Browser вредоносной программой, но и заменили страницу пожертвований собственным ВТС-адресом
|
|
Юлиан | Дата: Воскресенье, 17.08.2014, 19:02 | Сообщение # 606 |
Генералиссимус
- Группа:Гл. Администраторы
- Сообщений:33801
- Регистрация:05.03.2014
-
| Эксплуатированная червем Stuxnet уязвимость по-прежнему используется
Несмотря на то, что Microsoft выпустила исправление еще в 2010 году, эксперты по-прежнему фиксируют случаи ее эксплуатации.
Несмотря на то, что уязвимость, используемая червем Stuxnet, была исправлена несколько лет назад, она по-прежнему эксплуатируется. Об этом сообщили эксперты из «Лаборатории Касперского» в отчете об уязвимостях в Windows за август 2014 года.
Брешь CVE-2010-2568 затрагивает Windows XP, Vista, Windows 7 и Windows Server 2003/2008. Microsoft выпустила патч практически сразу же после обнаружения Stuxnet в 2010 году. Уязвимость, обозначенная как критическая, позволяет злоумышленнику получить права локального пользователя и удаленно выполнить код.
Как сообщили эксперты, системы обнаружения «Лаборатории Касперского» до сих пор продолжают регистрировать миллионы случаев эксплуатации этой бреши. С ноября 2013 года по июнь 2014 года жертвами угрозы стали более 19 млн пользователей, большинство из которых проживают на территории Вьетнама (42,45%). Кроме того, с эксплуатацией уязвимости столкнулись жители Индии (11,7%), Индонезии (9,43%), Бразилии (5,52%), а также Алжира (3,74%). Это объясняется тем, что в указанных странах все еще велик процент использования Windows XP (64,19% инцидентов с участием CVE-2010-2568 зафиксировано именно на этой ОС).
|
|
Юлиан | Дата: Понедельник, 18.08.2014, 19:00 | Сообщение # 607 |
Генералиссимус
- Группа:Гл. Администраторы
- Сообщений:33801
- Регистрация:05.03.2014
-
| Хакеры скомпрометировали PoS-терминалы торговых сетей Supervalu и Albertson По данным компаний, жертвами злоумышленников стали порядка 29 магазинов из франчайзинговой сети.
Сети продовольственных и винных магазинов Supervalu и Albertson обратились к своим клиентам с официальным предупреждением о том, что неизвестные хакеры атаковали компьютерные сети компаний и могли похитить личные данные покупателей. Как следует из сообщения, опубликованного в четверг, 14 августа, злоумышленники получили доступ к системам, обрабатывающим данные PoS-терминалов.
Обе сети расположены в штате Миннесота, США, и насчитывают порядка 180 отделений, работающих под брендами Cub Foods, Farm Fresh, Hornbacher, Shop ’n Save, а также Shoppers Food & Pharmacy. При этом атаке подверглись не менее 29 франчайзинговых магазинов.
По предварительным данным, в руках неизвестных оказались номера счетов, сроки действия банковских карт, а также имена их держателей.
Интересно также, что факт взлома был выявлен внутренней службой безопасности Supervalu. Специалисты подчеркивают, что под угрозой компрометации оказались те клиенты компании, которые осуществляли оплату товаров через PoS-терминалы в период с 22 июня по 17 июля текущего года.
|
|
Юлиан | Дата: Понедельник, 18.08.2014, 19:01 | Сообщение # 608 |
Генералиссимус
- Группа:Гл. Администраторы
- Сообщений:33801
- Регистрация:05.03.2014
-
| Сноуден: Британская спецслужба сканировала интернет-порты в 27 странах
В рамках программы HACIENDA спецслужбы из альянса «Пять глаз» сканировали открытые порты в поисках уязвимых приложений.
Согласно новым документам, предоставленным Эдвардом Сноуденом, Центр правительственной связи Великобритании (ЦПС) использовал специально созданный сервис для сканирования устройств, подключенных к интернету, наподобие известного поискового движка Shodan. Об этом в пятницу, 15 августа, сообщило издание Heise.
Сервис использовался британской спецслужбой для сканирования подключенных к Сети систем, по крайней мере, в 27 странах с целью их эксплуатации в рамках программы HACIENDA. Данная программа заключается в сканировании открытых портов на всех серверах для общественного пользования и обнаружении уязвимых приложений. Эта техника пользуется популярностью у киберпреступников.
В документе, датированном 2009 годом, сообщается, что HACIENDA применялась ЦПС для слежения в 27 странах и частично еще в 5-ти, где ее проводили государства, наряду с Великобританией входящие в альянс «Пять глаз» (Five Eyes) – США, Канада, Австралия и Новая Зеландия. Целью программы являлись протоколы SSH и SNMP, которые используются для удаленного управления и администрирования сетями.
При сканировании портов используются типичные бреши в протоколе TCP, который позволяет передавать через интернет данные от клиентов к серверам с помощью соединения «трехстороннее рукопожатие». При рукопожатии происходит утечка связанных с портом данных, даже если хакер, пытающийся их перехватить, не авторизован.
Собранные в рамках HACIENDA данные передаются всем членам «Пяти глаз» через сервис Mailorder, используемый спецслужбами для безопасного обмена информацией.
|
|
Юлиан | Дата: Понедельник, 18.08.2014, 19:02 | Сообщение # 609 |
Генералиссимус
- Группа:Гл. Администраторы
- Сообщений:33801
- Регистрация:05.03.2014
-
| Новозеландский блогер получил доступ к компьютерам лейбористской партии Взломщик получил информацию о людях, сделавших пожертвования в пользу партии, и их банковским данным.
На прошлой неделе в Новой Зеландии была опубликована книга «Грязная политика» (Dirty Politics), все события в которой основаны на сообщениях электронной почты партии лейбористов, которые перехватил местный блогер Кэмерон Слэйтер (Cameron Slater), также известный как Slate Oil. С помощью этих данных блогер дискредитировал лейбористов во время выборов в 2011 году.
В книге утверждается, что Слэйтер взломал сайт партии, получив доступ к конфиденциальной информации организации – к примеру, данные о пожертвованиях и кредитных картах меценатов.
Помимо дискредитирующей информации политической направленности (к примеру, упоминалось, что Слэйтер называл представителей рабочего класса «мразью»), в «Грязной политике» было написано, как именно блогер получил доступ к конфиденциальным данным партии.
Оказалось, что лейбористы не обеспечили должный уровень защиты приватных данных. В книге упоминается, что из-за этого конфиденциальная информация даже была проиндексирована поисковыми системами наподобие Google.
Весь процесс взлома Слэйтер задокументировал на видео и выложил его на Youtube. Власти Новой Зеландии провели собственное расследование, но не приняли никаких мер.
Лейбористы не оповестили людей, сделавших пожертвования в пользу партии, поскольку в Новой Зеландии отсутствует закон, обязывающий уведомлять пользователей в случае компрометации данных.
До сих пор неизвестно, откуда автор книги Ники Хагер (Nicky Hager) получил эту информацию. Слэйтер утверждает, что его учетная запись Google была взломана, и обвиняет в этом Кима Доткома (Kim Dotcom), создателя Интернет-партии (Internet Party). Последний отвергает все обвинения.
|
|
Юлиан | Дата: Понедельник, 18.08.2014, 19:03 | Сообщение # 610 |
Генералиссимус
- Группа:Гл. Администраторы
- Сообщений:33801
- Регистрация:05.03.2014
-
| Доступ к общественным сетям Wi-Fi в РФ можно будет осуществлять по номеру телефона и через портал госуслуг
Соответствующие поправки были внесены в постановление правительства РФ от 31 июля 2014 года.
В субботу, 16 августа, портал SecurityLab сообщал о том, что правительство РФ готовит проект изменений в постановление, согласно которому с 13 августа доступ к общественным сетям Wi-Fi должен осуществляться по паспортам.
Как сообщило издание «Известия» со ссылкой на пресс-службу Минкомсвязи, для идентификации пользователя и определения его имени и фамилии операторы связи могут использовать не только удостоверяющие личность документы, но также учетные записи на Едином портале госуслуг и путем установления его абонентского номера.
Напомним, что постановление правительства РФ, принятое 31 июля нынешнего года, обязывает операторов связи идентифицировать пользователей общественных сетей Wi-Fi и устанавливать их фамилии, имена и отчества, которые подтверждаются удостоверяющим личность документом. Отметим, что этот шаг вызвал немало споров и вопросов у владельцев кафе и прочих заведений с публичными сетями Wi-Fi.
Согласно внесенным в постановление изменениям, пользователь, желающий получить доступ к интернету, для идентификации может предоставить номер своего мобильного телефона, после чего ему придет сообщение с паролем, который необходимо ввести для входа в Сеть. Можно также осуществить идентификацию с помощью учетной записи на портале госуслуг.
|
|
Юлиан | Дата: Понедельник, 18.08.2014, 19:03 | Сообщение # 611 |
Генералиссимус
- Группа:Гл. Администраторы
- Сообщений:33801
- Регистрация:05.03.2014
-
| Сирийские хакеры увеличили масштабы атак с использованием RAT
По данным исследователей, в большинстве случаев нападение осуществляется через социальные сети.
Как сообщают исследователи из "Лаборатории Касперского", сирийские хакеры продолжают увеличивать масштабы вредоносных атак с использованием проверенных и испытанных методов заражения. При этом конечной целью злоумышленников, как правило, является установка RAT (remote access trojan – троян с функционалом удаленного доступа) на систему жертвы.
В большинстве случаев нападение осуществляется через социальные сети, в том числе YouTube и Skype, а также посредством электронной почты. Нередки также случаи применения методов социальной инженерии.
Подавляющее большинство афер основано на том, что пользователи устанавливают на свои компьютеры и мобильные устройства поддельное программное обеспечение. Чаще всего это инфицированные копии программ Whatsapp и Viber или популярных антивирусных решений.
«Вредоносное ПО типа RAT позволяет злоумышленникам удаленно манипулировать камерой и микрофоном, что используется в целях шпионажа. Кроме того, хакеры получают полный доступ к хранящейся на устройстве информации», - следует из доклада.
|
|
Юлиан | Дата: Вторник, 19.08.2014, 15:29 | Сообщение # 612 |
Генералиссимус
- Группа:Гл. Администраторы
- Сообщений:33801
- Регистрация:05.03.2014
-
| Facebook тестирует «сатирический» тег для новостных пародий
Социальная сеть пытается разграничить событийные заметки и шуточный контент.
Администрация социальной сети Facebook проводит тестирование нового тега, который, как ожидается, поможет разграничить сатирический и обычный контент в новостных лентах пользователей. Инициатива вызвана недавним распространением в сервисе пародийной новости издания The Onion, согласно которой большинство владельцев учетных записей в Facebook, у которых превалирует «плохое настроение», на самом деле просто «невероятно глупы».
По словам руководства социальной сети, читатели новостного портала знали, что новость является шуткой, однако многие из тех, кто впервые столкнулся с ней в новостной ленте, были смущены громким заголовком. В конечном счете объем поступивших жалоб стал причиной создания упомянутого тега для юмористического контента.
«Мы проводим небольшой тест, в рамках которого перед ссылками на фельетоны в соответствующем блоке новостной ленты прикрепляется пометка [Satire], - пояснил представитель социальной сети. – С такой просьбой к нам обратилось множество пользователей, которые хотят иметь легкий способ различения публикуемого контента».
В настоящий момент администрация Facebook не уточняет, станет ли использование подобного тега привычной практикой для всей аудитории.
|
|
Юлиан | Дата: Вторник, 19.08.2014, 15:29 | Сообщение # 613 |
Генералиссимус
- Группа:Гл. Администраторы
- Сообщений:33801
- Регистрация:05.03.2014
-
| Американский суд заблокировал несколько пиратских web-сайтов без ведома владельцев
Факт принятия настолько суровых мер и рассмотрения дела без ведома ответчика вызвал беспокойство у экспертов.
Федеральный суд США штата Орегон издал широкомасштабный запрет, касающийся деятельности ряда сайтов, предлагающих пиратский контент. Постановление разрешает правообладателям закрывать сайты, отбирать доменные имена и удалять все упоминания нелицензионного содержимого из всех поисковых движков.
Решение было принято во время судебных разбирательств компании ABS-CBN (филиппинсий провайдер развлекательного контента), подавшей иск против ряда американских пиратских сайтов. Чтобы владельцы ресурсов не успели отреагировать на иск и сменить доменные имена, суд издал запретительный приказ без ведома ответчиков. Таким образом, владельцам сайтов даже не дали возможности оправдаться.
Суд издал указ, запрещающий администраторам пиратских сайтов заниматься их деятельностью. Помимо этого, он разрешает истцу обратиться к хостинговым компаниям для прекращения обслуживания серверов, распространяющих нелегальный контент. Регистраторы доменов должны будут передать истцу права собственности на доменные имена, а поисковые компании обязуются удалить из выдачи все результаты, ссылающиеся на пиратский сайт.
Вдобавок к вышеперечисленным мерам суд также заморозил банковские счета ответчиков до окончания судебного разбирательства.
Факт принятия настолько жестких мер без детального судебного разбирательства обеспокоил экспертов отрасли. Руководитель отдела интеллектуальной собственности Electronic Frontier Foundation Корин Макшерри (Corynne Macsherry) говорит, что принятие судом такого решения без рассмотрения доказательств и предоставления ответчикам возможности защититься вызывает серьезные опасения.
|
|
Юлиан | Дата: Вторник, 19.08.2014, 15:30 | Сообщение # 614 |
Генералиссимус
- Группа:Гл. Администраторы
- Сообщений:33801
- Регистрация:05.03.2014
-
| Исследователи обнаружили вирус, подражающий троянам CryptoLocker и CryptoWall
Эксперты отмечают, что наибольшее количество заражений зафиксировано в Австралии.
Как следует из сообщения исследователей безопасности из iSIGHT Partners, вредоносные кампании по вымогательству денег у пользователей оказались настолько эффективными, что в настоящий момент новые схемы получения прибыли подобным образом придумываются практически ежедневно.
Так, недавно эксперты выявили вирус-вымогатель, подражающий известным троянам CryptoLocker и CryptoWall. Речь идет о вредоносном приложении TorrentLocker, представляющем собой «совершенно новый штамм».
По словам исследователей, наибольшее количество заражений зафиксировано среди пользователей из Австралии. При этом, несмотря на то, что сумма требуемого у жертвы выкупа указывается в австралийских долларах, от пользователей требуют конвертировать деньги в Bitcoin.
Интересно, что для начала процесса шифрования файлов вредоносная программа должна иметь активное подключение к интернету. По их данным, злоумышленники используют стандарт RSA-2048, что во многом затрудняет восстановление информации.
|
|
Юлиан | Дата: Вторник, 19.08.2014, 15:32 | Сообщение # 615 |
Генералиссимус
- Группа:Гл. Администраторы
- Сообщений:33801
- Регистрация:05.03.2014
-
| За последние три года Комиссия по ядерному надзору США трижды подверглась хакерским атакам Детально проведенное внутреннее расследование выявило подробности трех попыток несанкционированного доступа к компьютерам сотрудников NRC.
За последние три года Комиссия по ядерному надзору США (Nuclear Regulatory Commission, NRC) подверглась трем успешным хакерским атакам. Два из этих взломов были совершены иностранцами, и один - лицом, личность которого не была установлена в связи с тем, что файлы журнала инцидента были удалены.
За последние годы в США участились случаи хакерских атак, спонсируемых иностранными государствами. Согласно отчету федерального Счетного управления США, за период с 2010 по 2013 годы количество нападений на правительственные компьютерные сети США увеличилось на 35%.
Для взлома компьютерной сети NRC злоумышленники использовали стандартные хакерские техники. Одним из совершенных нападений была фишинговая атака, в ходе которой 215 сотрудников Комиссии получили электронные письма с просьбой подтвердить свою учетную запись, для чего им требовалось перейти по указанной ссылке и войти в систему. В ходе второй хакерской атаки определенным сотрудникам организации были отосланы электронные письма с просьбой перейти по ссылке, которая вела на вредоносный сайт, расположенный на файл-хостинге SkyDrive, сейчас известном как OneDrive.
В ходе третьей атаки злоумышленники взломали личную учетную запись одного из сотрудников Комиссии по ядерному надзору. Используя взломанный аккаунт, хакеры разослали вредоносный PDF-файл 16-ти другим сотрудникам NRC, в результате чего один из компьютеров был инфицирован вирусом.
По словам представителя Комиссии по ядерному надзору Дэвида МакИнтайра (David McIntyre), усилиями сотрудников отдела по компьютерной безопасности NRC обнаруживаются и останавливаются большинство совершаемых на организацию хакерских атак.
|
|
Skipper | Дата: Среда, 20.08.2014, 12:32 | Сообщение # 616 |
Генералиссимус
- Группа:Администраторы
- Сообщений:4500
- Регистрация:20.03.2014
-
| Открылась приоритетная регистрация доменов в зонах .москва и .moscow
Кроме того, началась регистрация доменных имен в интернет-зоне .дети.Российский регистратор доменных имен Reg.ru начал прием заявок на приоритетную регистрацию доменов в зонах .москва и .moscow, говорится в сообщении Reg.ru.Заявки на регистрацию доступны "для столичных владельцев фирменных наименований, наименований мест происхождения товаров, СМИ и НКО", - поясняется в сообщении регистратора. Кроме того, во вторник началась регистрация доменных имен в интернет-зоне .дети, которая предназначена для СМИ и интернет-проектов без ограничения по региону. Проект создания доменов .москва и .moscow был инициирован в 2010 году и реализуется при официальной поддержке Департамента информационных технологий города Москвы. Проект направлен на формирование образа российской столицы в Сети, повышение ее узнаваемости в интернет-пространстве, развитие единого информационного пространства города.
|
|
Skipper | Дата: Среда, 20.08.2014, 12:33 | Сообщение # 617 |
Генералиссимус
- Группа:Администраторы
- Сообщений:4500
- Регистрация:20.03.2014
-
| Google вознамерилась разрешить детям свои аккаунты на Gmail и YouTube
Компания Google рассматривает возможность разрешить детям до 13 лет создавать аккаунты на YouTube и Gmail, однако под наблюдением родителей. Об этом сообщает The Wall Street Journal со ссылкой на информированные источники.Сейчас пользователь, регистрирующийся на Gmail и YouTube, обязан подтвердить, что ему не менее 13 лет. Многих детей это не останавливало, поскольку они могли указать ложный возраст. Однако официально Google такие действия запрещала, и пользователи могли сообщить в службу техподдержки при обнаружении подобных аккаунтов. Теперь же Google намерена ввести новую систему, позволяющую родителям создавать аккаунты для детей младше 13 лет и при этом контролировать использование сервисов и то, как Google распоряжается личными данными. По словам источников WSJ, намерение Google отчасти связано с попыткой легализации действий родителей, и так пытающихся создавать аккаунты детям. «Однако новости о намерении Google запустить «детские» YouTube и Gmail уже вызвали опасения экспертов по приватности персональных данных. Если Google сделает что-то не так, это поставит под угрозу приватность данных миллионов детей и лишит родителей возможности принимать решения, кто может собирать информацию об их детях», — отметил директор Центра электронной демократии Джефф Честер. Ранее в этом году в СМИ уже появлялась информация, что Google разрабатывает детскую версию видеохостинга YouTube. Представители компании от комментариев отказались.
|
|
Skipper | Дата: Среда, 20.08.2014, 12:33 | Сообщение # 618 |
Генералиссимус
- Группа:Администраторы
- Сообщений:4500
- Регистрация:20.03.2014
-
| Пресс-секретарь «ВКонтакте» назвал причину сбоев в работе соцсети 19 августа на протяжении нескольких часов пользователи социальной сети «ВКонтакте» сталкивались с различными сбоями в работе сайта. В частности, возникают проблемы при попытках отправки сообщений или просмотра новостной ленты. Причину сбоя решил объяснить пресс-секретарь «ВКонтакте» Георгий Лобушкин. Как следует из публикации в его учетной записи в Twitter, сбои наблюдаются из-за возникших проблем с каналами между дата-центрами. Именно это могло «тормозить сообщения», отметил он. Несмотря на то, что в публикации Лобушкин уверил пользователей в скором восстановлении ресурса и принес извинения, сайт все еще работает с некоторыми проблемами. В частности, интернет-пользователи говорят о «торможении» функционала комментирования записей. Напомним, что не так давно – 27 июля текущего года – из-за аномальной жары в Санкт-Петербурге соцсеть «ВКонтакте» также работала с перебоями.Тогда на протяжении часа доступ к своим страницам в соцсети невозможно было получить ни через web-интерфейс, ни через мобильное приложение. Кроме того, недоступными были и несколько разделов ресурса.
|
|
Юлиан | Дата: Среда, 20.08.2014, 18:23 | Сообщение # 619 |
Генералиссимус
- Группа:Гл. Администраторы
- Сообщений:33801
- Регистрация:05.03.2014
-
| Китайские хакеры получили данные 4,5 млн пациентов американских больниц
Инцидент затронул пациентов медучреждений, обслуживаемых корпорацией Community Health Systems.
Корпорация Community Health Systems, обслуживающая здравоохранительные учреждения, объявила о том, что могла стать жертвой китайских хакеров. По данным издания Reuters, в руках у злоумышленников предположительно оказались данные порядка 4,5 млн людей. В частности, речь идет о именах пациентов, адресах и другой информации.
Как утверждают в компании, злоумышленники располагают данными, подпадающими под защиту закона о Переносимости и ответственности в отношении медицинского страхования (Health Insurance Portability and Accountability Act). Помимо прочего, они завладели датами рождения пациентов, телефонными номерами и номерами социальной страховки. К счастью, в руки злоумышленников не попала ни информация медицинского характера, ни номера кредитных карт пострадавших.
Жертвами хакеров стали пациенты больниц, которых обслуживает компания. При этом говорят, что пострадали те, кто проходил обследование или лечение в этих медзаведениях на протяжении последних пяти лет.
По словам экспертов компании и ее подрядчика Mandiant, для получения доступа к данным злоумышленники использовали вредоносное ПО и другие технологии. Кроме того, вредоносные программы использовались для передачи этой информации с системы корпорации.
В Community Health говорят, что сотрудничают с правоохранительными органами с целью обнаружения виновных в инциденте безопасности.
Обновление: Согласно информации , предоставленной TrustedSec, для похищения данных хакеры эксплуатировали Heartbleed-уязвимость в OpenSSL.
|
|
Юлиан | Дата: Среда, 20.08.2014, 18:23 | Сообщение # 620 |
Генералиссимус
- Группа:Гл. Администраторы
- Сообщений:33801
- Регистрация:05.03.2014
-
| Правительство Москвы и Минкомсвязи РФ решат спорный вопрос о предоставлении федеральных госуслуг на региональных порталах
В настоящее время единое мнение по поводу вопроса о предоставлении федеральных госуслуг на региональных порталах в правительстве отсутствует.
По итогам заседания Правительственной комиссии по использованию информационных технологий для улучшения качества жизни и условий ведения предпринимательской деятельности, состоявшегося 6 августа нынешнего года, Минкомсвязи РФ совместно с властями Москвы поручено разработать «решения по предоставлению государственных услуг федерального уровня в электронном виде на региональных порталах государственных и муниципальных услуг».
Проект должен быть представлен 8 октября 2014 года, о чем сообщается на официальном сайте российского правительства.
Отметим, что в настоящее время на региональных порталах размещаются исключительно услуги, которые оказывают местные органы власти. Для оказания федеральных услуг существует Единый портал (ЕПГУ), а также некоторые порталы федеральных государственных органов.
Как сообщили изданию CNews в Департаменте информационных технологий Москвы (ДИТ), сотрудники ведомства работают над введением на Московском портале госуслуг нескольких сервисов, пользующихся спросом на федеральном портале (таких как услуги, предоставляемые ФНС).
«Есть пользователи, которые обращаются к федеральным услугам условно раз в год, но при этом регулярно пользуются городскими сервисами. После реализации данной идеи они смогут получать и федеральные, и городские услуги в одном месте», - считают в ДИТ.
Тем не менее, в целесообразности этого шага уверены не все. Так, замминистра связи Алексей Козырев считает, что не стоит менять существующий порядок. По его словам, концепция предоставления услуг в электронном виде, утвержденная изначально, не предусматривала реализации федеральных услуг на региональных порталах.
|
|