Новости интернета
SkipperДата: Пятница, 21.03.2014, 01:31 | Сообщение # 1
Генералиссимус
  • Группа:Администраторы
  • Сообщений:4500
  • Регистрация:20.03.2014



ЮлианДата: Пятница, 22.08.2014, 16:31 | Сообщение # 641
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
Новый лже-антивирус Defru атакует пользователей Windows
    
Фальшивый антивирус блокирует доступ пользователей к популярным web-сайтам.

Специалисты Microsoft обнаружили новый, сравнительно простой лже-антивирус под названием Defru. Фальшивый антивирус атакует пользователей Windows и блокирует доступ к популярным web-сайтам.

Вредоносная программа, обнаруженная под названием Rogue: Win32/Defru, маскируется под настоящий антивирус и инициирует поддельное сканирование устройств, на которых установлена ОС Windows.

По словам эксперта Microsoft Дэниэла Кипиристеану (Daniel Chipiristeanu), в прошлом, используя файл hosts, фальшивые антивирусы блокировали доступ к легальным web-сайтам разработчиков анти-вирусного программного обеспечения, и тем самым не давали пользователям возможности устранить угрозу.

Defru использует более простой подход. Программа блокирует доступ пользователя к интернету фальшивым предупреждением об угрозе при посещении различных сайтов. Используя файл hosts в компьютере пользователя, Defru перенаправляет ссылки на фальшивый pcdefender web-сайт. После установки мошенническая программа предлагает пользователю удалить якобы зараженные файлы, предварительно купив лицензию. Удалить лже-антивирус можно с помощью легального антивирусного программного обеспечения.

По словам специалиста, больше всего от фальшивого антивируса пострадали жители России, США и Казахстана.
SkipperДата: Суббота, 23.08.2014, 08:32 | Сообщение # 642
Генералиссимус
  • Группа:Администраторы
  • Сообщений:4500
  • Регистрация:20.03.2014
Хакеры нашли эффективный способ взлома Gmail на Android

Хакеры нашли способ взлома Android-приложений Gmail с 92-процентной вероятностью. Об этом говорится в отчете специалистов по информационной безопасности из университетов Мичигана и California Riverside.Эксперты проанализировали уязвимость семи популярных Android-приложений в случае установки на устройство одного вредоносного приложение. Такой программой может быть безобидные на первый взгляд обои для рабочего стола. В результате появляется возможность перехвата личных данных пользователя, поскольку приложения на одной платформе могут взаимодействовать между собой.
На конференции Usenix специалисты продемонстрировали, как через выявленную уязвимоcть получить доступ к Android-приложениям почтового сервиса Gmail с 92-процентной вероятностью успеха. Кроме того, они смогли перехватить фотографии из приложения Chase (83 процента), получить доступ к личным данным, включая адреса и номера социального страхования из приложений H&R Block (92 процента), Newegg (86 процентов) и WebMD (85 процентов).
Высока и степень уязвимости туристического Android-приложения Hotels.com (83 процента). Из тестируемых сервисов лишь ритейлер Amazon продемонстрировал относительную устойчивость ко взлому (48-процентная вероятность). По словам экспертов, хотя в отчете указаны лишь семь Android-приложений, похожие результаты можно увидеть при попытке эксплуатации уязвимости и в других сервисах, а также на других операционных системах.
Представители сервиса Chase заявили каналу CNBC, что уязвимость - это проблема не в приложениях, а в самой платформе, и что пользователям следует более избирательно подходить к установке приложений. В H&R Block сообщили, что свидетельств того, что личные данные пользователей сервиса попали в руки хакеров, не обнаружено.
В то же время, аналитики из ABI Research отметили, что уровень технологических знаний, необходимый для эксплуатации уязвимости, является барьером для широкого использования этого метода взлома.



SkipperДата: Суббота, 23.08.2014, 16:11 | Сообщение # 643
Генералиссимус
  • Группа:Администраторы
  • Сообщений:4500
  • Регистрация:20.03.2014
Разработан инструмент информационной безопасности, позволяющий прогнозировать хакерские атаки

Двое исследователей информационной безопасности из Университета Карнеги-Меллона, США, сообщили о создании программного инструмента, позволяющего предугадывать хакерские нападения и тем самым значительно повышающего уровень безопасности охраняемого web-ресурса, передает The Daily Dot.По словам Кайла Соски и Николаса Кристина, разработка основана на передовых технологиях сбора и анализа информации. При этом инструмент представляет собой многофункциональный алгоритм классификации, испытания которого проводились на 444 519 web-сайтах (4,9 миллиона web-страниц), заархивированных в WayBack Machine.
В течение года тестирования инструмент предугадал 66% всех зафиксированных нападений, а доля ложноположительных срабатываний составила всего 17%. Кристин и Соска уверены, что подобный уровень производительности «очень обнадеживает, поскольку позволяет практически предсказывать будущее».
«К примеру, если на определенном web-сайте фиксируется спад посещаемости, это может свидетельствовать о том, что злоумышленники перенаправляют посетителей ресурса в рамках мошеннической кампании, - поясняют эксперты. – Эта информация способствует предотвращению аналогичных атак на другие ресурсы».
Для проведения наиболее глубокого анализа алгоритм осуществляет сбор таких данных, как версии используемого ПО, время осуществления загрузок, ссылки, активность в комментариях, CSS теги и многое другое.
В перспективе специалисты намерены развивать свой инструмент и предоставить возможность его свободного использования каждым желающим.



ЮлианДата: Суббота, 23.08.2014, 18:08 | Сообщение # 644
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
Большинство направленных на Европу кибератак осуществляется из России

Лидерство по количеству хакерских атак на США принадлежит Китаю.

Согласно исследованию, проведенному компанией Alert Logic, большинство кибератак, направленных на страны Западной Европы, осуществляется из России. В свою очередь, Китай стал лидером по количеству хакерских атак, нацеленных на США.

В ходе исследования компания внедрила в облачную инфраструктуру приманки с низким уровнем взаимодействия, имитирующие уязвимые операционные системы.

Анализ полученных данных показал, что 40% хакерских атак, нацеленных на пользователей, проживающих в Северноевропейских странах, осуществлялось из России. Страны Западной Европы, в основном, подвергались хакерским атакам, проведенным из Китая (32%), США (21%), Индии (17%) и России (9%). 63% атак на страны Азиатско-Тихоокеанского региона были осуществлены из США.

По словам экспертов, наиболее частыми были случаи инфицирования вредоносной программой Conficker-A, которая похищает конфиденциальные данные пользователя. По словам специалиста Alert Logic Стивена Коути (Stephen Coty), эта программа до сих пор используется по ряду причин, в основном, в силу своей легкодоступности, простоты в использовании и эффективности.
ЮлианДата: Воскресенье, 24.08.2014, 16:42 | Сообщение # 645
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
Многие расширения для браузера Chrome проявляют вредоносную активность

Из 48 тысяч проанализированных приложений, небезопасными оказались более 4,7 тысяч.

В ходе конференции по информационной безопасности Usenix Security Symposium, состоявшейся недавно в Сан-Диего, США, исследователи безопасности раскрыли тревожную статистику по расширениям для web-обозревателя Chrome от Google. По словам экспертов из Университета Калифорнии в Санта-Барбаре, анализ более чем 48 тысяч дополнений показал, что явно вредоносными являются 130 программ, а еще 4,712 проявляют подозрительную активность.

«Одна лишь установка расширения не провоцирует проявления вредоносной активности, - пояснил исследователь Александрос Каправелос (Alexandros Kapravelos). – Чтобы зафиксировать подозрительное поведение, необходимо посетить определенные web-сайты».

Для проведения подробного анализа специалисты разработали систему мониторинга Hulk, которая наблюдает за работой расширений при взаимодействии пользователя с различными порталами. Кроме того, эксперты создали несколько web-страниц, называемых «HoneyPages» и способных спровоцировать вредоносную программу на совершение нелегитимных операций.

Интересно также, что исследование проводилось в тесном сотрудничестве с разработчиками Google, которые по итогам совместной работы внесли ряд изменений в работу своего магазина расширений для Chrome.
ЮлианДата: Понедельник, 25.08.2014, 17:39 | Сообщение # 646
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
Хакеры Anonymous поддержали Палестину, взломав ряд государственных сайтов Израиля

Хакеры из организации Anonymous взломали ряд государственных израильских сайтов в знак поддержки палестинского народа. Таким образом они выразили протест против проводящейся в палестинском секторе Газа спецоперации «Нерушимая скала», жертвами которой уже стали более 2 тыс. мирных жителей. В список взломанных интернет-сообществом ресурсов вошли, в частности, официальные сайты Центробанка, Армии обороны Израиля и премьер-министра страны Биньямина Нетаньяху.

Под прицел высокопрофессиональных хакеров из интернет-сообщества Anonymous, помимо официальных ресурсов израильских Центробанка и Армии обороны (ЦАХАЛ), попал сайт премьер-министра страны Биньямина Нетаньяху , а также сайты Минфина и посольства Израиля в США, сообщает англоязычный сайт RT. Это далеко не первый удар по интернет-ресурсам Израиля со стороны сетевых активистов с целью положить конец вооружённым атакам на мирное палестинское  население: Anonymous уже около двух месяцев ведёт свою войну с Тель-Авивом.

Предпосылкой для сегодняшнего взлома, предположительно, послужила череда закрытий аккаунтов Anonymous в соцсетях, где анонимные пользователи пропагандируют идею противодействия военной агрессии Израиля. Интернет-борьбу с властями страны известные на весь мир хакеры ведут с начала июля, когда израильские солдаты ступили на палестинскую землю в рамках наземной фазы антитеррористической операции «Нерушимая скала». Кроме того, эта акция является местью хакеров за смерть своего товарища. Напомним, что 22-летний Тайеб Абу-Шехада был среди тех, кто попал под огонь израильтян во время разгона протестной демонстрации местных жителей в деревне Хуввара на западном берегу реки Иордан.

Реакция Anonymous на радикальные шаги Израиля оказалась более продуктивной и резонансной, чем многочисленные словесные обвинения и укоры со стороны ряда международных лидеров. В отличие от недовольных действиями Израиля политиков хакеры сумели доставить массу беспокойств израильской «верхушке», хотя их действия и не привели к каким бы то ни было изменениям на политическом арене.

В конце июля активисты Anonymous призвали своих единомышленников бросить все силы на объявленную Израилю вендетту под тегом #OpIsrael. «Мы призываем членов сообщества Anonymous, - говорилось в обращении, - и все профессиональные хакерские группы присоединиться к нашей битве и начать кибервойну против израильского государства». Эксперты отмечают, что в интернет-пространстве количество анонимных борцов за справедливость растёт в геометрической прогрессии.
ЮлианДата: Понедельник, 25.08.2014, 18:12 | Сообщение # 647
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
PlayStation Network, Xbox Live и Battle.net пострадали от мощной DDoS-атаки

Группа хакеров, взявшая ответственность за атаку, также разместила ложное сообщение о заминировании самолета, в котором летел президент Sony Online Entertainment.

Хакеры, ответственные за DDoS-атаку на сервисы PlayStation Network (PSN), Xbox Live и Battle.net, также на несколько часов задержали американский авиарейс US 362, в котором находился один из исполнительных директоров Sony Джон Смедли (John Smedley).

Группа Lizard Squad разместила на своей странице в Twitter ( @LizardSquad ) провокационные записи, высмеивая попытки Sony восстановить работоспособность PSN. Помимо этого, предположительно эта же группировка провела успешную атаку на серверы Xbox Live, Battle.net и League of Legends, приведя к тому, что сотни тысяч пользователей испытывали трудности при использовании пораженных сервисов. Во время атаки пострадали серверы EVE Online, но неизвестно, причастны ли члены Lizard Squad к атаке на них.

Атакуя серверы Xbox, хакеры размещали в Twitter провокационные записи (например, «У всех проблемы с входом на Xbox Live?»).

В то же время было совершено более серьезное преступление, за совершение которого хакеры могут попасть за решетку – они сообщили о минировании авиарейса US 362, на борту которого находился президент Sony Online Entertainment Джон Смедли. Из-за этого вылет самолета пришлось задержать на несколько часов, пока агенты ФБР проводили проверку летательного аппарата и багажа пассажиров.

Вскоре после атак хакер под псевдонимом Famed взял на себя ответственность за DDoS-атаку на серверы PSN и обвинил Lizard Squad в присваивании себе славы. Он разместил в YouTube видеоролик, в котором объяснял, что с момента взлома PSN в 2011 году сотрудники Sony не предприняли существенных мер по защите своих сервисов. К примеру, устройства с джейлбрейком могут получить доступ к запрещенному контенту, а конвертирование и расшифровка шестнадцатеричных данных могут привести к полноценной DDoS-атаке на главный датацентр PlayStation. По его словам, специалисты Sony должны взять пример с Microsoft и разместить свои игровые и корпоративные сети на разных датацентрах.
ЮлианДата: Понедельник, 25.08.2014, 18:13 | Сообщение # 648
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
Прокуратура Ставропольского края оградила детей от вредной информации

В одном из местных кафе, куда часто заходят дети, сети Wi-Fi не фильтровались на предмет наличия вредной информации.

Правоохранители Ставропольского края встали на защиту детей, оградив их от нежелательной информации, которая может причинить вред здоровью и развитию. В рамках прокурорской проверки соблюдения требований законодательства в сфере защиты прав детей было выявлено, что одно из местных кафе раздавало Wi-Fi, при этом какая-либо фильтрация контента отсутствовала.

Как  сообщается  на сайте генпрокуратуры РФ, проблема заключается в том, что в вышеуказанном заведении предусмотрена детская игровая площадка, а посетителями зачастую являются несовершеннолетние.

«В ходе прокурорской проверки выявлено, что при подключении к сети Интернет не осуществляется фильтрация доступа к информационным ресурсам нежелательного содержания, несовместимых с задачами воспитания, нравственного развития несовершеннолетних», - говорится на сайте Генпрокуратуры.

Регулятор предпринял шаги по блокировке доступа в кафе к нежелательным сайтам, а владельцы заведения привлечены к административной ответственности по ст. 6.17 КоАП РФ (нарушение законодательства Российской Федерации о защите детей от информации, причиняющей вред их здоровью и (или) развитию).
ЮлианДата: Понедельник, 25.08.2014, 18:13 | Сообщение # 649
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
На web-сайте Trustwave обнаружены две XSS-уязвимости

Бреши позволяли злоумышленникам похитить учетные данные администраторов.

Как следует из сообщений на web-сайте xssposed.org, независимый исследователь безопасности под псевдонимом «bankir» обнаружил две XXS-уязвимости на портале trustwave.com, а также на одном из его зеркал.

На момент публикации уведомлений (24 августа этого года) бреши все еще не были устранены. При этом угрозе компрометации подвергаются не только посетители ресурса, но и администрирующие его сотрудники Trustwave.

Стоит отметить, что в результате нападения в руках злоумышленников могут оказаться такие важные данные, как файлы cookie, учетные данные пользователей, история браузера жертвы и прочая конфиденциальная информация.

Эксперты отмечают, что XXS-атаки становятся все более и более изощренными и в последнее время часто применяются в паре с фишинг-нападениями и социальной инженерией.
ЮлианДата: Понедельник, 25.08.2014, 18:14 | Сообщение # 650
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
Вредоносная програма Backoff подвергла риску более 1000 компаний

Министерство внутренней безопасности в очередной раз озвучило свои опасения по поводу вредоносной программы Backoff.

Министерство внутренней безопасности США  рекомендует  организациям, не зависимо от их размера, проверить все PoS-терминалы на заражение вредоносной программой Backoff. Похоже что вирус, появившийся в октябре 2013 года и обнаруженый в августе 2014 года, инфицировал много жертв, которые до сих пор не догадываются о произошедшем инциденте.

Согласно заявлению Министерства внутренней безопасности США, Секретная Служба отреагировала на компрометацию сетей многочисленных предприятий по всей территории Соединенных Штатов. По даным Секретной Службы, 7 провайдеров/производителей PoS-терминалов подтвердили, что их системы были повреждены. Среди таких компаний было упомянуто  Target ,  UPS  и  Supervalu .

Судя по всему, эта инфицирование вредоносом затронуло более 1000 американских компаний. Поэтому Министерство внутренней безопасности советует компаниям обратиться к ИТ-специалистам, разработчикам антивирусного программного обеспечения, и/или в точки продажи системы для проверки компрометации сетей или возможных угроз. Кроме того, если есть подозрения, что компания стала жертвой данной вредоносной программы, Министерство советует также обратиться в местное отделение Секретной Службы.
ЮлианДата: Вторник, 26.08.2014, 17:03 | Сообщение # 651
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
Советник президента составляет список нарушителей российского законодательства в Сети
    
В отношении пользователей, распространяющих заведомо ложную информацию и покушающихся на территориальную целостность и суверенитет РФ, будут возбуждены уголовные дела.  

Депутат Госдумы РФ Евгений Федоров считает, что пользователи Сети, которые на своих страницах в соцсетях и блогах регулярно нарушают российское законодательство, должны понести наказание. В связи с этим, советник президента занимается составлением списка злостных нарушителей (как популярных блогеров, так и среднестатистических пользователей), проверкой которых займутся МВД и Генпрокуратура.

Как сообщило издание «Известия» со ссылкой на Федорова, в отношении экстремистов, а также «пользователей интернета, распространяющих заведомо ложную информацию, покушающихся на территориальную целостность и суверенитет РФ, а также нарушающих другие статьи УК РФ», будут возбуждены уголовные дела. Вероятно, одними из первых в список парламентария попадут Алексей Навальный и Андрей Мальгин.

По мнению советника президента, именно интернет является одним из главных инструментов, с помощью которых агенты западных спецслужб осуществляют подрывную антироссийскую деятельность. Федоров считает, что в Сети ведется дискредитация системы государственной власти и создается почва для вторжения в Россию.
Отметим, что ранее из закрытого консалтингового отчета одной из компаний Германии стало известно, что многие популярные блогеры получают финансовую поддержку из-за рубежа. Парламентарий напомнил, что эти пользователи ведут информационную войну, спонсируемую США, о чем упоминала американский политик Хилари Клинтон.
ЮлианДата: Вторник, 26.08.2014, 17:04 | Сообщение # 652
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
АНБ передавала персональные данные американцев иностранным спецслужбам    

Спецслужбы Австралии, Англии, Новой Зеландии и Канады имели полный доступ к персональным данным миллионов американцев.

Документы, разглашенные Эдвардом Сноуденом, показывают, что в 2000-ых годах АНБ работала над расширением информации, передаваемой своим коллегам в рамках альянса «Пять глаз» (Five Eyes) и прочим иностранным спецслужбам.

В слайдах, переданных изданию The Intercept,  указывается , что у АНБ даже имелся в наличии собственный поисковый инструмент под названием ICREACH. Его использовали для того, чтобы осуществлять поиск среди всех собранных материалов. Якобыс момента появления инструмента разведведомству даже удалось увеличить количество передаваемых метаданных с 50 до более 850 миллиардов записей. По меньшей мере 126 миллиардов таких записей поступили от «второсторонних (2nd-party) партнеров по радиоэлектронной разведке».

В то же время отмечается, что специалисты АНБ стали перехватывать большее количество данных. Вдобавок к дате, времени, продолжительности и номерам телефонов, американские спецслужбы также стали сохранять местоположение звонящих. Эти данные передавались иностранным коллегам.

Для эффективного хранения и обработки информации в АНБ создали движок ICREACH. Документы описывают его как «движок для осуществления федеративного поиска информации о целевом идентификаторе среди всех баз данных». Пользуясь ICREACH, агент АНБ мог добыть любую информацию о своей цели, в том числе номер мобильного телефона, текущее местоположение и адреса электронной почты.

Данные передавались австралийскому Управлению радиотехнической обороны (ASD), английскому Центру правительственной связи (GCHQ), новозеландскому Бюро защиты правительственных коммуникаций (GCSB), канадскому Центру безопасности коммуникаций (CSE) и американскому ФБР. Все партнеры АНБ могли получить свободный доступ к информации американской спецслужбы.
ЮлианДата: Вторник, 26.08.2014, 17:04 | Сообщение # 653
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
Хакеры используют гнев россиян по отношению к Западу как приманку

Как сообщает охранная фирма BitDefender, злоумышленники атакуют русских граждан, хитростью заставляя их устанавливать вредоносную программу Kelihos.

Хакеры играют на анти-западных и анти-американских настроениях пользователей и используют их в своих спам-письмах. Злоумышленники предлагают программное обеспечение, предназначенное для атаки правительств в ответ на санкции, связанные с кризисом в Украине. Однако единственное что получают пользователи - это вирус Kelihos.

Пользователи, перешедшие по вредоносной ссылке в спам, автоматически скачивают троян, который устанавливает три файла, используемых для мониторинга трафика (npf_sys, packet_dll, wpcap_dll) и способен добыть конфиденциальные данные браузера, интернет-трафик и другую личную информацию.

Также известный как Hlux, ботнет Kelihos был впервые обнаружен примерно четыре года назад. За свою историю, он, в основном, был связан со спамом и Bitcoin-кражами.

Согласно заявлению охранной фирмы BitDefender, в связи с конфликтами в Украине, хакеры создали спам-сообщения, которые помогают им внедрить трояна тем, кто поддерживает российскую сторону и кому не нравятся меры, принятые против его страны. Пользователи, нажимающие на ссылку, не желая того, инфицируют свой компьютер ботнетом и провоцируют дальнейшее распространение вредоносной программы.

Спам содержит сообщение от российских хакеров или программистов, огорченных "необоснованными санкциями", наложенными западными государствами против их страны. Таким образом пользователю сообщают, что если тот запустит приложение на своем компьютере, он начнет тайно атаковать правительственные учреждения стран, которые наложили эти санкции.

Для большей убедительности, преступники добавили, что их программа работает тихо и использует только ограниченное количество вычислительной мощности. В сообщении также говорится, что после перезагрузки компьютера пользователя, программа сама завершит свою работу.

Тексты сообщений варьируются, и в некоторых случаях содержат просьбу отключить антивирусное программное обеспечение во время работы программы. Исследователи в области безопасности в Websense считают, что эта хакерская атака началась 20 августа.

Заразив компьютер, Kelihos устанавливает связь со своим центром управления зашифрованными сообщениями для получения дальнейших инструкций. Этот вирус может общаться с другими зараженными компьютерами, похищать Bitcoin кошельки, рассылать спам, похищать учетные данные FTP-серверов и электронной почты, загружать и установить другие вредоносные файлы на уязвимой системе и многое другое.

>Анализ одной из последних волн спама, проведенный экспертами BitDefender, показал, что инфицированные компьютеры связываются с серверами в Украине, а также с еще двумя из Польши и Республики Молдова.

Аналитик фирмы Bitdefender Дойна Косован (Doina Cosovan) заявила, что некоторые серверы, специализирующиеся на распространении вредоносных программ, стали частью ботнета Kelihos. По ее словам, это может означать, либо то, что компьютеры в стране также были заражены, либо же что Украина сама является распространителем вируса.
ЮлианДата: Вторник, 26.08.2014, 17:05 | Сообщение # 654
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
Пользователям Wi-Fi в московском метро скоро придется регистрироваться

По просьбе руководства столичного метрополитена компания «Максима Телеком» разработала программное обеспечение, посредством которого будет происходить аутентификация пользователей.

В скором времени все желающие воспользоваться услугами Wi-Fi в Московской подземке смогут сделать это только по регистрации. По просьбе администрации метро компания «Максима Телеком» разработала ПО для аутентификации пассажиров. Новая система будет распознавать посетителей подземки по IMEI-номерам их девайсов, пишут «Известия».

31 июля текущего года правительство РФ издало указ, по которому операторы всех пунктов коллективного доступа (ПКД), в том числе и публичных Wi-Fi-сетей, обязаны обеспечить идентификацию всех пользователей. На данный момент, московская мэрия ожидает разъяснений от Минкомсвязи касательно необходимости идентификации пассажиров в метро и других общедоступных местах мегаполиса. Департамент информационных технологий Москвы направил официальный запрос в Минкомсвязь с просьбой разъяснить, попадают ли под новые правила пользователи в метро, школах и высших учебные заведениях, а также посетители столичных парков и больниц.

По словам официального представителя «Максима Телеком» Анны Лисовец, новая система идентификации личности может быть задействована немедленно после разрешения московских властей.
ЮлианДата: Вторник, 26.08.2014, 17:06 | Сообщение # 655
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
Зарубежным компаниям могут ограничить доступ к российским гостайнам    

По предварительным данным, лишиться соответствующей лицензии могут четыре крупнейших аудитора - Deloitte, EY, KPMG и PwC.

Как сообщает издание «Ведомости» со ссылкой на собственных информаторов в двух компаниях из четверки крупнейших зарубежных аудиторов в РФ, отечественные силовые структуры усилили давление на компании и в перспективе могут лишить их возможности работать с данными, представляющими собой государственную тайну.

Право на подобную деятельность дает специальная лицензия ФСБ, подтверждать которую необходимо ежегодно. Срок действия этого документа уже подходит к концу у PwC, а в Deloitte и EY опасаются, что лицензия может быть отозвана до истечения этого срока.

В компании KPMG, не имевшей такой лицензии вовсе, приняли решение пользоваться услугами организации «К-конфидент», располагавшей всеми необходимыми разрешениями. Тем не менее, после проведенной в июле проверки ФСБ приостановила лицензию «К-конфидента».

По словам информаторов издания, претензии правоохранителей заключаются в требовании размещать серверы, на которых хранятся государственные тайны, на территории России. Кроме того, в ФСБ намерены ограничить возможность передачи такой информации заграницу и установить более строгий контроль над механизмами получения удаленного доступа к этим данным. Это также относится и к материнским организациям зарубежных аудиторов.

Сотрудник одной из этих компаний отметил, что начиная с 2000 года, ФСБ пытается ввести подобные ограничения уже третий раз. При этом раньше у силовиков не было «политического решения, а теперь оно появилось».
ЮлианДата: Вторник, 26.08.2014, 17:07 | Сообщение # 656
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
Сервис гостевой сети CouchSurfing стал жертвой хакеров    

По словам представителей сервиса, злоумышленники попытались осуществить межсайтовую подделку запроса, однако атака не увенчалась успехом.

Online-сервис CouchSurfing, являющийся одной из крупнейших в мире бесплатных гостевых сетей, подвергся хакерской атаке. Неизвестные злоумышленники взломали систему распределения электронных писем сервиса и отправили многим его пользователям сообщения, рекламирующие конкурирующую платную сеть Airbnb.

Пользователи CouchSurfing получили письмо якобы от имени техподдержки сервиса, озаглавленное «Улучшения сайта» («Site Improvements»): «У нас есть отличные новости! Узнайте больше о новом CouchSurfing». Сообщение содержало некорректно отформатированную ссылку на другой сервис гостевой сети – Airbnb. По мнению некоторых пользователей, обнаруживших  неладное, эта ссылка может содержать вредоносный код.

Представители CouchSurfing, насчитывающего около 1 млн пользователей,  извинились  перед своими клиентами за причиненные неудобства. По их словам, злоумышленники попытались осуществить межсайтовую подделку запроса, однако атака не увенчалась успехом. В уведомлении сервиса сообщается, что данные пользователей скомпрометированы не были. В настоящее время техподдержка сервиса работает над исправлением уязвимости.
ЮлианДата: Среда, 27.08.2014, 15:37 | Сообщение # 657
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
Сайт компании Nissan в течение двух месяцев распространял вредоносное ПО

Посетители одной из страниц на японском сайте автоматически перенаправлялись на вредоносный сайт злоумышленников.

Как сообщило агентство Reuters со ссылкой на представителей компании Nissan Motor Co, в течение приблизительно двух месяцев web-страница на японском сайте компании была инфицирована вредоносным ПО, и посещавшие ее пользователи могли загрузить вирус на свои компьютеры.

По словам пресс-секретаря компании Nissan Криса Киффе (Chris Keeffe), пользователи, заходившие на страницу для расчета обменной стоимости подержанного автомобиля, автоматически перенаправлялись на сайт злоумышленников. Ресурс содержал вредоносный файл, который загружался на системы, если жертвы кликали в каком-либо месте на странице.

Киффе сообщил, что за два месяца скомпрометированную страницу на сайте Nissan посетило около 47800 пользователей. Компания не сообщила, произошла ли утечка данных ее клиентов, также неизвестно, кто стоит за взломом.

Представители автопроизводителя извинились перед пользователями и рекомендовали тем, кто посещал взломанную страницу на японском сайте, проверить свои компьютеры на наличие вредоносного ПО.
ЮлианДата: Среда, 27.08.2014, 15:38 | Сообщение # 658
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
Google устранила 50 уязвимостей в своем браузере Chrome
    
Поочередная эксплуатация нескольких обнаруженных брешей позволяет удаленно скомпрометировать целевую систему.

Как следует из сообщения разработчиков Chrome от Google, последнее выпущенное ими обновление безопасности устраняет 50 уязвимостей в web-обозревателе. При этом часть брешей при их поочередном использовании позволяла атакующему не только выйти за пределы встроенной песочницы, но и выполнить произвольный код на целевой системе.

Речь идет об уязвимостях в приложениях браузера, механизме синхронизации и таких его компонентах, как V8 и IPC. Обнаруживший данные ошибки исследователь получил вознаграждение в размере $30 тысяч. Остальные эксперты были вознаграждены суммами от $500 до $4 тысяч.

«Нам бы также хотелось поблагодарить Колина Пейна (Collin Payne), Кристофа Диля (Christoph Diehl), Себастьяна Мауэра (Sebastian Mauer), Атте Кеттунена (Atte Kettunen) и cloudfuzzer за тесное сотрудничество во время цикла разработки, что позволило предотвратить появление стабильного канала уязвимостей», - пояснили разработчики Google и отметили, что все они также получили вознаграждения на общую сумму в $8 тысяч.
ЮлианДата: Среда, 27.08.2014, 15:38 | Сообщение # 659
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
В Docker Hub обнаружена критическая уязвимость
    
Хакер мог обойти процесс авторизации и получить доступ к приватным контейнерам, находящимся в реестре системы.

После того, как в июне этого года в ПО для управления контейнерами Linux Docker была  обнаружена  критическая уязвимость, команда разработчиков наняла специалистов в области кибербезопасности для аудита кода программного продукта.

22 августа 2014 года в ходе анализа исходных кодов была обнаружена уязвимость, позволяющая хакеру обойти процесс авторизации и изменить теги идентификации для приватных контейнеров, находящихся в реестре системы. Вечером того же дня было выпущено исправление, устранившее брешь, но вскоре было обнаружено, что после его применения пользователи не могли воспользоваться частью функционала приложения.

Финальная версия исправления, устранившая уязвимость и ошибку, вызванную применением прошлого обновления, была выпущена 23 августа 2014 года.

По словам разработчиков, в будущем планируется добавить набор автоматических тестов безопасности.
ЮлианДата: Среда, 27.08.2014, 15:39 | Сообщение # 660
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
В маршрутизаторах Netis Systems обнаружены легко эксплуатируемые уязвимости

Бреши могут быть использованы для получения полного контроля над устройством, выяснили исследователи Trend Micro.

Как следует из сообщения исследователей безопасности из Trend Micro, им удалось обнаружить ряд опасных и легко эксплуатируемых уязвимостей в маршрутизаторах популярного китайского производителя Netis Systems.

Netis Systems является дочерней компанией Netcore Group, штаб-квартира которой расположена Шэньчжэне, Китай, где их продукция продается под торговой маркой Netcore. В остальных странах мира компания известна под брендом Netis. По данным экспертов, маршрутизаторы как от Netis, так и от Netcore содержат бэкдор, использование которого не составляет труда для злоумышленников.

Удаленному злоумышленнику достаточно узнать внешний IP-адрес устройства и предпринять попытку получения доступа через UDP порт 53413. Усугубляет ситуацию то, что запрашиваемый при этой процедуре пароль по умолчанию является одинаковым на всех моделях маршрутизаторов и не может быть изменен.

По словам исследователя Trend Micro Тима Еа (Tim Yeh), при помощи сетевого сканера ZMap ему удалось обнаружить порядка двух миллионов подключенных к Сети уязвимых устройств. Вместе с тем, подавляющее большинство этих устройств находилось в Китае.
Поиск: