Новости интернета
SkipperДата: Пятница, 21.03.2014, 01:31 | Сообщение # 1
Генералиссимус
  • Группа:Администраторы
  • Сообщений:4500
  • Регистрация:20.03.2014



ЮлианДата: Среда, 27.08.2014, 18:18 | Сообщение # 661
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
«Лаборатория Касперского»: В июле доля финансовых фишинговых писем в спаме составила 42%
    
Фишеры стали чаще использовать в мошеннических целях названия платежных сервисов, известных банков, online-магазинов и других финорганизаций.

Как  сообщили  эксперты «Лаборатории Касперского», в прошлом месяце доля финансовых фишинговых писем в спаме увеличилась на 7,9% и составила 42%. Так, фишеры стали чаще использовать в мошеннических целях названия платежных сервисов, известных банков, online-магазинов и других финорганизаций. Примечательно, что наибольшей популярностью у спамеров в июле пользовалась платежная система PayPal.

По данным ЛК, за указанный период доля нежелательных писем в почтовом трафике увеличилась на 2,2% и составила 67%. Главным источником спама по-прежнему являются США (15,3% от всей нежелательной почты в мире), за ней следуют Россия (5,6%, что на 1,4% меньше, чем месяцем ранее) и Китай (5,3%).

В связи с летней жарой, популярностью у спамеров пользовались такие темы, как товары для защиты от солнца, начиная от бутилированной воды и солнцезащитных очков, и заканчивая вентиляторами и кондиционерами.

По-прежнему актуальна реклама, ориентированная на женщин – косметика по уходу за кожей, салоны красоты, различные акции и скидки. Эксперты ЛК даже обнаружили «видеоуроки» по секретам красоты от известного стилиста. Несмотря на то, что июль – сезон отпусков, спамеры не обошли стороной сотрудников фирм, предлагая им организацию корпоративного отдыха на природе.

Как сообщила старший спам-аналитик ЛК Татьяна Щербакова, летом деловая активность уменьшается, поэтому мошенники переключаются на партнерский спам, который более выгоден для них. В том числе, они рассылают нежелательные письма с вредоносным вложением, предоставляющие большую угрозу для пользователей. К примеру, эксперты ЛК обнаружили в июльском спаме троян-загрузчик, похищающий конфиденциальную информацию.
ЮлианДата: Четверг, 28.08.2014, 00:36 | Сообщение # 662
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
Минюст Великобритании заплатит штраф за неспособность защиты конфиденциальных данных

Наказание связано с потерей жесткого диска, содержащего информацию о почти 3 тысячах заключенных тюрьмы Erlestoke в Уилтшире.

Министерство юстиции Великобритании обязано выплатить штраф в размере £180 тысяч за неспособность защиты конфиденциальных данных. По данным издания ВВС со ссылкой на Офис Информационного Комиссара (Information Commissioner's Office, ICO), наказание связано с потерей жесткого диска, содержащего информацию о почти 3 тысячах заключенных тюрьмы Erlestoke в Уилтшире.

Как следует из материалов дела, данные, хранящиеся на диске, не были зашифрованы. Помимо прочего, носитель содержал материалы касательно организованной преступности, жертвах и посетителях заключенных, а также о их здоровье и неправильном использовании лекарств.

Стоит отметить, что в 2011 году был зафиксирован подобный инцидент – тогда в руки злоумышленников попал диск с данными о 16 тысячах преступников. После произошедшего Минюст Великобритании представил новую систему со специальными жесткими дисками для резервного копирования, информация на которых должна была шифроваться. Правда, специалисты ведомства забыли уточнить, что функция шифрования включается вручную.

В результате такой «погрешности» злоумышленникам удалось похитить никоим образом не защищенную информацию.

По словам главы службы исполнения в ICO Стивена Эккерсли (Stephen Eckersley), штраф должен показать, что организации должны не просто иметь в своем распоряжении оборудование для защиты информации, но также уметь им пользоваться.
ЮлианДата: Четверг, 28.08.2014, 18:37 | Сообщение # 663
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
Российские хакеры подозреваются в осуществлении атаки на банк Morgan Chase

В ФБР считают, что к инциденту причастны хакеры из России или другой восточноевропейской страны, а сама атака спонсировалась государством.

Как  сообщило  агентство Bloomberg со ссылкой на источники, близкие к ФБР, в середине текущего месяца крупный американский банк JP Morgan Chase & Co стал жертвой кибератаки. Хакерам удалось похитить миллионы гигабайт конфиденциальной информации, в том числе персональные данные сотрудников и руководства финорганизации. Источники не исключают, что злоумышленники могли также скомпрометировать данные клиентов банка.

Примечательно, что атака была осуществлена очень умело. По мнению следствия, за ней стоят не простые мошенники, а профессионалы. Более того, в ФБР считают, что к инциденту причастны хакеры из России или другой восточноевропейской страны, а сама атака спонсировалась государством.

В настоящее время ФБР проверяет наличие связи между этим инцидентом и атаками на другие американские и европейские финансовые организации. Поскольку в каждом случае злоумышленников интересуют данные сотрудников и руководства, эксперты предполагают, что за этими атаками стоит одна и та же группа.

Некоторые эксперты связывают атаку на JP Morgan Chase & Co с конфликтом в Украине. Так, в апреле нынешнего года из-за введенных США в отношении России санкций банк заблокировал денежный перевод из посольства РФ в Астане, предназначавшийся страховой компании «Согаз».
ЮлианДата: Четверг, 28.08.2014, 18:38 | Сообщение # 664
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
В Microsoft выпустили исправленную версию обновления, вызывавшего синий экран на некоторых ПК

По словам специалистов корпорации, проблема была связана с ошибкой в механизме обработки шрифтов.

Специалисты компании Microsoft выпустили исправленную версию обновления, которое вызывало у ряда пользователей ОС Windows синие экраны смерти. Для того чтобы применить его, пользователи должны удалить предыдущую версию исправления (KB2982791) с помощью журнала обновлений Windows и установить актуальную его версию (KB2993651).

Обновления KB2982791 и KB2976897 были выпущены 12 августа этого года в рамках бюллетеня безопасности MS14-045. В течение 24 часов после их выхода пользователи неоднократно сообщали о том, что после перезагрузки ОС Windows отказывалась загружаться, выдавая синий экран смерти при попытке запуска. Чаще всего эта ошибка наблюдалась на ПК под управлением 64-битной версии ОС Windows 7.

Ряд пользователей смогли восстановить работоспособность компьютера, но большинство ПК после установки обновления отказывались запускаться даже в безопасном режиме.

15 августа этого года Microsoft посоветовала пострадавшим пользователям удалить одно из исправлений, вызывающее появление синего экрана. Рекомендации были опубликованы в обновленной версии бюллетеня безопасности MS14-045, а исправления, вызывающие ошибку, были временно удалены из центра обновления Windows.

В среду, 27 августа, сотрудники отдела безопасности Microsoft (MSRC) опубликовали в своем блоге сообщение, в котором указывалось, что, как только в MSRC узнали о существовании проблем, проблемные обновления были временно удалены из центра обновлений, а специалисты компании немедленно приступили к исправлению проблемы.

В то же время на официальном форуме Microsoft некто Курт Филипс (Kurt Philips), утверждающий, что он является инженером Microsoft, сообщил , что в связи с обнаруженной уязвимостью специалисты компании внесли достаточно серьезные изменения в механизм обработки шрифтов. Внутреннее тестирование обновления не показывало никаких проблем – они проявились уже после его выхода.

Официальные представители Microsoft отказались комментировать сообщение Филипса.
ЮлианДата: Четверг, 28.08.2014, 18:39 | Сообщение # 665
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
Федеральная миграционная служба России создает единую базу данных

В ближайшем времени ФМС планирует создание межведомственной системы МИР, которая поможет избежать бюрократических проволочек и облегчить работу спецслужб.

В связи с переходом российских граждан на электронные паспорта с чипами, Федеральная миграционная служба России выдвинула предложение создать единую базу данных для граждан РФ и мигрантов. Система будет подключена к базе данных 14 ведомств, включая ФСБ, ФСО, МВД, МИД, ФСКН и Минобороны. Создание системы МИР позволит улучшить и ускорить работу ведомств с различного рода документами, так как все они будут иметь общий доступ к нужной информации.

Причиной создания общей информационной базы стал переход российских граждан на использование пластиковых паспортов с электронными чипами. Первые тестирование таких паспортов нового образца планируются в некоторых регионах России в 2015 году. Однако бумажный документ будет действителен еще на протяжении 15 лет.

Как уже сообщалось, в базу данных МИР будет включена информация 14 ведомств, которые обязываются предоставлять общий доступ к своей базе и обеспечивать техническую поддержку. Курировать эту программу будет Федеральная миграционная служба, а именно специально созданное подразделение, занимающиеся защитой и шифрованием данных.

Силовые ведомства приветствуют идею создания единой информационной системы. Однако есть опасения, что такая база данных вызовет особый интерес хакеров, которые могут взломать ее и завладеть конфиденциальной информацией российских и иностранных граждан.
ЮлианДата: Четверг, 28.08.2014, 18:39 | Сообщение # 666
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
АНБ использует собственный аналог Google для поиска по базе конфиденциальных данных
    
Система содержит порядка 850 миллиардов записей с электронной перепиской, записями телефонных разговоров и прочей конфиденциальной информацией.

Почти два десятка государственных ведомств США обладают доступом к базе конфиденциальных данных и специальной поисковой системе АНБ.

Она разработана по образцу Google и содержит порядка 850 миллиардов записей с различной идентифицирующей информацией и персональными данными. Об этом со ссылкой на предоставленные Эдвардом Сноуденом данные сообщают участники проекта The Intercept.

Как следует из презентации , предназначенной для внутреннего использования в АНБ, поисковая система ICReach во многом походит на Google и оснащена довольно простым интерфейсом. При этом правоохранители могут воспользоваться ею для получения доступа к чужой электронной переписке и телефонным разговорам, а также для отслеживания местонахождения пользователя и т.п.

Из презентации также становится ясно, что кроме АНБ активными пользователями ICReach являются Федеральное бюро расследований и Управление по борьбе с наркотиками США.
ЮлианДата: Четверг, 28.08.2014, 18:40 | Сообщение # 667
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
Исследователи замаскировали ловушки для хакеров под трафик приложений
    
Программы-ловушки способны симулировать общение реальных людей для привлечения внимания хакеров.

Приложения-ловушки для хакеров получили возможность маскироваться под программы, передающие персональные данные в корпоративных сетях. Цель такого функционала – приманить злоумышленника для обнаружения внедрений или атак на корпоративные сети.

Программа эмулирует активную систему коммуникации с пользователями. Разработчики проекта Honeynet Project тщательно продумали работоспособность приложения – оно даже способно имитировать скорость набора сообщений конкретным человеком. Для имитации утечек данных время от времени через программу будут передаваться ложные логины и пароли.

В связи с распространением программ-ловушек среди организаций хакеры уделили большее внимание способам их обнаружения и обхода. Новая платформа Beeswarm, выпущенная на этой неделе, должна уравнять баланс.

Ведущий разработчик Beeswarm Джонни Вестергард (Johnny Vestergaard) описал свой продукт как систему обнаружения вторжения с такими ключевыми возможностями, как простота в настройке, развертывании и управлении. Для увеличения защищенности используется технология «активного обмана» (active deception).

По словам Вестергарда, обычные приманки пассивны – если хакер получит доступ к сети и не увидит обмена трафика между приманкой и другими программами, он, вероятнее всего, просто проигнорирует ее. Чтобы привлечь внимание злоумышленников, в Beeswarm используются поддельные конечные системы, в которых симулируется общение реальных людей. Разработчики называют это «сессиями-приманками» (bait session).

В настоящее время Beeswarm находится в разработке, стабильная версия платформы будет выпущена через три месяца. Тем не менее, желающие могут загрузить бета-версию программы.
ЮлианДата: Четверг, 28.08.2014, 18:41 | Сообщение # 668
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
Не менее 50 норвежских нефтяных компаний стали жертвами хакерской атаки

В их IT-отделы предприятий были направлены рекомендации по проведению соответствующих проверок.

Как сообщает издание The Local, не менее 50 нефтяных и энергетических компаний Норвегии стали жертвами хакерской атаки. При этом еще порядка 250 организаций были предупреждены об угрозе взлома, а в их IT-отделы были направлены рекомендации по проведению соответствующих проверок.

Точный список скомпрометированных предприятий не раскрывается, однако достоверно известно, что в число пострадавших компаний входит норвежский нефтяной гигант Statoil. Эту информацию подтвердили представители организации.

В Statoil отмечают, что предупреждение о вероятном взломе было направлено сотрудниками Агентства национальной безопасности Норвегии (National Security Authority, NSA), в компетенции которого находится расследование компьютерных преступлений, а также управление национальным подразделением CERT.

Как следует из уведомления NSA, предприятиям энергетического сектора стоит опасаться нападений со стороны «международных источников». Правоохранители также отметили, что у них есть ряд предположений относительно того, кто именно стоит за атаками, однако посвящать широкие массы в детали расследования в настоящий момент нельзя.

Также остается неясной цель злоумышленников, однако большинство независимых экспертов уверены, что хакеры искали данные о клиентах и интеллектуальной собственности компаний.
ЮлианДата: Четверг, 28.08.2014, 18:41 | Сообщение # 669
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
ФПА случайно разоблачила секретные государственные метаданные

Федеральная полиция Австралии (ФПА) придала огласке секретные материалы расследования.

Из-за неосторожных действий Федеральная полиция Австралии предала огласке конфиденциальную информацию.

Причиной случайной публикации Федеральной полицией Австралии секретных данных о криминальных расследованиях стало предоставления сенатору Скоту Ладлему (Scott Ludlam) неотредактированных документов.

Секретные документы были опубликованы после того, как Ладлем попросил в ФПА копию образца протокола с записью показаний, сохраненных сенаторской оценочной комиссией в 2012 году.

Данные с адресами, именами, номерами телефонов офицеров полиции и причинами возбуждения криминальных дел были опубликованы на сайте сенатора. Однако они были сразу же удалены, после того, как один из полицейских обнаружил утечку данных и сообщил об этом в офис Ладлема.

Но как оказалось, это не первый случай, когда государственное учреждение случайно публикует конфиденциальные данные на сайте. Так, в начале этого года Департамент по вопросам иммиграции и Служба таможенного и пограничного контроля, желая как можно быстрее получить иммиграционные данные онлайн, случайно рассекретили конфиденциальную информацию о 10000 лиц, ищущих политического убежища.

Вчера Ладлем заявил, что в скором времени Министерство по правовым и конституционным вопросам пересмотрит закон, касающийся перехвата и доступа к телекоммуникациям.
ЮлианДата: Пятница, 29.08.2014, 19:08 | Сообщение # 670
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
Жертвы мошенника, промышлявшего на сайтах знакомств, лишились более $1 млн
    
Преступная группировка под руководством 32-летнего американца в течение 2 лет промышляла мошенничеством.

32-летнему жителю Мэриленда, США, предъявили обвинения по 11 пунктам, связанным с заговором, мошенничеством и отмыванием денег. Согласно данным дела, Крис Корантен (Kris Koranteng) и четыре его сообщника выискивали жертв на сайтах знакомств, после чего связывались с ними и устанавливали доверительные отношения.

Войдя в доверие жертв, преступники под разными предлогами просили перечислить им определенную денежную сумму. К примеру, они предлагали выкупить у них золотые слитки или перечислить деньги, чтобы приехать к жертве. Все предложения подкреплялись поддельными документами (к примеру, сертификатами подлинности золотых слитков). После перечисления денег на счета преступников средства распределялись между всеми участниками группировки.

Преступная организация действовала с сентября 2012 года по февраль 2014 года. После первого задержания ее главаря в январе этого года группировка прекратила свою деятельность, но Корантену удалось выйти на свободу. В начале августа 2014 года следователям удалось доказать вину Корантена и он был задержан во второй раз.

Общим счетом мошенники получили от своих жертв $1,1 млн. Одна из женщин, пострадавших от действий Корантена, сказала, что в течение года перечислила на счет преступников более $500 тысяч.

Преступнику грозит до 20 лет тюремного заключения.
ЮлианДата: Пятница, 29.08.2014, 19:09 | Сообщение # 671
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
JP Morgan, Nasdaq, Carrefour и другие финансовые компании подверглись атакам русских хакеров
    
ФБР США подозревает рооссийских хакеров во взломе серверов крупнейших американских конлгомератов.

Федеральное бюро расследований США подозревает российских хакеров во взломе крупнейших американских финансовых фирм. Сейчас же ФБР США пытается выяснить, не причастны ли российские программисты ко взломам компьютеров банка JP Morgan Chase. Толчком к таким действиям могло стать введение Америкой санкций по отношению к Россию  из-за конфликта в Украине. На данный момент американскими спецслужбами ведется расследование кражи конфиденциальной информации банка, которая произошла в середине августа нынешнего года.

Агентство сообщает, что в преступлении подозреваются российские хакеры. Также сообщается, что злоумышленники действовали крайне профессионально, что может указывать на причастие российских властей к подобным незаконным действиям.

Еще в 2007 году подозрения в хакерских атаках, произошедших в Эстонии пали на российских программистов. Все началось с решения властей перенести памятник советским воинам из центра столицы. Это решение вызвало массу протестов, в которых участвовали русскоязычные жители Эстонии. Власти были вынуждены разогнать демонстрации, после чего и начались массовые DDoS-атаки на сайты крупнейших банков и других фирм Эстонии.

Министр обороны Эстонии Яак Аавиксоо обратился к властям России с подозрениями в причастии к таким незаконным действиям российских граждан и попросил их расследовать инцидент. Причина подозрений кроется в том, что компьютеры, с которых производились атаки находились на территории России. Однако на обвинение эстонской стороны российские власти никак не отреагировали.
ЮлианДата: Пятница, 29.08.2014, 19:09 | Сообщение # 672
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
Эксперты: CryptoWall стал лидером на рынке вымогательского ПО

CryptoWall не такой технологически сложный и не такой прибыльный, как CryptoLocker, однако уже успел заразить гораздо больше систем.

Еще несколько месяцев назад CryptoWall воспринимался всего лишь как подражатель известному трояну CryptoLocker, однако после ликвидации в июне нынешнего года ботнета GameOver ZeuS, этот вредонос стал лидером на рынке вымогательского ПО. Об этом говорится в отчете ИБ-экспертов из Dell SecureWorks.

По словам исследователей, CryptoWall является крупнейшим и наиболее разрушительным вымогательским ПО в интернете. Более того, эта угроза продолжает расти. Так же, как и другие подобные программы, попав на систему, троян шифрует файлы пользователя, хранящиеся на жестких дисках, съемных носителях и даже в облачных хранилищах, и требует выкуп за их расшифровку.

CryptoWall не такой технологически сложный и не такой прибыльный, как CryptoLocker, однако он уже успел заразить гораздо больше систем, чем его предшественник, и принес своим операторам свыше миллиона долларов прибыли. Для сравнения, жертвами CryptoWall стали 625 тыс. компьютеров по всему миру, что на 80 тыс. больше, чем CryptoLocker. По словам экспертов, в каждой стране есть, по крайней мере, один пользователь, чья система заражена CryptoWall, однако 250 тыс. жертв проживают в США.

На счету нового лидера на рынке вымогательского ПО 5,25 млрд зашифрованных файлов, за расшифровку которых жертвы заплатили от $200 до $2 тыс. каждая. Больше всего не повезло пользователю, которому пришлось выложить за расшифровку файлов $10 тыс. Ежемесячно в среднем 1 683 жертв CryptoWall вынуждены выплачивать выкуп, что принесло его операторам прибыль в размере $1 101 900. Правда, эта сумма ничтожно мала по сравнению с той, которую «заработали» владельцы CryptoLocker. Так, в свое время за два месяца троян принес им $27 млн.
ЮлианДата: Пятница, 29.08.2014, 19:10 | Сообщение # 673
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
Фишеры атакуют сервисы криптовалюты и web-сайты ритейлеров

Во втором квартале текущего года увеличилось количество фишинговых атак на web-сайты платежных систем и на сервисы, позволяющие зарабатывать криптовалюту.

Согласно исследованию, проведенному компанией APWG, количество фишинговых атак во втором квартале текущего года значительно увеличилось по сравнению с данными 2008 года.

Специалисты APWG выяснили, что в среднем в каждом месяце второго квартала злоумышленники совершали более 42 000 фишинговых атак. При этом количество жертв кибер-мошенников сократилось на 17% по сравнению с аналогичным периодом 2013 года (с 639 до 531).

По данным экспертов, чаще всего фишинговым атакам подвергались недавно появившиеся платежные сервисы, такие как австрийский платежный сервис PayLife, альтернативная платежная система Perfect Money и Payoneer - финансовый интернет-сервис, позволяющий пользователям переводить и получать средства, используя пополняемые предоплаченные дебетные карты MasterCard.

Кроме того, увеличилось количество атак на пользователей системы Bitcoin (в основом биткоин-сервисов Blockchain и Coinbase), а также web-сайты ритейлеров и сервисные интернет-сайты.

Помимо этого, эксперты APWG предупреждают об увеличении количества потенциально нежелательных программ, таких как приложения adware и spyware. Как правило, такие программы находятся среди контента программных упаковщиков и инсталлируются вместе с нужными пользователю программами.

В целом, по данным специалистов, самым распространенными вредоносными программами остаются трояны.
ЮлианДата: Пятница, 29.08.2014, 19:11 | Сообщение # 674
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
Злоумышленники пытаются возобновить ботнет Srizbi
    
Киберпреступники намерены «воскресить» ботнет при помощи нового вредоносного ПО.

На текущий момент злоумышленники активно пытаются возобновить некогда мощный ботнет Srizbi. По данным ИБ-экспертов из F-Secure, киберпреступники намерены «воскресить» ботнет при помощи нового вредоносного ПО.

Впервые попытки восстановления Srizbi были зафиксированы еще в апреле текущего года. После более подробного анализа нового ботнета оказалось, что у него много общего со спамботом Srizbi. Несмотря на все схожие элементы, в компании присвоили вредоносу новое название – Pitou, так как его код был написан с нуля.

Согласно данным анализа F-Secure, Pitou задействует дроппер, который проверяет версию установленной операционной системы перед выбором определенного модуля полезной нагрузки.

Если на ПК установлена Windows XP, то на систему устанавливается работающий в режиме ядра драйвер. Некоторые компании идентифицируют последнего как Uroburos и Turla. В случае наличия Windows 7 и более новой версии платформы, то буткит устанавливается посредством инфицирования главной загрузочной записи (MBR). Затем при каждом запуске ОС буткит проверяет выполняемость вредоносного кода.

Дроппер распространяется через взломанные сайты при помощи загрузчиков троянов. В период с мая по август текущего года Pitou удалось инфицировать компьютеры в Бразилии, Перу, Египте, Вьетнаме и Венесуэле. Также жертвами ботнета стали несколько пользователей из США и стран Европы.
ЮлианДата: Пятница, 29.08.2014, 19:12 | Сообщение # 675
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
Роскомнадзор будет пресекать несанкционированное распространение в Сети персональных данных граждан

Сайты с конфиденциальными данными россиян будут включаться в единый реестр запрещенной информации на основании постановления суда.

Согласно сообщению на официальном web-сайте Роскомнадзора, ведомство и в дальнейшем будет пресекать распространение конфиденциальной информации граждан Российской Федерации в сети Интернет. В том числе и посредством включения web-сайтов, которые содержат персональные данные пользователей, в единый реестр запрещенной информации на основании постановления суда. На текущий момент заблокировано 12 web-сайтов.

Также, прецедентными стали два случая рестрикции доступа к сайтам на основании судебного предписания об установлении прелиминарных обеспечительных мер. Таким образом Роскомнадзор создает практику лимитации доступа к web-сайтам в связи с несанкционированным распространением персональных данных пользователей в сети Интернет. Кроме того, сейчас появилась возможность потребовать удаления персональной информации пользователей до вынесения решения суда, которое вступает в силу в течение 30 дней.

После получения судебных предписаний Роскомнадзор в установленном порядке внесет указанные в протоколах интернет-ресурсы в единый реестр запрещенной информации, после чего на данных web-сайтах будут удалены личные данные пользователей. Как отмечается в сообщении, доступ к таким ресурсам будет ограничен только в случае отказа администрации сайта выполнить требования уполномоченного ведомства по защите персональных данных.

На данный момент на рассмотрении в различных судебных инстанциях России находятся исковые заявления Роскомнадзора в отношении более 60 интернет-сайтов, нелегально распространяющих персональные данные российских граждан.
ЮлианДата: Суббота, 30.08.2014, 21:06 | Сообщение # 676
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
Австралия и Новая Зеландия договорились не следить за Индонезией

Страны подписали кодекс о нормах поведения, согласно которому стороны обязуются прекратить шпионаж за избранными должностными лицами Индонезии.

В ноябре 2013 года Эдвард Сноуден, бывший подрядчик Агентства национальной безопасности США, сообщил, что спецслужбы Австралии перехватовали информацию с мобильного телефонов  президента Индонезии Сусило Бамбанг Юдойоном, его жены и приближеннымих к нему политических лиц.

Премьер-министр Австралии Тони Эбботт (Tony Abbott), не находившийся у власти в период проведения шпионских действий, первоначально отказался прокомментировать ситуацию, заявив только, что власти не должны отчитываться о своих действиях, направленных на защиту страны.

В кодекс о нормах поведения, созданном в 2006 году, через 9 месяцев после инцидента с Юдойном, были внесены 2 дополнительные пункта, согласно которым Австралия должна прекратить шпионские действия. Согласно договору, Индонезия  прекращается сотруднечиство с Австралией в разведывательных и военных операциях, а также в борьбе с торговлей людьми.

В кодексе не идет речь о полном прекращения сотрудничества двух государств. Основной целью соглашения является избежание нанесения вреда друг другу.

Министр иностранных дел Австралии Джули Бишоп (Julie Bishop) подписала документ во время встречи Организации Объединенных Наций в Бали и заявила, что соглашение послужит основой для укрепления сотрудничества между двумя государствами.

В свою очередь, индонезийский министр иностранных дел Марти Нейтелегава (Marty Natelagawa) говорит, что при создании документа особое внимание уделялось доверию и добрым намерениям между государствами.
ЮлианДата: Суббота, 30.08.2014, 21:10 | Сообщение # 677
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
Microsoft занялась удалением поддельных и вредоносных приложений из Windows Store

В связи с различными нарушениями со стороны разработчиков из online-магазина пришлось удалить свыше 1,5 тысячи приложений.

Microsoft занялась удалением поддельных и вредоносных приложений, опубликованных в Windows Store и вынуждающих пользователей приобретать бесплатное ПО. О своем решении техногигант сообщил вчера, 27 августа.

Как следует из записи в блоге компании, в связи с различными нарушениями со стороны разработчиков из списка программ в Windows Store пришлось удалить свыше 1,5 тысячи приложений.

Стоит отметить, что перед публикацией той или иной программы в Windows Store специалисты Microsoft обязаны их проверять. Именно в связи с этим наличие вредоносного ПО на сайте online-магазина вызвало бурю негодований. Так, многие пользователи возмутились поведением компании и заявили, что процесс проверки программ плохо организованный и некачественный.

Напомним, что о наличии в online-магазине для Windows 8 большого количества мошеннических и вредоносных приложений стало известно в середине августа нынешнего года. Тогда ИБ-эксперт Роб Уильямс (Rob Williams) рассказал об использовании злоумышленниками для получения прибыли таких программ, как 7-zip, Google Chrome, Opera, Adobe Flash, Spotify, uTorrent, Blender, KMPlayer, Winamp и iTunes.
ЮлианДата: Воскресенье, 31.08.2014, 04:22 | Сообщение # 678
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
Кибермошенники используют в качестве наживки «утекшую» Windows 9

Вместо обещанной версии ОС жертвы получают 64-битную сборку Windows 7 SP1 с рядом программных компонентов.

Превью-версия Windows 9 для разработчиков должна стать доступной в сентябре текущего года. В связи с этим в Сети уже сейчас публикуют поддельные вредоносные версии неанонсированной ОС.

Интересно, что ИБ-экспертам Trend Micro удалось зафиксировать несколько вредоносных кампаний с использованием Windows 9. К примеру, на одном из сайтов размещена ссылка на файл под названием «Windows9 Professional Edition Free Download». Пройдя по ссылке, пользователь перенаправляется на страницу скачивания на портале Turbobit.net.

Запустив процесс скачивания файла весом в 5,11 ГБ, пользователю предлагают установить видеоплеер Video Performer или новое обновление «new Video Update». Последний является рекламным ПО, скачивающим и выполняющим дополнительные файлы.

Дальнейший анализ, проведенный Trend Micro, показал, что файл весом в 5,11 ГБ скачивает измененную 64-битную версию Windows 7 SP1 с рядом программных компонентов, а не «утекшую» копию Windows 9. Языком установки по умолчанию определен португальский.

ИБ-эксперты компании говорят, что еще одна подобная схема реализуется через страницу на YouTube. Здесь доступны два файла: один якобы устанавливает ОС, а второй является генератором ключей.
ЮлианДата: Воскресенье, 31.08.2014, 04:24 | Сообщение # 679
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
Ученые обнаружили способ похищения зашифрованных ключей путем прикосновения к компьютеру

Для похищения зашифрованных ключей достаточно только надеть на руку специальный браслет-дигитайзер и прикоснуться к части системы.

Исследователи из Тель-Авивского университета (Израиль) разработали метод похищения информации с компьютера путем прикосновения к нему. По мнению ученых, простой электрический трюк позволяет опытным хакерам получить доступ к тысячам зашифрованных ключей, только лишь прикасаясь к корпусу ПК.

Доступ к зашифрованным ключам может применяться для создания сотен цифровых подписей, постоянно используемых пользователями во время генерации паролей, подписания контрактов и, что более важно, при осуществлении online-платежей.

Израильские ученые заявили, что для похищения зашифрованных ключей достаточно только надеть на руку специальный браслет-дигитайзер и прикоснуться к части системы. Браслет способен определить малейшие изменения электрического потенциала и таким образом выявить даже 4096-битные ключи, зашифрованные с помощью алгоритма RSA.

В некоторых случаях не нужно непосредственно прикасаться руками к системе. Так, перехватить ключи шифрования также можно из подключенной сети и через видеокабели.

Как пояснили ученые, их атака основывается на том факте, что электрический потенциал на многих компьютерах колеблется определенным образом, и эти колебания можно вычислить. Атакующий может высчитать эти сигналы, прикоснувшись к металлическому корпусу компьютера обычной проволокой или даже голыми руками. Сигналы также могут быть вычислены удаленно через Ethernet, VGA или USB-кабели.
ЮлианДата: Воскресенье, 31.08.2014, 17:47 | Сообщение # 680
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
Шпион похитил личную информацию 5 млн граждан Аризоны

Запутанная история похищения личных данных аризонских граждан хранилась в тайне 7 лет.

После проведения анализа более 50 показаний и тысяч отчетов федеральных расследований, внутренней корреспонденции, иммиграционных записей и судебных исков в штате Аризона, Центр журналистских расследований  обнаружил  утечку данных, произошедшую еще 7 лет назад, но так и не открывшуюся широкой публике.

Дело в том, что в 2007 году Антитеррористический центр Аризоны работал над технологиями по распознаванию лица. Считается, что Лижон Фан (Lizhong Fan), гражданин Китая, работающий в то время в этом центре, имел доступ к широкому спектру конфиденциальной информации, в том числе водительской и других баз данных Аризоны. Он скопировал и передал обратно в Китай всю доступную ему личную информацию.

Бывший начальник уголовного розыска в Департаменте общественной безопасности Аризоны Майкл Логмен (Mikel Longman) сообщает, что каждый житель Аризоны, имеющий водительские права или государственное удостоверение личности, потенциально скомпрометирован. По его словам, произошла огромная утечка информации.

Удивительно, как легко была выполнена кража. Но это объясняется тем, что Фан имел полный доступ к базе данных. Он просто скопировал данные и сбежал обратно в Китай. С 2010 года от него нет никакой информации, а ФБР отказывается что-либо комментировать по этому поводу.
Поиск: