Новости интернета
SkipperДата: Пятница, 21.03.2014, 01:31 | Сообщение # 1
Генералиссимус
  • Группа:Администраторы
  • Сообщений:4500
  • Регистрация:20.03.2014



ЮлианДата: Пятница, 19.09.2014, 16:54 | Сообщение # 781
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
Home Depot: В ходе взлома пострадали финансовые данные 56 миллионов клиентов

В качестве компенсации компания предлагает пострадавшим от взлома клиентам бесплатную защиту личности и кредитный мониторинг.

В четверг, 18 сентября, представители Home Depot  заявили , что вследствие взлома компьютерных систем компании в открытом доступе оказались финансовые данные 56 миллионов клиентов сети магазинов.

По словам представителей компании, впервые хакерам  удалось взломать финансовые системы Home Depot в апреле этого года. Тогда пострадали магазины компании, находящиеся в США и Канаде. Как заявлялось, хакеры использовали специальную версию вредоносного ПО, разработанную для обхода традиционных средств безопасности. Home Depot заверяла пользователей, что возникшие проблемы были устранены, а в целях улучшения защиты финансовых данных клиентов специалисты компании внедрили новую систему шифрования во всех магазинах сети в США и Канаде.

Как оказалось, хакерам все же удалось сохранить доступ к серверам Home Depot. В течение пяти месяцев киберпреступники похищали финансовые данные клиентов сети магазинов с помощью модифицированной версии трояна BlackPOS. Более того, обещанная система шифрования так и не была установлена на серверах Home Depot. Ее планировалось ввести не раньше 2015 года.

По сообщениям экспертов, Home Depot могли защититься от атаки, установив на POS-терминалы операционную систему Windows 7 for Embedded Systems. Вместо этого они использовали устаревшую ОС Windows XP Embedded, неспособную обеспечить должный уровень защиты.

Генеральный директор Home Depot Питер Блейк (Peter Blake) от лица компании принес извинения за возникшие неудобства. Он заверил пострадавших клиентов, что они не будут привлекаться к ответственности за нелегальные транзакции, совершенные хакерами от их имени. Более того, в качестве компенсации Home Depot будет предлагать всем жертвам взлома бесплатные услуги по мониторингу кредитов и защите личности.

Эксперты и правоохранители сообщают, что в последнее время активность хакеров по отношению к крупным торговым сетям значительно увеличилась. Согласно данным Министерства внутренней безопасности, еще по меньшей мере 1000 объектов бизнеса заражены вредоносным ПО.

Напомним, что в декабре 2013 года аналогичная атака была совершена против компании Target. Тогда хакеры получили доступ к финансовым данным 70 миллионов клиентов торговой сети. SecurityLab.ru сообщал об этом событии.
ЮлианДата: Пятница, 19.09.2014, 16:54 | Сообщение # 782
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
Сайт eBay оказался подвержен XSS-уязвимости

Злоумышленники внедрили вредоносный JavaScript-код на страницу описания товара, который перенаправлял пользователей на посторонний web-сайт.

Хакерам удалось проэксплуатировать XSS-уязвимость на популярном сайте eBay, чтобы перенаправить пользователей online-аукциона на поддельную страницу и получить их учетные и финансовые данные.

Уязвимость была обнаружена сотрудником BBC. Он уведомил администрацию сайта об обнаруженной бреши, но на удаление записей, эксплуатирующих эту уязвимость, ушло больше 12 часов.

Доктор Стивен Мердок (Steven Murdoch) из Группы по исследованию информационной безопасности колледжа Лондонского университета заявил, что поражен медлительностью администрации eBay. По сего словам, в такой крупной компании должна работать особая команда, оперативно реагирующая на подобные угрозы.

Исследователю удалось определить вид уязвимости, которую проэксплуатировали хакеры. Ею оказалась XSS-брешь. Используя ее, хакеры внедрили вредоносный код JavaScript на страницу с описанием товара. Он перенаправлял пользователя на посторонний web-сайт, который требовал ввести свой логин и пароль от eBay.

Пресс-секретарь eBay заявил, что данный случай был единичным, поскольку вредоносный код был обнаружен лишь в одном объявлении. Тем не менее, сотрудники BBC утверждают, что в настоящее время на сайте размещено еще 2 страницы, которые эксплуатируют XSS-уязвимость.
ЮлианДата: Суббота, 20.09.2014, 00:21 | Сообщение # 783
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
Появился сайт с данными для переселенцев из зоны боевых действий

На сайте «Единого реестра ущерба инфраструктуры в зоне АТО» выкладывается информация об объектах Донецкой и Луганской областей, разрушенных в ходе боевых действий, сообщает «Blog.imena.ua».  

Все собранные данные в свободном доступе для граждан. При этом, каждый, кто располагает подобной информацией, может внести её в реестр, заполнив соответствующую форму на сайте. Администрация сайта собирает информацию о разрушенных объектах, после чего проверяет и уточняет через волонтёров все сведения. Затем данные размещаются онлайн. Для внесения объектов в реестр нужны следующие сведения: адрес объекта, краткое его описание, описание ущерба с указанием даты нанесения повреждений, подтверждающие фото или видеоматериалы.

Среди объектов, разрушенных в ходе боевых действий, оказались церкви, детские сады, больницы, школы и жилые дома. Реестр предназначен для людей, которые выехали из зоны АТО, утратили связь и хотят узнать, как обстоят дела с конкретными жилыми домами, социальными или промышленными объектами.

Ранее Службе безопасности Украины удалось предотвратить информационно-техническую диверсию российских спецслужб. Согласно отчёту СБУ неназываемые спецслужбы РФ пытались получить незаконный доступ к персональным данным граждан Украины и служебной информации госорганов.
ЮлианДата: Суббота, 20.09.2014, 20:54 | Сообщение # 784
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
Новый троян использует раритетный архиватор ARJ
    
Наибольшее количество случаев инфицирования было зафиксировано в Украине и Великобритании.

Специалисты компании-производителя антивирусных программ ESET обнаружили спам - рассылку, в которой содержался троян Win32/Injector.BLWX, сообщает портал CNews. Наибольшее количество случаев инфицирования вредоносной программой было зафиксировано в Украине и Великобритании.

Вредоносная программа распространялась в приложениях электронных писем и маскировалась под финансовый документ. Что примечательно, троянец был обнаружен в архиве, упакованном довольно редким архиватором ARJ. Первично эта программа использовалась для операционной системы DOS и ранних модификаций Windows.

Как отмечают в ESET, троянцы семейства Win32/Injector обладают широким набором функций. Различные модификации этих вредоносов могут использоваться для инфицирования ПК, похищения конфиденциальной информации пользователей, а также для формирования сети ботнет, которая рассылает спам или принимает участие в DDoS-атаках.

По словам специалиста по безопасности Грэма Клули, до появления широкополостного интернета IT-специалисты старались любыми способами уменьшить размер исходного файла. Примерно в то время появился архиватор ZIP, однако у него были свои конкуренты. Одной из альтернативных (и довольно удачных) программ была ARJ, которая через некоторое время была забыта.
ЮлианДата: Суббота, 20.09.2014, 20:55 | Сообщение # 785
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
Хакеры стали использовать новые доменные зоны для совершения киберпреступлений

Сайты, зарегистрированные в таких зонах, использовались для фишинг-атак и удаленной установки вредоносного ПО.

В прошлом году ICANN зарегистрировала новые доменные зоны, в том числе .guru, .fly, .pharmacy, .support, .pizza, .network, .auction и .market. В ICANN надеются добавить поддержку еще порядка 1300 доменных зон в ближайшие несколько лет.

Тем не менее, киберпреступники уже начали использовать новые доменные зоны в своих целях. Исследование, проведенное компанией Malwarebytes, показало, что за последние 60 дней значительно увеличилось количество вредоносных сайтов в доменных зонах .pictures, .consulting, .xyz, .club, .email, .solutions, .company, .domains, .photos, .directory, .enterprises и .guru.

Старший исследователь безопасности Malwarebytes Жером Сегура (Jerome Segura) сообщает, что специалисты компании обнаружили небольшое количество вредоносных сайтов. Тем не менее, поскольку новые доменные зоны появились в Сети относительно недавно, исследователь ожидает значительного всплеска активности киберпреступников уже в ближайшем будущем.

Большинство вредоносных сайтов оказались взломанными либо с помощью брутфорс-атак, либо с помощью эксплуатации различных уязвимостей. Пока неизвестно, были ли атаки целенаправленными либо киберпреступники взламывали случайные web-страницы.

На взломанные сайты устанавливался набор эксплоитов Angler, внедряющий вредоносное ПО напрямую на ПК посетивших сайт пользователей. Все зараженные web-страницы использовали порт 37702.

Кроме того, исследователи обнаружили новые фишинговые схемы, в которых были задействованы новые доменные зоны. Исследователи SANS Institute Internet Storm Center успешно идентифицировали фишинг-атаку, использующую сайт «url-bofa.support/bankofamerica.com». Домен был зарегистрирован киберпреступниками и даже не имел SSL-сертификата.
ЮлианДата: Суббота, 20.09.2014, 20:56 | Сообщение # 786
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
В версии 5.2.3 плагина безопасности WordPress WordFence обнаружены многочисленные уязвимости

Специалисты настоятельно рекомендуют пользователям мобильного приложения WordPress обновить плагин.

Пользователи web-ресурса Vexatious Tendencies обнаружили многочисленные уязвимости в версии 5.2.3 плагина безопасности WordFence для мобильного приложения WordPress.

В их числе оказались 2 XSS-уязвимости, выражающиеся в неправильной обработке запросов и позволяющие обойти определенные ограничения безопасности, а также функционал обнаружения вторжений. Брешь вызвана тем, что приложение неспособно корректно обрабатывать суперглобальные переменные PHP.

В ответ на сообщение пользователей портала Vexatious Tendencies команда WordFence выпустила новую версию плагина безопасности 5.2.4, где были исправлены все вышеперечисленные бреши.

Специалисты настоятельно рекомендуют всем пользователям плагина безопасности WordFence обновить предыдущую версию до версии 5.2.4.
ЮлианДата: Воскресенье, 21.09.2014, 03:17 | Сообщение # 787
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
64-битный троян Miras атаковал европейскую компанию

Одним из индикаторов присутствия Miras в системе является наличие файла %System%/wbem/raswmi.dll.  

Одна из европейских IT-компаний стала объектом специфической целевой атаки. Это обстоятельство говорит о том, что компании, работающие в регионе, находятся в условиях повышенной опасности. Абрахам Камба (Abraham Camba), специалист в области IT-безопасности компании Trend Micro, сообщил об этой атаке и предупредил, что для похищения данных жертвы был использован усовершенствованный 64-битный троян Miras.  

Модуль файлового и дискового менеджера вредоносного ПО эффективно собирает информацию об устанавливаемых на атакуемый компьютер обновлениях. Для похищения данных жертвы используется менеджер процессов вредоносного ПО, который сообщает взломщикам дату и время создания процесса.

Атака представляет особую угрозу, так как по своему функционалу предназначена для запуска последующих атак. Фукнционал бэкдора дает атакующим доступ к модулям, задействованным в других процессах, предоставляя возможность применить подмену DLL-файлов (DLL hijacking) или осуществить атаку  с помощью эксплоита, в зависимости от того, какие модули системы жертвы просматриваются.

За последние полгода значительно возросло количество специфических целевых атак, поэтому очень важно, чтобы компании умели отслеживать и устранять угрозы. Компаниям необходимо понять: целевые атаки больше не сводятся к отдельным случаям, это явление приобретает глобальные масштабы. Основную угрозу сегодня представляют уникальные атаки, изготовленные специально для получения доступа к определенным данным той или иной компании. Одним из индикаторов присутствия Miras в системе является наличие файла %System%/wbem/raswmi.dll.
ЮлианДата: Воскресенье, 21.09.2014, 17:26 | Сообщение # 788
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
Правительство США обвиняет Китай во взломе оборонных предприятий
    
Использование инструментов для совершения целенаправленных атак свидетельствует о вовлеченности китайских властей.

Китайские хакеры могут быть связаны с кибератаками на оборонные предприятия США, совершенные по заказу властей Китая в 2012-2013 году. Об этом сообщил Комитет Сената США по вооруженным силам.

Проведенное Комитетом исследование показало, что хакерам удалось получить доступ к системам, принадлежащим компаниям, работающим на Транспортное командование Вооруженных сил США. По словам Комитета, в течение одного года китайским киберпреступникам удалось совершить более 50 успешных атак.

По меньшей мере в 20 из этих взломов использовались инструменты для совершения целенаправленных атак. Это свидетельствует о заинтересованности иностранных властей в проведении подобных нападений.

По словам председателя Комитета сенатора Карла Левина (Carl Levin), во всех 20 случаях удалось подтвердить вовлеченность китайских властей. Представляя рассекреченную версию отчета журналистам, Левин заявил, что действия Пекина подвергают риску все военные операции США.

Левина волнует то, что в связи с плохой координацией между оборонными фирмами и спецслужбами США Транспортное командование почти не знало о происходящих кибератаках. Как оказалось, военные специалисты смогли обнаружить лишь 2 атаки из 20.

Кибервойна между США и Китаем ведется уже достаточно давно. К примеру, в 2008-2010 годах китайские хакеры взломали базы данных подрядчика Транспортного командования ВС США и получили доступ к корпоративной почте, документам и паролям сотрудников фирмы.

Напомним, что в июле 2014 года официальные лица США обвинили китайские власти в попытке взлома правительственной компьютерной сети, содержащей персональные данные всех госслужащих США.
ЮлианДата: Воскресенье, 21.09.2014, 17:27 | Сообщение # 789
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
Новый механизм защиты Windows 8.1 можно взломать
 
Для полной блокировки механизма КРР достаточно написать драйвер, который будет избирательно применять одну или несколько из приведенных в исследовании компании Positive Technologies техник .

Очередное поколение Microsoft PatchGuard (или Kernel Patch Protection) для защиты ключевых компонентов Windows 8.1 обладает важными усовершенствованиями, которые препятствуют хакерским атакам. Однако результаты анализа безопасности, проведенного экспертами исследовательского центра Positive Research, свидетельствуют о ряде слабых мест, позволяющих нарушителю осуществить обход этих механизмов и даже полностью обезвредить систему защиты.

В исследовании Марка Ермолова и Артёма Шишкина, опубликованном на сайте компании Positive Technologies, приводится несколько сценариев атак, позволяющих нарушить защиту KPP. Потенциальный злоумышленник, обладающий достаточной квалификацией, может написать драйвер, который будет избирательно применять одну или несколько из приведенных техник и таким образом полностью блокировать механизмы KPP, позволяя производить беспрепятственные модификации структур и кода ядра.

В своей работе эксперты Positive Research отмечают, что PatchGuard тем не менее является весьма перспективным инструментом защиты, а заложенные в него механизмы вносят весомый вклад в стабильность системы. Также подчеркивается, что нововведения этого инструмента требуют все большей квалификации злоумышленника для определения методов обхода: при разработке KPP были использованы элементы обфускации с помощью макросов и другие антиотладочные приемы, препятствующие реконструкции кода, а также внедрены технологии, практически исключающие проведение статического анализа.
ЮлианДата: Воскресенье, 21.09.2014, 17:28 | Сообщение # 790
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
Устраненные в APT бреши позволяли избежать проверки пакетов
    
В общей сложности в пакетном менеджере было устранено четыре уязвимости.

В популярном пакетном менеджере APT было обнаружено четыре опасные уязвимости, эксплуатация которых позволяла удаленно обойти механизм проверки пакетов. Речь идет о процессе проверки целостности пакетов, а также их источника.

Брешь CVE-2014-0487 существовала в результате наличия ошибки при проведении проверки загруженных файлов, а CVE-2014-0490 — из-за отсутствия корректной проверки цифровой подписи.

Уязвимости CVE-2014-0488 и CVE-2014-0489, в свою очередь, вызваны некорректными настройками, установленными по умолчанию.

В настоящий момент разработчики Debian и Ubuntu уже выпустили соответствующее исправление безопасности и рекомендуют установить его как можно скорее. Бреши устранены в версии 0.9.7.9+deb7u3 (для стабильного выпуска), а также в версии 1.0.9 (для нестабильного).
ЮлианДата: Воскресенье, 21.09.2014, 17:29 | Сообщение # 791
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
Владельцы торрент-трекера rutor.org нашли способ обойти «антипиратский» закон

Торрент-трекер создал ряд сайтов-зеркал, которые полностью повторяют контент основного web-ресурса.

Владельцы торрент-трекера rutor.org изобрели хитроумный способ обхода «антипиратского» закона, пишет издание CNews. Устранив с главного web-ресурса нелегальный контент по просьбе правообладателей, торрент размещает его на специально созданных сайтах-зеркалах, стопроцентно повторяющих наполнение основного ресурса.

В прошлом году правительство РФ издало указ, согласно которому правообладатели на музыкальные, кино- и телевизионные материалы, имеют право через Московский городской суд добиваться блокировки права доступа к интернет-ресурсам, которые незаконно распространяют принадлежащий им контент.

Торрент-трекер rutor.org оказался в числе первых web-сайтов, доступ к которым был закрыт после вступления в силу «антипиратского» закона осенью текущего года.

Для того чтобы обойти запрет, rutorg.org предпринимал постоянные попытки смены IP-адресов, поскольку, как правило, провайдеры блокируют IP-адрес, указанный в Реестре Роскомнадзора. В свою очередь, специалисты ведомства начали ежедневно вычислять новые IP-адреса нелегальных web-сайтов.

Летом 2014 года ресурсы rutor.org, Nnm-club и rutracker.ru удалили спорный контент со своих раздач, в результате чего доступ к ним был разблокирован. Однако на зеркалах rutor.org кинофильмы, которые стали причиной закрытия доступа к сайту, по-прежнему раздаются.

По словам специалиста Роскомнадзора Вадима Ампелонского, надзорный орган не имеет права самостоятельно вносить в Реестр сайты-зеркала пиратских ресурсов. Единственное, что могут посоветовать правообладателям в ведомстве, это акцентировать внимание на проблеме зеркал и обращаться в суд с исками, предписывающими их блокировку.
ЮлианДата: Понедельник, 22.09.2014, 18:18 | Сообщение # 792
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
DDoS-атаки нарушили работу игровых серверов Destiny и CoD: Ghosts

Группа хакеров, в прошлом месяце совершившая атаку на PSN и Battle.net, взяла на себя ответственность за атаку на два игровых сервера.

Группа хакеров  Lizard Squad, совершившая  в прошлом месяце атаку на игровые сервисы PlayStation Network (PSN), Xbox Live и Battle.net, взяла на себя ответственность за атаки на серверы Destiny и Call of Duty: Ghosts.

В начале этого месяца в Сети появилось сообщение о том, что Lizard Squad самораспускается и прекращает свою деятельность. Несмотря на то, что произошедшее на выходных опровергает эту информацию, на данный момент web-сайт Lizard Squad остается недоступным.

В результате сбоя в работе игровых серверов, произошедшего 20 сентября, пострадали игроки  Destiny, пользующиеся PlayStation и Xbox. Это означает, что злоумышленники осуществляли DDoS-атаку напрямую на серверы Bungie. Как сообщают пострадавшие пользователи, во время игры они сталкивались отключением от сервера, о чем свидетельствовало появление сообщения об ошибке: "Cattle".

Стоит отметить, что работу обоих серверов уже восстановили, а к расследованию инцидента присоединились специалисты ФБР.
ЮлианДата: Понедельник, 22.09.2014, 18:19 | Сообщение # 793
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
Yahoo! выпустила внеочередные обновления безопасности

Недавно обнаруженные уязвимости позволяли удаленно скомпрометировать базу данных и сервер сайта.

Не так давно в продуктах компании Yahoo! были обнаружены опасные уязвимости web-приложений, с помощью которых потенциальные злоумышленники могли удаленно скомпрометировать базу данных и сервер целевого web-сайта. Речь идет об SQL-инъекции, обнаруженной исследователем безопасности из Египта Ибрагимом Хегази (Ebrahim Hegazy).

Как следует из личного блога эксперта, уязвимость размещалась на одном из доменов Yahoo! - innovationjockeys.net - и существовала из-за неверной обработки входных данных в параметре «f_id». С ее помощью эксперту удалось извлечь базу данных сервера, а уже в ней обнаружить зашифрованные логин и пароль для авторизации в административной панели.

Опасная брешь была устранена в течение первых суток после того, как Хегази связался с администраторами уязвимого домена. Вместе с тем, какой-либо премии исследователь не получит, поскольку упомянутый домен не входит в перечень web-сайтов Yahoo!, участвующих в программе выплаты вознаграждений.
ЮлианДата: Понедельник, 22.09.2014, 18:20 | Сообщение # 794
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
65% доменных имен-нарушителей распространяют вредоносное ПО
    
Порядка 2% ресурсов выступают в качестве ботнет-контроллеров.

Эксперты Group-IB обратились в прошлом месяце к аккредитованным регистраторам со 101 требованием прекратить обслуживание доменных имен-нарушителей. Как следует из сообщения на сайте Координационного центра национального домена сети Интернет, проведенный анализ привел к снятию с делегирования 80 доменных имен.

Стоит отметить, что по данным экспертов, больше половины доменных имен-нарушителей распространяли вредоносное ПО. В частности, вирусы были зафиксированы на 65% заявленных ресурсов.

Также в центре говорят, что порядка 2% доменов выступали в качестве ботнет-контроллеров.

21 доменное имя все еще обслуживается, говорится в заявлении центра. Сообщается, что 3 имени не подлежат блокировке в связи с оперативным удалением неполадок. Еще 16 объектов обращений Group-IB остались на делегировании, так как владельцы устранили заявленные причины для блокировки. По 2 доменным именам регистраторы пока не отреагировали.
ЮлианДата: Вторник, 23.09.2014, 02:56 | Сообщение # 795
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
Утечка информации в России чаще всего используется для «похищения» личности

РФ находится на втором месте по утечкам, произошедшим в результате хакерских атак.

По данным компании InfoWatch, Россия находится на втором месте по утечкам, которые возникли не только из-за деятельности внутренних нарушителей, но и в результате хакерских атак, сообщает портал CNews .

Специалистами InfoWatch в первом полугодии 2014 года было зафиксировано 96 случаев утечки данных из отечественных предприятий и государственных организаций. Как отмечают эксперты, по сравнению с аналогичным периодом прошлого года количество инцидентов выросло более чем в два раза.

В глобальном масштабе за истекший период было зарегистрировано 654 случая утечки конфиденциальной информации, что на 32% больше показателя 2013 года. Во всем мире было скомпрометировано порядка 450 млн записей, в числе которых финансовые и личные данные пользователей. Как отмечают специалисты, в 2014 году в небольших компаниях было зарегистрировано значительно больше утечек, чем в крупных организациях.

В отличие от прошлого года, когда больше всего утечек было зафиксировано в государственных ведомствах, в 2014 году наблюдались множественные утечки в образовательных и муниципальных учреждениях, а также на интернет-сервисах и в компаниях-провайдерах, в том числе Experian, Evernote, Snapchat и Orange.

Также анализ показал, что большая часть утечек пришлась на три основных канала: интернет (38,1%), бумажная документация (17,9%) и кража или потеря девайсов (9,9%). По мнению экспертов, этот рост вызван более широким применением DLP-систем, которые функционируют в режиме мониторинга, что позволяет компаниям фиксировать реальное количество происходящих инцидентов.

По данным специалистов, 90,7 % случаев компрометации конфиденциальной информации было связано с утечками личных или финансовых данных. Эта тенденция наблюдалась и ранее, однако в текущем году порядка трех четвертей инцидентов были связаны с «похищением» личности. Эти данные впоследствии использовались злоумышленниками для оформления кредитов на чужие имена, подложные обращения по возврату налогов и пр.
ЮлианДата: Вторник, 23.09.2014, 02:57 | Сообщение # 796
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
Злоумышленники нацелились на пользователей Apple

За последнюю неделю количество фишинговых писем, якобы отправленных от имени Apple, значительно увеличилось.

После крупных презентаций и заявлений от компании Apple количество фишинговых писем, нацеленных на пользователей продуктов калифорнийской корпорации, значительно увеличилось. Как сообщает Internet Storm Center при институте SANS, в его распоряжении оказалось письмо, отосланное якобы от имени компании Apple.

Письмо предупреждает пользователя, что в течение 48 часов срок действия его учетной записи истечет. Для того чтобы сохранить доступ к своему аккаунту, жертве необходимо перейти по ссылке и ввести свои логин и пароль. В противном случае злоумышленники угрожают ограничить доступ пользователя к сервисам Apple.

Ларри Зельцер (Larry Seltzer) из ZDNet также сообщил о получении фишингового письма. В нем указывалось, что кто-то изменил финансовые данные его учетной записи, и для восстановления доступа предлагалось перейти по ссылке. Она вела на web-сайт под управлением уязвимой версии WordPress, который перенаправлял пользователя на страницу злоумышленников.

По словам Зельцера, сообщение было оформлено в виде официального уведомления от Apple и было почти неотличимо от оригинала. Тем не менее, его внимание привлекло то, что в конце письма были указаны контактные данные офиса компании в Греции.
ЮлианДата: Вторник, 23.09.2014, 17:34 | Сообщение # 797
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
Вслед за Google, в Китае заблокирован поисковик DuckDuckGo

Работа серверов анонимного поисковика DuckDuckGo, обеспечивающего конфиденциальность пользовательской информации, прекращена на территории материкового Китая.

В Китае заблокирован анонимный поисковик DuckDuckGo . В минувшее воскресенье это подтвердил Гэбриел Вайнберг (Gabriel Weinberg), основатель и исполнительный директор DuckDuckGo. По его словам, он понятия не имеет, в чем причина происшедшего. Точная дата прекращения работы поисковика также неизвестна, но в начале лета сервер в Китае все еще был доступный.

Cо дня запуска сервиса на территории материкового Китая проблем в его работе не было, если не считать возникающий время от времени сброс соединения при обращении к большому числу иностранных web-ресурсов. Однако сегодня в Китае поисковик полностью заблокирован. Как следует из информации, размещенной в указателе заблокированных сайтов GreatFire index на сайте GreatFire.org, DuckDuckGo полностью недоступен с 4 сентября.

Ранее в Китае была заблокирована работа поисковой системы Google. На протяжении нескольких лет деятельность поисковика подвергалась слежке со стороны правительства Поднебесной, из-за чего в 2010 году компания была вынуждена закрыть свои серверы на территории материкового Китая. В июне этого года работа сервиса была полностью прекращена.

Сейчас в Китае работают только те иностранные поисковые системы, сервисы которых расположены в стране. К их числу относятся компании Yahoo и Bing. Осуществляя свою деятельность в соответствии с законодательством Китая о средствах массовой информации, эти компании, в отличие от Google и DuckDuckGo, подвергают цензуре результаты поисковой выдачи.
ЮлианДата: Вторник, 23.09.2014, 17:39 | Сообщение # 798
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
Причиной сбоев во «ВКонтакте» стали внеплановые работы
    
На протяжении нескольких часов пользователи соцсети сталкивались с проблемами при работе с сайтом.

Вчера, 22 сентября, многие пользователи «ВКонтакте» столкнулись с проблемами при работе с сайтом. В частности, сообщалось о невозможности авторизации в учетной записи, прокомментировать публикации в сообществах и выйти из аккаунта.

Как оказалось, причиной сбоя в работе соцсети стали внеплановые работы. Об этом в своем Twitter заявил пресс-секретарь «Вконтакте» Георгий Лобушкин. В комментарии изданию TJournal он подчеркнул: «Ведутся внеплановые технические работы с оборудованием в одном из дата-центров. Некоторые разделы сайта и правда могут работать с перебоями. Скоро все вернется в норму».

Стоит отметить, что непродолжительное нарушение в работе соцсети практически сразу же получило массовые отзывы. Более того, произошедшее даже обзавелось собственныйм хэштегом #вкживи. В сети микроблогов многие также шутили по поводу того, что совсем недавно Mail.Ru Group заполучила полный контроль над соцсетью.

Несмотря на то, что на протяжении двух часов сайт «ВКонтакте» работал со значительными сбоями, мобильные клиенты соцсети работали стабильно.
ЮлианДата: Вторник, 23.09.2014, 17:41 | Сообщение # 799
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
ФБР расширяет расследование дела об утечке личных фотографий знаменитостей

После того как в Сети оказалась очередная серия откровенных фотографий знаменитостей, ФБР заявило о намерении расширить рамки расследования дела о массовом хищении личной информации.

В начале этого месяца ФБР приступило к расследованию факта утечки личных фото – первыми в сеть попали снимки актрисы Дженнифер Лоуренс (Jennifer Lawrence), сыгравшей главную роль в серии фильмов «Голодные игры».

В воскресенье американские СМИ  сообщили о том, что вследствие очередной утечки, в социальных сетях появилась новая порция фотографий обнаженных знаменитостей, в том числе звезды реалити-шоу Ким Кардашьян (Kim Kardashia)n и актрисы Ванессы Хадженс (Vanessa Hudgens).

Как сообщил сайт социальных новостей BuzzFeed, в Сеть выложены личные видео и фото актрис Обри Плаза (Aubrey Plaza), Мэри-Кейт Олсен (Mary-Kate Olsen), Хайден Панеттьери (Hayden Panettiere) и Лили Собески (Leelee Sobieski), а коллекция фотографий Jennifer Lawrence пополнилась ранее неизвестными снимками.

ФБР продолжает расследование по делу о возможном взломе компьютеров и хищении личной информации, заявила в понедельник Лора Эмилье (Laura Eimiller), пресс-секретарь отделения ФБР в Лос-Анджелесе, добавив, что правоохранители просят обращаться всех, кто считает себя жертвой этих правонарушений.

Впервые интимные фото звезд оказались в Сети 1 сентября, после того как хакеры организовали утечку информации с облачного сервиса Apple's iCloud. Отрицая наличие уязвимостей у своей системы облачных хранилищ данных, компания предположила, что ряд аккаунтов знаменитостей были взломаны в результате целевой атаки, направленной на их имена пользователей, пароли и контрольные вопросы, известной как «фишинг».

Вместе с Lawrence жертвами предполагаемого хищения личной информации в начале сентября стали модель Кейт Аптон (Kate Upton), певица Аврил Лавин (Avril Lavigne) и актриса Габриэль Юнион (Gabrielle Union).
ЮлианДата: Вторник, 23.09.2014, 18:53 | Сообщение # 800
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
«Яндекс» добавила тесты мониторинга качества образования для учеников 5 и 10 классов

Компания «Яндекс» добавила тесты мониторинга качества образования, который прошел в Украине в 2013 году. «Теперь проверять на «Яндексе» свои знания по всем основным предметам могут не только выпускники, но и школьники более младших классов», — проинформировали в пресс-службе компании.

Сообщается также, что новые задания также будут полезны ученикам 4 и 9 классов: они могут использовать тесты для подготовки к государственной итоговой аттестации.

Как и задания ВНО, тесты мониторинга можно выполнять на украинском и русском языках. Проверка ответов и подсчет баллов происходят автоматически, все результаты сохраняются в разделе «Статистика». На сервисе есть также специальный раздел «Ученики» для преподавателей: в нем школьный учитель или репетитор может посмотреть, какие варианты выполняют его ученики, как справляются с заданиями и какие ошибки допускают.

Всего на zno.yandex.ua появилось 210 новых тестов: 70 для пятиклассников и 140 для десятиклассников. Все они подготовлены Министерством образования и Академией педагогических наук Украины.
Поиск: