Новости интернета
SkipperДата: Пятница, 21.03.2014, 01:31 | Сообщение # 1
Генералиссимус
  • Группа:Администраторы
  • Сообщений:4500
  • Регистрация:20.03.2014



ЮлианДата: Пятница, 26.09.2014, 18:36 | Сообщение # 821
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
Эксперты: США является лидером по проведению хакерских атак

В ходе трехмесячного наблюдения за специально разработанной приманкой исследователи обнаружили, что самое большое количество хакерских атак совершается из США, Китая и России.

Два эксперта по безопасности Джордан Робертсон (Jordan Robertson) и Грег Мартин (Greg Martin) провели  исследование , в ходе которого попытались выяснить, какое из государств совершает больше всего хакерских атак. Для этого исследователи разработали специальную online-приманку. К своему удивлению, специалисты обнаружили, что главным агрессором по проведению атак оказались США.

Приманкой, которую сконструировали исследователи, послужила поддельная промышленная компьютерная система, расположенная на территориях США, Великобритании, Амстердама, Бразилии, Токио и Сингапура. При этом система была уязвимой на всех этих локациях.

В течение трех месяцев исследователи наблюдали за ловушкой и выяснили, что самое большое количество хакерских атак было совершено из США (6000 тысяч), Китая (3500 тысячи) и России (более 2500 тысяч). Также значительное количество атак было нацелено из Франции и Нидерландов.

Как отмечают специалисты, в основном атаки были скорее разведывательными миссиями, в которых злоумышленники используют гораздо меньшее количество обфускации. Тем не менее, данный эксперимент опроверг представление о том, что Китай является лидером по проведению хакерских атак и показал, что на самом деле, пальма первенства в этой сфере принадлежит США.
ЮлианДата: Пятница, 26.09.2014, 18:37 | Сообщение # 822
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
Google получила от европейских регуляторов руководство по защите конфиденциальных данных

Причиной этому послужили расследования, инициированные в отношении Google шестью европейскими организациями.

Европейские регуляторы по защите конфиденциальных данных предоставили Google ряд руководств для того, чтобы помочь компании привести политику сбора и хранения пользовательских данных в соответствие с законодательством Евросоюза. Как сообщило агентство Reuters, причиной этому послужили расследования, инициированные в отношении Google шестью европейскими организациями.

Группа по защите конфиденциальности данных Article 29 Working Party направила американской компании список требований, которые она должна выполнить. Помимо прочего, организация требует от Google четко объяснить, с какой целью компания собирает данные пользователей и какие третьи стороны также имеют к ней доступ.

После того, как Google консолидировала 60 пунктов своей политики приватности в один и стала объединять данные пользователей, полученные с различных сервисов, регуляторы Италии, Франции, Великобритании, Испании, Германии и Нидерландов инициировали расследования деятельности технологического гиганта.

В январе нынешнего года французский регулятор CNIL обязал Google выплатить штраф в размере 150 тыс. евро за то, что компания не привела свою новую политику конфиденциальности в соответствие с местным законодательством.

По словам пресс-секретаря Google Эл Верни (Al Verney), техногигант открыт для обсуждений. «Мы работаем с различными регуляторами в сфере защиты конфиденциальности данных по все Европе для того, чтобы объяснить изменения в нашей политике конфиденциальности», - цитирует Верни агентство Reuters.

Примечательно, что во многих странах размер штрафа за нарушение приватности ничтожно мал по сравнению с годовой прибылью Google.
ЮлианДата: Пятница, 26.09.2014, 23:55 | Сообщение # 823
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
Сети магазинов, пострадавшие от взломов, усиливают меры защиты

Несколько компаний уже стали использовать шифрование PoS-систем.

Произошел очередной взлом POS-систем американской компании. На этот раз  пострадала сеть ресторанов быстрого питания Jimmy John’s. Как оказалось, PoS-системы в более чем 200 ресторанах Jimmy John’s были заражены вредоносом, похищающим данные о платежных картах клиентов.

Как и в случаях с  Home Depot  и  Target , компания Jimmy John's стала жертвой киберпреступников. Они установили вредоносное ПО на платежные терминалы и, когда клиенты оплачивали свои покупки, данные об их платежных картах оказывались в руках мошенников. Представители компании заявили, что удалили вредоносное ПО из скомпрометированных PoS-систем и зашифровали их. Таким образом, преступники больше не смогут получить доступ к финансовым данным покупателей.

Основная проблема в современных платежных картах заключается в том, что финансовые данные пользователя хранятся на практически незащищенной магнитной полосе, находящейся на обратной стороне карты. Киберпреступникам зачастую удается довольно быстро получить доступ к этим данным, когда клиент совершает покупку и использует скомпрометированный PoS-терминал. Для того чтобы не дать мошенникам перехватить данные покупателей, предлагается ввести платежные карты с аутентификацией с помощью чипа EMV. В отличие от магнитных полос, ключ чипа, применяющийся в банковских операциях, хранится в защищенном секторе памяти и не может быть использован хакерами.

Для массового распространения платежных карт EMV потребуется определенное время. Пока что компании принимают временные меры для обеспечения защиты финансовых данных пользователей. К примеру, в Home Depot стали использовать системы шифрования Voltage Security, а уже к концу года представители компании планируют массово внедрить поддержку EMV-систем.
ЮлианДата: Суббота, 27.09.2014, 01:08 | Сообщение # 824
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
Белорусов снова атакуют вирусы, блокирующие компьютер и вымогающие «штраф»

В Беларуси увеличилось количество случаев, когда интернет-пользователей якобы от имени МВД предупреждают о просмотре и распространении нелегального контента, а также требуют уплатить штраф в размере миллиона рублей. При этом блокируется работа зараженных вирусом компьютеров.


На экраны мониторов выводится изображение, имитирующее сообщение от Министерства внутренних дел РБ. На уплату «штрафа» пользователям дают 12 часов, угрожая уголовным преследованием.

Активнее всего подобные случаи регистрируются в Могилевской области. В УВД Могилевского облисполкома просят пользователей не поддаваться на провокацию и в случае появления указанного выше сообщения обращаться в милицию.
ЮлианДата: Суббота, 27.09.2014, 19:37 | Сообщение # 825
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
Обнаружен ботнет, эксплуатирующий уязвимость ShellShock

Ботнет был найден спустя несколько часов после публикации деталей о критической уязвимости в Bash.

Вскоре после обнаружения критической уязвимости ShellShock эксперты выявили ботнет, эксплуатирующий брешь. Исследователь по имени Инетт (Yinette) сообщила об найденном ботнете на своей странице в Github.

Эксперт компании Rapid 7 Джен Эллис (Jen Ellis) написала в своем блоге о находке и детально описала уязвимость ShellShock. По ее словам, брешь может затронуть огромное количество устройств под управлением Linux. Тем не менее, далеко не все устройства могут оказаться зараженными.

Как объяснила Эллис, для эксплуатации уязвимости хакеры должны иметь возможность отправить вредоносную переменную окружения программе, взаимодействующей с сетью и использующей Bash. По ее словам, больше всего подверженными этой бреши будут устаревшие web-приложения со стандартной имплементацией CGI.

По словам эксперта, пока оценить степень угрозы невозможно. Тем не менее, факт того, что ботнет был обнаружен уже спустя несколько часов после публикации деталей ShellShock, вызывает значительные опасения.

Эллис посоветовала установить исправление, выпущенное компанией Red Hat. Оно не устраняет уязвимость, но позволяет значительно уменьшить риск компрометации системы. В скором времени будет выпущена финальная версия обновления, которая окончательно исправит ShellShock.
ЮлианДата: Суббота, 27.09.2014, 21:43 | Сообщение # 826
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
Хакеры выложили очередную порцию откровенных снимков знаменитостей


Очередная порция личных фотографий американских знаменитостей попала в интернет. Хакеры выложили их на сайтах 4Chan и Reddit, позже администрация заблокировала эти страницы, но откровенные материалы успели разлететься по соцсетям, пишет в субботу, 27 сентября, Daily Beast.

К уже имеющимся снимкам актрисы Дженнифер Лоуренс добавились еще более полусотни. Также жертвами хакеров стали актрисы Анна Кендрик (Anna Kendrick), Келли Гарнер (Kelli Garner), Александра Чандо (Alexandra Chando), Лоурен О'Нил (Lauren O’Neil), Брук Бернс (Brooke Burns) и Брайана Эвиган (Briana Evigan).

Отмечается, что на снимках с Кендрик нет откровенных кадров, но на них видно, как актриса участвует в различных вечеринках.

Кроме того, в сеть попали фотографии модели Кары Делевинь (Cara Delevingne) и трехкратной олимпийской чемпионки по пляжному волейболу Мисти Мэй-Трейнор (Misty May-Treanor).

Это уже третий подобный случай за последний месяц. В начале сентября в публичном доступе в сети появились десятки фотографий известных актрис и певиц, включая Дженнифер Лоуренс и Кирстен Данст, на которых они частично или полностью обнажены. На этой неделе от действий киберпреступников пострадали, в частности, фотомодель Ким Кардашьян, актрисы Мэри-Кейт Олсен, Эмма Стоун и певица Аврил Лавин.

В СМИ появились версии, что утечка произошла через взлом системы «облачного» хранения данных iCloud или функции Find My Phone. Компания Apple официально отвергла эти обвинения, заявив, что хищение снимков не было связано с прямым взломом систем Apple, включая iCloud и Find My iPhone. Чтобы защитить себя от подобных инцидентов, Apple посоветовала пользователям использовать сложные пароли и активировать двухступенчатую верификацию аккаунта.
ЮлианДата: Воскресенье, 28.09.2014, 04:01 | Сообщение # 827
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
Эксперт: Apple знала об уязвимости в iCloud

После инцидента с утечкой фотографий знаменитостей Apple устранила уязвимость в iCloud и приняла дополнительные меры защиты.

Eще в марте нынешнего года Apple знала об уязвимости, поставившей под угрозу личные данные пользователей iCloud. Об этом сообщает издание The DailyDot со ссылкой на переписку между Apple и Ибрагимом Баликом (Ibrahim Balic), известным разработчиком программного обеспечения. Эксплоит, о котором Балик сообщал Apple, чрезвычайно схож с тем, который предположительно применялся в хакерской атаке на знаменитостей. Тем не менее, пока рано делать вывод о принадлежности этих уязвимостей к одному виду, считает программист.

В письме от 26 марта этого года Балик сообщил сотруднику Apple о том, что успешно обошел ограничение безопасности, предназначенное для защиты от брут-форс атак, и перебрал 20 000 комбинаций символов для нахождения пароля к любой учетной записи. Из дальнейшей переписки становится понятно, что уязвимость осталась неустраненной.

Первоначально считалось, что брешь в безопасности облачного хранилища Apple появилась вследствие хакерской атаки на знаменитостей: вредоносный скрипт был загружен на web-сайт GitHub в конце августа нынешнего года. После масштабной утечки личных фото знаменитостей Apple исправила брешь, но какую-либо связь этой уязвимости с инцидентом отрицала, утверждая , что утечка фотографий не является следствием «каких-либо уязвимостей в любой из систем Apple, в том числе iCloud и Find my iPhone».

В качестве дополнительной меры защиты личных учетных записей на iCloud Apple реализовала двухфакторную аутентификацию.
ЮлианДата: Воскресенье, 28.09.2014, 04:02 | Сообщение # 828
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
Mozilla исправила брешь в криптографических библиотеках Firefox и Thunderbird

Данная уязвимость допускала создание фиктивного RSA-сертификата, что могло позволить  злоумышленникам  осуществить перенаправление на поддельный сайт.

Буквально на днях Mozilla Corporation  выпустила  корректирующие выпуски программных продуктов Firefox 32.0.3, Firefox ESR 24.8.1, Firefox ESR 31.1.1, Thunderbird 31.1.2, Thunderbird 24.8.1, SeaMonkey 2.29.1, а также обновления NSS 3.16.2.1, NSS 3.16.5, NSS 3.17.1, где была исправлена опасная уязвимость в библиотеках NSS.

Данная брешь допускала создание фиктивного RSA-сертификата, что могло позволить злоумышленникам, не вызывая подозрений, осуществить перенаправление на поддельный сайт. Таким образом, преступники смогли бы получить возможность незаметного похищения персональных данных пользователей или распространения вредоносного программного обеспечения. Дело в том, что пользователь будет считать подставной сайт злоумышленников проверенным web-ресурсом.

Кроме того, компания Google  выпустила  обновление Chrome 37.0.2062.124 для операционных систем Windows и Mac, в котором была исправлена аналогичная уязвимость. Специалисты настоятельно рекомендуют пользователям обновить текущие версии используемых ими программных продуктов до вышеуказанных версий.
ЮлианДата: Воскресенье, 28.09.2014, 20:00 | Сообщение # 829
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
Эксперт представил концепт эксплоита для уязвимости в оболочке bash

Джефф Уолтон разработал концепт эксплоита Shellshock для DHCP-сервера.

Старший консультант по безопасности ИБ-компании TrustedSec Джефф Уолтон (Geoff Walton)  представил  концепт эксплоита для уязвимости в оболочке bash для Linux-систем, получившей название Shellshock. Эксперт продемонстрировал метод запуска DHCP-сервера, содержащего эксплоит.

Уолтон считает, что для воспроизведения уязвимости нужно изменить настройки широко используемого DHCP-сервера TFTP таким образом, чтобы он не только отвечал на запросы, но и сам отправлял их. Для того чтобы внедрить эксплоит, можно использовать любое строковое значение, однако эксперт рекомендует 114 (URL). Далее следует запустить сервер и установить для 114 значение: () { ignored;}; echo ‘foo’. При этом вместо echo ‘foo’ злоумышленник может задать любую другую команду.

Предложенная Уолтоном концепция еще раз доказывает, что Linux не гарантирует стопроцентной защищенности.

Напомним , что критическая уязвимость в оболочке bash была раскрыта на этой неделе. Эксплуатация бреши позволяет злоумышленнику удаленно выполнить на системе жертвы произвольный код.
ЮлианДата: Воскресенье, 28.09.2014, 20:01 | Сообщение # 830
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
Обнаружен метод обхода исправления уязвимости в оболочке bash
    
С помощью целевых атак на конкретные CGI-скрипты злоумышленник может расширить область их действия.  

Сегодня, 25 сентября, портал SecurityLab  сообщал  о критической уязвимости в командной оболочке bash, которая позволяет удаленно выполнить код. Брешь, просуществовавшая в течение 22 лет, была исправлена в среду, 24 сентября. Тем не менее, пользователи Reddit  сообщили  о том, что патч можно обойти.

Проверить метод обхода исправления и возможность эксплуатации уязвимости в Ubuntu и Debian можно с помощью команды env X='() { (a)=>\' sh -c "echo date"; cat echo.

ИБ-эксперт Роберт Грэм (Robert Graham) из Errata Security  сообщил  о проведенном сканировании серверов на наличие уязвимости CVE-2014-6271. В ходе первого тестирования при запросе корневой страницы по IP-адресу, не заполняя заголовок Host, исследователь обнаружил 3 тысячи уязвимых хостов. Таким образом, если осуществлять полноценное сканирование и указывать корректные доменные имена, то подверженных уязвимости ресурсов может быть больше в несколько десятков раз.

По словам Грэма, с помощью целевых атак на конкретные CGI-скрипты (например, на /cgi-sys/defaultwebpage.cgi из CPanel) злоумышленник может расширить область их действия. Эксперт также отметил, что простота эксплуатации бреши может вызвать в ближайшее время появление червей для конкретных CGI-скриптов.
ЮлианДата: Воскресенье, 28.09.2014, 20:01 | Сообщение # 831
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
Silent Circle и Blackphone учредили совместную программу поиска уязвимостей

За каждую обнаруженную уязвимость компании-разработчики «антишпионского» смартфона заплатят $128.

Компании Silent Circle и Blackphone учредили совместную программу поиска уязвимостей в системе безопасности выпускаемого ими смартфона, полностью защищенного от слежки.

Анонсированный в январе смартфон Blackphone представляет собой совместную разработку специализирующейся на криптозащите фирмы Silent Circle и компании по выпуску гаджетов Geeksphone. Устройство работает на базе операционной системы с повышенным уровнем защиты PrivatOS и позиционируется как суперзащищенное устройство. PrivatOS представляет собой радикально модифицированную версию Android KitKat с интегрированными сервисами Silent Text, Silent Phone, Silent Contacts и Silent Keys.

Ориентированные на рядового пользователя, эти устройства обеспечивают полную приватность входящих и исходящих звонков, СМС, видеовызовов, обмена данными. Для того чтобы скрыться от слежки, шифрование должно быть установлено как на смартфоне звонящего, так и того, кто принимает звонок. Автоматически генерирующийся и удаляемый ключ шифрования, который используется для защиты от несанкционированного доступа, не подлежит хранению ни в устройстве, ни на серверах Silent Circle.

Blackphone обещает премию минимум $128 за каждое сообщение о рабочем эксплоите или ранее незамеченной уязвимости в PrivatOS либо серверах, ассоциированных с web-порталами, которые использует компания. Такую же сумму заплатит Silent Circle за бреши, выявленные в приложениях, сетевых сервисах, облачной инфраструктуре, web-сайтах и web-сервисах.
Руководство компании Blackphone убеждено, что программа выплаты вознаграждений поможет проверить смартфон на наличие возможных серьезных проблем. Запуск этой программы должен убедить пользователей, что используемое программное обеспечение постоянно тестируется с помощью новейших технологий.
ЮлианДата: Понедельник, 29.09.2014, 14:28 | Сообщение # 832
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
Rackspace перезгрузит все серверы для устранения ошибки

По уверениям компании, уязвимость могла затронуть пользователей Public Cloud.

Rackspace предупредила своих клиентов о намерении перегрузить все серверы для устранения уязвимости в платформе виртуализации Xen, о которой стало известно в начале прошлой недели. В частности, речь идет об ошибке, способной затронуть пользователей Public Cloud.

В компании говорят, что ИБ-эксперты и разработчики все еще обсуждают проблему с поставщиками. Так, инженеры пытаются найти решение, способное полностью устранить ошибку.

Rackspace также начала рассылку писем, с текстом которых удалось ознакомиться журналистам The Register. Из письма следует: «Несмотря на то, что мы верим в прозрачные коммуникации, бывают времена, когда нам приходится замалчивать некоторые детали для того, чтобы защитить вас, наших клиентов».

По данным Rackspace, в будущем перезагрузке могут подвергнуться также серверы Standard, Performance 1 и Performance 2 Cloud.

Стоит отметить, что не так давно серверы системы Elastic Compute Cloud (EC2) перегрузила и Amazon. Тогда причиной ребута стала та же уязвимость.
ЮлианДата: Понедельник, 29.09.2014, 14:29 | Сообщение # 833
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
Кребс: Взлом PoS-систем Jimmy John’s, затронул еще 108 сетей ресторанов в США

Неизвестный хакер получил логин и пароль к административному аккаунту компании-производителя и использовал его, чтобы заразить все PoS-терминалы изготовителя.

Представители компании Signature Systems, занимающейся разработкой и продажей PoS-систем и терминалов, заявили о том, что в результате несанкционированного доступа к серверам компании неизвестному взломщику удалось установить вредоносное ПО на терминалы компании. Как результат, более 100 сетей заведения быстрого питания в США могут быть под угрозой массовой компрометации данных. Об этом заявляет Брайан Кребс в своем блоге.

На прошлой неделе сообщалось , что вследствие взлома PoS-терминалов сети ресторанов Jimmy John’s произошла компрометация финансовых данных клиентов учреждения. Тогда было обнаружено, что с 16 июня по 5 сентября 2014 года хакеры получили доступ к PoS-системам в 216 ресторанах Jimmy John’s.

Установленные в заведениях PoS-системы были изготовлены Signature Systems. Вскоре после обнаружения факта взлома сотрудники компании предоставили подробную информацию о произошедшем инциденте. Как оказалось, помимо Jimmy John’s, были скомпрометированы еще 108 сетей ресторанов быстрого питания. Ситуация возникла из-за того, что неизвестному преступнику удалось похитить логин и пароль, с помощью которых сотрудники Signature Systems удаленно обслуживали PoS-системы клиентов. Хакер установил вредоносное ПО, которое похищало финансовые данные покупателей.

Более того, сама продукция Signature Systems может не соответствовать элементарным требованиям безопасности. Как заявляет Кребс, PoS-системы PDQ POS, которые использовались во взломанных ресторанах, не соответствуют требованиям Совета по стандартам безопасности PCI (PCI Security Standards Council). Аудит безопасности PoS-систем PDQ выполняла компания Chief Security Officers, которая закрылась вскоре после этого. Впоследствии Совет по стандартам безопасности PCI отозвал ее лицензию. Как результат, PoS-системы Signature Systems нельзя было устанавливать после 28 октября 2013 года.

Кребс выяснил, что после 28 октября сеть Jimmy John’s открыла по меньшей мере 13 ресторанов, в которых использовались уязвимые терминалы. Представители компании сообщили эксперту, что Signature Systems заверяла руководство Jimmy John’s в безопасности своих продуктов и гарантировала их соответствие стандартам PCI.
ЮлианДата: Понедельник, 29.09.2014, 14:29 | Сообщение # 834
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
Из-за протестов в Гонконге в Китае заблокировали Instagram

На опубликованных в Сети фотографиях и видеороликах запечатлено, как гонконгская полиция применяет против демонстрантов слезоточивый газ.

Как сообщает агентство Reuters со ссылкой на китайского репортера Алана Вона (Alan Wong), власти Поднебесной заблокировали доступ к сервису Instagram. Наиболее вероятной причиной этому являются массовые волнения, в настоящее время проходящие в Гонконге. Многие участники протестов выкладывают фотографии происходящего в Instagram, поэтому власти КНР не хотят, чтобы жители материкового Китая имели доступ к сервису.

Помеченные хэштегом Occupy Central («оккупируйте центральную часть») фото- и видеоизображения, опубликованные в популярной китайской соцсети Weibo, были заблокированы в воскресенье, 28 сентября. На многих фотографиях и видеороликах запечатлено, как гонконгская полиция применяет против демонстрантов слезоточивый газ.

По результатам проверки доступности Instagram на сайте www.blockedinchina.net, доступ к ресурсу заблокирован на всей территории КНР, включая Пекин и Шэньчжэнь.

Напомним, что в отличие от Facebook, которой принадлежит Instagram, сервис обмена фотографиями был доступен для пользователей в Китае в течение нескольких лет.
ЮлианДата: Понедельник, 29.09.2014, 14:30 | Сообщение # 835
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
Apple утверждает, что новая уязвимость Shellshock не причинит вреда большинству пользователей

Специалист по обслуживанию bash неоднократно уведомлял Apple о наличии уязвимости.

Apple отреагировала на обеспокоенность пользователей, вызванную новой уязвимостью применяемой в среде Linux. По заявлению компании, в настоящее время ведутся работы по скорейшему устранению ошибки. Вместе с тем, как заверил пресс-секретарь компании, большинству пользователей Mac OS X нечего опасаться.

Как следует из электронного письма, присланного Ars Technica пресс-секретарем компании, большинству пользователей OS X уязвимости bash ничем не угрожают. Bash, командная оболочка и язык системы OS X на платформе UNIX, имеет уязвимость, позволяющую неавторизованным удаленным пользователям получать контроль над компьютерами жертв. Наличие OS X на компьютерах является гарантией безопасности - системы неуязвимыми для атак с применением эксплоитов для Shellshock, кроме тех случаев, когда пользователи конфигурировали UNIX-сервисы. В настоящее время компания работает над разработкой новой версии программного обеспечения для продвинутых пользователей UNIX.

Как стало известно, Чет Рами (Chet Ramey), специалист по обслуживанию bash, на своей странице в Twitter сообщает о том, что неоднократно уведомлял Apple о существующей уязвимости и отправил компании патч безопасности.

Следует сказать, что текущая версия bash соответствует требованиям лицензии GPLv3. Appleпредпочитает не работать с программным обеспечением на лицензии GPLv3, поскольку она предусматривает серьезные ограничения, а в 2011 году даже отказалась использовать Samba на сервере под управлением OS X из-за того, что Samba перешла под GPLv3. Несмотря на то, что сейчас выпущены патчи для большинства операционных систем, работающих на свободном программном обеспечении, Apple, вероятно, считает, что должна своими силами создать модификации кода.
ЮлианДата: Понедельник, 29.09.2014, 14:31 | Сообщение # 836
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
Скандал вокруг АНБ США мотивировал Oracle открыть два центра обработки данных в Германии

Предполагается, что объекты во Франкфурте и Мюнхене будут полностью введены в эксплуатацию к концу текущего года.

Как сообщает v3.co.uk, представители Oracle анонсировали открытие двух новых центров обработки данных, располагающихся во Франкфурте и Мюнхене. По расчетам компании, работоспособность объектов будет обеспечена до конца текущего года. Таким образом, Германия присоединится к двум другим странам, в которых у Oracle также имеются собственные центры обработки данных - Великобритании и Нидерландам.

Выступая на конференции OpenWorld исполнительный вице-президент Oracle в Европе Лоик ле Гескей (Loïc le Guisquet) отметил, что это позволит предоставлять услуги облачных сервисов для сторонних компаний, желающих, чтобы их серверы располагались в Германии. Он также добавил, что на решение об открытии новых центров повлиял высокий спрос в регионе и вопросы безопасности.

Среди прочего, компания ориентировалась на итоги скандала вокруг программы правительственного шпионажа Prism. Согласно данным Эдварда Сноудена (Edward Snowden), АНБ США вело мониторинг внутренней деятельности таких коммуникационных гигантов, как Microsoft и Google.
ЮлианДата: Понедельник, 29.09.2014, 14:32 | Сообщение # 837
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
Вышла новая версия Tails 1.1.2

В новой версии исправлена критическая уязвимость в библиотеке Network Security Services (NSS) браузера Firefox,которая допускала возможность формирования поддельного RSA-сертификата.

Разработчики бесплатной ОС Tails выпустили новую версию Tails 1.1.2. The Amnesiac Incognito Live System или Tails – дистрибутив Linux на основе Debian, созданный для обеспечения приватности и анонимности. Дистрибутив оснащен набором приложений, которые могут быть установлены на флэш-накопитель USB, SD-карту или проигрыватель DVD. Все исходящие соединения заворачиваются в анонимную сеть TOR (которая, кстати, является спонсором проекта), а все не анонимные блокируются.

В новой версии Tails 1.1.2 исправлена критическая уязвимость в библиотеке Network Security Services (NSS) браузера Firefox,которая допускала возможность формирования поддельного RSA-сертификата. Брешь позволяла злоумышленникам провести атаки по типу человек посередине (MitM) путем имитации банковского web-сайта или почтового сервиса. Пользователей направляли на подложные сайты, где собирали их пароли и другие конфиденциальные данные.

Tails 1.1.2 разработан на базе ядра Linux 3.16-1 и использует браузер Firefox 24.8.0 ESR+tails3~bpo70+1. Апдейт включает в себя обновления во многих других программах, в том числе GnuPG, APT, DBus и Bash.
ЮлианДата: Понедельник, 29.09.2014, 14:36 | Сообщение # 838
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
Торговые автоматы Coca-Cola: теперь и с доступом в Интернет


Торговые автоматы – отличное решение для реализации товаров в местах, где невозможно открыть полноценный магазин. Они просты в использовании и не слишком дороги в обслуживании. Доступ в Интернет все чаще рассматривается как необходимость для любого сообщества, желающего процветать. Решить оба вопроса решила компания Coca-Cola, запустив свой проект в Южной Африке. Проект предполагает установку торговых автоматов, которые не только помогут утолить жажду, но и будут предоставлять доступ к Интернету через Wi-Fi.

Очевидно, что это часть пиар-кампании. Вряд ли Coca-Cola окажется против роста продаж, когда люди, наслаждаясь бесплатным доступом в Интернет, будут покупать напитки. Но идея сама по себе просто замечательная, ведь она сделает Интернет доступным в сельской местности. Изначально автоматы будут установлены в сельской Восточно-Капской провинции и провинции Мпумаланга.

Связь и поддержка будут предоставлены компанией BT Global, занимающейся торговыми автоматами и напитками Coca-Cola. Так как места установки торговых автоматов расположены рядом с торговыми центрами и школами, доступ в Интернет сможет получить большое количество людей. Особых условий пользования не предусмотрено, поэтому чтобы подключиться к Интернету, не обязательно совершать покупку в автомате.

Такие автоматы планируется установить по всей ЮАР. Новаторским такой подход, конечно, не назовёшь: установку торговых автоматов с бесплатным неограниченным доступом в Интернет в 2011 году проводила японская компания Asahi Soft Drinks.
ЮлианДата: Понедельник, 29.09.2014, 18:56 | Сообщение # 839
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
У сайта forbes.ru сменился шеф-редактор


Новым шеф-редактором сайта forbes.ru назначен Максим Товкайло. Сообщение об этом появилось 29 сентября на сайте издательского дома «Аксель Шпрингер Раша», которому принадлежит ресурс.

Сообщается, что Товкайло вступит в должность 6 октября. Он придет на смену Александру Богомолову, который работал на сайте с февраля 2014 года и в конце августа покинул пост по личным обстоятельствам.

Ранее Товкайло работал в газете «Ведомости». Он известен, в частности, тем, что в 2010 году был отлучен от премьерского пула за неоднократное нарушение режима работы правительства. Пресс-секретарь Владимира Путина (бывшего в то время премьером) Дмитрий Песков тогда заявлял, что журналист, по всей видимости, заходил в кабинеты чиновников, не имея на то разрешения. После ряда подобных инцидентов в Белом доме был усилен контроль над журналистами.
ЮлианДата: Понедельник, 29.09.2014, 18:57 | Сообщение # 840
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
Марк Цукерберг заработал больше Билла Гейтса


Основатель крупнейшей социальной сети Facebook Марк Цукерберг стал третьим в списке Forbes самых богатых ИТ-бизнесменов, но заработал за год больше основателя Microsoft Билла Гейтса, возглавившего список. Об этом сообщает ресурс forbes.com.

В прошлом рейтинге Цукерберг был лишь шестым по размеру состояния среди американских ИТ-бизнесменов, но за последний год он заработал больше других участников перечня самых богатых американцев: его состояние увеличилось с 15 до 34 миллиардов. Сейчас он на 11-м месте.

Топ-10 богатейших ИТ-бизнесменов остался неизменным: первое место занимает Билл Гейтс, который одновременно является самым состоятельным гражданином США. Сооснователь Oracle Ларри Эллисон — третий в общем списке и второй среди ИТ-бизнесменов. По сравнению с прошлогодними данными Forbes, состояние обоих топ-менеджеров увеличилось на 9 миллиардов долларов — до 81 и 50 миллиардов долларов соответственно. Капитал основателя Amazon Джеффа Безоса оценивается в 30,3 миллиарда долларов, что на 3,3 миллиарда доллара больше, чем в 2013 году. Он занял шестое место в рейтинге богатейших ИТ-бизнесменов в списке Forbes и 32-е место в списке самых состоятельных американцев.

Среди 52 миллиардеров, зарабатывающих в сфере технологий, только у троих состояние снизилось: по итогам года основатель eBay Пьер Омидьяр и сооснователь LinkedIn Рейд Хоффман потеряли по 300 миллионов долларов. Капитал гендиректора Groupon Эрик Лефкофски снизилось на 200 миллионов до 1,5 миллиарда долларов.
Поиск: