Новости интернета
SkipperДата: Пятница, 21.03.2014, 01:31 | Сообщение # 1
Генералиссимус
  • Группа:Администраторы
  • Сообщений:4500
  • Регистрация:20.03.2014



ЮлианДата: Пятница, 31.10.2014, 17:39 | Сообщение # 1041
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
Состоялись киберучения Cyber Europe 2014

Сегодня существуют механизмы, позволяющие европейским государствам совместно противостоять масштабным киберугрозам, заявляет исполнительный директор ENISA.

30 октября 2014 года под эгидой Европейского агентства по сетевой и информационной безопасности (ENISA) состоялись беспрецедентные по масштабу совместные киберучения. Более 200 организаций и 400 специалистов отрабатывали совместные действия при защите от кибератак.

В учениях Cyber Europe 2014 участвовали эксперты из государственного и частного секторов: национальные подразделения быстрого реагирования (CERT), специалисты по вопросам киберзащиты министерств, телекоммуникационных и энергетических компаний, финансовых организаций и интернет-провайдеров.

В ходе учений было симулировано более 2000 киберинцидентов, включая DDoS-атаки на web-сайты, нападения на web-ресурсы разведывательных ведомств и средств массовой информации, дефейсы сайтов, утечки конфиденциальной информации, атаки на стратегически важные объекты инфраструктуры.

ENISA проводит учения Cyber Europe каждые два года. В нынешнем мероприятии принимали участие 29 европейских стран (26 стран-членов Евросоюза и 3 страны-участницы Европейской организации свободной торговли), а также институты Евросоюза. Учения состоят из 3 этапов: технические действия, оперативно-тактические мероприятия и стратегические исследования – анализ принятия решений и влияния на политическую и общественную ситуацию.

В ходе учений также отрабатывалось взаимодействие участников в соответствии с принятыми в Евросоюзе Стандартными оперативными процедурами противодействия международным киберугрозам (EU-Standard Operational Procedures, EU-SOPs).
ЮлианДата: Пятница, 31.10.2014, 17:40 | Сообщение # 1042
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
Google планирует полностью отказаться от поддержки протокола SSL 3.0 в своих клиентских продуктах

Причиной отказа стала критическая уязвимость POODLE, которой подвержен любой сайт, допускающий установку соединений с использованием SSL 3.0.

Компания Google объявила о введении запрета на откат до SSL 3.0 в браузере Chrome 39 и о полном удалении поддержки этой версии протокола SSL из браузера Chrome 40. Причиной этого решения стала обнаруженная ранее критическая уязвимость в SSL 3.0.

Mozilla выступила одновременно с Google, заявив об отключении поддержки SSL 3.0 по умолчанию начиная с выпуска Firefox 34, который намечен на 25 ноября. Решение Google не является неожиданным: руководитель службы безопасности компании Бодо Меллер (Bodo Möller) предупреждал о том, что SSL 3.0 будет удален из всех клиентских продуктов в ближайшие месяцы.

В связи с предстоящими изменениями Google обращает внимание администраторов сайтов на следующие обстоятельства:

- SSL 3.0 нужен только для того, чтобы обходить ошибки в HTTPS-серверах. Серверы, которые поддерживают протокол SSL 3.0, пока продолжат работу. У остальных серверов могут возникнуть проблемы в работе. Это означает, что проблема в сервере – протокол TLS 1.0 был выпущен почти пятнадцать лет назад.

- откат уже запрещен в новых нестабильных версиях Chrome (Canary, Beta и Dev). Компания не успевает перевести уведомления о каждой ошибке на все языки, которые поддерживает браузер, поэтому в случае ошибки севера на дисплеи будет выведено обобщенное уведомление, а код ошибки ERR_SSL_FALLBACK_BEYOND_MINIMUM_VERSION можно увидеть, нажав кнопку «Подробнее».

- Google также планирует полностью отключить SSL 3.0 в Chrome 40, хотя и понимает, что это создаст проблемы совместимости. Пока что в адресной строке Chrome 39 желтым замком будут обозначаться сайты, поддерживающие SSL 3.0, которым до появления Chrome 40 необходимо понизить применяемую версию TSL до 1.0 (разработчики могут протестировать свои сайты, использовав в качестве ключа запуска –ssl-version-min=tls1).

- Корпоративные пользователи для контроля минимальной версии отката и минимальной версии SSL/TLS в Chrome 39 могут использовать альтернативные версии SSLVersionMin и SSLVersionFallbackMin, а в Chrome 40 – при помощи адресной строки about:flags.

После того как Google полностью удалит поддержку SSL 3.0 из браузера Chrome, все приведенные рекомендации станут недействительными.
ЮлианДата: Пятница, 31.10.2014, 17:41 | Сообщение # 1043
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
Германская полиция объявила охоту на администраторов пиратского сайта Kinox

Братья Селими подозреваются в вымогательстве, нарушении авторских прав и уклонении от уплаты налогов.

Германская полиция объявила охоту на двух администраторов нескольких крупных файлообменных ресурсов, сообщает портал TorrentFreak.

На днях стало известно, что полиция Германии провела рейды в нескольких регионах страны. Сотрудники правоохранительных органов разыскивали четырех подозреваемых, которые предположительно являются ключевыми фигурами ряда ресурсов, включая Kino.to (замены пиратского web-сайта Kinox.to), двух файлообменных порталов, а также двух форумов.

Двое из четверых подозреваемых были задержаны в городах Нойс и Дюссельдорф, однако двум братьям, 25-летнему Кастриоту Селими (Kastriot Selimi) и 21-однолетнему Крешнику Селими (Kreshnik Selimi) удалось избежать ареста.

Как сообщают в полиции, Кастриот Селими является основателем преступной организации, которая оперировала сайтами Kinox и FreakShare, а также имеет отношение к ряду других ресурсов, в том числе stream4k.to, shared.sx, mygully.com и boerse.sx.

Оба молодых человека подозреваются в шантаже, вымогательстве, вооруженном ограблении, поджоге, нарушении авторских прав и уклонении от уплаты налогов. В полиции предупреждают, что братья Селими вооружены и очень опасны.

По данным Генеральной прокуратуры, сумма неуплаченных подозреваемыми налогов составила 1,3 млн евро. Данная цифра позволяет предположить, что общая сумма доходов братьев превышала 6,5 млн евро.

Несмотря на то, что братья Селими находятся в бегах, все вышеперечисленные web-сайты все еще активны.
ЮлианДата: Пятница, 31.10.2014, 17:43 | Сообщение # 1044
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
Михалков предлагает ввести авторский сбор в интернете

Действующий сейчас механизм, по которому производители и поставщики зарубежной аудио - и видеоаппаратуры отчисляют средства в пользу правообладателей, может применяться и в отношении Сети.

Совет Российского союза правообладателей (РСП), руководителем которой является Никита Михалков, предложил свой способ борьбы с нарушениями авторских прав в интернете, сообщает РБК. Как считают в организации, действующий сейчас механизм, по которому изготовители и поставщики зарубежной аудио - и видеоаппаратуры отчисляют средства в пользу правообладателей, может применяться и в отношении Сети.

По идее РСП, интернет-провайдеры должны уплатить лицензионный сбор за размещенные в интернете материалы, сбором которых займется уполномоченное российским правительством ведомство по авторским и смежным правам.

При непосредственном участии кинорежиссера Никиты Михалкова, РСП подготовила коррективы в Гражданский Кодекс РФ «в части совершенствования оборота интеллектуальных прав в информационно-телекоммуникационных сетях», которые будут отправлены на рассмотрение президента РФ Владимира Путина.

Коррективы предусматривают введение в ГК РФ понятия «глобальной лицензии на использование произведения науки, литературы и искусства». Согласно этому понятию, уполномоченная служба будет заключать лицензионные соглашения, по которым обладатель лицензии будет иметь право размещать литературные, видео- и аудиоматериалы во всемирной сети. При этом интернет-провайдеры будут отчислять средства в пользу правообладателей, величину и механизм выплаты которых определит государство. Уточняется, что лицензирование не затронет ПО, а также энциклопедии, антологии, Web-сайты и пр.

Кроме того, РСН предлагает создать перечень произведений, доступный для всех. Каким образом будет функционировать эта система, также установит правительство РФ.

В случае одобрения Госдумой, коррективы в ГК РФ вступят в действие с начала следующего года.
ЮлианДата: Пятница, 31.10.2014, 17:44 | Сообщение # 1045
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
В Сеть утекла конфиденциальная переписка Игоря Шувалова

В открытом доступе оказалась деловая переписка помощников высокопоставленного чиновника.

В открытом доступе оказалась конфиденциальная переписка первого заместителя председателя Правительства РФ Игоря Шувалова, передает издание «Медуза». Изначально утекшая в Сеть информация была опубликована хакером «Анонимный Интернационал» более известный под псевдонимом «Шалтай-Болтай». По его словам, письма были похищены у одного из руководителей секретариата Шувалова, который составляет для высокопоставленного чиновника различные аналитические записки и прочую подобную документацию.

«Сегодня мы публикуем массивы переписки одного из руководителей секретариата вице-премьера Игоря Шувалова, - следует из прикрепленного к утекшим документам сообщения. - В основном, в массивах присутствует неформальная деловая переписка. Начиная с весны 2014 года, в переписке стали появляться негативные сценарии по российской банковской сфере».

Среди прочего в письмах содержится проект послания президента РФ Владимира Путина, а точнее той его части, которая описывает социально-экономические аспекты развития экономики. Окончательный вариант обращения главы государства должен быть опубликован лишь в декабре этого года. Из утекшей версии документа следует, что Россия столкнулась с неблагоприятными внешним условиями, в результате которых заметно снизилась стоимость энергоносителей, а также оказались недоступными внешние рынки кредитования.

Кроме того, по мнению экспертов Шувалова, имеющихся ресурсов хватит на краткосрочное сглаживание эффекта, оказанного негативными факторами, однако подход к развитию российской экономики требует серьезного пересмотра.
ЮлианДата: Пятница, 31.10.2014, 17:44 | Сообщение # 1046
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
Новый проект Google позволит собирать статистические данные о ПО без нарушения конфиденциальности

Проект RAPPOR базируется на так называемой технике рандомизированного ответа, применяющейся социологами с 1960-х годов.  

По данным издания Network World, компания Google работает над проектом, который позволит собирать данные о пользовательских компьютерах без нарушения права на конфиденциальность. Подробности о проекте, получившем название RAPPOR (Randomized Aggregatable Privacy-Preserving Ordinal Response), будут представлены на конференции ACM Conference on Computer and Communications Security (CCS), которая состоится на следующей неделе в Аризоне, США.

Примечательно, что RAPPOR базируется на технике сбора информации, применяемой в 1960-х годах. Задачей проекта является поиск брешей безопасности на основании собранных статистических данных о программном обеспечении, не подвергая при этом риску пользовательскую информацию. Это можно сделать с помощью так называемой техники рандомизированного ответа, которая применяется исследователями для получения ответа на вопросы, затрагивающие чувствительные темы.

Данная методика заключается в том, что участвующие в исследовании люди отвечают на заданный вопрос (например, принимаете ли вы наркотики?), подбрасывая монету. Ели монета упала «орлом», испытуемый обязан ответить правду, если «решкой» - сказать «да», при этом монета видна только ему. Основываясь на собранных данных, исследователи могут вычислить количество правдивых ответов и таким образом получить статистические данные.

По словам ведущего менеджера по исследованиям безопасности Google Ульфара Эрлингссона (Ulfar Erlingsson), RAPPOR основывается на вышеописанной концепции и позволяет программному обеспечению отправлять отчеты, базирующиеся на случайных результатах (подобно трюку с монетой) и лишенные каких-либо уникальных идентификаторов. «Тем не менее, путем агрегирования отчетов мы можем узнать общие статистические данные, которые являются одинаковыми для многих пользователей», - сообщил Эрлингссон.
ЮлианДата: Пятница, 31.10.2014, 17:45 | Сообщение # 1047
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
Киностудии могут использовать сохраненные провайдерами данные для подачи исков против австралийских пиратов

Министр связи Австралии подтвердил, что правообладатели могут требовать передачи сберегаемой провайдерами информации через суд.

Как сообщает издание ZDNet со ссылкой на заявление министра связи Австралии Малкольма Тернбулла (Malcolm Turnbull), чиновник подтвердил, что правообладатели могут обратиться в суд и добиться таким образом получения доступа к информации об австралийских пользователях, которую обязаны хранить местные провайдеры. При этом в дальнейшем эти данные могут быть использованы для подачи иска по обвинению в пиратстве.

Напомним, что впервые о грядущих судебных войнах  заявил комиссар Федеральной полиции Австралии Эндрю Колвин (Andrew Colvin). По его словам, информация о трафике пользователей может быть использована для выявления тех граждан, которые скачивают фильмы, телевизионные программы, музыку и т. п. в обход законодательства.

Действующее в стране правительство неоднократно пыталось смягчить трактовку комментариев Колвина, однако точку в спорах поставил Тернбулл, подтвердив, что информация о трафике пользователей может использоваться в качестве улик в ходе слушаний по делам, связанным с пиратством. При этом доступ к данным провайдеров может быть получен как правоохранителями, так и правообладателями, однако лишь по решению суда.
ЮлианДата: Пятница, 31.10.2014, 17:54 | Сообщение # 1048
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
ФРИИ переведет детский интернет-магазин в российское правовое поле

Фонд развития интернет-инициатив (ФРИИ) договорился с инвесторами стартапа Babadu о закрытии сделки по вложению 110 миллионов рублей в российской юрисдикции. Об этом «Ленте.ру» сообщили в компании.

Ранее в интервью «Ленте.ру» гендиректор фонда Кирилл Варламов сообщил, что компания работает над переносом проинвестированных проектов в российское правовое поле. Интернет-гипермаркет детских товаров Babadu — самая крупная инвестиция ФРИИ, но первоначально сделка проводилась в кипрском праве.

«Сделка с Babadu была структурирована на Кипре, так как срок предоставления финансирования был критически важен для проекта при выборе инвестора. У проекта уже был первый инвестиционный раунд от Target Ventures, и мы входили в существующую компанию, которая была зарегистрирована в иностранной юрисдикции», — пояснил Варламов. Он сообщил, что достигнута договоренность с акционерами компании, что финальное закрытие сделки будет в российской юрисдикции.

Сделка с Babadu будет завершена до конца 2014 года, таким образом все портфельные проекты ФРИИ перейдут в правовое поле РФ.

Babadu — это интернет-магазин, доставляющий по России детские товары. ФРИИ объявила об инвестиции в него 110 миллионов рублей в сентябре. Выделенные инвестиции пойдут на развитие бизнеса: усиление маркетинговой кампании для привлечения новых клиентов и повышение операционной эффективности бизнеса, в том числе за счет совершенствования программного обеспечения, которое обслуживает склад и продажи. Ранее стартап привлек инвестиции от фонда Target Ventures «в несколько миллионов долларов».
ЮлианДата: Пятница, 31.10.2014, 23:54 | Сообщение # 1049
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
В плагине WordPress WP eCommerce обнаружена опасная уязвимость

Эксплуатация уязвимости позволяла преступнику экспортировать все имена пользователей, адреса и другую конфиденциальную информацию клиентов.

Специалисты компании Sucuri  обнаружили  опасную  уязвимость  в плагине WP eCommerce, позволяющую злоумышленникам легко получить доступ и изменить личную информацию пользователя.

Эксплуатация уязвимости позволяла преступнику экспортировать все имена пользователей, адреса и другую конфиденциальную информацию клиентов, совершавших покупки посредством использования данного плагина. Также злоумышленники могли изменить статус заказа (с неоплаченного на оплаченный и наоборот). На данный момент разработчики плагина уже выпустили исправленную версию WP eCommerce 3.8.14.4.

В зоне риска находятся web-сайты на базе WordPress, использующие версию WP eCommerce 3.8.14.3 или ниже. Данная брешь позволяет преступникам воспользоваться правами администратора в обход аутентификации, и, отослав несколько запросов к базе данных web-сайтов, скромпрометировать персональную информацию клиента (включая имена, физические адреса, адреса электронной почты и пр.). Также сторонние лица могут совершать покупку товаров посредством изменения статуса транзакции на «оплата принята» без выполнения фактического платежа.

Специалисты Sucuri настоятельно рекомендуют обновить всем пользователям текущие версии плагина.
ЮлианДата: Пятница, 31.10.2014, 23:55 | Сообщение # 1050
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
Facebook разрешила доступ к своим сервисам через защищенную сеть Tor

Крупнейшая в мире социальная сеть Facebook разрешила доступ к своим сервисам через защищенную сеть Tor. Об этом сообщается в официальном блоге Facebook.

Tor обеспечивает анонимное сетевое соединение, исключающее перехват данных и идентификацию пользователей посторонними. Анонимность трафика достигается за счет распределенной сети серверов. Каждый запрос пользователя проходит через три случайных сервера, за счет чего исключается возможность связать его личность с сайтом, который он посещает, либо контентом, который он отправляет и получает.

Пользователи защищенного браузера Onion — ключевой разработки проекта Tor — смогут заходить в Facebook по ссылке https://facebookcorewwwi.onion. По словам разработчика Facebook Алека Маффета, пользователи Tor будут напрямую взаимодействовать с серверами соцсети, минуя локальные буферы.

«Адрес Facebook для браузера Onion позволяет работать с соцсетью через Tor, не теряя криптографической защиты, которую обеспечивает Tor. Для нас важно предоставлять людям инструменты для безопасного использования нашего сайта», — отметил Маффет.

Пользователи и ранее могли использовать Tor для захода на Facebook.com, однако при этом они сталкивались с рядом проблем. Одной из наиболее типичных был запрет на доступ к аккаунту из-за переадресации трафика на сервера в разных странах мира — Facebook воспринимал вход в аккаунт через такое соединение как попытку взлома. Однако теперь пользователи могут спокойно регистрироваться на Facebook и входить в свой аккаунт при подключении через Tor.

По замыслу разработчиков, возможность использовать Facebook через Tor затруднит для хакеров, кибершпионов или представителей власти как выяснение самого факта использования соцсети, так и перехват загружаемых или скачиваемых данных.
ЮлианДата: Суббота, 01.11.2014, 17:26 | Сообщение # 1051
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
Австралийский парламент рассмотрит законопроект об обязательном хранении данных

Если законопроект получит одобрение парламента, телекоммуникационным компаниям будет предоставлено 18 месяцев на исполнение его требований.

В четверг, 30 октября, Министр связи Австралии Малкольм Тернбулл (Malcolm Turnbull)  представил  на рассмотрение нижней палаты Парламента страны поправки к закону «О телекоммуникациях», согласно которым телекоммуникационные компании будут обязаны хранить данные пользователей. Также компании будут обязаны предоставлять доступ к информации по первому требованию правоохранительных органов без наличия ордера.

По словам Тернбулла, сведения будут храниться в течение двух лет. На данный момент законопроект не определяет точный тип данных, которые будут обязаны собирать интернет-провайдеры, однако известно, что информация web-браузера, URL, публикации на социальных сервисах и темы электронных писем сохраняться не будут.

В случае, если законопроект получит одобрение парламента, телекоммуникационным компаниям будет предоставлено 18 месяцев на исполнение его требований.

Также правительство Австралии планирует уменьшить количество государственных служб, которые будут иметь право доступа к метаданным пользователей. Согласно действующему австралийскому законодательству, сейчас право получения доступа к данным имеют различные организации, такие как Королевское общество защиты животных (RSPCA) или Городской совет Блэктауна (Blacktown City Council). Новое законодательство сузит эту возможность, и получать сведения об активности пользователей смогут только Австралийская федеральная полиция, Комиссия по уголовному правосудию и Независимая комиссия по борьбе с коррупцией.
ЮлианДата: Суббота, 01.11.2014, 17:28 | Сообщение # 1052
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
Гюнтер Эттингер поддержал «налог на Google»

Еврокомиссар по цифровым медиа и интернету считает, что поисковик обязан платить правообладателям за использование контента.

Новый еврокомиссар по цифровым медиа и интернету Гюнтер Эттингер (Günther Oettinger) выступил в поддержку так называемого «налога на Google», обязывающего поисковик выплачивать правообладателям компенсацию за использование их интеллектуальной собственности. Об этом во вторник, 28 октября, сообщило немецкое издание Handelsblatt.

«Если Google берет интеллектуальную собственность в ЕС и работает с ней, то ЕС может защитить эту собственность и потребовать у Google платить налог», - заявил Эттингер.

Поскольку европейский комиссар по цифровым медиа согласен с введением подобного налога, Европарламент может действительно реализовать его во всех странах Евросоюза.

На заявление Эттингера сразу же  отреагировали представители «Пиратской партии», которые отмечают, что в марте 2013 года в Германии уже был принят закон о защите авторских прав. Примечательно, что на практике новостные агрегаторы действительно платят компенсацию (через компанию VG Media), однако заставить платить Google так и не удалось. В связи с этим активисты сомневаются, изменится ли что-то, если этот закон распространится и на другие страны ЕС.

Американская компания не платит налог в Германии, поскольку попросту перестала индексировать немецкие издания, вследствие чего посещаемость на их сайтах резко сократилась. Для того чтобы возвратить посещаемость, издания сами попросили Google индексировать их контент, отказавшись от налога.
ЮлианДата: Суббота, 01.11.2014, 17:28 | Сообщение # 1053
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
ICS-CERT: Злоумышленники проводили атаки с использованием BlackEnergy в течение последних трех лет

По данным исследователей безопасности, жертвами долгосрочных вредоносных кампаний стали крупные американские компании.

Эксперты безопасности из ICS-CERT раскрыли сложноорганизованную хакерскую атаку с использованием вредоносного ПО BlackEnergy, целью которой была компрометация промышленных систем управления сразу в нескольких крупных американских компаниях. В общей сложности злоумышленники вели вредоносную активность в скомпрометированных сетях более трех лет.

Выявить факт нападения удалось после проверки различных устройств, оснащенных человеко-машинным интерфейсом (HMI) и подключением к Сети. Исследователям удалось обнаружить следы вредоносного ПО в таких HMI-продуктах, как GE Cimplicity, Advantech/Broadwin WebAccess и Siemens WinCC. В настоящий момент специалисты уже связались с разработчиками уязвимых решений для совместного устранения брешей.

Интересно также, что эксперты находят в данных нападениях политический подтекст, указывающий на причастность России к нападениям, однако в ICS-CERT не берутся утверждать, что за атаками стоит официальный Кремль.

«Havex, BlackEnergy, Sofacy - все эти вирусы тесно связаны с российскими интересами. Однако данные атаки находятся и в интересах олигархов, дружественных Кремлю, а не только в интересах самого правительства», - прокомментировал один из экспертов.
ЮлианДата: Суббота, 01.11.2014, 23:50 | Сообщение # 1054
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
Обнаруженная разработчиками Sandworm уязвимость фигурирует в новых атаках

Троянское приложение Dyreza использует брешь для компрометации банковских организаций в Швейцарии.

Последствия Sandworm продолжают перерастать в новые вредоносные кампании. Последняя модификация банковского трояна Dyreza/Dyre вновь фигурирует в атаках на финансовый сектор, в том числе на несколько крупных банков Швейцарии. При этом в ходе нападения хакеры прибегают к эксплуатации недавно обнаруженной уязвимости в Windows OLE, позволяющей удаленное выполнение кода.

Как следует из сообщения аналитиков CSIS, текущие жертвы Dyreza изначально получили фишинговое сообщение электронной почты, замаскированное под уведомление банка. При этом в письме находилось вредоносное вложение, просмотреть которое можно с помощью PowerPoint.

Указанный файл содержал исполняемый код, эксплуатирующий уязвимость CVE-2014-4114, которую впервые начали использовать разработчики Sandworm в рамках нападений на компьютерные сети в Польше и Украине. При этом большинство C&C-серверов нападающих в настоящий момент расположены во Франции.

По мнению экспертов, Dyreza приобретает все большую популярность среди злоумышленников на фоне недавнего отключения GameOver Zeus.
ЮлианДата: Воскресенье, 02.11.2014, 16:33 | Сообщение # 1055
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
Хакеры используют ShellShock для атак на SMTP-серверы и создания ботнетов

Сразу три исследовательские компании обнаружили, как хакеры используют брешь в bash для осуществления новых атак.

Исследователи продолжают наблюдать за тем, как хакеры эксплуатируют уязвимость ShellShock для осуществления своей деятельности. Так, сразу две фирмы издали предупреждения безопасности, связанные с этой брешью – Trend Micro обнаружила атаки, нацеленные на SMTP-серверы, в то время как в Akamai заявили о создании ботнетов, жертвами которых становятся пользователи с необновленной версией bash. Обе компании разместили отчеты в своих блогах.

В то же время исследователи из Solutionary Security Engineering Research Team (SERT) опубликовали отчет, в котором сообщается о том, насколько быстро хакеры изменили методы атак для эксплуатации ShellShock. В нем сообщается, что 67% трафика с сигнатурами ShellShock было связано с известными вредоносными источниками. Это означает, что хакеры модифицировали собственные атаки для эксплуатации новой бреши. Более того, такие сигнатуры начали детектировать в первые 24 часа после обнародования деталей уязвимости.

Количество атак постоянно увеличивается и, как предсказывали исследователи, на первых порах наибольшая активность исходила от DDoS-ботнетов, эксплуатирующих ShellShock. Как сообщили специалисты Akamai, хакеры используют уязвимость в bash для создания ботнет-сетей. В большинстве таких сетей для контроля жертв используется протокол IRC. К такому же мнению пришли в Trend Micro, доказав, что преступники используют электронную почту для доставки вредоносного кода на SMTP-серверы, который устанавливает на них IRC-боты JST Perl Irc Bot. Для этого хакер посылает электронное письмо, содержащее вредоносный код в полях Subject, From, To и CC, на потенциально уязвимый сервер. Во время обработки такого сообщения происходит выполнение встроенного пэйлоада, после чего на сервер загружается IRC-бот, через который злоумышленник может получить полный контроль над взломанным сервером.

Единственный способ остановить распространение ботнетов – установить исправления, устраняющие уязвимость.
ЮлианДата: Воскресенье, 02.11.2014, 16:35 | Сообщение # 1056
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
FireEyе: Российские правительственные хакеры атакуют Пентагон и НАТО

Отследить активность русских в Сети довольно сложно и все выводы построены на косвенных уликах.

Как сообщают исследователи из FireEyе, российские правительственные хакеры в течение последних шести лет проводят атаки на различные правительственные компьютерные системы США и некоторых стран Восточной Европы.

Предполагается, что начиная с 2007 года целью атакующих был поиск информации, имеющей отношение к работе правительства на Кавказе, а также хищение конфиденциальных данных НАТО и Пентагона.

Как выяснилось в ходе длительного мониторинга деятельности хакеров, они работают в Москве и Санкт-Петербурге в период с 8 до 6 вечера по местному времени. При этом группа специалистов носит несколько говорящих названий «Sofacy», «Facny Bear», «Tsar team» и т.п.

Вместе с тем, в FireEyе отмечают, что отследить активность русских в Сети довольно сложно, и все выводы построены на анализе вредоносного кода и прочих «следов» компрометации. Так, 96% вредоносных программ были скомпилированы между понедельником и пятницей в период с 8 утра до 6 вечера в часовом поясе Москвы. При этом более половины проанализированных вредоносных файлов содержали русскоязычные настройки.
ЮлианДата: Воскресенье, 02.11.2014, 23:15 | Сообщение # 1057
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
Разработан план по защите Рунета на случай чрезвычайных обстоятельств

Глава профильного ведомства утверждает, что об ограничении трансграничного траффика речь не идет.

Разработка плана по защите Рунета от неблагоприятного внешнего воздействия завершена. Об этом сообщил глава Минкомсвязи Николай Никифоров. По словам министра, создание плана и его реализация сопровождаются консультациями со странами БРИКС.

В интервью "Коммерсантъ FM" заместитель генерального директора компании Positive Technologies Сергей Гордейчик уточнил некоторые подробности проекта.

Как пояснил эксперт, под неблагоприятным внешним воздействием следует понимать не только кибершпионаж, но также отключение российского сегмента интернета от глобальной сети и различные кибератаки, направленные на нарушение работы политически важных объектов. В плане предусмотрены технические сценарии, которые позволят национальному сегменту Сети продолжить работу в условиях деструктивных внешних воздействий.

В контексте этих сценариев наибольшего внимания требует ряд проблем. Это, прежде всего, маршрутизация, где необходимо усилить защиту. Речь также идет о системе разрешения имен DNS, которая сейчас находится под контролем США. В России создаются дублирующие серверы, которые обеспечат нормальную работу системы в случае внешних изменений, не отвечающих интересам государства. Следует упомянуть и систему точного времени. Сейчас ведутся работы по обеспечению автономного функционирования каждой из этих систем.

Еще одна задача, требующая скорейшего решения – это перенос систем электронного правительства, которые размещены за пределами РФ, в российский сегмент интернета.
ЮлианДата: Понедельник, 03.11.2014, 17:16 | Сообщение # 1058
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
Google выплатила штраф за публикацию изображения женщины в Street View

Пострадавшая утверждает, что корпорация опубликовала ее непристойную фотографию в одном из своих сервисов.

Гражданка Канады подала в суд на компанию Google за публикацию ее изображения в Google Street View. Как утверждает истец, корпорация разместила в интернете ее фотографию в непристойном виде.

Как утверждает жительница Монреаля Мария Пия Грильо (Maria Pia Grillo), в 2009 году она сидела на пороге своего дома в блузке без рукавов. Тем не менее, каким-то образом можно было увидеть часть ее правой груди. В таком виде ее снял автомобиль Google Street View, выполняющий фотографирование местности. Увидев свою фотографию в сервисе Google, женщина возмутилась и потребовала от компании немедленно удалить изображение. По словам жертвы, ее можно было легко распознать на фотографии, несмотря на то, что лицо потерпевшей было скрыто.

Перед обращением в суд Грильо подала жалобу администрации Google. Она написала, что размещенная картинка подвергает ее семью и собственность угрозе нападения преступников. Женщина чувствовала себя крайне уязвимой из-за того, что подобная информация была размещена в интернете. Более того, ее коллеги насмехались над ней в связи с фотографией, оказавшейся в Google Street View.

Суд согласился с мнением потерпевшей. Он обязал Google выплатить Грильо 2250 канадских долларов (~$2011). В изначальной версии иска пострадавшая требовала $45 тысяч.

Представители Google заявили, что скрыли все материалы, которые Грильо посчитала унижающими ее честь. Несмотря на это, судья вынес приговор в пользу пострадавшей, утверждая, что она понесла серьезный моральный ущерб вследствие инцидента. Служитель Фемиды обвинил интернет-гиганта в нарушении личной жизни жертвы, а также в оскорблении чувства ее достоинства.
ЮлианДата: Понедельник, 03.11.2014, 17:30 | Сообщение # 1059
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
Историки запустили сайт развенчания пропагандистских мифов об Украине

Группа украинских историков создала веб-ресурс для подачи корректных исторических данных насчет бытующих в обществе благодаря российской пропаганде мифах, сообщает «Новое время».

Проект Ликбез опроверг уже более 50 популярных стереотипов и искажений касательно истории Украины, сообщила команда разработчиков.

По словам одного из них, Кирилла Галушко, в основном мифы российской пропаганды посвящены таким темам: Крым и Новороссия — исконно российские территории; Украина - искусственное образование, без истории до 1991 года; территория Украины - это подарки или царей, или большевистских вождей; украинцы - народ-предатель, который во время Второй мировой сотрудничал с нацистами и не сделал вклада в победу.

Статьи проекта коротко излагают аргументы для опровержения того или иного стереотипа, добавляя ссылки на первоисточники для ознакомления.

В команду проекта вошло около 20 историков из Института истории Украины НАНУ, Украинского института национальной памяти, Киевского национального университета им. Т. Шевченко, Научного гуманитарного общества, Института украинской археографии, Всемирной ассоциации украинистов.
ЮлианДата: Вторник, 04.11.2014, 18:08 | Сообщение # 1060
Генералиссимус
  • Группа:Гл. Администраторы
  • Сообщений:33801
  • Регистрация:05.03.2014
Заблокированы сайты с похищенными данными владельцев SonyXperia

Оператор «Билайн» ограничил доступ пользователей к двум web-ресурсам, публиковавшим конфиденциальные данные пользователей.
В результате компрометации интернет-сервиса My Xperia конфиденциальные данные его пользователей были похищены неизвестными злоумышленниками. При этом информация публиковалась в открытом доступе как минимум двумя web-ресурсами, передает lenta.ru.

В настоящий момент доступ к обоим сайтам уже заблокирован российским оператором связи «ВымпелКом» (также известен, как «Билайн»). В своем уведомлении представителей компании отметили, что жертвами атаки стали их клиенты, пользующиеся инфицированными смартфонами SonyXperia.

Задействованное хакерами вирусное ПО для мобильных устройств, позволяет собирать и передавать злоумышленникам такую информацию, как данные о местоположении, содержимое карты памяти, а также учетные данные от сервисов Sony и Google, Более того, хакеры могут изменять настройки безопасности, сетевого и сотового подключения, а также устанавливать подключение через Bluetooth.

В «Билайн» также отметили, что в результате компрометации My Xperia хакерам удалось инфицировать множество смартфонов Sony Xperia, работающих на базе Android 4.4.2 и 4.4.4. Вместе с тем, точные масштабы атаки не раскрываются до завершения расследования.
Поиск: