Дата: Суббота, 26.04.2014, 10:35 | Сообщение # 121
Генералиссимус
Группа:Администраторы
Сообщений:4500
Регистрация:20.03.2014
Роскомнадзор готовит робота для поиска экстремизма в интернете
Система автоматического поиска экстремистских материалов в интернете начнет действовать до конца 2014 года. Об этом рассказал руководитель Роскомнадзора Александр Жаров. Исполнителя заказа чиновник не назвал, сообщив лишь, что проект обойдется в 25 миллионов рублей.
Жаров отметил, что свои услуги федеральной службе предлагали компании «Медиалогия» и «Ашманов и партнеры», однако Роскомнадзор сделал другой выбор, который пока не раскрывает. Новая система будет мониторить сайты, форумы и социальные сети, опираясь на «ключевые маркеры», которые будут наводить ведомство на экстремистские материалы в сети. В настоящее время схожие технологии Роскомнадзор использует для поиска материалов, имеющих отношение к пропаганде педофилии, наркотиков и суицидов. Такие сетевые ресурсы сотрудники службы могут блокировать во внесудебном порядке. В конце 2013 года полномочия Роскомнадзора были законодательно расширены на сайты и блоги, которые можно трактовать как экстремистские. Доступ к ним ведомство теперь может закрыть по представлению руководства Генпрокуратуры.
Дата: Воскресенье, 27.04.2014, 10:05 | Сообщение # 122
Генералиссимус
Группа:Администраторы
Сообщений:4500
Регистрация:20.03.2014
Расширение для Google Chrome похищает криптовалюту
В интернет-магазине Chrome было обнаружено вредоносное расширение для одноименного браузера. Оно уже получило название «Cryptsy Dogecoin (DOGE) Live Ticker». Его разработчиком является пользователь под псевдонимом The TrollBox. Один из пользователей Reddit заметил , что обновленная версия расширения содержит вредоносный код, который написан для кражи криптовалюты.
После установки на компьютер пользователя программа, находящаяся внутри расширения, начинает мониторить интернет-активность пользователя. Особенно ее интересует посещение сайтов, на которых проводится обмен электронной валюты, к примеру, Coinbase или MintPal. После того, как пользователь пытается провести транзакцию электронной валюты, вредонос меняет адрес получателя на другой, который принадлежит злоумышленнику. Стоит отметить, что помимо «Cryptsy Dogecoin (DOGE) Live Ticker» The TrollBox также разработал еще 21 похожее расширение, которые в настоящее время доступны в интернет-магазине Chrome. Возможно, они также содержат вредоносный код. В Google пока еще не предприняли никаких активных действий против расширений для Chrome.
Дата: Понедельник, 28.04.2014, 09:08 | Сообщение # 123
Генералиссимус
Группа:Администраторы
Сообщений:4500
Регистрация:20.03.2014
Internet Explorer под ударом нового критичного бага
Браузер Internet Explorer стал жертвой критически опасной уязвимости, которая уже активно используется атакующими для проведения новомодных APT-атак. В Microsoft подтверждают наличие бага и обещают выпуск исправления для всех операционных систем. Кроме Windows XP.
Уязвимость нулевого дня присутствует в базе кода браузеров Internet Explorer 6 — 11, иными словами, во всех ныне существующих версиях. Хуже того, как-то заблокировать исполнение бага путем блокировки какого-либо функционала браузера (даже очень нужного) попросту нельзя. Ввиду этого обстоятельства, Microsoft, скорее всего, пойдет на выпуск патча ранее ежемесячного графика. Для тех пользователей, кто еще не перешел с Windows XP на что-то более современное, корпорация рекомендует как минимум установить программное обеспечение EMET (http://support.micro....com/kb/2458544), которое предотвращает эксплуатирование уязвимостей в софте корпорации. Это достигается благодаря использованию технологий снижения рисков. Эти технологии являются специальными средствами защиты и препятствиями, которые разработчик эксплойта должен обойти, чтобы воспользоваться уязвимостями в программном обеспечении. Использование технологий снижения рисков не гарантирует, что злоумышленники не смогут эксплуатировать уязвимости, однако максимально усложняет достижение этой цели. В EMET 4.0 и более поздних версий также предусмотрена настраиваемая функция закрепления сертификатов SSL/TLS, называемая "Доверие сертификатов". Эта функция предназначена для обнаружения атак «man-in-the-middle», в которых используется инфраструктура открытых ключей (PKI). Уязвимость внесена в базу знаний на сайте разработчика, как CVE-2014-1776 (подробное описание — https://technet.micr...ecurity/2963983). В Microsoft говорят, что ввиду особой опасности бага они пока не разглашают принципов работы бага и не приводят технических деталей. Они будут доступны после выпуска исправлений. В Microsoft пока не сообщили, когда можно ждать исправления. В компании FireEye говорят, что им известны данные о баге, но они их также не распространяют, однако говорят, что так как атака уже гуляет по интернету, пользователям следует остерегаться недоверенных сайтов, а также внимательно оноситься к различного рода всплывающим окнам на сайтах. Также в компании говорят, что ранее нечто похожее происходило с браузером Firefox. Также в компании FireEуe говорят, что пока атака носит «экстремально ограниченный» ареал распространения и нацелена на несколько частных лиц и организаций с известными названиями.
Дата: Понедельник, 28.04.2014, 16:29 | Сообщение # 124
Генералиссимус
Группа:Администраторы
Сообщений:4500
Регистрация:20.03.2014
На портал видеонаблюдения за ЕГЭ осуществлена DDoS-атака
В понедельник, 28 апреля, выпускники российских школ сдают досрочный единый государственный экзамен по математике. Как известно, во избежание нарушений правил проведения ЕГЭ, аудитории, где проходят экзамены, оборудованы системой видеонаблюдения.
По данным агентства «Интерфакс», сегодня неизвестные злоумышленники попытались осуществить на портал видеонаблюдения DDoS-атаку. Стоит отметить, что экспертам сразу же удалось пресечь попытку нападения, и наблюдатели не заметили сбоев в работе сайта. Примечательно, что, помимо самих экзаменов, будет проводиться запись обработки результатов, которую обязаны хранить в течение трех месяцев. По данным «Интерфакса», в настоящее время в интернете активно распространяются якобы правильные ответы на задания экзамена. В связи с этим Рособрнадзор провел мониторинг, входе которого было выявлено более 300 сайтов, предлагающих ответы, 57% из которых - страницы в «ВКонтакте» и Twitter.
Дата: Понедельник, 28.04.2014, 18:37 | Сообщение # 125
Генералиссимус
Группа:Администраторы
Сообщений:4500
Регистрация:20.03.2014
В России 5 видео-хостингов попали в список экстремистских сайтов
Министерство юстиции Российской Федерации пополнило свой список ряда материалов экстремистской тематики. В него попало пять музыкальных и видео-сайтов. Подтвердило данный факт решение Пятигорского районного суда.
В список запрещенный Россией сайтов попали: поисковая система музыкальных и видео материалов Wikibit.me, казахский видео-хостинг Kiwi.kz, музыкальная площадка Mlook и видео-сервисы Videoscope и Vidoz.net. Также в распространении экстремистской информации была обвинена страница бесплатного веб-хостинга Ucoz.ru, которая также попала в список. Несмотря на это, судом не были указаны конкретные ролики, подпадающие под запрет. К тому же, в решениях суда, расположенных на web-сайте «Росправосудие», названия экстремистских роликов вырезаны. Как результат, владельцы сайтов не имеют возможности удалить признанные незаконными видео-материалы, а провайдерам придется полностью заблокировать экстремистский ресурс. Интересно, что адреса двух из пяти ресурсов были неправильно указаны судом, а значит, блокировка им пока не грозит. «VideoscopE.cc» был заменен несуществующим «Videoscop.cc», а музыкальный сайт «Mlook.tv» перепутали с корейским сайтом недвижимости «Mlook.com».
Дата: Вторник, 29.04.2014, 10:47 | Сообщение # 126
Генералиссимус
Группа:Администраторы
Сообщений:4500
Регистрация:20.03.2014
Критическая брешь в IE не будет устранена для пользователей Windows XP
Каждая новая уязвимость в программном обеспечении Microsoft в очередной раз напоминает об истечении срока поддержки одной из самых популярных ОС в мире, сообщает эксперт в области информационной безопасности Кристиан Богнаес из компании Safeground.
«Microsoft сообщили об обнаружении критической уязвимости в Internet Explorer всех версий начиная с 6 по 11. Данные браузеры можно использовать для выполнения вредоносного кода на компьютере жертвы путем простого посещения web-сайта, находящегося под контролем атакующих», - поясняет Богнаес. Он также отметил, что временной мерой защиты от данной угрозы является использование особого режима «повышенной защиты», что актуально лишь для пользователей IE 10 и 11. Вместе с тем, по словам специалиста, брешь не представляет собой ничего особенного и для рядовых пользователей это значит лишь то, что им в очередной раз придется установить обновление безопасности. «Гораздо интереснее то, что такое обновление не будет доступно для приверженцев операционной системы Windows XP, - подчеркивает Богнаес. – Они не смогут воспользоваться функционалом службы «windows update», как делали это раньше». В заключение эксперт отметил, что срок поддержки Windows XP закончился 8 апреля этого года и тот факт, что текущая уязвимость остается неисправленной говорит лишь о том, что пользователям действительно стоит задуматься о переходе на другую платформу.
Дата: Вторник, 29.04.2014, 10:48 | Сообщение # 127
Генералиссимус
Группа:Администраторы
Сообщений:4500
Регистрация:20.03.2014
Adobe устранила уязвимость нулевого дня во Flash Player
Компания Adobe выпустила внеочередное обновление безопасности, исправляющее критическую уязвимость во Flash Player. Брешь сейчас активно эксплуатируют для проведения атак на пользователей Windows. Тем не менее, доступны также обновления для Mac и Linux, пишет ИБ-эксперт Брайан Кребс.
Flash Player для систем Windows и Mac обновляются до версии 13.0.0.206, а для Linux – до 11.2.202.356. Автоматически обновления будут установлены на браузерах IE10/IE11 и Chrome. Согласно описанию уязвимости на сайте Adobe, эксплуатация уязвимости позволяет злоумышленнику получить контроль над компьютером жертвы. В «Лаборатории Касперского» говорят , что в Сети замечено использование двух эксплоитов для бреши CVE-2014-0515. Оба эксплоита применялись для осуществления атаки по взлому подлинных сайтов. Последние выбираются таким образом, чтобы они географически или по какому-то другому параметру подходили пользователю, чью систему они намерены скомпрометировать. Отметим, что за последние три месяца это уже второй раз, когда Adobe выпускает внеочередное обновление, исправляющее уязвимость нулевого дня.
Дата: Вторник, 29.04.2014, 10:48 | Сообщение # 128
Генералиссимус
Группа:Администраторы
Сообщений:4500
Регистрация:20.03.2014
У китайской Sina.com отозвали лицензию СМИ
Китайский интернет-гигант Sina.com был лишен лицензии на ведение издательской деятельности в интернете за распространение порнографии, сообщило сегодня агентство Синьхуа.
Как сообщили во Всекитайской канцелярии по борьбе с порнографией, нелегальной печатной, аудио- и видеопродукцией, в 20 статьях и 4 видео-роликах, содержащихся на страницах веб-сайта, как было подтверждено, было обнаружено непристойное и порнографическое содержание. Часть из этих материалов получило огромное распространение среди пользователей сайта. В этой связи Главное государственное управление КНР по делам печати, издательств, радиовещания, кинематографии и телевидения приняло решение лишить компанию Sina двух важных лицензий: на ведение издательской деятельности в Интернете и на распространение аудио- и видеопродукции. У компании также потребовали немедленно принести извинения за данные публикации и приступить к строгому упорядочению материалов на сайте. Подозреваемые по этому деле были переданы полиции для дальнейшего расследования, отмечается в сообщении. В 2013 году компания уже двукратно подверглась административному наказанию за распространение запрещенных материалов.
Дата: Вторник, 29.04.2014, 16:39 | Сообщение # 129
Генералиссимус
Группа:Администраторы
Сообщений:4500
Регистрация:20.03.2014
Домен - и точка. Российский сегмент интернета готовят к полному контролю
Обострение отношений с Западом может полностью поменять устройство российского интернет-рынка. Как стало известно, власти обсуждают комплекс мер по ужесточению контроля за интернет-провайдерами.
Речь идет о фильтрации контента на всех уровнях сетей передачи данных, невозможности размещения DNS-серверов доменов .RU и .РФ за пределами России и запрете на присоединение региональных и местных сетей передачи данных к зарубежным интернет-сетям. Государство получит неограниченные возможность для цензуры в интернете, опасаются эксперты и операторы связи. Непосредственно для абонентов это обернется повышением цен и снижением качества доступа в интернет. О предложениях по контролю за интернетом, которые разрабатывают российские власти, рассказал источник на телекоммуникационном рынке, подтвердили федеральный чиновник и два менеджера интернет-компаний. Предложения по нормативно-правовому регулированию в сфере инфраструктуры связи готовятся рабочей группой при администрации президента РФ, утверждают собеседники , знакомые с их содержанием. Как следует из предложений, с которыми удалось ознакомиться, в России необходимо принудительно ввести три уровня сетей передачи данных: местный, региональный, общероссийский. Далее - наложить запрет на присоединение региональных и местных сетей передачи данных к зарубежным. Пропуск всего трафика региональных и местных операторов предлагается осуществлять только через сети общероссийских операторов. На всех уровнях всех сетей передачи данных вводится фильтрация контента, а также запрет на размещение DNS-серверов доменов .RU и .РФ за пределами территории России. Кроме того, рабочая группа предлагает лишить полномочий Координационный центр доменов .RU и .РФ, который разрабатывает правила регистрации доменных имен в зонах .RU и .РФ, и передать его функции уполномоченному федеральному органу исполнительной власти. Рабочая группа предлагает сохранить требования по лицензированию сетей передачи данных и сетей телевещания и в то же время сделать предметом лицензирования сети связи и деятельность по переводу URL-адресов в IP-адреса и обратно. Представитель крупного оператора говорит, что введение требования фильтрации контента и иерархичности сетей передачи данных может привести к уходу с рынка небольших компаний и зарубежных операторов. "Сейчас нет определения фильтрации контента. Законодательные нормы уже предусматривают ограничение доступа к нелегальному и пиратскому контенту. Возможно, речь идет о том, чтобы ограничивать доступ к контенту на каком-то языке, например английском. Но в этом случае предложение противоречит 29-й статье Конституции РФ, предполагающей право свободного доступа к информации. Введение иерархичности сетей потребует полной перестройки архитектуры сетей в стране, что приведет к дополнительным необоснованным затратам для всех операторов",- поясняет собеседник. Кроме того, по его словам, больших затрат потребует создание DNS-сервера в России. Сейчас большинство таких серверов расположено в США (больше 10), несколько - в Германии и Китае. Введение иерархии сетей передачи данных приведет к росту стоимости доступа в интернет и снижению его качества, так как операторы не смогут выбирать оптимальные маршруты трафика, считает еще один участник рынка. Он также считает, что запрет на размещение DNS-серверов .RU и .РФ приведет к тому, что в этих зонах перестанут регистрироваться, а предложение оставить в качестве предмета лицензирования сети передачи данных и телевизионного вещания сейчас невозможно реализовать: голосовую связь нельзя перевести полностью в IP, так как часть сетей в России до сих пор аналоговые. Предложение ввести государственное лицензирование деятельности по переводу URL-адресов в IP-адреса и обратно собеседник расценивает как "фактическое отключение страны от интернета". Директор Координационного центра доменов .RU и .РФ Андрей Колесников отмечает, что большинство DNS-серверов расположены за пределами РФ, в местах большого скопления запросов к российским ресурсам. "Но это сделано для того, чтобы обслужить запросы к российским серверам по кратчайшему пути, то есть для оптимизации маршрутов DNS-запросов. Если предложение о переводе DNS-серверов в Россию будет одобрено, это даст возможность в случае конфликта Россию просто изолировать, ограничить доступ к информации на российских интернет-ресурсах. То есть по большому счету это занавес не изнутри, а снаружи",- поясняет он. Господин Колесников также добавил, что не понимает, с чем может быть связано предложение передать функции Координационного центра национального домена в сети Интернет уполномоченному федеральному органу исполнительной власти. "Представитель Минкомсвязи и так входит в совет КЦ, более того, он обладает правом вето. За все время работы КЦ не было ни одного нарекания со стороны государства",- удивляется он. Представитель оператора "Акадо Телеком" Денис Рычка, напротив, считает, что ряд предложений позитивно скажутся на отрасли, так как приведут законодательство в соответствие с используемыми технологиями, например, позволят уйти от коммутации каналов к коммутации пакетов данных. Пресс-секретарь президента России Дмитрий Песков заявил, что о существовании рабочей группы и о ее предложениях "в первый раз слышит". "Я не думаю, что такие примитивистские подходы могут возобладать. Основная задача - это обеспечить защиту национальных интересов, но при этом не снижая темпов развития, не понижая атмосферу конкуренции. В условиях монополий эффективное развитие, эффективная конкуренция невозможны",- отметил Дмитрий Песков. Помощник президента РФ Игорь Щеголев от комментариев отказался. "Передача функций КЦ в госорган приведет к техническим потерям и к коррупции на рынке распределения доменов",- считает глава прокремлевского Фонда информационной демократии Илья Массух. В "Яндексе" отказались комментировать предложения рабочей группы, так же поступили в Mail.ru Group, Rambler & Co и "Google Россия", МТС, ТТК, "Ростелекоме", "МегаФоне", "Вымпелкоме" и Минкомсвязи.
Дата: Вторник, 29.04.2014, 19:11 | Сообщение # 130
Генералиссимус
Группа:Администраторы
Сообщений:4500
Регистрация:20.03.2014
Фишеры рассылают лже-предложения о работе
Международная антивирусная компания Eset зафиксировала всплеск активности кибермошенников, рассылающих фишинговые письма под видом предложений о работе. Фишинговые письма распространялись как спам, замаскированный под официальную рассылку крупных компаний.
Адресату предлагалась вакансия «финансового представителя», который обналичивает в банке чеки от клиентов корпорации за 10% от суммы. В некоторых письмах предлагались также доступные кредиты и надомная работа. Чтобы принять это предложение, достаточно было заполнить и прислать «работодателю» анкету, содержащую персональные данные. Выполнив это условие, пользователь получал предложение внести залоговый платеж или предоставить другие сведения (банковские реквизиты, номер кредитной карты и пр.). «Не факт, что мошенники сразу запросят аванс, украдут средства со счета или используют ваши данные для отмывания денег. Жертва может верить, что получила настоящую работу, но лично я видел 419 версий этой схемы, и ни одна из них не была выгодна для пользователя», – объясняет Дэвид Харли, старший научный сотрудник Eset. Новая схема кибермошенников ориентирована на пользователей интернета, находящихся в поиске работы. 69,1% посетителей сайта AVITO.ru назвали сеть наиболее быстрым и эффективным инструментом подбора вакансий. 22% молодых специалистов, опрошенных компанией FutureToday, ведущим российским консультантом в области управления брендом работодателя, нашли свое последнее место работы через специализированные сайты. «Соискатели осваивают интернет как инструмент для поиска работы. Они следят за появлением новых вакансий на карьерных сайтах, собирают отзывы о потенциальных работодателях на соответствующих площадках, восстанавливают профессиональные контакты в социальных сетях и там же изучают официальные страницы компаний, – комментирует Иван Сафронов, партнер компании FutureToday. – Эффективность поиска работы зависит от числа задействованных каналов. Но здесь важно понимать, что активный поиск в сети может сделать ваши данные общедоступными, поэтому не стоит пренебрегать базовыми мерами предосторожности».
Дата: Вторник, 29.04.2014, 19:11 | Сообщение # 131
Генералиссимус
Группа:Администраторы
Сообщений:4500
Регистрация:20.03.2014
Facebook выпустила обновленный Messenger
Спустя несколько недель после того, как Facebook объявила, что messenger-функционал больше не встроен в мобильный клиент, компания обновила отдельное мобильное приложение Facebook Messenger, добавив в него ряд новых опций, а также возможность значительно более быстрой отправки медиа-файлов, в частности фото и видео. Кроме того, Facebook Messenger теперь получил возможность прямого получения мобильных фото и видео с камеры устройства.
Впрочем, у Facebook Messenger есть одна пользовательская недоработка — приложение почти мгновенно отправляет фото и видео, не оставляя пользователю возможности предпросмотра отправляемого материала, сразу передавая его получателю. Значительная часть остальных мессенджеров, в частности WhatsApp, Viber, Snapchat и другие, предлагают предпросмотр перед отправкой. Среди остальных новшеств новый Messenger включает в себя улучшенный поиск, возможность скачивания стикер-паков и ряд функциональных улучшений. Новый Facebook Meggenger пока доступен только для iOS, однако в Facebook говорят, что новинка в ближайшее время появится и Android-версия.
Как сообщает Help Net Security со ссылкой на компанию Arbor Networks, по итогам первого квартала 2014 года количество DDoS-атак, мощностью свыше 20 ГБ/с, увеличилось в 1,5 раза (в сравнении с аналогичным периодом в прошлом году). Такие данные аналитикам удалось получить благодаря собственной системе мониторинга интернет-угроз ATLAS.
Результаты анализа, представленные экспертами в ходе конференции Infosecurity Europe 2014, также свидетельствуют о том, что все большее число злоумышленников отдают предпочтение такому виду DDoS, как NTP отражение/усиление. За отчетный период наиболее масштабные атаки проводились на web-ресурсы США и Франции. В то же время объектом частых, но маломощных нападений становились серверы различных компаний Австралии. Отметим, что NTP представляет собой UDP-протокол, предназначенный для синхронизации часов с помощью компьютерной сети. Для злоумышленников любой UDP-сервис (в том числе DNS, SNMP, NTP, chargen и RADIUS) представляет собой потенциальный вектор атаки, поскольку протокол не требует установки соединения, а IP-адрес источника атаки легко может быть подменен. Привлекательным для хакеров также является то, что DDoS-атаки с использованием NTP имеют довольно высокую степень амплификации. При этом необходимые вредоносные инструменты легко доступны в Сети, что делает данный вид нападений легко выполнимым.
Skype оставляет данные пользователя на компьютерах незашифрованными
Сервисы должны всегда шифровать информацию пользователей, независимо от того, хранится ли она на серверах компании или локально. Тем не менее, некоторые популярные сервисы не делают этого. Так, румынские программисты из Hackyard Security Group Кристиан Дину (Cristian Dinu) и Драгош Гафтоняну (Dragos Gaftoneanu) сообщили, что в локальных базах данных Skype оставляет пользовательские данные незашифрованными. Все голосовые и видеозвонки, а также передаваемые файлы в Skype шифруются. Предполагается, что локальные базы данных сервиса также должны шифроваться, чтобы защитить чувствительную информацию пользователей. Однако эксперты обнаружили, что такие данные, как полное имя, дата рождения, номера телефонов, страна и город проживания и даже текстовые сообщения хранятся на системных жестких дисках в известном месте без какого-либо шифрования или пароля. Гафтоняну утверждает, что личная информация пользователей Skype хранится таким образом, что кто-либо, получивший доступ к устройству, может похитить ее и использовать по своему усмотрению. Так, общаясь в Skype со своим коллегой Кристианом Дину, он заметил в домашней директории Linux папку, содержащую файл базы данных main.db, созданный программным обеспечением Skype. Используя утилиту SQLite Гафтоняну подсоединился к незашифрованной базе данных и обнаружил таблицы, которые содержат информацию, связанную с учетной записью пользователя Skype в незашифрованном виде. Эксперт отметил, что эти данные запрятаны глубоко в файловой системе, однако каждый, кто знает, где искать, может с легкостью их похитить. В связи с этим он советует пользователям Skype удалять содержимое папки main.db при каждом закрытии приложения, а также хранить свои данные в зашифрованных контейнерах.
Пиратские торрент-сайты кишат вредоносным ПО и мошенниками
Как сообщает TorrentFreak со ссылкой на пресс-релиз компании Intelligent Content Protection, 90% наиболее популярных пиратских торрент-сайтов содержат множество вредоносного и нежелательного ПО. Более того, две трети таких порталов связаны с мошенниками, специализирующимися на краже данных кредитных карт. Данную статистику удалось собрать путем проведения подробного анализа 30 наиболее посещаемых нелегитимных файлообменных сервисов в Сети. Эксперты также отмечают, что в большинстве случаев администрация пиратских ресурсов перенаправляет своих пользователей на инфицированные сайты при помощи баннеров с кнопками «скачать» или «играть». При этом попытки каким-либо образом навредить своим посетителям не предпринимает лишь один из 30 торрент-сайтов. Из отчета Intelligent Content Protection также следует, что сами web-сайты могут не содержать вирусов, а лишь размещать небезопасные ссылки. Так, один из торрентов даже использует службу Google SafeBrowsing. «Мы не сталкивались с автоматическими инъекциями вредоносного кода при посещении тех сайтов, которые были отсканированы. Во всех случаях, пользователь должен самостоятельно скачать и запустить исполняемый файл с вирусом», - заключают специалисты.
Злоумышленники распространяют Android-троянца под видом «сервиса Avito.ru»
Рассылку злоумышленниками SMS-спама под видом сообщений от сервиса бесплатных объявлений Avito.ru обнаружили эксперты компании «Доктор Веб». Таким образом, мошенники распространяли Android-троянца, который давал им доступ к данным мобильного устройства пользователя, говорится в сообщении компании.
Пользователь-жертва получает SMS-сообщение об отклике на размещенное ранее объявление. Таким образом, целевой аудиторией данной атаки в большей степени являлись настоящие клиенты сервиса, которые действительно ожидали ответа на свое объявление. Для ознакомления с откликом предлагается перейти по ссылке. После этого вместо ожидаемой веб-страницы сервиса пользователи попадали на мошеннический сайт, с которого происходила загрузка троянца Android.SmsSpy.88.origin, представляющего собой SMS-бота. После установки и запуска троянская программа запрашивает у пользователя доступ к функциям администратора мобильного устройства, затем удаляет свою иконку с главного экрана операционной системы. Далее при помощи SMS-сообщения троянец передает злоумышленникам ряд общих данных о зараженном мобильном устройстве: название, производителя, IMEI-идентификатор, сведения об операторе, а также об используемой версии операционной системы. Затем вредоносная программа соединяется с удаленным сервером и ждет от него поступления команд, среди которых могут быть указания на запуск или остановку сервиса по перехвату входящих SMS, отправку коротких сообщений с заданным текстом на указанный номер, осуществление вызовов, а также рассылку SMS-сообщений по всем имеющимся в телефонной книге контактам. Злоумышленники также могут управлять троянцем при помощи SMS-сообщений. В таком виде Android.SmsSpy.88.origin способен принимать команды на отправку SMS с заданными параметрами и на включение или отключение безусловной переадресации для всех входящих телефонных звонков. Последняя функция выделяет троянца среди подобных программ. Способность вредоносной программы выполнить переадресацию вызовов на заданный злоумышленниками номер позволяет им установить контроль над всеми поступающими звонками, полагают эксперты. На практике это дает киберпреступникам возможность не только получить доступ к различной конфиденциальной информации, но также в некоторых случаях осуществить целый ряд мошеннических действий.
Дата: Четверг, 01.05.2014, 07:22 | Сообщение # 136
Генералиссимус
Группа:Администраторы
Сообщений:4500
Регистрация:20.03.2014
Facebook представила новую мобильную кнопку Like
Социальная сеть Facebook представила на конференции f8 специально адаптированную к мобильным приложениям кнопку Like и ряд других новинок для пользователей и разработчиков.
Мобильная кнопка Like миниатюрнее обычной и размещается в правом верхнем углу статьи или страницы в мобильных приложениях, прямо под заголовком. По мнению разработчиков, в таком формате она будет заметнее для пользователей и активизирует их взаимодействие с контентом. Постепенный запуск кнопки для всех ресурсов произойдет в течение нескольких недель. В рамках конференции f8, главным фокусом которой в этом году стали мобильные технологии, Facebook также анонсировала функцию Message Dialog. Она позволяет пользователям отправлять друг другу контент из мобильных приложений при помощи программы Facebook Messenger для iOS и Android. Как сообщалось ранее, Facebook планирует удалить возможность обмена сообщениями из мобильных приложений и полностью вывести функции мобильного чата в отдельный сервис Messenger. С помощью запуска Message Dialog компания может попытаться «подсластить пилюлю» пользователям, вынужденным скачивать отдельное приложение для обмена сообщениями. Наконец, новая функция «Отправить на мобильный» предлагает пользователю во время посещения того или иного веб-сервиса отправить ссылку на его приложение на свой мобильный для последующей установки. Таким образом Facebook хочет помочь разработчикам конвертировать веб-трафик в мобильный. В рамках открытия конференции Facebook не обошла вниманием и разработчиков. В частности, свою ценовую политику обновила платформа для создания мобильных приложений Parse, которая принадлежит Facebook. По данным компании, теперь для разработчиков предусмотрен единый тип аккаунта в Parse для управления всеми приложениями, базовым набором бесплатных услуг и возможностью оплаты дополнительных опций. Кроме того, запущены инструменты для разработчиков Parse Local Datastore, которые позволяют создавать приложения, работающие в режиме офлайн. Разработчики также теперь могут внедрять в свои приложения кросс-ссылки, облегчающие переход от одного сервиса к другому.
Дата: Четверг, 01.05.2014, 17:11 | Сообщение # 137
Генералиссимус
Группа:Администраторы
Сообщений:4500
Регистрация:20.03.2014
Анонимная соцсеть Secret вышла за пределы США
Приложение для платформы iOS Secret запустилось в Великобритании, Ирландии, Австралии и Новой Зеландии. Об этом сообщило издание The next web . Приложение Secret было создано и развивалось в США. По сути, оно является анонимной соцсетью, которая позволяет общаться с другими пользователями, подписываясь придуманными псевдонимами (никнеймами) или вообще без подписи. При этом с помощью адресной базы соцсети получатель сообщения может понять, знает ли он его автора, или анонимка пришла от знакомых его друзей. В проекте говорят о значительном росте числа пользователей, не раскрывая конкретных цифр. Версия Secret для Android в настоящее время, по данным издания, тестируется и будет запущена в скором времени.
Дата: Пятница, 02.05.2014, 11:14 | Сообщение # 138
Генералиссимус
Группа:Администраторы
Сообщений:4500
Регистрация:20.03.2014
В FreeBSD обнаружена опасная уязвимость
В FreeBSD обнаружена опасная уязвимость CVE-2014-3000, эксплуатация которой позволяет осуществить аварийное завершение работы ядра. Это становится возможным при помощи отправки специального набора TCP-пакетов в рамках установленного сетевого соединения. Брешь существует из-за ошибки в коде помещения пакетов в очередь сборки.В FreeBSD говорят, что в некоторых случаях эксплуатация уязвимости позволяет злоумышленникам получить доступ к важным данным, в частности к учетным данным, до аварийного завершения работы системы. Это становится возможным из-за того, что часть памяти стека можно переписать при помощи данных из других нитей ядра. При этом подчеркивается, что подобный вид атаки является весьма сложным и трудоемким. Обезопасить систему от осуществления подобных атак можно посредством нормализации трафика с использованием межсетевого экрана.
Дата: Пятница, 02.05.2014, 19:27 | Сообщение # 139
Генералиссимус
Группа:Администраторы
Сообщений:4500
Регистрация:20.03.2014
Microsoft выпустила экстренное исправление для Internet Explorer
Корпорация Microsoft выпустила экстренное внеочередное исправление для своего браузера Internet Explorer, в котором на этой неделе обнаружился критический баг. На неделе специалисты по информационной безопасности сообщали, что багу подвережены все версии IE, начиная с 6 и по текущую 11-ю. Точная суть уязвимости не раскрывалась, но ряд федеральных ведомств США, Германии и Великобритании рекомендовали вообще не работать с IE до выпуска фикса.
В Microsoft такое исправление сегодня предоставили пользователям, причем исправление было выпущено даже для операционной системы Windows XP, которую Microsoft зарекалась больше не поддерживать. Патч был выпущен рано утром в пятницу по московскому времени и сейчас доступен по каналам штатного обновления Windows Update. Суть уязвимости вкратце такова: IE допускал возможность установки вредоносного ПО на целевой компьютер без разрешения пользователя. Хуже того, пользователь никак не мог заблокировать установку, так как баг был в ядре браузера и заблокировать отвечающие за его реализацию функции было нельзя. В Microsoft говорят, что исправление было сразу же размещено в канале автоматического обновления, поэтому значительная часть пользователей должна получить его при включении компьютера или после перезагрузки. Обновление было выпущено для всех Windows, выпущенных за последние 12,5 лет, начиная с XP и заканчивая Windows 8.1 Говоря о выпуске патча для XP, в Microsoft отметили, что это экстраординарный случай и в других случаях ОС не будет поддерживаться. Напомним, что поддержка Windows XP со стороны Microsoft завершилась три недели назад.
Дата: Суббота, 03.05.2014, 07:04 | Сообщение # 140
Генералиссимус
Группа:Администраторы
Сообщений:4500
Регистрация:20.03.2014
В США судят еще одного участника Anonymous
Автор статей и активист, связанный с хакерским коллективом Anonymous, признал себя виновным на этой неделе по ряду обвинений в федеральном суде США, где его обвинили в краже и распространении чужих персональных сведений, а также в противодействии федеральному расследованию в США.
32-летний Барретт Ланкастер Браун признал себя виновным в штате Даллас, где его обвиняли как одного из участников Anonymous. Наиболее серьезные обвинения ему грозят в связи с соучастием в несанкционированном взломе компьютеров по предварительному сговору. По одному этому пункту Брауну грозит около 8,5 лет тюремного заключения. Окончательный приговор 32-летнему хакеру будет вынесен в августе. Согласно данным суда, Браун был одним из участников хакерского коллектива и выполнял роль пресс-секретаря Anonymous. Во время суда его обвинили в соучастии в хакерских атаках на правительственные и коммерческие сайты. Будучи в Anonymous, Браун, главным образом, занимался размещением пресс-материалов, связанных с Anonymous, роликов на YouTube и других материалов. В ФБР США Брауна часто называли «баснописцем» за гротескный стиль написания материалов и преувеличение масштабов деятельности Anonymous. Арестован Браун был два года назад, после очередной публикации ролика на YouTube, а также серии твитов, где он угрожал ФБР. В ФБР также говорят, что Браун получил обвинения в торговле закрытыми данными американского федерального подрядчика Stratfor. Отметим, что в США к аресту Брауна относятся неоднозначно, так как многие правозащитники говорят, что обвинения в торговле краденными данными — это бездоказательное заявление, а за написание статей и создание роликов в интересах Anonymous давать реальные сроки нельзя, так как сама по себе эта деятельность незаконной не является. В ФБР говорят, что мать Брауна Карен МакКатчин помогала ему скрыть во время обысков два ноутбука с данными. Она был признана виновной в совершении мелкого правонарушения с испытательным сроком. Адвокаты Брауна говорят, что срок молодой человек, скорее всего, получит в любом случае, но с учетом шаткой доказательной базы, он, скорее всего, не превысит 8 лет.