Дата: Суббота, 10.05.2014, 10:53 | Сообщение # 161
Генералиссимус
Группа:Администраторы
Сообщений:4500
Регистрация:20.03.2014
Мосгорсуд признал хостинг-провайдера ответственным за размещение пиратского контента
Мосгорсуд вынес первое за несколько лет судебное решение по иску против хостинг-провайдера. Так, как сообщило издание «Ведомости», ведомство запретило компании «Интернет-хостинг» создавать технические условия для размещения и распространения телешоу «Американский жених» на сайте amerikanskiy-zhenih.ru.
Невыполнение судебного решения может повлечь за собой выплату штрафа и даже лишение сотрудников компании свободы сроком до двух лет. Директор по стратегическим проектам Института исследований интернета Ирина Левова считает, что решение по данному делу свидетельствует о том, что операторы связи, хостинг-провайдеры и другие третьи лица несут ответственность за действия всех пользователей Сети и должны модерировать чужие сайты. Напомним, что с августа прошлого года в России действует закон о борьбе с интернет-пиратством, который освобождает «информационных посредников» от ответственности за нелегальный контент только в случае, если им неизвестно о его наличии. По мнению Мосгорсуда, несмотря на то, что компания «Интернет-хостинг» прямой ответственности за размещение шоу на amerikanskiy-zhenih.ru не несет, она была обязана предпринять все возможные действия для предотвращения нарушения прав телеканала.
Дата: Суббота, 10.05.2014, 10:56 | Сообщение # 162
Генералиссимус
Группа:Администраторы
Сообщений:4500
Регистрация:20.03.2014
Злоумышленники активно используют 0day уязвимость в Internet Explorer
Международная антивирусная компания Eset опубликовала отчет о наиболее активных угрозах апреля 2014 г.Как говорится в заявлении Eset, в глобальном рейтинге угроз не произошло существенных изменений. Рост активности испытала троянская программа Win32/Bundpil, а также вредоносные элементы веб-страниц JS/Kryptik.I и HTML/ScrInject. Эти элементы используются злоумышленниками для перенаправления пользователя на мошеннические ресурсы и площадки, с которых производится установка вредоносного кода, рассказали в компании.
В апреле отмечено появление новой 0day (нулевого дня) уязвимости CVE-2014-1776, которая присутствует во всех версиях браузера Internet Explorer 6-11 в операционных системах от Windows XP до Windows 8/8.1. Обнаруженный эксплойт для этой уязвимости нацелен на компрометацию IE версий 8-11. Атакующие использовали специальным образом сформированную веб-страницу с JavaScript и объект Flash Player для создания необходимых условий эксплуатации этой use-after-free уязвимости в браузере (файл mshtml.dll). Антивирусные продукты Eset NOD32 детектируют этот эксплойт как Win32/Exploit.CVE-2014-1776. Корпорация Microsoft закрыла данную уязвимость внеплановым обновлением MS14-021, которое распространяется на все ОС, включая Windows XP. «Мы были удивлены решением Microsoft выпустить внеплановое обновление MS14-021 для Windows XP. Вероятно, это связано с тем, что с момента прекращения поддержки этой ОС прошло меньше месяца, при этом новая уязвимость активно эксплуатируется злоумышленниками. Рекомендуем всем пользователям Internet Explorer, которые еще не установили это обновление, сделать это как можно скорее. Обновление доступно через встроенный в ОС сервис Windows Update», — отметил Артем Баранов, ведущий вирусный аналитик Eset Russia. Глобальный рейтинг угроз Рейтинг угроз по России также не испытал особых изменений. Список по-прежнему возглавляет троянская программа Win32/Qhost. Отмечен рост активности вредоносных элементов веб-страниц, которые детектируются продуктами Eset NOD32 как JS/Kryptik.I и HTML/ScrInject. JS/Kryptik.I — это специальные разновидности JavaScript, используемые злоумышленниками для установки вредоносного кода с веб-сайтов; HTML/ScrInject — несколько типов вредоносного содержимого веб-страниц. Кроме того, в прошлом месяце возросла активность вредоносных программ, представляющих собой платные SMS-архивы. Такой архив может включать бесплатные программы и другое ПО, (например, дистрибутив антивируса), за установку которого злоумышленники вымогают деньги у пользователей, пояснили в Eset. Рейтинг угроз по России В апреле корпорация Microsoft закрыла 11 уникальных уязвимостей в своих продуктах Windows, Internet Explorer и Office. Обновление MS14-017 закрывает известную уязвимость CVE-2014-1761, которая присутствует во всех версиях Word 2003-2013. Она использовалась для доставки вредоносного кода пользователям Word 2010, использовавшим небезопасную версию библиотеки mscomctl.dll. Обновление MS14-018 закрывает уязвимость браузера Internet Explorer 6-11 на ОС от Windows XP до Windows 8/8.1. Эта уязвимость могла быть использована для скрытой доставки вредоносного кода пользователям (drive-by download). В апреле Microsoft в последний раз исправила уязвимости Windows XP и Office 2003. В целом в прошлом месяце доля России в мировом объеме вредоносного ПО, по данным Eset, составила 7,48%.
Дата: Воскресенье, 11.05.2014, 08:41 | Сообщение # 163
Генералиссимус
Группа:Администраторы
Сообщений:4500
Регистрация:20.03.2014
Google и Facebook видят «смертельную угрозу» во введении платности их трафика
Крупнейшие технологические и интернет-компании мира, включая Google, Microsoft и Facebook, в письме Федеральной комиссии по коммуникациям США (FCC) потребовали соблюдать ранее принятые принципы сетевой нейтральности, отказ от которых они назвали «смертельной угрозой интернету».
Об этом пишет агентство Bloomberg. Интернет-гигантов обеспокоило возможное введение платы за гарантированную передачу их трафика по сетям связи. Среди подписавших письмо в FCC компаний — крупнейший в мире интернет-поисковик Google, владеющий также видеохостингом YouTube, крупнейший в США веб-портал Yahoo, соцсеть Facebook с более чем 1,23 миллиарда пользователей, самый популярный подписной видеосервис Netflix, крупнейший онлайн-ритейлер Amazon, интернет-площадка eBay, производитель программного обеспечения Microsoft и сервис микроблогов Twitter. Принцип сетевой нейтральности запрещает провайдерам отдавать предпочтение одним видам интернет-трафика в ущерб другим. Тодд Парк (Todd Park), глава отдела технологий администрации президента США, ранее заявил о полной поддержке этого принципа Бараком Обамой. Однако после активного лоббирования со стороны американских интернет-провайдеров FCC 15 мая рассмотрит новые правила, которые могут позволить операторам связи (интернет-провайдерам) брать плату с интернет-сервисов за гарантированную и качественную передачу их трафика по сетям связи. Более сотни компаний-разработчиков программного обеспечения, социальных интернет-сервисов и других технологических компаний заявили, что резко негативно относятся к идее FCC о предоставлении интернет-провайдерам возможности отдавать приоритет трафику того или иного сервиса за дополнительную плату. В прошлом месяце председатель FCC Том Уилер заявил, что отдельные договоренности провайдеров с сервисами о платной гарантии передачи трафика, к примеру видеоконтента или голосовых звонков, не нарушают принципы сетевой нейтральности. Однако, по мнению интернет-компаний, новые правила позволят провайдерам дискриминировать отдельные онлайн-сервисы с точки зрения технологий и финансов, что станет «смертельной угрозой для интернета». В письме компаний говорится, что FCC должна защитить интернет-пользователей, разработчиков контента и небольшие интернет-сервисы от блокировки веб-трафика или дополнительных издержек за качественные услуги. Представители FCC на письмо пока не отреагировали. С точки зрения интернет-провайдеров, сервисы, которые создают большую нагрузку на сети передачи данных, — видеохостинги, службы IP-звонков и конференцсвязи и так далее — должны делать дополнительные отчисления за гарантию качественной передачи своего трафика. Таким образом, считают провайдеры, будут справедливо перераспределяться их издержки на развитие сетей, которые в противном случае могут лечь на плечи пользователей, даже не заходящих на подобные сервисы. Однако позицию интернет-компаний поддержали правозащитные организации Public Knowledge и Free Press. По их мнению, интернет-провайдеры не должны иметь формального права несправедливо блокировать или замедлять веб-трафик, и договоренности о дополнительных платежах не смогут обезопасить пользователей от повышения тарифов на услуги интернет-соединения. В России операторы связи также заявляют о необходимости искать новые подходы к сотрудничеству с интернет-сервисами, которые получают доходы с использованием сетей связи, не инвестируя в их развитие. Одним из таких подходов называется и возможное введение оплаты интернет-сервисами доставки трафика с гарантированным качеством.
Дата: Понедельник, 12.05.2014, 21:28 | Сообщение # 164
Генералиссимус
Группа:Администраторы
Сообщений:4500
Регистрация:20.03.2014
Google проиграла иск на право использовать Java API в Android
Компания Oracle держала победу в апелляционном суде относительно использования API языка программирования Java при разработке операционной системы Android. По утверждениям юристов компании, Google незаконно включила части языка Java в ОС Android.
Юристы Google пытались доказать в суде, что API не может быть интеллектуальной собственностью. Решение апелляционного суда позволит Oracle продолжить судебные тяжбы и заставить корпорацию Google выплатить компенсации. Истец пытается отсудить у Google примерно $1 млрд.
Дата: Понедельник, 12.05.2014, 21:30 | Сообщение # 165
Генералиссимус
Группа:Администраторы
Сообщений:4500
Регистрация:20.03.2014
Российский хакер Владимир Дринкман выступил против своей экстрадиции в США
Житель Москвы Владимир Дринкман, обвиняемый американскими властями в организации и участии во взломах систем 17 компаний, в том числе 7-Eleven и Nasdaq OMX Group Inc., намерен воспрепятствовать суду принять решение, позволяющее его экстрадицию из Нидерландов в США.
8 мая нынешнего года Верховный суд Нидерландов (судебный орган наивысшей инстанции) получил от Дринкмана ходатайство о пересмотре судебного решения, назначающего дату судебного слушания по запросу властей США на его экстрадицию. Об этом сообщило издание Bloomberg со ссылкой на пресс-секретаря суда Мирей Бинтис (Mireille Beentjes). Дринкман находится в Нидерландах под стражей с момента ареста 28 августа 2012 года. Власти США и России направили в голландский суд запросы на экстрадицию хакера. 16 апреля 2014 года Роттердамский суд принял оба документа к рассмотрению, и теперь осталось слово за министром юстиции. Примечательно, что апелляция хакера касается только запроса на экстрадицию от американский властей. Напомним, что суд Нью-Джерси в США обвинил Дринкмана в том, что наряду с четырьмя сообщниками он похитил данные 160 млн платежных карт, взломав системы 17 компаний. В России ему вменяется осуществление кибермошеннических операций.
Дата: Понедельник, 12.05.2014, 21:31 | Сообщение # 166
Генералиссимус
Группа:Администраторы
Сообщений:4500
Регистрация:20.03.2014
Microsoft выпустит 8 новых бюллетеней
13 мая 2014 года пройдет релиз нового патча безопасности от Microsoft. Он будет содержать восемь бюллетеней, а это больше, чем в прошлом выпуске. Хорошей новостью является то, что каждый из этих бюллетеней содержит список общеизвестных уязвимостей (CVE).
В ходе релиза будут представлены варианты устранения уязвимостей в SharePoint, Internet Explorer, Microsoft Office и Microsoft Windows. Только бюллетени для SharePoint и Internet Explorer являются критическими, а остальные отмечены как важные. Несмотря на то, что Microsoft прекратила поддержку данной платформы, компания выпустила патч безопасности для Internet Explorer для Windows XP (MS14-021 или CVE-2014-1776). Если вы работаете на Windows XP, вы не будете получать обновления цикла патчей, хотя, по крайней мере, половина бюллетеней влияют на платформу, в том числе это касается критических уязвимостей в Internet Explorer. Новые бюллетени не будут касаться уязвимостей в Windows XP, которые уже эксплуатируются. Операционной системой по-прежнему пользуются примерно тридцать процентов всех пользователей Windows.
Дата: Понедельник, 12.05.2014, 21:31 | Сообщение # 167
Генералиссимус
Группа:Администраторы
Сообщений:4500
Регистрация:20.03.2014
Хакеры будут осуществлять реверс-инжиниринг патчей от Microsoft для поиска уязвимостей в Windows XP
Во вторник, 13 мая, Microsoft выпустит обновления безопасности для своих продуктов. Этот релиз будет содержать 8 бюллетеней, устраняющих, по крайней мере, одну уязвимость (если не все четыре), которая присутствует в Windows XP. Поскольку пользователи этой устаревшей платформы, поддержка которой прекратилась 8 апреля нынешнего года, не получат обновления, у хакеров появится возможность эксплуатировать уязвимости, исправленные в более новых версиях Windows.
«Говоря в целом, недавно обнаруженные уязвимости в XP останутся неисправленными для частных пользователей, и, следовательно, мы увидим рост атак», - предупредил директор по исследованиям и безопасности Secunia Каспер Линдгаард (Kasper Lindgaard). По словам экспертов, теперь хакеры будут использовать новые патчи для обнаружения уязвимостей в XP. Для этого им будет достаточно сравнить коды ОС до и после установки патчей. Так, проанализировав код Windows 7, а затем ту же его часть в ХР, хакеры смогут определить, есть ли там брешь. Благодаря этому им не составит труда создать эксплоит и эксплуатировать уязвимость в незащищенных компьютерах, работающих на базе ХР. «Хакеры будут осуществлять реверс-инжиниринг патчей для других версий Windows в поисках уязвимостей, исправленных Microsoft, и, если это возможно, использовать их против Windows ХР», - отметил Линдгаард.
Дата: Понедельник, 12.05.2014, 21:32 | Сообщение # 168
Генералиссимус
Группа:Администраторы
Сообщений:4500
Регистрация:20.03.2014
Пользователи сервиса сокращения URL Bitly стали жертвами утечки данных
Пользователи крупнейшего сервиса сокращения URL Bitly стали жертвой уязвимости, из-за которой были скомпрометированы их учетные записи. В связи с этим компания деактивировала учетные данные пользователей Facebook и Twitter.
В четверг, 8 мая, узнав от сторонних экспертов об уязвимости, команда по безопасности Bitly незамедлительно начала искать возможные векторы потенциальных атак. В результате исследований, длившихся несколько часов, она не обнаружила каких-либо признаков внешнего подключения к базе данных пользователей или несанкционированного доступа к производственной сети или серверам. Тем не менее, эксперты зафиксировали непривычно большой объем трафика, исходящего из резервного хранилища базы данных, который не был инициирован Bitly. Они предположили, что база данных пользователей была скомпрометирована, и начали предпринимать меры для того, чтобы обезопасить пользователей Facebook и Twitter. Проверив историю безопасности исходного кода своего репозитория, содержащего учетные данные для доступа к резервному хранилищу базы данных, эксперты обнаружили признаки несанкционированного доступа к учетной записи одного из сотрудников Bitly. В связи с этим они незамедлительно активировали двухфакторную аутентификацию для всех аккаунтов Bitly и начали процесс обеспечения защиты системы от любых дополнительных уязвимостей. Компания предприняла множество шагов для повышения безопасности, в том числе сменила учетные данные для своих систем хранения и SSL-сертификаты, реализовала шифрование с помощью GPG для всех чувствительных учетных данных и двухфакторную аутентификацию на всех сторонних сервисах, а также обновила приложение Bitly для iPhone, реализовав поддержку обновленных токенов OAuth. Представители Bitly заявили, что все пароли пользователей являются хешированными. «Если вы зарегистрировались, вошли в систему или изменили свой пароль после 8 января 2014, то ваш пароль был хеширован с помощью BCrypt и HMAC с использованием уникальной соли. До этого он был подсоленным с помощью MD5», - отметили в компании.
Дата: Понедельник, 12.05.2014, 21:32 | Сообщение # 169
Генералиссимус
Группа:Администраторы
Сообщений:4500
Регистрация:20.03.2014
0,2% из 3 млн сайтов используют поддельные SSL-сертификаты
0,2%, или 6 845 сайтов из 3 млн web-ресурсов используют поддельные SSL-сертификаты.
Об этом свидетельствуют данные исследования, проведенного экспертами Лин-Шанем Хуанем (Lin-Shung Huang), Алексом Райсом (Alex Rice), Эрлингом Эллингсеном (Erling Ellingsen), Коллином Джексоном (Collin Jackson) из университета Карнеги-Меллона и Facebook. Для активации функциональности сокетов исследователи использовали плагин Flash Player и реализовали частичный протокол рукопожатия для обнаружения поддельных сертификатов безопасности. «Мы использовали этот механизм обнаружения на сайте из списка самых популярных ресурсов Alexa – Facebook, который разрывает соединения через разнообразный набор операторов сетей по всему миру», - сообщают эксперты. По словам исследователей, большинство доступных сегодня web-обозревателей отображают страницу с предупреждением о подозрительном SSL-сертификате. Однако это предупреждение можно проигнорировать. В таком случае пользователь подвергает себя риску атаки типа «человек посередине», или MITM-атаки. В некоторых случаях злоумышленники не подделывают цифровые подписи сертификатов безопасности, а используют похищенные. Так, зачастую на сайтах задействуются подписи таких антивирусных компаний, как ESET (1 722 сайта), BullGuard (819 сайтов), «Лаборатория Касперского» (415 ресурсов), Sendori (330 сайтов), Empty (166 ресурсов) и пр. Кроме того, существует возможность использования сертификата ключа подписи ПО для родительского контроля, межсетевых экранов и рекламного ПО. Злоумышленники могут скомпрометировать их для создания действующего, но поддельного сертификата. В ходе исследования сайтов на наличие поддельных сертификатов безопасности эксперты обнаружили цифровой сертификат под названием IopFailZeroAccessCreate, который является самозаверенным корневым сертификатом. Стоит отметить, что при помощи этого сертификата вирусам удалось заразить компьютеры в 45 разных странах, в том числе в Мексике, Аргентине и США.
Дата: Вторник, 13.05.2014, 10:36 | Сообщение # 170
Генералиссимус
Группа:Администраторы
Сообщений:4500
Регистрация:20.03.2014
Домену .рф исполнилось 4 года
Четыре года назад, 12 мая 2010 года, в России появился новый национальный домен - .РФ, ставший первым кириллическим доменом в мире. Администратором нового корневого домена официально стал Координационный центр национального домена сети Интернет.
На сегодняшний день в домене .РФ зарегистрировано 820,538 доменных имен, из них делегировано 651,161 доменное имя или почти 80% от общего числа, что на 5% больше чем в прошлом году. Всего за прошедший год домен .РФ вырос на 3.8%. На 185,056 (22.6%) доменных именах в домене .РФ размещены работающие вебсайты, еще на 112,314 (13.7%) доменных именах сайты находятся в стадии разработки. 16.2% (132,972) доменных имен используются для парковки, а 11.2% (92,238) - для редиректа. 76,4% доменных имен зарегистрировано физическими лицами, 23,6% - юридическими. 37.4% доменных имен в домене .РФ имеет возраст 3 года и старше. Интересно, что в .RU этот показатель немного ниже – здесь таких доменных имен насчитывается 35.7%. Средняя длина доменного имени в домене .РФ составляет 11.1 символа. Для сравнения: средняя длина доменного имени в .RU – 9.6 символа.
Дата: Вторник, 13.05.2014, 10:36 | Сообщение # 171
Генералиссимус
Группа:Администраторы
Сообщений:4500
Регистрация:20.03.2014
Регистрация доменов в зонах .moscow и .москва начнется в июне
Регистрация доменов в зонах .moscow и .москва начинается с 10 июня 2014 года, говорится в пресс-релизе Фонда содействия развитию технологий и инфраструктуры интернета. Соответствующий план был одобрен корпорацией ICANN для правообладателей товарных знаков, внесенных в специальный депозитарий корпорации.
"С 15 июля 2014 по 13 августа 2014 года имена в столичных доменах в приоритетном порядке будут доступны владельцам товарных знаков, охраняемых на территории Российской Федерации. Затем, с 19 августа 2014 года по 25 августа 2014 года, пройдет этап приоритетной регистрации доменов для владельцев фирменных наименований, наименований мест происхождения товаров, СМИ и НКО, зарегистрированных на территории Московского региона", - уточняется в сообщении фонда. С 24 сентября регистрация доменов в доменных зонах .moscow и .москва откроется для всех желающих. Домены .moscow и .москва были делегированы 24 апреля 2014 года. К настоящему моменту в новых доменных зонах уже работают имена nic.moscow и nic.москва - на них размещен официальный сайт проекта по внедрению столичных доменов.
Дата: Вторник, 13.05.2014, 18:03 | Сообщение # 172
Генералиссимус
Группа:Администраторы
Сообщений:4500
Регистрация:20.03.2014
Пароли пользователей Gmail похищены в результате фишинг атаки
Хакеры украли пароли от учетных записей пользователей Gmail в результате фишинг атаки. Жертвами фишинг атаки стали пользователи браузеров Google Chrome и Mozila Firefox. Пользователи пострадали в результате атаки из-за способа отображения URI web-обозревателями.
«Имея доступ к учетным записям пользователей Gmail, хакеры могут покупать приложения в Google Play, взламывать учетные записи в Google+ и получать доступ к конфиденциальным документам с Google Drive», - сообщает Каталин Косой (Catalin Cosoi), начальник по стратегии безопасности в Bitdefender. «Атака начинается с письма, якобы отосланного Google, с темой «Почтовое уведомление» или «Уведомление о новой блокировке». «Это напоминание о том, что ваша учетная запись электронной почты будет заблокирована в течении 24 часов», - сообщается в письме. «В связи с отсутствием возможности увеличить место для хранения в вашем почтовом ящике. Перейдите в "МНГНОВЕННО УВЕЛИЧИТЬ" для автоматического расширения места хранения вашей электронной почты». При нажатии на ссылку "МНГНОВЕННОЕ УВЕЛИЧЕНИЕ", пользователи перенаправляются на web-страницу входа в учетную запись Gmail, которая имитирует подлинную и запрашивает данные для авторизации. «Фишинг атака интересна тем, что в конечном итоге, в адресной строке браузеров пользователей появляется "data:", что указывает на использование данных по схеме URI», - добавил Каталин Косой (Catalin Cosoi). Информация со схемы URI позволяет мошенникам запустить те данные, которые расположены на web-страницах, таким образом, как если бы они были внешними ресурсами. Схема использует кодировку Base64 для отображения содержимого файла, таким образом поставляя контент фальшивой web-страницы в закодированной строке с помощью данных URI. Так как Google Chrome не показывает всю строку, постоянные пользователи еще долго не будут понимать, что стали целью фишинг атаки.
Дата: Вторник, 13.05.2014, 18:04 | Сообщение # 173
Генералиссимус
Группа:Администраторы
Сообщений:4500
Регистрация:20.03.2014
Европейский суд обяжет Google удалять результаты поисковой выдачи
Европейский суд постановил, что пользователи имеют право «на то, чтобы их забыли», и могут обратиться в Google с просьбой удалить из результатов поисковой выдачи упоминания о них. Соответствующие поправки в законодательство о защите приватности приняла высшая инстанция Суда Европейского союза.
Как следует из документов, пользователи смогут обращаться также в другие компании, предоставляющие подобные online-услуги, с требованиями удалить или редактировать данные о них. Правда, уточняется, что пользователю необходимо доказать факт нарушения этой информацией приватности человека. Если оператор откажется изменить результаты поисковой выдачи, пользователь может инициировать решение этого вопроса с участием компетентных органов и получения права на удаление ссылки из результатов выдачи. Принятые поправки в Goggle восприняли не слишком радостно. Так, пресс-секретарь техногиганта отметил изданию CNet, что это решение довольно сильно отличается от мнения, выраженного генеральным адвокатом Суда. «Теперь нам нужно время проанализировать последствия», - говорят в Google. Отметим, что на сегодняшний день результаты из поисковой выдачи сохраняются даже в том случае, если информация, содержащаяся на страницах, устаревшая и не соответствует действительности.
Дата: Вторник, 13.05.2014, 18:04 | Сообщение # 174
Генералиссимус
Группа:Администраторы
Сообщений:4500
Регистрация:20.03.2014
Twitter позволит «глушить» неинтересные сообщения
Сервис микроблогов Twitter официально анонсировал функцию Mute («Заглушить»), которая позволит скрыть из ленты новостей сообщения и другие действия отдельных пользователей, не отписываясь от их обновлений полностью. Об этом сообщается в блоге Twitter.
Информация о том, что Twitter разрабатывает функцию Mute, ранее появлялась в ряде СМИ. «Заглушка» того или иного пользователя означает, что владелец Twitter-аккаунта не будет видеть его твиты и ретвиты в ленте новостей. Пользователь, чью активность «заглушили», может вносить записи инициатора «заглушки» в список избранных, отвечать на них или ретвитить, однако автор не увидит этого и не получит push-уведомлений или SMS об этом. Функция Mute позволяет ограничить себя от активности того или иного пользователя, не отписываясь от него полностью (Unfollow). Этот пользователь не будет знать о том, что его «заглушили», а инициатор «заглушки» может отменить ее в любой момент. Воспользоваться функцией могут пользователи веб-версии Twitter, а также мобильных приложений для платформ iOS и Android. «Mute дает больше контроля над контентом, который вы видите на Twitter», —говорят разработчики. Функцию можно вызвать из раздела с дополнительными инструментами под любым твитом, а также со страницы пользователя, которого нужно «заглушить», в разделе с настройками. Twitter, который испытывает трудности с темпами роста аудитории, старается повысить релевантность контента на сервисе для существующих пользователей. Функция Mute станет доступна для всех желающих пользователей в ближайшие недели.
Дата: Вторник, 13.05.2014, 18:08 | Сообщение # 175
Генералиссимус
Группа:Администраторы
Сообщений:4500
Регистрация:20.03.2014
Уязвимость в Microsoft Word эксплуатируют для кибератак на государственные учреждения в Тайване
Недавно исправленная уязвимость в Microsoft Word продолжает использоваться для осуществления кибератак на государственные учреждения в Тайване, обнаружили исследователи из Trend Micro.
Уязвимость CVE-2014-1761 была активным предметом обсуждений специалистов по безопасности в Microsoft еще в марте 2014 года и была устранена в апреле. Тем не менее, наличие патча не остановило нападавших. Согласно Trend Micro, атаки были направлены на государственные учреждения и образовательный институт в Тайване. Первая атака была осуществлена с помощью электронного письма с вредоносным вложением, которое выглядело как официальное сообщение от государственного служащего. Внутри был прикреплен эксплоит, который распространял вредоносные файлы. Вторая атака была направлена в сторону образовательного учреждения в Тайване, сообщает Trend Micro. Кибератака производилась путем взлома электронной почты пользователя, чтобы получить доступ к компьютеру получателя. Фальшивое сообщение содержало в себе информацию о свободной торговле, в то время как вложение имело название рабочего проекта. Как и в первом случае, к письму был прикреплен вредоносный файл. После проникновения в систему жертвы, эксплоит может выполнять команды, такие как поиск файлов, чтобы украсть любой интересующий злоумышленников файл. Еще одна атака была осуществлена на почтовый сервис в Тайване, говорят в компании. Как и в ходе других инцидентов, здесь были использованы вложения в электронные письма, которые якобы содержали в себе список новых книг конкретного издательства.
Avast предупреждает о росте активности программ-шантажистов
Чешский антивирусный вендор Avast вчера сообщил о том, что за последние полтора месяца им был зафиксирован рост числа заражений программами-шантажистов, шифрующих пользовательские данные. В компании говорят, что примерно 200 млн устройств под управлением Windows, Mac и Android были заражены программами-шантажистами, за которыми стоит, судя по всему, одна и та же группа мошенников.
Ян Сирмер, старший вирусный аналитик Avast, в блоге компании сообщает, что особенно резкий скачок инфекций был выявлен в Северной Америке, Франции, Скандинавских странах и Австралии. Напомним, что за последние пару недель компании Microsoft и Symantec также сообщали о резкой активизации программ-шантажистов Reveton, Crilock и Cryptolocker, а также производных от них вредоносных кодов. По словам Сирмера, только лишь одни продукты Avast за последнюю неделю остановили более 500 000 попыток заражения шантажистами. Также он отметил, что мониторинговая сеть компании выявила порядка 18 000 хостов, которые были заражены программами-шантажистами. По словам эксперта, организаторы атак используют автоматизированные средства распространения вредоносов, так как новые домены, с которых ведется распространение, появляются примерно раз в 10 минут. Avast также выявила 117 наиболее активных IP-адресов, с которых ведется распространение. Эти адреса не сосредоточены в какой-либо стране и разбросаны от Австралии до Бразилии. В большинстве случаев организаторы атак принимают виртуальные деньги Bitcoin за разблокирование данных. Также компания сообщает, что в ряде случаев пользователи платили мошенникам, но не получали средств дешифрации.
Microsoft и Adobe выпустили обновления безопасности, исправляющие более 30 уязвимостей
Во вторник, 13 мая, Microsoft и Adobe выпустили обновления безопасности, исправляющие в общей сложности более 30 уязвимостей. Пользователи получили патчи для Flash, Reader, Acrobat и Illustrator. Adobe устранила шесть из восьми брешей в Flash Player и Air SDK для Windows, Linux и OS X.
Компания сообщила , что патчи исправляют критические уязвимости, позволяющие удаленное выполнение кода, поэтому обновление Flash Player является приоритетным для пользователей и администраторов. Четыре уязвимости в плеере были обнаружены исследователем Джеймсом Форшо (James Forshaw). Одну брешь раскрыли эксперты из Keen Team и Team 509, и еще одну – исследователь Масато Кинугава (Masato Kinugawa). Reader и Acrobat для OS X и Windows получили 11 обновлений, среди прочего исправляющих критическую уязвимость, позволяющую удаленное выполнение кода. Также выпущен патч, устраняющий брешь в Illustrator CS6 для Windows и OS X, которая также позволяет удаленное выполнение кода. Обновление не является приоритетным, поскольку эта платформа не столь популярна для атак, однако пользователям настоятельно рекомендуется его установить. Microsoft выпустила 8 бюллетеней, исправляющие 13 уязвимостей, среди которых критические бреши в Internet Explorer ( CVE-2014-0310, CVE-2014-1815 ), позволяющие удаленное выполнение кода, и в SharePoint Server ( CVE-2014-1754 , делающая возможной атаку межсайтового скриптинга, и CVE-2014-0251 , позволяющая удаленное выполнение кода). Остальные бюллетени устраняют уязвимости, являющиеся важными. Они исправляют бреши в Office ( CVE-2014-1808 , CVE-2014-1809 , CVE-2014-1756 , CVE-2014-1813 ), Windows ( CVE-2014-1812 ) и .NET ( CVE-2014-1806 ), позволяющие повысить привилегии, Windows iSCSI ( CVE-2014-0255, CVE-2014-0256 ), вызывающую ошибку отказа в обслуживании, а также уязвимость при обработке ассоциаций файлов в Windows ( CVE-2014-1807 ). Пользователям настоятельно рекомендуется установить обновления как можно скорее.
Серверы русскоязычного сегмента интернета хотят переместить в закрытые города
На медиа форуме в Санкт-Петербурге, глава РФ Владимир Путин заявил, что хочет переместить серверы крупных национальных интернет-ресурсов в закрытые города, считая их оптимальным местом для обеспечения максимальной защиты данных русскоязычного сегмента интернета. Это связано с тем, что основной поток данных проходит через США, таким образом информация может попасть в другую страну. Об этом сегодня сообщает РБК.
Министерство экономического развития является ответственным за разработку плана ведения бизнеса и перемещения серверов на территории Закрытых административно-территориальных образований (ЗАТО). Таким образом, будет ограничен физический доступ к серверам. На территории РФ располагаются 44 закрытых города. К примеру, таким городом является Саров в Нижегородской области, в котором разрабатывают ядерное оружие. Перемещение серверов в закрытые города повлечет за собой создание новых рабочих мест в сфере их обслуживания. Представитель Минэкономразвития сообщил, что план по перемещению серверов на территории закрытых городов будет рассматриваться правительством в качестве формирования предпринимательской деятельности в ЗАТО. Генеральный директор РАЭК, Сергей Плутогаренко заявил, что компании не обращают никакого внимания на местонахождения серверов, а их решение разместить дата-центры на западе объясняется экономическими причинами. Исполнительный директор некоммерческого партнерства содействия распространению энциклопедических знаний «Викимедия РУ», Станислав Козловский, считает, что в случае размещения серверов в ЗАТО, удалить контент при его блокировке Роскомнадзором станет сложнее. Станислав Козловский также добавил, что сайт может быть заблокирован из-за комментария, а если серверы будут размещаться в ЗАТО, то удалить контент будет более проблематично. Сергей Плутогаренко заявил, что размещение серверов в закрытых городах выгодно тем, кто всерьез обеспокоен безопасностью данных.
Дата: Четверг, 15.05.2014, 14:31 | Сообщение # 179
Генералиссимус
Группа:Гл. Администраторы
Сообщений:33801
Регистрация:05.03.2014
Эксперты предупредили о вредоносной кампании в Facebook
Эксперты из ИБ-компании Malwarebytes предупредили пользователей Facebook о трояне, распространяющемся через сообщения. Злоумышленники рассылают поддельные файлы, якобы содержащие смешную картинку и подписанные «LOL», после открытия которых на системы пользователей загружается вредоносное ПО, способное похищать учетные данные и конфиденциальную информацию.
Исследователи впервые обнаружили вредоносную кампанию, в рамках которой троян сам распространял себя через сервис Facebook Messenger, в марте нынешнего года. Он маскировался под сообщение, якобы отправленное другом в социальной сети. К нему прикреплялся исполняемый файл IMG_xxxx.zip. Тогда ИБ-эксперты неоднократно предупреждали пользователей, не открывать подобные файлы. Тем не менее, несмотря на это, в последнее время кампания возобновилась и приобрела характер вирусной.
Примечательно, что пользователи получают сообщения с вредоносным вложением от друзей в Facebook, которым они действительно доверяют. Обычно они сопровождаются текстом «LOL», «Я не могу поверить, что кто-то опубликовал это», «OMG посмотри на это!». После открытия заархивированного файла, выполняется файл IMG_xxxx.jar, и на компьютер жертвы загружается вредоносное ПО, которое начинает рассылать такие же сообщения друзьям владельца скомпрометированной учетной записи в Facebook.
Сам по себе файл jar не является вирусом, а только вредоносным агентом, который удаленно загружает файл из определенной учетной записи в Dropbox. Он инсталлирует вредонос на систему жертвы в виде сервиса и распространяется дальше.
Дата: Суббота, 17.05.2014, 16:37 | Сообщение # 180
Генералиссимус
Группа:Гл. Администраторы
Сообщений:33801
Регистрация:05.03.2014
Магазин Google Play Store обзавёлся поддержкой платёжной системы PayPal
Компания Google на этой неделе объявила о том, что магазин приложений Play Store начинает сотрудничать с популярной за границей платёжной системой PayPal. Для компании это довольно нетривиальный шаг, поскольку PayPal является непосредственным конкурентом её собственной платёжной системы Wallet. Теперь через PayPal можно будет оплачивать приобретение игр, программ, электронных книг, телевизионных передач и фильмов. Однако покупки реальных товаров, таких как смартфоны, планшеты и т.п., через PayPal осуществляться не будут.
Первоначально поддержка PayPal появится в Play Store на территории США, Австрии, Бельгии, Канады, Финляндии, Франции, Ирландии, Германии, Италии, Нидерландов, Испании и Великобритании. При покупке нужно нажать на стрелку, которая раскрывает меню, и выбрать строку «Добавить PayPal». После этого пользователь вводит свои логин и пароль в данной платёжной системе.
Возможно, за счёт такого шага Google рассчитывает увеличить доход от продаж контента в Play Store, две трети которых происходит за пределами США. Также в 7 новых странах (всего их стало 24) введена возможность совершать покупки, оплачивая их со счёта своего мобильного телефона, а в 13 странах стали доступны подарочные карты Google Play. Всего продавать приложения в магазине могут разработчики из 45 стран.