[ Печать ]https://sayanogorsk.info/board/topics/30676-hakery-rabotayut/

Хакеры работают

vant
vant
25 Августа 2012, 08:16
Не дремлют хакеры.

Неизвестные хакеры взломали сайт фанатского объединения "Анжи" "Дикая дивизия". На интернет-ресурсе размещена запись нелитературного содержания, а под ней указан номер телефона и контактное лицо, которое готово оказать помощь в восстановлении контента.
vant
vant
27 Августа 2012, 09:45
взлом веб-сайта Хамовнического суда

Ответственность за взлом веб-сайта Хамовнического суда взяли на себя хакеры из Anonymous. Anonymous организовали кибератаку в знак протеста против приговора участницам панк-группы Pussy Riot. "Мы — американская Anonymus. Мы не забыть, ни простить. Беспорядки Свобода киска. Тирании не судь", — такое послание оставили взломщики (орфография сохранена).
Хакеры заменили контент веб-сайта на политические лозунги и призывы освободить Надежду Толоконникову, Марию Алехину и Екатерину Самуцевич. Кроме того, герб России в правом верхнем углу страницы был заменен на надпись "Сырное правосудие. Никакой логики – только хардкор".
Пресс-секретарь суда Дарья Лях подтвердила, что сайт подвергся хакерской атаке .
www.vesti.ru...ml?id=885132
Андрей Шувалов
Андрей Шувалов
27 Августа 2012, 11:15
После атаки на сайт Хамовнического суда сенаторы приравняют взлом сайтов к захвату госорганов

Совет Федерации предложил приравнять взлом сайтов государственных структур к захвату органов власти. Этот вопрос будет обсуждаться на первом заседании комитета по информполитике, заявил "Интерфаксу" сенатор Руслан Гаттаров.
Предложение сенаторов последовало после того, как хакеры осуществили "мразиш-взлом" сайта Хамовнического суда, вынесшего приговор по делу о "панк-молебне" группы Pussy Riot в храме.
Гаттаров отметил, что существующее российское законодательство предусматривает слишком мягкое наказание для взломщиков сайтов. По его мнению, пять лет за хакерство - недостаточно. "У нас есть статья о захвате органов госвласти, которая предусматривает тюремное заключение до 15 лет, поэтому нужно приравнять взломы сайтов органов госучреждений к захвату власти со всеми вытекающими из этого последствиями", - заявил сенатор.
"Сейчас взломы почтовых серверов, в том числе частных лиц или сайтов госорганов либо СМИ происходят практически каждый день, и все эти преступления по большей части остаются безнаказанными", - подчеркнул сенатор.
Он также заявил, что сайты госорганов посещают ежедневно миллионы граждан с тем, чтобы получить необходимую информацию или консультацию. "И взлом сайтов - это по своей сути захват госоргана, так как доступ к нему закрыт, и такие условия квалифицируются как препятствия деятельности госорганов и должны жестко наказываться уголовно", - считает сенатор.
Гаттаров также заявил, что хакерские атаки по большому счету угрожают национальной безопасности, и эта сфера должна быть под жестким контролем спецподразделений полиции и ФСБ.
"Уже в самое ближайшее время весь документооборот по стране будет осуществляться в электронном виде, в том числе наши с вами истории болезни, анализы, и все эти персональные данные будут в сети, которую можно будет взломать, выкрасть эти данные, продавать их на рынке", - добавил сенатор, отметив, что координация в этой сфере очень важна.
Напомним, на минувшей неделе хакеры взломали сайт Хамовнического суда Москвы, приговорившего в минувшую пятницу трех участниц панк-группы Pussy Riot к двум годам лишения свободы за скандальную акцию в храме Христа Спасителя. На главной странице сайта основной текст был заменен на лозунги: "Свободу Pussy Riot!". Также на ней был размещен видеоклип болгарского певца-гея Азиса "Мразиш" (в переводе с болгарского - "ненавидишь") и надписи нецензурного содержания.
Ответственность за взлом сайта взяли на себя хакеры из Anonymous.
После этого, неизвестные хакеры взломали сайт Московской епархии. На страничке также был размещен видеоклип "Мразиш".

www.og.ru/ne.../63250.shtml
ramp
ramp
27 Августа 2012, 22:00
Популярный торрент-портал RuTracker.org взломали хакеры


В ночь на 14 августа торрент-портал RuTracker.org перестал открываться у большей части пользователей. По предварительным данным, ресурс был взломан хакерами. При заходе на сайт была установлена автоматическая переадресация на внешнюю страницу под заголовком Ita est! («это так» - лат.)

В учетных данных о домене rutracker.org на сервисе Whois появились строчки, набранные латиницей: «всего одному не стяжать человеку», «завещанию внимай и исполни - никакой порнографии, никакой развязной, пошлой, оглупляющей рекламы», сообщает «Лента.ру».

Rutracker.org является наиболее популярным из российских торрент-трекеров. Первоначально ресурс существовал под названием Torrents.ru. В феврале 2010 года делегирование домена Torrents.ru было прекращено из-за уголовного дела по факту незаконного использования объектов авторского права.
vant
vant
1 Сентября 2012, 18:05
Количество хакерских атак в Великобритании выросло в 10 раз за пять лет



… В Великобритании количество зарегистрированных случаев хакерских атак за последние пять лет увеличилось на 1000%, то есть в десять раз!
Статистику удалось добыть через офис комиссара по информационным вопросам (Information Commissioner’s Office), и документы содержат цифры по количеству успешных взломов, начиная с 2007 года.
Итак, количество взломов местных органов власти выросло на 1609%
Взломы общественных организаций: 1380%
Компании частного сектора: 1159%
Медицинские учреждения: 935%
Центральные органы власти: 132%
Средний рост количества взломов по всем секторам: 1014%. Такие сумасшедшие цифры объясняются эффектом малой базы. Например, с ноября 2007 года по ноябрь 2008-го в местных органах власти было зарегистрировано всего лишь 11 взломов. Соответственно, рост на 1609% означает увеличение количества инцидентов с 11 до 188. Похожая ситуация во всех остальных секторах, кроме центральных органов власти, которых начал «ломать» ещё в 2007-м, поэтому и рост «маленький» за пять лет: всего в два раза.
Интересно, что по всем секторам существует один-единственный сектор, где отмечена отрицательная динамика количества взломов. Это телекоммуникационные компании. Там число успешных хакерских атак снизилось с шести в 2007-2008 годах до нуля в 2001-2012-м.
Можно только посочувствовать британским организациям, которым сейчас приходится кардинально пересматривать подход к созданию систем информационной безопасности. Судя по всему, у них с этим совсем беда. Кроме телекомов, разумеется.
www.xakep.ru.../default.asp
vant
vant
30 Сентября 2012, 13:07
К хакерским атакам на банки США может быть причастен Иран

Иран причастен к хакерским атакам, которым с прошлой недели подвергаются крупнейшие банки США. «Я не верю, что эти атаки - лишь происки хакеров. Я думаю, что это было сделано Ираном в ответ на экономические санкции со стороны США и наших европейских союзников», - заявил CNN независимый сенатор от штата Коннектикут Джо Либерман. С 19 сентября Интернет-сайты крупнейших финансовых учреждений США - Wells Fargo, JP Morgan, Bank of America, PNC Bank и US Bank, подвергаются беспрецедентным в истории хакерским атакам.
Ответственность за атаки взяла на себя исламистская группировка «Изз ад-Дин аль-Кассам кибервоины», сделавшая это якобы в ответ на показ фильма «Невинность мусульман». Но эксперты по безопасности, опрошенные американскими журналистами, не склонны этому доверять. «Эта группа уже устраивала хакерские атаки на банки, но они были не так хорошо организованы и скоординированы, и не причинили никакого ущерба», - заявил один из них.
A
artur
4 Ноября 2012, 00:52
Хакерская группировка GhostShell объявила кибер-войну властям России

Не удалось загрузить изображение

Группа хакеров GhostShell объявила о запуске проекта BlackStarProject, цель которого — публикация секректной информации российских правительственных структур и госкорпораций. Это следует из опубликованного хакерами заявления
Увеличить

Кибер-войну GhostShell обещают открыть публикацией данных 2,5 млн счетов и записей правительственных, политических, образовательных и медицинских организаций, а также больших корпораций, работающих в сферах энергетики, нефтедобычи, а также в банковском секторе.

«GhostShell сейчас имеет доступ к большему количеству файлов, чем ФСБ, и нам не терпится это доказать», — сказано в заявлении.

Группировка GhostShell приобрела известность благодаря проектам WestWind, в рамках которого были опубликованы 120 тысяч документов 100 крупнейших вузов мира, и HellFire, сделавшего доступными 1 млн файлов, среди которых были закрытые данные ЦРУ и Уолл-стрит.
http://mail.ru/
vant
vant
26 Января 2013, 23:34
В Нью-Йорке взят под стражу гражданин России Никита Кузьмин, которого американские следственные органы обвиняют в организации вирусной рассылки, краже конфиденциальной информации и денежных средств. Кузьмин заключил сделку со следствием и теперь может претендовать на уменьшение срока - по предъявленным обвинениям ему грозит до 95 лет тюрьмы.
Помимо 25-летнего Кузьмина в уголовном деле фигурируют имена гражданина Латвии Денисса Каловскиса и гражданина Румынии Михая Паунеску. Они также арестованы и находятся в заключении в этих двух европейских странах соответственно.
По данным следствия, обвиняемые с помощью вирусов, среди которых был разработанный ими вирус Gozi, получали доступ к счетам физических и юридических лиц. В общей сложности они поразили вирусом не менее 1 миллиона компьютеров по всему миру и около 40 тысяч компьютеров в США, в том числе 160 компьютеров NASA. По данным ФБР, с 2005 года хакеры похитили «десятки миллионов долларов».
В материалах россиянин проходит как основной разработчик вируса Gozi и главный организатор преступной схемы. Кузьмин был арестован в США в мае 2011 года. В 2012 году он подписал соглашение со следствием. Максимальный срок, который грозит Кузьмину по предъявленным ему обвинениям, составляет 95 лет.
Проходящие с ним по одному делу гражданин Латвии Денис Каловскис по кличке "Майами" и гражданин Румынии Михай Паунеску по кличке "Вирус" были арестованы по запросу прокуратуры Нью-Йорка в своих государствах в ноябре и декабре 2012 года, но пока не экстрадированы в США.

mk.ru
Rico
Rico
26 Января 2013, 23:48
каму это надо пусть хоть там все вскроют и все гос мани стырят эти воры новые деньги из людей выжмут правильно пусть у богатеев ворюут и на щита рассылают на телефоны лучше чтоб люди общались biggrin.gif
Rico
Rico
27 Января 2013, 00:02
кто такие эти парни вобще что тут тему развели не понятную biggrin.gif я их первый раз Ники вижу mad.gif
vant
vant
29 Января 2013, 00:48
Международный деловой форум «Киберпреступления. Предотвращение. Защита. Расследование»
Дата: 25.01.2013


Киберпреступники быстро осваивают все новинки глобальной сети. Кража персональных данных, заражение вирусами рабочих компьютеров, распространение вредоносного ПО, кража паролей; все более изощренные методы.

Symantec сообщает, что 56 % российских пользователей стали жертвами интернет - преступлений, 71% получили смс с предложением перейти по ссылке или набрать незнакомый номер и как следствие заражение компьютера вирусами, его отключение и перевод денежных средств, в то время, пока вокруг с «бубном» танцует системный администратор. В мировом масштабе цифра гораздо ниже - 31%.

«Жертвами» становятся не только простые пользователи, но и компании, проводящие финансовые операции через Интернет. Развитию мошенничества способствует множество факторов, рассматриваемых в разрезе психологических, экономических, политических или социальных. Безусловно, на сегодняшний день общество ведет информационные войны с киберпреступниками, но потери со стороны добропорядочных граждан и бизнеса велики.

Организаторы приглашают ведущих специалистов в области безопасности платежей, представителей банковских структур и государственных органов, которые поднимут на обсуждение вопросы:

несовершенство судебной системы;
как обезопасить свой бизнес от вредоносных программ, несанкционированных взломов платежных систем;
технология хищений и расследований;
защита конфиденциальной информации и данных;
мошенничество с кредитными картами и меры предосторожности и защиты от фишинга и др. видов киберфрода.

Важно! Все выступления на форуме основаны на реальных событиях из практики российских и международных компаний в области электронной и информационной безопасности, электронной коммерции и правовой защиты. И могут служить примером для защиты и развития Вашего бизнеса!

Подробности на сайте www.slongrou...m/cybercrime, www.facebook...om/SlonGroup.
vant
vant
29 Января 2013, 01:04
Газель Bluetooth = развод через SMS

В центре мониторинга одного из операторов сотовой связи обнаружили странную активность. Клиенты из одного и того же места в городе неожиданно начали отправлять SMS на некоторый платный номер. Сложно объяснимая ситуация оказалась примером изящного мошенничества, от которого пострадали тысячи людей.

Схема развода

Итак, как это было сделано?

Шаг 1

В людном месте была припаркована газель с несколькими антеннами на крыше. Сканируя эфир Bluetooth, специальный ноутбук отправлял запрос на установку связи (pairing) всем обнаруженным устройствам. Ничего не подозревая, люди часто соглашались принять подключение.

Шаг 2

С помощью установленного соединения злоумышленники передавали на телефоны жертв последовательность AT-команд, отправляющую SMS-сообщения на платный номер. Чтобы не потерять связь, использовались мощные Bluetooth-антенны.

Шаг 3

Платный номер был арендован злоумышленниками для вывода денег через подставных лиц. Номер намеренно был выбран максимально «дешевым», чтобы жертвы не обращали внимание на небольшое изменение своего баланса.

Шаг 4

Для удаленного управления ноутбуками, с помощью которых проводилась атака, злоумышленники использовали TeamViewer. В газели находились лишь мало что понимающие исполнитель и водитель. Они были арестованы. Организатор схемы пока на свободе

xakep.ru
A
artur
1 Февраля 2013, 01:11
Если спишь с собаками…

Наделавшая много шума история о том, как молодой шведский хакер Дан Эгерстад (Dan Egerstad) выставил на всеобщее обозрение конфиденциальную переписку множества иностранных посольств, получила продолжение.

Опубликовано в журнале "Компьютерра" №45 от 12 декабря 2007 года
Автор: Киви Берд | Раздел: НОВОСТИ

Наделавшая много шума история о том, как молодой шведский хакер Дан Эгерстад (Dan Egerstad) выставил на всеобщее обозрение конфиденциальную переписку множества иностранных посольств, получила продолжение. Тем, кто-то подзабыл или пропустил этот сюжет двухмесячной давности, напомним его суть.

Эгерстад, работавший независимым консультантом по компьютерной безопасности, решил убедиться, насколько надежна анонимность, предоставляемая известным прокси-сервисом TOR. Для этого он добавил в TOR пять оконечных узлов, объединяющих сеть анонимной пересылки с Интернетом, и оснастил узлы специализированными снифферами пакетов, фильтрующими проходящий через них трафик. Фильтры быстро выловили тучу любопытной информации, начиная от логинов-паролей к почтовым ящикам и серверам дипмиссий нескольких десятков государств, правительственных ведомств и крупных компаний разных стран до собственно документов этих организаций, порой весьма конфиденциального свойства. Озадаченный Эгерстад поначалу пытался предупредить скомпрометированные стороны об опасности. Однако те, с кем удалось связаться, либо не понимали, о чем идет речь, либо не желали обсуждать подобные вопросы неизвестно с кем. В итоге, чтобы привлечь внимание к проблеме, Эгерстад опубликовал в Сети несколько десятков почтовых паролей-логинов посольств разных стран, чем вызвал немалый переполох.

Для сокрытия реальных IP-адресов пользователей весь TOR-трафик прогоняется через случайный набор узлов. Хотя внутри сети TOR большинством узлов трафик шифруется, на оконечных узлах, отправляющих пакеты непосредственно в пункты назначения Интернета, шифрования нет. Но многие пользователи сервиса, не прибегающие к SSL или другим видам шифрования, похоже, не понимают, что сами выдают важную информацию третьей стороне, владеющей оконечными узлами. Эгерстад же разом продемонстрировал и то, как много чувствительных к раскрытию данных циркулируют по Интернету, и то, как легко злоумышленники могут перехватывать незашифрованный TOR-трафик.

Поначалу Эгерстад предполагал, что организации и ведомства, чью важную информацию он так легко перехватывал, просто неграмотно использовали TOR, не позаботившись о надлежащем шифровании почтовых сервисов. Но теперь он пришел к выводу, что ситуация далеко не так проста. В недавнем интервью Эгерстад, не желая вдаваться в технические тонкости, лишь подчеркнул, что более внимательное изучение проблемы показало: опростоволосившиеся организации вообще не использовали TOR. А вся их информация, которую насобирали фильтры на оконечных TOR-узлах, в действительности пересылалась какими-то хакерами, которые ранее уже взломали серверы и почтовые аккаунты этих организаций, регулярно воруя оттуда документы и используя TOR в качестве удобного средства для заметания следов.

Случайное это совпадение или нет, неизвестно, но как только Эгерстад поделился с международной прессой своими новыми выводами, на него тут же наехала шведская полиция и спецслужбы. Представители органов власти не стали скрывать, что занялись делом Эгерстада с подачи некой иностранной державы (или держав), однако назвать недовольную сторону не пожелали. Зато недвусмысленно продемонстрировали молодому консультанту, что власть лучше не раздражать. Его дом подвергли тщательному обыску, буквально перевернув все вверх дном, сломав несколько шкафов и конфисковав для изучения все обнаруженные компьютеры, любые цифровые носители информации, а также заинтересовавшие полицию документы. Самого же Эгерстада отвезли в полицейский участок, где несколько часов допрашивали на предмет "незаконных проникновений в зарубежные компьютеры". Никаких обвинений, правда, ему так и не предъявили, отпустив после допроса домой. Сколько времени понадобится на то, чтобы вернуть конфискованное имущество (и удастся ли это сделать вообще), никто сказать не может.

По глубокому убеждению Эгерстада, то, что так легко проделал он, наверняка делают и многие другие - будь то криминальные структуры или государственные спецслужбы. Эту гипотезу решили проверить исследователи из сетевого хакерского сообщества TeamFurry. И получили весьма интересные результаты. Члены TeamFurry случайным образом выбирали оконечные узлы сети TOR и анализировали их параметры и конфигурацию. Оказалось, что многие из этих узлов-шлюзов сконфигурированы так, чтобы пропускать только незашифрованные электронные письма и срочные сообщения (вроде протоколов IMAP, AIM, VNC, Yahoo IM и MSN Messenger), отвергая весь остальной трафик, включая шифрованный. Естественно, такая избирательность еще не является доказательством шпионской природы узла. Однако в условиях сети анонимизации, где шифрование трафика лишь поощряется, те узлы-шлюзы, что полностью блокируют зашифрованные криптографией пакеты, выглядят чрезвычайно подозрительно.

В расследовании TeamFurry ничего не говорится о том, кому могут принадлежать оконечные TOR-узлы, где обрабатываются исключительно незашифрованные данные. Но коль скоро их явно немало, а цель - фильтрация пакетов - достаточно очевидна, можно предполагать, что роют здесь все кому не лень - от мелких хакеров и промышленных шпионов до разведслужб. Отсюда становится понятным и давление властей на Эгерстада - не столько за то, что он "тоже нюхает", сколько за склонность к обобщениям и излишнюю говорливость. И почему-то тут же вспоминается итальянская пословица: "Если спишь с собаками, то проснешься с блохам
Jim
Jim
1 Февраля 2013, 05:50
ЦИТАТА (Rico @ 27 января 2013, 01:02)
кто такие эти парни вобще что тут тему развели не понятную    biggrin.gif  я их первый раз Ники вижу   mad.gif

Чувак! Тут тема есть про футбол. Дык я тож не понимаю накой она нужна? huh.gif
vant
vant
1 Февраля 2013, 11:03
Microsoft: бот-сети определяют экономику киберпреступности
www.compulenta.ru


Аарон Корнблюм, главный юрист подразделения Internet Safety Enforcement корпорации Microsoft, считает, что основой современной киберпреступности являются сети зомбированных компьютеров с широкополосным выходом в интернет.

Бот-сети в настоящее время широко используются злоумышленниками для рассылки спама, организации DoS-атак на неугодные ресурсы и осуществления фишерских махинаций. По данным компании Symantec, в первой половине текущего года количество зомбированных машин превышало 4,5 миллиона. Причем владельцы таких компьютеров, как правило, даже не подозревают, что киберпреступники имеют полный доступ к их системам. Корнблюм подчеркивает, что в настоящее время наблюдается рост количества фишерских сайтов. Причем, если раньше злоумышленники выбирали в качестве жертв клиентов крупных и известных онлайновых банков, то сейчас все больший интерес они проявляют к небольшим фирмам и компаниям среднего размера, клиенты которых хуже осведомлены об опасности фишинга. Сейчас в каждый отдельный момент времени рассылку спама и вредоносного контента осуществляют порядка 50 тысяч зомбированных машин. Причем, поскольку киберпреступникам не нужно оплачивать трафик, в сообщения может быть включена графика большого объема или документы. Фактически, отмечают эксперты, бот-сети определяют экономику и расстановку сил в мире киберпреступности.
A
artur
11 Февраля 2013, 11:04
Хакеры атакуют немецкие фирмы

Саяногорск Инфо - 16572760_303.jpeg, Скачано: 16


От атак хакеров никто не застрахован. Многие фирмы держат факт взлома под секретом. Правительство ФРГ хочет ввести для ряда отраслей экономики обязательную регистрацию кибератак.

"Привет, Пауль! Мы познакомились четыре недели назад во время вечеринки на выставке CeBIT:) Кайпиринья, которую подавали на вашем стенде, была очень даже ничего. Посылаю тебе пару снимков с тобой и твоей приветливой коллегой Сюзанной. Всего доброго! До встречи через год в Ганновере, Роб".

Письмо с таким содержанием сотрудник крупной немецкой телекоммуникационной компании получил по электронной почте. Он не мог вспомнить Роба, но точно помнил, что пил бразильские коктейли на веселой вечеринке в честь закрытия телекоммуникационной выставки. Не долго думая, Пауль кликнул на приложение. Однако оно не открылось - видимо, оказалось поврежденным, подумал он.

Социальная инженерия

На самом деле, кликнув на приложение, Пауль "впустил" в сеть своего работодателя компьютерную программу-шпиона, написанную под заказ специально для этой фирмы. Стандартное антивирусное программное обеспечение, установленное на рабочем компьютере Пауля, ее не обнаружило. С этого момента у "Роба" появился доступ к IT-системе компании. О том, что Пауль был на закрытии выставки CeBIT, он прочел на его страничке в Facebook.

Целенаправленную хакерскую атаку на сотрудников компаний называют "социальной инженерией". Такой метод несанкционированного доступа является действенным и опасным. Недавние кибератаки на сайты американских газет New York Times, Wall Street Journal и Washington Post тоже были совершены с использованием рассылки "зараженных" электронных писем. Некоторые факты свидетельствуют о том, что взлом был совершен из Китая.

Источник сложно отследить

Китай, а также Россия и другие восточноевропейские страны чаще всего являются источником анонимных хакерских атак на немецкие компании. Об этом свидетельствуют результаты исследования, в рамках которого аудиторская компания KPMG опросила 500 руководителей фирм в Германии. Впрочем, с абсолютной точностью установить источник атаки невозможно, отмечает Александр Гешоннек (Alexander Geschonneck), руководивший исследованием.

По его словам, субъективные ощущения немецких менеджеров о степени угрозы кибератак не соответствуют объективной реальности. "Многие полагают, что атакам хакеров подвержены другие люди, но не они сами. Это не так", - указывает Гешоннек.

Регистрация взломов

Зачастую сотрудники фирм даже не догадываются о том, что их почту или сайт взломали. Они узнают об этом, только когда информация вдруг оказывается в руках шантажистов или конкурентов. "Данные ведь физически не исчезают, их просто копируют", - поясняет Александр Гешоннек. Он знает, что многие компании не обращаются в таких случаях в полицию, потому что опасаются ухудшения собственного имиджа и снижения доверия клиентов.

Ханс-Петер Фридрих Ханс-Петер Фридрих

Министр внутренних дел Германии Ханс-Петер Фридрих (Hans-Peter Friedrich) считает, что это неправильно. Он хочет ввести обязательную регистрацию взломов в некоторых сферах.

"Речь идет о жизненно важных отраслях, таких как электроэнергетика, связь и логистика", - заявил министр неделю назад в интервью телеканалу WDR. "Наши специалисты могут достаточно быстро изучить оставленные хакерами следы и принять меры по предотвращению подобных преступлений", - заверил Фридрих.

Стопроцентная защита?

Идея немецкого министра нашла поддержку на Мюнхенской конференции по безопасности. Принявший в форуме участие комиссара ЕС по вопросам информационных технологий Нели Круус сообщил, что, согласно планам Еврокомиссии, предприятия из особо важных секторов экономики будут обязаны информировать чиновников о "серьезных происшествиях".

До сих пор в Федеральном ведомстве по безопасности в сфере информационной техники (BSI) ограничивались обменом информации в добровольном порядке, например, с помощью основанного в 2012 году форума "Союз за кибербезопасность" (Allianz für Cybersicherheit). Участники проекта предупреждают друг друга об известных им опасностях. Стопроцентной защиты от целенаправленных кибератак достичь невозможно, признает сотрудник BSIДирк Хегер (Dirk Häger). А раз нельзя предотвратить сами атаки, нужно хотя бы минимизировать их последствия.

Дыры в системе безопасности

Сотрудник Центра киберзащиты Германии за компьютером Центр киберзащиты Германии при BSI в Бонне

Александр Гешоннек из компании KPMG тоже считает идею полной изоляции компаний от внешнего мира далекой от реальности. Он советует предпринимателям сконцентрировать свои усилия на защите самой ценной информации.

Не лишним будет проверить и собственных сотрудников, как показывает случившийся недавно в США скандал. В одной американской фирме во время проверки обнаружили, что к ее внутренней системе регулярно подключаются из Китая. Но дело было не в хакерах.

Один находчивый, но ленивый сотрудник фирмы в течение нескольких месяцев перепоручал свои задания китайскому программисту и платил ему за это часть своей зарплаты. Необходимый для подключения к системе генератор паролей он выслал своему "субподрядчику" курьером.

http://www.dw.de/
vant
vant
15 Февраля 2013, 16:43
Преступления XXI века. Хакеры атакуют!
rutv.ru/bran...7/channel/75
"Аэрофлот" судится с хакерами. В Москве слушают дело об организации DDoS атаки. Пострадавший - сайт главного авиаперевозчика страны. Федрезерв США не смог защитить свои компьютеры от взлома
vant
vant
15 Февраля 2013, 16:48
В России появились военные хакеры

Не удалось загрузить изображение

И они уже начали работать



Первый зампред оборонного комитета Госдумы Виктор Заварзин по итогам заседания комитета с участием главы Генштаба Валерия Герасимова сообщил в среду, что в Генштабе Вооруженных сил России начала работу структура по информационной безопасности.

«Серьезная работа была проделана по информационной безопасности, создается новая структура в Генштабе», – сказал Заварзин, добавив, что она уже начала работать.

По его словам, в перспективе система кибербезопасности останется в структуре Генштаба, а не будет выделена в отдельный род войск, как предполагалось ранее, пишут федеральные СМИ.

deita.ru/inc...khakery.html
Андрей Шувалов
Андрей Шувалов
17 Февраля 2013, 01:54
Представители Facebook заявили, что эта крупнейшая в мире социальная сеть в январе нынешнего года "подверглась серии изощренных хакерских атак".

Саяногорск Инфо - 130216040437_facebook_hackers_304x171_reuters.jpeg, Скачано: 2


Компания уверяет, что конфиденциальность личных данных пользователей при этом не пострадала.
Более миллиарда человек в мире пользуются Facebook, базирующейся в Калифорнии.
Представители сервиса утверждают, что хакеры взломали систему, после того как несколько сотрудников Facebook зашли на ранее взломанный сайт разработчика мобильных приложений, и в результате вредоносные программы загрузились на их лаптопы.
"Явно не любители"
"Очевидно, что были также взломаны сайты других компаний. Наша фирма одной из первых обнаружила вредоносные программы, и мы сразу же сообщили об этом другим компаниям, которые подверглись подобным нападениям", - сказали представители Facebook.
Недавно сайт микроблогов Twitter признал, что при взломе были украдены 250 тысяч аккаунтов пользователей, в том числе пароли, электронные адреса и другие данные.
По мнению представителей Twitter, действовали "явно не любители".
Многие крупные американские газеты, в том числе New York Times, Washington Post Wall Street Journal также недавно пострадали от нападений хакеров.
Представители изданий утверждают, что за этими атаками стоит Китай, однако китайские власти подобные обвинения отрицают.
www.bbc.co.u...ackers.shtml
Д
Дэн™
17 Февраля 2013, 03:05
футболисты против хакеров laugh.gif football.gif
Андрей Шувалов
Андрей Шувалов
25 Февраля 2013, 13:56
Microsoft атаковали хакеры

Не удалось загрузить изображение

25.02.2013 08:46
Атака по методу проведения была похожа на те, что были использованы в отношении Facebook, Twitter и ряда других компаний

Microsoft на минувших выходных сообщила, что компания пополнила список недавно атакованных американских ИТ-производителей, затронутых недавно волной хакерских атак, связанных с уязвимостью в Java. Microsoft не выявила случаев хищения клиентских данных.

Как сообщает CyberSecurity, в компании заявляют, что атака по методу проведения была похожа на те, что были использованы в отношении Facebook, Twitter и ряда других. В самих Facebook и Twitter также подтверждают факты атак, но не предоставляют дополнительных подробностей о взломе. Как и в Facebook, в Microsoft говорят, что атака была проведена в отношении "небольшого числа" компьютеров.

Также на выходных корпорация заявила, что по недосмотру ИТ-персонала были просрочены несколько сертификатов безопасности, связанных с онлайновой платформой Azure, в результате чего с ней не смогли работать многие программы и это вызвало сбои по всему миру у пользователей Azure.

Просроченные сертификаты не позволяли установить HTTPS-соединения и получить или отправить данные с/на Azure. Согласно сообщению Microsoft, проблема возникла примерно в 2:00 по киевскому времени в субботу, но она была полностью ликвидирована примерно через четыре часа.

Напомним, 19 февраля, в Apple сообщили, что некоторое количество компьютеров были атакованы хакерами. Сообщается, что атака была реализована через те же Java-эксплоиты, что и ранее были использованы при атаке на Facebook, Twitter, The New York Times и The Wall Street Journal.

www.liga.net
vant
vant
28 Февраля 2013, 16:12
Хакеры успешно атаковали камеры ГИБДД на подмосковных трассах

Более 140 камер видеонаблюдения на дорогах Подмосковья были выведены из строя. Виной всему – атака хакеров. На то, чтобы парализовать такую сеть слежения, потребовалось всего четыре вируса типа Trojan.
27 февраля 2013, 13:51

К такому заключению пришли специалисты из лаборатории Касперского. Сбой в работе видеокамер произошел в начале февраля, но некоторые утверждают, что перестали получать почтовые штрафы из ГИБДД еще с конца прошлого года, сообщает Lifenews.

По состоянию на декабрь 2012 года, на подмосковных дорогах работали 39 из 144 камер видеорегистрации, спустя месяц это число составило 30, а в феврале система отказала полностью. По данным транспортников Московской области, на данный момент большая часть видеофиксаторов нарушений уже восстановлена после атаки хакеров.

Камеры видеонаблюдения были установлены на дорогах в 2009 году. По итогам 2012 года с их помощью удалось вычислить 3,5 млн нарушителей правил дорожного движения

http://russian.rt.com/
Андрей Шувалов
Андрей Шувалов
2 Марта 2013, 20:04
Хакеры из США атаковали сайт Минобороны Китая
28.02.2013, 16:05

Американские хакеры атаковали два сайта государственных структур Китая, заявляет Пекин. Атаке подвергся в том числе и сайт Министерства обороны страны.

Не удалось загрузить изображение
Министерство обороны Китая

За прошедший год, по данным властей КНР, каждый месяц сайты военных ведомств подвергались хакерским нападениям 144 тыс. раз, более 60% этих атак были организованы американскими хакерами.

Ранее Белый дом заявлял, что обеспокоен по поводу кибератак на американские сайты. По мнению американских властей, за этими нападениями стоят военные службы Китая.

Китай отвергает обвинения со стороны США.

http://it.tut.by/337003
vant
vant
3 Марта 2013, 21:32
Не удалось загрузить изображение

Хакеры распространяют вирусы под видом обновлений для Adobe Flash Player 23:54

2.03.2013
Для большей правдоподобности киберпреступники создали 2 варианта подтверждения якобы происходящей загрузки обновлений. Хакеры распространяют вирусы под видом обновлений для Adobe Flash Player Фото internetua.com Hi Tech. Высокая популярность Adobe Flash-плеера среди пользователей стала причиной широкой заинтересованности хакеров данным программным продуктом. Представители компании Symantec сообщили, что обнаружили факты использования злоумышленниками поддельных обновлений для Adobe Flash-плеера с целью распространения вирусов. Исследователи утверждают, что Flash-плеер используется хакерами в качестве приманки, т.к. приложение очень популярно в среде пользователей сети Интернет. Потенциальные жертвы, ничего не подозревая, загружают вирусные программы под видом обновлений. По словам экспертов, хакерам удалось создать достаточно убедительное подобие странички загрузки обновлений популярного плеера. Специалисты заметили в нем несколько несоответствий. Основная часть ссылок направляют пользователя обратно на атакованный домен. Все ссылки сайта, кроме ведущих на вредоносные ресурсы, переориентируют в корневую директорию сайта. После система генерирует предупреждение об ошибке «404». Для большей правдоподобности киберпреступники создали 2 варианта подтверждения якобы происходящей загрузки обновлений. В первом случае появляется всплывающее окно, предлагающее пользователю скачать файл установки, именуемый «flash_player_updater.exe». Второй случай – кнопка «Download Now» позволяет якобы загрузить файл «update_flash_player.exe». Эксперты полагают, что помимо хищения паролей, упомянутые файлы нацелены на поиск учетных данных к FTP/telnet/SSH сервисам множества популярных клиентов. Также вирусные программы могут осуществлять перехват учетных данных, передаваемых по протоколам SMTP, IMAP, POP
Источник: delate.info/...-player.html © Delate.info
Андрей Шувалов
Андрей Шувалов
7 Марта 2013, 19:18
Хакеры обрушили сайты Пражской биржи и новостных агентств
Росбалт, 06/03/2013 16:56

ПРАГА, 6 марта. Тысячи клиентов банков Чехии не могли своевременно получить информацию о состоянии своих счетов из-за хакерской атаки, которой подверглись сегодня сайты ряда финансовых учреждений, включая Пражскую биржу.

Отмечается, что личные данные клиентов при этом похищены не были.

4 марта хакерам удалось на несколько часов заблокировать сайты нескольких крупнейших чешских информационных агентств и газет.

Кто стоит за этими атаками, до сих пор неизвестно.

Напомним, в феврале хакеры из группы Anonymous провели новые атаки на правительственные сайты США. В частности, они выложили в открытый доступ личные данные 4 тыс. банковских служащих.

Хищение информации проводилось в рамках операции Last Resort, которая направлена против внесения поправок в американский закон о киберпреступлениях.



Подробнее: www.rosbalt....1102673.html
vant
vant
10 Марта 2013, 11:26
Государство и хакеры: кто кого
09.03.2013
Не удалось загрузить изображение
ЛИШЬ ПЯТЬ ПРОЦЕНТОВ РОССИЯН ЗАЯВЛЯЮТ НА КИБЕРПРЕСТУПНИКОВ В ПОЛИЦИЮ
Владимир Путин поручил ФСБ создать государственную систему обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы страны. О том, под каким ударом находятся сейчас государство и общество, что представляет собой современная кибермафия и какие действия еще можно предпринять для отражения нападений из интернета, в статье, написанной специально для газеты «БИЗНЕС Online», размышляет генеральный директор ОАО «ICL-КПО ВС» Виктор Дьячко
www.business...ticle/76453/
Андрей Шувалов
Андрей Шувалов
10 Марта 2013, 11:42
Частичный обход парольной защиты на устройствах Samsung с Android
Дата: 07.03.2013

www.xakep.ru.../post/60235/

На некоторых мобильных устройствах Samsung с операционной системой Android обнаружена уязвимость, позволяющая обойти блокировку экрана и временно получить доступ в систему без ввода пароля (пинкода). Уязвимость аналогична той, которую недавно обнаружили для устройств на базе iOS.
Метод действует по крайней мере на Samsung Galaxy Note II под Android 4.1.2 и на Galaxy S Plus под Android 2.3.6.
Последовательность действий для обхода защиты:
1. Активировать экран.
2. Нажаить «Экстренный вызов» (Emergency Call).
3. Нажать клавишу "ICE" слева внизу.
4. Удерживать физическую кнопку Hold несколько секунд, затем отпустить.
5. Домашний экран появится на некоторое время.
6. Пока домашний экран виден, нужно запустить какое-нибудь приложение или виджет.
Атака имеет ограниченную сферу использования. Приложение или виджет сразу уходят в фоновый режим, хотя если программа должна выполнить действие при старте системы, она его выполнит.


P.S. Описание видоизменённой процедуры для Galaxy S3.
Андрей Шувалов
Андрей Шувалов
10 Марта 2013, 11:54
СМИ: Украинские хакеры - одни из самых активных в мире
08.03.2013 19:08

Об этом сообщает специализированное интернет-издание AIN.UA.
"За последний месяц с украинских серверов было совершено 566 531 атак", - говорится в сообщении.
В Deutsche Telekom подчеркивают, что число интернет-угроз постоянно растет - ежедневно обнаруживают около 200 тысяч новых образцов вредоносов. Только в ловушках Deutsche Telekom собираются записи о 450 тысячах атак в день.
На портале в реальном времени показаны атаки и страны, из которых они исходят, а также статистика наиболее частых видов атак, срезы по регионам с наибольшим числом активных атакующих серверов. Карта находится в свободном доступе, компания обменивается данными с регуляторными органами и производителями ПО безопасности.
Система глобального мониторинга была разработана в сотрудничестве с ассоциацией BITKOM и Федеральным департаментом информационной безопасности (BSI), и использует более 90 датчиков для регистрации вторжений.
http://svodka.net
ygurt
ygurt
10 Марта 2013, 12:07
просто они больше палятся чем все остальные
vant
vant
12 Марта 2013, 14:58
06:07 12/03/2013
В США хакеры разместили в интернете конфиденциальные данные американских политиков и знаменитостей

Не удалось загрузить изображение
Фото ИТАР-ТАСС

ЛОС-АНДЖЕЛЕС, 12 марта. /Корр. ИТАР-ТАСС Александра Урусова/. Хакеры совершили очередную диверсию в США, выложив в свободном доступе в Интернете конфиденциальную информацию американских политиков и знаменитостей. ФБР и полиция Лос-Анджелеса подтвердили в понедельник, что в курсе появления данных с кредитных карт и карточек социального страхования на веб-сайте с доменом su. Об этом сообщило информационное агентство АП.
В число предполагаемых жертв хакеров попали директор ФБР Роберт Мюллер, шеф полиции Лос-Анджелеса Чарли Бек, 12 звезд сцены и шоу-бизнеса, включая певиц Бейонсе и Бритни Спирс, рэпера Джея Зи, миллиардера Дональда Трампа, светскую львицу Пэрис Хилтон, актеров Мела Гибсона и Эштона Кутчера. В список попали бывший госсекретарь США Хилари Клинтон и вице-президент Джозеф Байден, хотя данные их кредитных карт и адресов на сайте не упоминались.
Ресурс, разместивший предположительно конфиденциальные данные, действовал в понедельник вечером. Но информация, не предназначенная для разглашения, уже удалена с него.
www.itar-tas.../672924.html
vant
vant
12 Марта 2013, 15:02
19-летний хакер получил 60 тысяч долларов за взлом браузера Chrome
www.itar-tas.../543302.html
Шестьдесят тысяч долларов за взлом браузера Chrome получил хакер с ником Pinkie Pie. Девятнадцатилетний юноша выигрывает уже второй конкурс подряд. Соревнования проводит компания Google, которая таким образом пытается обнаружить и устранить уязвимости своего браузера. В ходе первого конкурса в феврале 2012 года юный хакер нашел сразу шесть слабых мест программы, а в этот раз всего два. При этом компания устранила обнаруженные проблемы менее чем за 12 часов.
Интересно, что в прошлом году победивший в конкурсе хакер пытался устроиться на работу в Google. В своем резюме он указал, что может взломать Chrome с операционной системы Apple Mac OS X. Однако ответа от компании так и не получил.
Google Chrome позиционирует себя как самый защищенный браузер. Компания регулярно внедряет новые инструменты для обеспечения безопасности. При этом Google практикует денежные выплаты энтузиастам, которые обнаруживают уязвимости системы.
vant
vant
13 Марта 2013, 12:35
Киберскандал в США набирает обороты

Саяногорск Инфо - obama.jpeg, Скачано: 49


Киберскандал в США набирает обороты. В Интернет попали личные данные не только знаменитостей, но первой леди. Хакеры просят Мишель Обаму не обижаться.
12.03.2013, 22:18

Супруга президента США Барака Обамы Мишель пострадала от атаки хакеров. Киберпреступники выложили в Интернет очень личную информацию: опубликованы отчет о кредитных операциях первой леди, номер социального страхования, номера телефонов, банковская и ипотечная информация, номер кредитной карты.

Впрочем, хакеры сами признаются, что не имеют ничего против Мишель Обамы. «Вини своего мужа, мы все еще любим тебя, Мишель», — говорится в комментарии к информации, передает TMZ.

Ранее сегодня стало известно, что в Интернет попали данные кредитных карт многих американских знаменитостей и политиков. В частности, жертвами хакеров стали директор ФБР Роберт Мюллер, бывший госсекретарь США Хиллари Клинтон, вице-президент Джозеф Байден, певицы Бейонсе и Бритни Спирс, рэпер Джея Зи, светская львица Пэрис Хилт

ntv.ru
vant
vant
21 Марта 2013, 15:25
25 стран используют FinFisher

Дата: 20.03.2013

Не удалось загрузить изображение

Организация The Citizen Lab опубликовала результаты исследования серверов троянской программы FinSpy (FinFisher). Известно, что эту троянскую программу используют правоохранительные органы в разных странах мира для скрытого наблюдения за преступниками или политическими активистами. Троян устанавливается на мобильные телефоны всех популярных платформ, осуществляет запись разговоров и другой конфиденциальной информации. Все данные отправляются на сервер, принадлежащий правоохранительным органам.
Вредоносную программу FinSpy разработала компания Gamma Group International (Мюнхен, Германия), а продажей занимается дочерняя компания Gamma Group в Великобритании. Покупателями трояна могут быть только государственные организации.
Анализ серверов позволяет составить полный список стран-«клиентов» Gamma Group.

IP Оператор Страна
117.121.xxx.xxx GPLHost Австралия
77.69.181.162 Batelco ADSL Service Бахрейн
180.211.xxx.xxx Telegraph & Telephone Board Бангладеш
168.144.xxx.xxx Softcom, Inc. Канада
168.144.xxx.xxx Softcom, Inc. Канада
217.16.xxx.xxx PIPNI VPS Чехия
217.146.xxx.xxx Zone Media UVS/Nodes Эстония
213.55.99.74 Ethio Telecom Эфиопия
80.156.xxx.xxx Gamma International GmbH Германия
37.200.xxx.xxx JiffyBox Servers Германия
178.77.xxx.xxx HostEurope GmbH Германия
119.18.xxx.xxx HostGator Индия
119.18.xxx.xxx HostGator Индия
118.97.xxx.xxx PT Telkom Индонезия
118.97.xxx.xxx PT Telkom Индонезия
103.28.xxx.xxx PT Matrixnet Global Индонезия
112.78.143.34 Biznet ISP Индонезия
112.78.143.26 Biznet ISP Индонезия
117.121.xxx.xxx GPLHost Малайзия
187.188.xxx.xxx Iusacell PCS Мексика
201.122.xxx.xxx UniNet Мексика
164.138.xxx.xxx Tilaa Нидерланды
164.138.28.2 Tilaa Нидерланды
78.100.57.165 Qtel – Government Relations Катар
195.178.xxx.xxx Tri.d.o.o / Telekom Srbija Сербия
117.121.xxx.xxx GPLHost Сингапур
217.174.229.82 Ministry of Communications Туркменистан
72.22.xxx.xxx iPower, Inc. США
166.143.xxx.xxx Verizon Wireless США
117.121.xxx.xxx GPLHost США
117.121.xxx.xxx GPLHost США
117.121.xxx.xxx GPLHost США
117.121.xxx.xxx GPLHost США
183.91.xxx.xxx CMC Telecom Infrastructure Company Вьетна
xakep.ru
vant
vant
21 Марта 2013, 15:32
Как обрушить IE9 с помощью простого CSS

Дата: 20.03.2013
http://www.xakep.ru

Разработчики из компании Onefinestay случайно обнаружили забавный баг в Internet Explorer 9. Этот браузер аварийно завершал работу при открытии страницы, на которой не было ничего особенного, просто несколько скриптов и CSS.
Эксперимент показал, что к падению браузера приводит вот такой невинный код.
.questionmark {
border-bottom: 1px dotted #555;
font-size: 12px;
font-weight: bold;
color:#ff2558;
}
Судя по всему, IE9 в некоторых ситуациях не корректно обрабатывает border-bottom при указании параметра dotted.
Баг именно в девятой версии браузера, предыдущие версии IE работают нормально.
codepen.io/b...ug/pen/ntLbv
vant
vant
25 Марта 2013, 00:05
17:16, 22 марта 2013
«Российский» хакер взломал почту американского миллиардера

Не удалось загрузить изображение
Джон Дуерр
Фото: Jim Young / Reuters

Хакер, предположительно действующий из России, взломал почту американского миллиардера Джона Дуерра (John Doerr). Об этом сообщил портал The Smoking Gun.
Взломщик под псевдонимом «Guccifer» разослал с аккаунта Дуерра сообщение с текстом: «Вам нравится мое новое лицо? Я теперь ношу очки, и у меня больше двух зиллионов долларов на банковском счете». К письму он приложил скриншот списка контактов миллиардера. Сам Дуерр никак не прокомментировал информацию о взломе.
За последние два месяца Guccifer взломал аккаунты нескольких пользователей, имевших отношение к политической жизни Америки. В середине марта он выложил письма, которые отправлял Хиллари Клинтон ее бывший советник Сидни Блюменталь. До этого хакер взломал страницу Facebook бывшего госсекретаря США Колина Пауэлла, а также опубликовал переписку родственников Джорджа Буша-старшего, в том числе их планы на возможные похороны бывшего президента.
The Smoking Gun после взлома почты советника Клинтон обратил внимание, что хакер рассылает письма с IP-адреса, расположенного на территории Российской Федерации. Помимо этого, взломщик отправил переписку Блюменталя отдельным письмом в российские газеты «Правда», «The Moscow Times», «The St. Petersburg Times» и телеканалу «Russia Today».
Стоит отметить, что в предыдущих сообщениях Guccifer проявил себя как приверженец так называемых «теорий заговоров». Так, на взломанной странице Колина Пауэлла он разместил пожелания смерти «иллюминатам», то есть людям, которые, согласно одной из распространенных конспирологических теорий, тайно управляют историческим процессом. Также он назвал Джорджа Буша-младшего «марионеткой иллюминатов».
Джон Дуерр — венчурный инвестор, член совета директоров корпорации Google. Forbes оценивает его состояние в 2,7 миллиарда долларов. Дуерр стоял за становлением многих заметных высокотехнологичных компаний, таких, как Intel (в которой он начинал работать в 70-х годах), Amazon, Compaq, Sun Microsystems, Netscape и других.
Среди последних крупных инвестиций Дуерра — вложение более 150 миллионов долларов в Twitter в 2012 году. Также в 2008 году он совместно с главой Apple Стивом Джобсом создал 200-миллионный фонд iFund для поддержки разработчиков программ для операционной системы iOS. Помимо этого, Дуерр обеспечил первоначальные инвестиции в проект экологичных батарей Bloom Energy S

lenta.ru
vant
vant
25 Марта 2013, 00:10
По каким признакам распознать слежку со стороны спецслужб
Дата: 22.03.2013
www.xakep.ru.../post/60318/

Американский хакер Кристиан Эрик Хермансен (Kristian Erik Hermansen) в списке рассылки Noisebridge поделился опытом нахождения «под колпаком» американских спецслужб. Это редкий, но очень ценный опыт. Кристиан рассказал, какие явления послужили индикаторами ведущейся слежки. По крайней мере, как было в его случае.

Например, в США слежка со стороны спецслужб осуществляется с помощью так называемых запросов NSL (National Security Letter) — без судебных процедур и запросов в прокуратуру. Спецслужбы могут начать проработку любого пользователя, по своему желанию, без всяких юридических процедур, в соответствии с законом USA PATRIOT Act. Пару дней назад один из судов признал NSL противоречащими конституции, и полномочия таких документов на 90 дней приостановлены, но практика снова может возобновиться после апелляции. Фонд электронных рубежей безуспешно сражается с NSL с 2005 года.


Фрагмент National Security Letter

Получив NSL, провайдер предоставляет органам запрашиваемую информацию. По закону он не имеет права сообщать пользователю о факте получения письма NSL.

Кристиан Эрик Хермансен рассказал, что для него первым «звоночком» было появление меню на сайте Gmail с просьбой согласиться с условиями использования сервиса. Почти за десять лет использования Gmail он ни разу не видел такое меню. Позже хакер понял, что таким способом компания Google «предупреждает, ничего не говоря» жертв слежки. Компания не имеет права сообщить о факте получения NSL, но зато имеет полное право всегда вывести меню с вопросом, принимает ли пользователь условия соглашения.

Как пояснили юристы, если спецслужбы заподозрят вас в связях с терроризмом, то никакая цифровая информация не может быть в безопасности, если только не хранится у вас дома на офлайновых носителях в надёжно зашифрованном виде. Даже в этом случае есть риск, что спецслужбы могут поставить «жучка» на персональные электронные устройства.

Кристиан Эрик Хермансен говорит, что посторонний человек имел доступ к его аккаунту Gmail, хотя на нём активирована двухфакторная аутентификация. Собеседники в чате Google Talk сообщали, что он был в онлайне, хотя его не было. Хакер начал получать письма от странных незнакомцев с предложениями продать oday-эксплойт, хотя у него не было никаких эксплойтов. К тому времени он уже обнаружил факт слежки со стороны Секретной службы США и понял, что агенты пытаются вытянуть из него технические подробности.

Когда Хермансен вернулся из поездки за город, один из его зашифрованных ноутбуков внезапно оказался очищенным, а RAID выдавал ошибку. Ему начали звонить люди с неизвестных номеров в странные часы. Хакер не совсем понял, зачем используется такая тактика.

Содержимое присылаемых посылок просматривалось неизвестными перед доставкой. Недалеко от дома появился новый пост полиции.

Кристиан Эрик Хермансен — специалист по компьютерной безопасности, который нашёл уязвимость в одной из коммунальных компаний США. Судя по всему, подозрительную активность заметили, так что хакера отправили в проработку. К счастью, до допросов в Гуантанамо дело не дошло и всё закончилось вполне благополучно. Секретная служба позже объяснила ему, что слежка ограничилась только «электронными транзакциями», это вполне законно, а вся его персональная информация будет удалена после небольшого периода хранения. Хотя сам Кристиан сомневается в этом и упоминает сильную техническую неграмотность полевых агентов Секретной службы. Он даже допускает, что за всеми их коммуникациями могут легко следить иностранные разведки, так что его персональные данные передавались по незащищённым каналам связи.
Андрей Шувалов
Андрей Шувалов
25 Марта 2013, 10:13
В США хакер получил больше трех лет за взлом сети AT&T

Саяногорск Инфо - 130319160454_andrew_auernheimer_304x171_reuters.jpeg, Скачано: 2



Ауэрнхаймер заявляет, что хотел сделать интернет безопаснее
Американский хакер, взломавший компьютерную сеть телекоммуникационного гиганта AT&T и похитивший данные 120 тыс. владельцев iPad, был приговорен к 41 месяцу тюрьмы.
Эндрю Ауэрнхаймер, известный под ником Weev, и называющий себя "хактивистом" ( производное от "хакер" и "активист") получил доступ к электронным адресам, используя изъян в сети компании.
Ауэрнхаймер передал адреса журналистам и утверждал, что взлом был сделан для того, чтобы обратить внимание на проблемы с безопасностью данных.
Однако власти заявляют, что хакер знал, что он занимался противозаконной деятельностью.
По словам прокурора Пола Фишмана, Ауэрнхаймер "состряпал" историю о том, что совершил взлом, чтобы сделать интернет безопаснее, уже после того, как у него начались неприятности в 2010 году.
Фишман заявил, что суд не поверил этой уловке.
"Не нанес вреда"
Свой взлом Ауэрнхаймер совершил вместе с еще одним обвиняемым - Дэниелом Спитлером.
Хакеры обнаружили, что серверы AT&T отвечали сообщениями с электронными адресами владельцев iPad на HTTP запрос, включающий серийный номер SIM-карты соответствующего устройства.
Спитлер, признавший свою вину в июне 2011 году, написал программу для определения пар идентификационный номер - электронный адрес.
Компания AT&T вскоре исправила этот сбой, однако, список электронных адресов был передан нескольким журналистам.
Представители Electronic Frontier Foundation (ЕFE) - организации, которая занимается защитой прав в кибер-пространстве - назвали приговор несправедливым.
"Weev должен провести более трех лет в тюрьме из-за того, что он указал на неспособность компании защитить данные своих пользователей, хотя его действия и не причинили кому-то вреда", - заявила Марча Хофман, адвокат ЕFE.
По ее словам, наказания за компьютерные преступления являются слишком несоразмерными, и конгрессу нужно исправить эту ситуацию.
Хофман сообщила, что ЕFE поможет Ауэрнхаймер подать апелляцию.
bbc.co.uk
vant
vant
25 Марта 2013, 12:53
Журнал Хакер, взлом, безопасность и разработка
Список программ, в которых создаются вредоносные PDF

Не удалось загрузить изображение

Таргетированные атаки типа APT зачастую начинаются с рассылки вредоносных файлов по электронной почте, чтобы «подцепить» жертву, а уже затем с её компьютера продолжить вредоносную активность в локальной сети.

Участники хакерских курсов Rapid Reverse Engineering провели исследование [carnal0wnage...13/03/apt-pd..], в каких программах создаются эти PDF-файлы. Студенты разработали скрипт Python для автоматического извлечения метаданных из файлов, хранящихся в базе образцов. Всего в базе было более 300 образцов APT-атак.

Анализ файлов дал следующие результаты, вот десятка самых популярных программ.

Acrobat Web Capture 8.0 (15%)
Adobe LiveCycle Designer ES 8.2 (15%)
Acrobat Web Capture 9.0 (8%)
Python PDF Library - pybrary.net/...y.net/pyPdf/ (7%)
Acrobat Distiller 9.0.0 (Windows) (7%)
Acrobat Distiller 6.0.1 (Windows) (7%)
pdfeTeX-1.21a (7%)
Adobe Acrobat 9.2.0 (4%)
Adobe PDF Library 9.0 (4%)

Кроме них, встречаются и такие артефакты (они не вошли в топ-10).

Advanced PDF Repair (www.pdf-repa...f-repair.com)
Acrobat Web Capture 6.0
doPDF Ver 6.2 Build 288 (Windows XP x32)
alientools PDF Generator 1.52
PDFlib 7.0.3 (C /Win32)

Всё это очень странно. Похоже, злоумышленники используют совершенно разный софт, в том числе устаревшие версии программ, и даже не пытаются стереть метаданные.

Теоретически, можно даже сделать систему раннего обнаружения атак APT по метаданным во входящих PDF-файлах.

http://vk.com/xakep_mag
Андрей Шувалов
Андрей Шувалов
28 Марта 2013, 10:08
Хакеры смогли замедлить интернет в глобальном масштабе
27.03.2013, 20:07 Новостная служба Ferra, news@ferra.ru

Саяногорск Инфо - 349796.jpeg, Скачано: 54

Spamhaus

Ресурс BBC News сообщил, что скорость интернета по всему миру могла упасть по причине проведения «самой крупной в истории» DDOS-атаки. Обосновывается это тем, что компания, подвергшаяся атаке, занималась борьбой со спамом. Будучи в ослабленном состоянии, она не смогла защитить многие другие сайты, которые стали уязвимы для проведения атак на них.

Вышеописанная организация называется Spamhaus и имеет штаб-квартиры в Лондоне и Женеве. В проведении DDOS-атаки обвиняется голландская компания Cyberbunker. Spamhaus заблокировала ее серверы в связи с подозрением на то, что она предоставляет хостинг спамерам. Cyberbunker объявила о том, что Spamhaus превышает полномочия, а Spamhaus, в свою очередь заявляет, что Cyberbunker наняла неких хакеров из России и других стран Восточной Европы для проведения DDOS-атаки.

Масштаб впечатляет. По данным BBC News, атаки со скоростью 50 Гбит в секунду достаточно для того, чтобы вывести из строя инфраструктуру неплохого банка. В нашем же случае, скорость составила 300 Гбит в секунду.
Андрей Шувалов
Андрей Шувалов
28 Марта 2013, 10:10
Хакеры устроили крупнейшую в истории DDoS-атаку

МОСКВА, 27 марта. Крупнейшая в мировой истории хакерская атака снизила скорость передачи данных в Интернете. Расследованием этого инцидента занимаются специалисты из пяти разных стран.

Мишенью атаки стала компания Spamhaus с офисами в Лондоне и Женеве, занимающаяся противодействию рассылке спама. Для борьбы со спамом Spamhaus ведет базу данных, в которую заносятся серверы, использующиеся для рассылки спам-сообщений. Компания также поддерживает несколько сервисов, блокирующих рассылки с подозрительных серверов.

В среду стало известно, что серверы Spamhaus подверглись "крупнейшей DDoS-атаке в истории", сообщают интернет-СМИ. Нападение началось в середине марта и, по всей видимости, продолжается до сих пор. Мощность DDoS-атак составляет 300 гигабит в секунду, при том, что мощности в 50 гигабит в секунду хватает для того, чтобы вывести из строя инфраструктуру крупной финансовой организации.

Как предполагают специалисты, вывод из строя блокировщиков Spamhaus сделал другие сайты в Сети более уязвимыми для DDoS-атак. В результате были затронуты миллионы компьютеров и серверов по всему миру.

"Хакерская атака повредила крупнейшие мировые сети и точки обмена интернет-траффиком. Количество зараженных интернет-сетей и объектов исчисляется сотнями тысяч, если не миллионами. Согласно нашим данным, злоумышленники нанесли ущерб всему миру", — заявил эксперт из "Лаборатории Касперского" Виталий Камлюк.


Подробнее: www.rosbalt....1110853.html
Андрей Шувалов
Андрей Шувалов
28 Марта 2013, 10:13
«Таллинский учебник» — библия компьютерной войны
Дата: 27.03.2013



Все специалисты в мире, которые имеют отношение к информационной безопасности, получили в распоряжение первый в истории официальный международный справочник по методам ведения кибервойны. Работа над книгой заняла почти четыре года, редактор издания — Майкл Шмитт (Michael N. Schmitt), директор отдела международного законодательства из американского военного колледжа в Ньюпорте, редакционная коллегия состоит из 20-ти человек.

Книга на 257 страницах называется Tallinn Manual on the International Law Applicable to Cyber Warfare, то есть «Таллинский учебник по международному законодательству, применимому к кибервойне» [www.ccdcoe.o...org/249.html]. Она покрывает только атаки «высшей степени тяжести», говорит Шмитт, в то время как обычный компьютерный шпионаж, который повсеместно осуществляется в наши дни, будет освещён во втором томе.

Из известных исторических событий под описание в новом справочнике подходит разве что атака США и Израиля на Иран с помощью червя Stuxnet. Согласно справочнику, это определённо можно считать «применением силы» (an act of force), сказал Шмитт в интервью The Washington Post [http://bit.ly/XdRBKe].

Название «Таллинский учебник» понятно для стран-членов НАТО, потому что Эстония считается первой в истории человечества жертвой компьютерной кибератаки государственного масштаба [www.xakep.ru...ep.ru/38496/]. После пресловутых DDoS-атак 2007 года именно Эстония как член НАТО инициировала процесс обсуждения совместных мер защиты против подобных нападений в будущем. Появление такого справочника — ещё одно следствие тех событий.

Будем надеяться, что государственная машина РФ вскоре переведёт этот фундаментальный труд на русский язык. Пока что он доступен только на английском.
www.xakep.ru.../post/60345/
A.D.
A.D.
28 Марта 2013, 10:35
Реактивные мозги

Дата: 26.03.2013

Многие удивляются, узнав, что компания JetBrains создана нашими соотечественниками. На сегодняшний день эти ребята успели заработать прекрасную репутацию, создавая продукты, которые можно определить как «программы для программеров». Инвесторы сетуют, что JetBrains не берет денег и не желает превращаться в огромную корпорацию. Конкуренты не стесняются «заимствовать» решения JetBrains, перетаскивая их в свои разработки. Но что происходит в самой JetBrains, что за люди стоят за созданием компании и таких продуктов, как IntelliJ IDEA? Подробно об этом и многом другом рассказал нам COO компании Андрей Иванов.

Не удалось загрузить изображение

Правильная IDE

IDE должна помогать. Она должна избавлять вас от рутинной работы. Программирование — это набор разных действий, часть из которых требует подключать мозг, то есть интеллектуальная, но есть и часть чисто техническая. IDE должна избавлять вас от второй и оставлять как можно больше времени для первой.
Делать продукты для программистов приятно и просто. Потому что понятно. Хотя, конечно, приходится решать сложные технические задачи.
В чем заключается основная причина неудовлетворенности и, если угодно, фрустрации в работе программиста? Проблема в том, что заказчик, приходя к вам за продуктом, не знает, что именно ему нужно. Вы приносите систему, а он говорит: «Нет, это фигня, мне такое не нужно, давай делать по-другому». С этой точки зрения разработка продуктов для программистов проще, ведь мы делаем вещи, в которых мы действительно хорошо разбираемся. Мы знаем, какими они должны быть, — ведь мы сами их пользователи.
Создание продуктов для программистов — достаточно технологическая работа, которая требует большего объема знаний, чем создание примитивных систем для конечного пользователя. Но делать сложные вещи, как мне кажется, интересно. Нужно создавать удобные вещи, которых нет у других, и показывать их людям. Правильная конкуренция — это конкуренция, построенная на создании более удобных и качественных решений, которых нет у конкурентов.
Модель Apple, связанная с производством качественных и удобных вещей, от которых не хочется отрываться, — это правильная модель. И для программистов в том числе.
Как люди переходят на Mac? Просто «так получается». Само. Посидел ты за Mac’ом пять минут, попробовал, поработал, и уже хочется его купить. Нужно делать такие же IDE. Чтобы к тебе пришел товарищ, сказал: «Дай покажу, как я это делаю», ты посидел пять минут в IDE, попрограммировал и тебе бы захотелось переключиться.

Создание IntelliJ IDEA

Нашим первым продуктом был Renamer — небольшая программа, которая позволяла делать самый простой рефакторинг — переименование для программ на языке Java. То есть переименовываем класс, пакет, метод или переменную — и все ссылки на него тоже переименовываются. Программа также позволяла перемещать классы между пакетами. Вторым продуктом был CodeSearch — это был плагин к JBuilder (популярной в то время IDE от Borland), который позволял быстро и точно находить все использования данного символа (метода, класса) во всей программе. Однако с самого начала целью было создание полноценной IDE — эти два продукта было решено выпустить по пути, чтобы получить какой-то опыт и обратную связь от пользователей.
Следующий наш продукт, который был и до сих пор остается флагманским, — IntelliJ IDEA. Долгое время нам хватало и этого, ведь IDE такого класса на рынке просто не было (с таким набором функциональности). JBuilder безнадежно проигрывал, а в компании Borland тогда происходили такие процессы... словом, было понятно, что долго он не протянет. Хотя он протянул значительно дольше, чем можно было предсказать. Лет пять это была «компания-зомби». В общем, все было замечательно, пока не появилась Eclipse.
Чтобы конкурировать с бесплатным продуктом, мы выделили платформу, сделали community edition (Open Source), а поверх платформы создать продукты для разных ниш.
По сути, мы и сами решили в каком-то смысле пойти по пути Eclipse. В итоге у нас появились точечные IDE: PyCharm для Python, RubyMine для Ruby, WebStorm для JavaScript, PhpStorm для PHP. Последний, к слову, через какое-то время вообще может стать самым продаваемым продуктом. PHP-программисты не избалованы хорошим IDE, а тут...
Все они базируются на платформе, которая выделена из IDEA. Одним словом, community edition и платформа — это довольно близкие вещи. Все остальное — надстройки. Ultimate Edition — своего рода сумма перечисленных продуктов.

Как пережить затмение

Знаете, как создавали Eclipse? Команда из Швейцарии, которой руководил Эрих Гамма, на деньги IBM (но тогда частью IBM она еще не была) с нуля построила сначала платформу, а потом, поверх этой платформы, среду разработки.
Эрих Гамма тогда был легендой, потому что как соавтор написал книгу Design Patterns: Elements of Reusable Object-Oriented Software («Приемы объектно-ориентированного проектирования. Паттерны проектирования»). Ее авторами были так называемые Gang of Four (Ричард Хелм, Ральф Джонсон, Джон Влиссидес и Эрих Гамма).
Создатели компании много с ними общались, рассказывали, мол, какие идеи! Посмотрите, у нас Eclipse копировала! Это никого не волновало, Дмитриев всегда ратовал за то, что идеи должны «гулять» в свободном доступе, это приводит к развитию индустрии.
Eclipse была для IBM комплементарным продуктом. Приведу пример: авиабилеты в Лас-Вегас стоят очень дешево. Потому что туристы оставляют столько денег, что прибыль будет несравнима с тем, сколько вы затрачиваете на авиабилеты. У IBM был похожий подход к Eclipse: давайте вложим огромные деньги в разработку, бесплатно всех подсадим, и люди, которые сядут на эту платформу, окажутся каким-то образом связаны с нами, будут заказывать другие продукты.
Когда Eclipse вышла, конечно, для нас это стало своего рода вызовом. Если стоит выбор — купить примерно одинаковую функциональность за деньги или получить ее бесплатно, конечно, выбор падет на бесплатный вариант.
JetBrains пришлось диверсифицировать продукты, придумывать новые направления. Теперь, когда мы возвращаемся к тем временам и вспоминаем, мы думаем, что это хорошо. Это дало определенный толчок: теперь мы не компания одного продукта, а компания пятнадцати продуктов.
Схожая конкуренция у нас возникла и на рынке IDE под Mac. Для этой платформы мы выпускаем среду AppCode. Это та область, где нужны маркетинговые усилия, нужно как-то убедить людей попробовать. Ведь XCode такой родной, его сама Apple предлагает — как же с него уйти...
Плюс все приложения, основанные на платформе IDEA, написаны на Java. А писать под Mac на Java — рискованное занятие по ряду причин. Программа выглядит не так, как остальные Mac’овские программы, плюс постоянно идет возня — до какой степени поддерживается JDK, какие взаимоотношения у Apple и Oracle. Но наш AppCode, конечно, лучше XCode :).

Другие продукты JetBrains

Помимо прочего, у нас есть целый ряд .NET-продуктов. ReSharper переносит большую часть функциональности IntelliJ IDEA на платформу .NET. Кроме того, есть серия продуктов — dotTrace, dotCover, dotPeek — все они позволяют получать и использовать различные знания о коде. dotTrace — профилировщик — служит для оптимизации производительности и использования памяти программ, dotCover позволяет анализировать покрытие кода тестами, dotPeek — декомпилятор, который, например, можно использовать для понимания работы программы, даже если ее исходные коды у вас отсутствуют.
Следующая категория продуктов — инструменты, поддерживающие командную разработку.
TeamCity — продукт, поддерживающий непрерывную интеграцию (continuous integration) — практику разработки ПО, заключающуюся в выполнении частых автоматизированных сборок проекта для скорейшего обнаружения в нем интеграционных проблем. Для небольших команд TeamCity доступен бесплатно.
Достаточно долго у нас существует такая «штука» — MPS (Meta Programming System). Также довольно давно появилась книга Кшиштофа Чернецки «Generative Programming». В книге была изложена следующая мысль: если мы хотим превратить программирование в нечто подобное промышленной разработке для автомобилей, нужно наладить своего рода «конус» производителей. Компонент и компания, которая из этого компонента собирает компоненты более высокого уровня. И так вплоть до продуктов. Если мы сумеем все это выстроить, программирование станет генеративным, можно будет описывать то, что хотите, с помощью неких DSL, очень близких по семантике к человеческому языку и к языку домена. Описывать, а после запускать генератор и получать готовую программу.
Эта идея получила множество разных воплощений, не только от компании JetBrains. К примеру, в моей «прошлой жизни» в Borland, в конце моего там пребывания, ребята разрабатывали такую штуку для Eclipse — Generating Modeling Framework. Они пытались сделать это для диаграмм, чтобы можно было описать диаграмму и она бы сгенерировалась.
Возвращаясь к MPS — идея его создать принадлежала Сергею Дмитриеву. Некое подобие генеративного программирования, свой подход он тогда называл Language Oriented Programming. Мысль была следующая: прежде чем писать программу в каком-то домене, вы создаете язык, который описывает этот домен, описываете правила, по которым конструкции этого языка генерятся в языки более низких уровней, а потом уже программируете. После такой предварительной работы дальнейшее программирование очень простое.
Был построен некий изначальный стек языков: внизу «лежала» Java, но над ней были некоторые надстройки. И в какой-то момент возникло желание и потребность доказать состоятельность этой концепции, не только как академического изыска, но и как работающей системы, в рамках которой можно создать реальное промышленное приложение. Так и появился YouTrack, очень интересный продукт для багтрекинга и управления проектами.
Еще у нас есть язык Kotlin, ему два с половиной — разработка началась летом 2010-го. С ним получилась интересная история — несколько устремлений в определенный момент сошлись в одной точке.
Java сейчас почти перестал развиваться. Или делает это очень медленно. В основном, в силу необходимости сохранять обратную совместимость с тем, что было двадцать лет назад. Какие-то вещи в нем не делают в принципе или делают неидеальным способом. В итоге у общественности появлялось желание иметь некий язык программирования, так сказать, современный.
Сейчас Kotlin — проект уже достаточно зрелый, над ним работает команда из восьми человек. Релиза пока не было, и публично мы анонсировали его совсем недавно. В общем-то, до того, как люди смогут писать на Kotlin свои программы, я думаю, пройдет еще года полтора.
При этом интересно, что JVM — виртуальная машина, на которой исполняются скомпилированные программы на Java, — развивается значительно быстрее, чем сам язык. В версии 7, например, в JVM появилась инструкция invokedynamic, которая никак не используется компилятором языка Java и предназначена для разработчиков компиляторов других языков. Поэтому многие создаваемые языки — в том числе Kotlin — компилируются в JVM.
Мы изначально стремились сохранить совместимость с Java. На сегодняшний день написано огромное количество кода на Java, созданы библиотеки, фреймворки, большие приложения. Нужно, чтобы существующие проекты могли переходить на новый язык постепенно. Для этого не только код на Kotlin должен легко вызывать код на Java, но и наоборот.
Хотелось сделать лаконичный язык. Известно, что программисты тратят много времени на чтение кода, поэтому конструкции, доступные в языке программирования, должны позволять писать программы кратко и понятно. Java считается многословным языком, мы стараемся улучшить ситуацию.
Мы также стремились достичь баланса между статической гарантией корректности и скоростью компиляции. Статическая типизация позволяет находить ошибки в коде на этапе компиляции и гарантировать, что те или иные ошибки не произойдут во время выполнения. К сожалению, опыт создания языков с мощной системой типов, например Scala, показывает, что статические проверки могут существенно замедлить компиляцию. В языке Kotlin мы пытаемся найти баланс между этими двумя требованиями.
В-четвертых, это доступность языка для изучения. Наконец, в-пятых, язык должен быть дружественным для инструментов, поддерживающих разработку на нем. Накопленный нами опыт показывает, что определенные свойства языка могут существенно затруднять инструментальную поддержку.
Kotlin — Open Source проект, можно принять участие в его разработке. В JetBrains над проектом работает команда из восьми человек. На сегодняшний день выпущено несколько промежуточных ранних релизов компилятора и плагина к IDE. Уже сейчас можно пробовать Kotlin в деле, хотя пока это лучше делать на тестовых примерах.


Программируют все

Говоря формально, JetBrains — компания не отечественная. Корни у нее не только российские. RnD и все остальное — наше. Примерно 90% сотрудников — русские. Но номинально штаб-квартира находится в Чехии. JetBrains изначально существовала как чешская компания — это простое стечение обстоятельств.
Началось все с компании TogetherSoft, команда которой появилась в Питере. В середине 90-х из Германии в Питер приехал Дитрих Каризиус — с идеей продукта. Он заключил контракт с Николаем Григорьевичем Пунтиковым, который сейчас руководит оргкомитетом конференции SECR, а тогда еще только начинал компанию StarSoft. Они и собрали команду.
В 1998 году, когда начался кризис, американцы, получившие долю в Together, решили, что хороших программистов срочно нужно вывозить из Питера в Европу. Рассматривали в качестве варианта Германию, но в итоге выбрали Чехию.
Топовая команда TogetherSoft (около 50 человек) уехала в Прагу в 1999 году. Среди них были и и три будущих основателя JetBrains: Сергей Дмитриев, Валентин Кипятков и Евгений Беляев.
TogetherSoft тоже занималась разработкой продуктов для девелоперов. TogetherSoft делала modeling tools. Тогда была мода на средства моделирования, причем стандартов вроде UML еще не было. Разные гуру придумывали различные методологии, которые друг от друга отличались, например, тем, как рисовать классы.
Какое-то время мы поработали там все вместе. В конце 1999 года под руководством Сергея был выпущен TogetherJ 3.0 — существенно обновленная версия продукта, разработка которой заняла почти два года. Примерно в это же время TogetherSoft получила серьезные инвестиции. При этом у Сергея давно была мысль сделать свой бизнес, зрела идея продукта. Было понятно, что нужно либо уходить, либо связывать себя с TogetherSoft еще на несколько лет. Ребята выбрали первое. Сергей ушел из компании в феврале. Это было в Праге, где он сел и начал программировать. Месяца через три к нему присоединился Женя, а потом, еще месяцев через пять, — Валя. Я после этого возглавил разработку продуктов Together и занимался этим еще шесть лет — сначала в TogetherSoft, а потом в Borland.
JetBrains — это компания, где программируют все. Кроме разве что бухгалтерии. Вот у нас есть два CEO (да, такая оригинальная концепция, не один CEO, а сразу двое), они оба активно программируют. На мой вкус, это занятие более интересное, чем руководство.
Кстати, в JetBrains даже мне пришлось писать какие-то куски кода. Когда я пришел в компанию, Дмитриев сказал мне: «Андрей, извини, я понимаю, ты десять лет редактора, кроме Word, не видел, но у нас все программируют. Сделай вот эту систему». Я запрограммировал систему release-management’а. На это у меня ушло какое-то время, и после меня оставили в покое. Сейчас я опять не программирую, но было дело, вспомнил, как это.
После того как достаточно долго поруководишь разработчиками, заставить себя программировать уже не получается. Ты в любой момент видишь, что задачу можно решить проще, быстрее и лучше, если ее делегировать. Из этого состояния уже не вернуться, а жаль.
JetBrains не берет инвестиции. JetBrains не продается. JetBrains не хочет стать огромной компанией. Все это проистекает из жизненных ценностей самого Сергея Дмитриева, человека, который JetBrains создавал и до сих пор определяет стратегические решения. Хотя у нас есть два CEO, они не могут принять решение о том, чтобы, к примеру, продать компанию, купить компанию или взять инвестиции. Такие решения принимают собственники компании.
Жизненные ценности Сергея не связаны с тем, как заработать побольше денег. Ему интересно делать крутые вещи — интересны продукты, технологии, наука. Это сейчас он совершил очередной шаг в своем бизнесе. Ведь он бессменно руководил компанией с ее основания и до лета текущего года. Но Сергей решил, что хочет заниматься наукой, и он уже достаточно далеко продвинулся по этому пути, только вот времени ему не хватает. И это плохо. Поэтому он ушел от управления компанией и посвятил свою жизнь науке.
Надо сказать, что руководство компании эти ценности разделяет — никто из нас не стремится выйти на IPO, продать компанию или заработать как можно больше денег.
Если не ставить задачу заработать миллион долларов и купить шесть домов на Канарах, не ставить задачу выйти на IPO (потому что все выходят), возникает вопрос «А зачем?» Того оборота и той прибыли, которую JetBrains имеет сейчас, хватает на то, чтобы решать все задачи, которые перед нами встают. А также на то, чтобы все люди, работающие в компании, считали, что у них все хорошо. Нет никаких движущих механизмов, чтобы терять нашу свободу и культуру ради денег.
Я регулярно общаюсь с людьми, которые хотят что-то сделать — куда-то вложиться, что-то купить. Я объясняю им то, о чем сказал выше... но многие не понимают. «У тебя же могло быть в десять раз больше!» — говорят они.
В истории есть всего один-два примера, когда выход на IPO не принес компании вреда. Сейчас я говорю вещи «не общеупотребительные», но все же. После IPO появляются факторы (связанные не с продуктами и технологиями, а уже с предсказаниями аналитиков и так далее), влияющие на решения, принимаемые в компании.

Закат Borland

Borland — компания с продолжительной и драматичной историей. Впервые она заявила о себе в ноябре 1983 года, выпустив Turbo Pascal. Фактически это была первая на рынке IDE. Многие поколения учились программировать, пользуясь этой средой разработки.
Есть такое выражение: «если не можешь быть хорошим примером, придется служить предостережением». Borland удалось и то и другое.
У Borland было две «вредные» привычки. Первая — расширяться, покупая компании, причем не особо задумываясь о том, как покупка «впишется» в текущую продуктовую линейку. Так, в 1991 году, уже имея в своей линейке успешную систему управления базами данных Paradox, Borland приобрела Ashton Tate с их продуктом dBase, что впоследствии стоило рынка обоим продуктам. Вторая — уходить от производства инструментов для разработчика в более популярные, с точки зрения аналитиков, области.
В середине 90-х компания сменила название на Inprise и чуть не закончила свое существование. Спасли ее инструменты разработки — Delphi и позднее JBuilder. Затем Borland опять начала покупать компании — среди прочих в 2003 году так была куплена и американская компания TogetherSoft, основной центр разработки которой находился в Санкт-Петербурге. В результате этой покупки образовался российский филиал Borland.
Занимался питерский филиал вначале тем же, чем и до покупки, — продуктами линейки Together (для одновременной разработки кода и UML-диаграмм), а также интегрировал функциональность Together с продуктами Borland.
Постепенно американское руководство, довольное результатом работы питерских команд и их относительно низкой ценой, начало переводить в Питер разработку и других своих продуктов. К 2006 году практически все продукты Borland имели команды в Питере.
К сожалению, «переварить» эти покупки компания не смогла. Как и в случае с базами данных, возникла внутренняя конкуренция (Together Control Center, например, была в том числе прямым конкурентом JBuilder). С 2003 по 2006 год, пока я работал в Borland, компания пыталась наладить ситуацию, но она, к сожалению, ухудшалась. При этом высшее руководство, далекое от программирования и технологий, совершало ошибку за ошибкой, усугубляя и без того сложное положение. В компании процветала «политика», сильные программисты один за другим покидали компанию. В качестве основного средства решения проблем применялось сокращение расходов.
Borland была компанией с достаточно высокой структурой. Была вертикаль от CEO до программиста из, скажем, пяти менеджеров разного уровня, у которых было по одному подчиненному. CEO, COO, senior vice president, просто vice president, senior director, director, project manager, и уже у него три программиста.
В 2006 году Borland начала сокращаться, и американцы поступили честно — в марте они сообщили нам, что филиал будет полностью закрыт к сентябрю. У руководства филиала было время на то, чтобы подготовить для людей отходные пути.
Мы считали себя элитной компанией, подобных которой в Питере нет. Поэтому мы не стали посылать людей на интервью куда-то в компании, которых не было в городе, но попытались привезти эти новые компании к нам. Так мы привезли в Питер Google и «Яндекс».
Сначала нам удалось договориться о встрече с командой Google, которая занималась созданием новых офисов. Удалось привезти их в Питер. Они проинтервьюировали наших топ-инженеров и забрали к себе десяток самых сильных. Из них сделали Google Санкт-Петербург. Ребята и сейчас почти все там работают.
Когда об этом узнал «Яндекс», первой реакцией было «мы тоже хотим». Для них тогда Google был как красная тряпка. Их планы были масштабнее: они были готовы открыть филиал на 40–50 человек, а не на 10.
Передо мной лично встал выбор: Google или «Яндекс». Я выбрал последних и проработал там год-полтора. За это время мы сделали филиал, он заработал, но настала какая-то точка насыщения, после чего я решил «поиграть» в свой бизнес.
Кстати, директора филиала там до сих пор нет. В тот момент, когда филиал появился и начал работать, оказалось, что руководитель там не нужен, они и так управлялись со всем нормально.

В МИРЕ IDEй

Единственный элемент процесса, который сейчас присутствует в JetBrains, — это стандартный stand-up meeting. Команда раз в день 15–20 минут общается и обсуждает текущее положение дел в проекте. Это пришло из подхода гибкой методологии разработки (Agile). В остальном процесс поддерживается tool’ингом (программными инструментами): есть постоянные сборки в Continuous integration, есть какие-то peer review, когда люди смотрят, что они наделали.
Если говорить математическим языком, для успешности компании есть необходимые и достаточные условия.
Необходимые условия — это достаточный уровень зарплаты. У нас она высокая и постоянно индексируется. Полагаю, большую часть жизни в нашей компании люди не думают о зарплате, потому что она повышается до того, как они успевают об этом подумать. Но это недостаточное условие, ведь существует множество компаний, которые платят большие деньги, но люди от них бегут.
Достаточное условие — программистам должно быть интересно, они же люди творческие. С одной стороны, это обеспечивается тем, что у нас в принципе интересные задачи (поскольку мы делаем программы для самих себя, а не, скажем, для банковских работников). Это круто, когда ты что-то сделал, а завтра сам же этим и пользуешься. Если у тебя не работает интеграция с version control, ты пошел в соседнюю комнату, где сидит программист, вы вместе ее исправили — и все заработало.
Если у человека возникает ощущение усталости, если ему надоело работать с какой-то определенной подсистемой, у нас есть возможность внутреннего перехода. Если кому-то что-то надоедает или не складываются отношения с менеджером, человек не уходит наружу: он просто оказывается в другой команде, где зачастую «выстреливает» совершенно неожиданным для себя, для нас и для предыдущего менеджера образом.
Плюс существует такая вещь — 80/20 проект. Суть в том, что 20% рабочего времени — фактически день в неделю — сотрудник может тратить не на основной проект, а на что-то ему интересное и полезное для компании. Это может быть разработка прототипа нового продукта компании, участие в Open Source проекте или преподавание.
Работа в JetBrains практически ничем не регламентируется. Офис действует 24 часа, всю неделю, так как у нас есть люди, которым комфортно работать по ночам.
Ну... и кормим мы сотрудников хорошо, для кого-то это тоже важно :). Эту идею в свое время довольно активно рекламировала Google. Мол, в офисе должно быть хорошее питание, и это очень важно. Они тогда даже своих поваров заводили. Лично я не переоценивал бы эту штуку с едой, хотя среди студентов, говорят, очень популярная тема.
Очень много людей, которые начинают работать в JetBrains, приходят из вузов. Есть несколько образовательных проектов, часть из которых в JetBrains привел я, часть были изначально. Компания давно и удачно сотрудничает с кафедрой системного программирования матмеха СПбГУ. Получается, что если мы набираем 40 человек в год, то 20 из них будут из наших образовательных проектов.
Типичная ошибка студентов — слишком рано начать работать. Существует много рабочих мест, требования к которым находятся на уровне выпускника ПТУ. Велик соблазн: ко второму-третьему курсу появляется выбор — то ли сходить послушать лекцию по математике, то ли начать зарабатывать довольно приличные, если судить по общечеловеческим меркам, деньги. Студент, который пойдет по такому пути, сильно ограничивает свой набор возможностей. В том числе возможность зарабатывать в десятки раз больше.
У нас в компании очень плоская структура. Есть два уровня управления. Это руководители проектов, которые отвечают за конкретные продукты, и руководство компании — руководители отделов, CTO, COO, CEO, которые отвечают за компанию в целом.
Доступ к руководству компании у нас очень прост, и если у человека появляется какая-то идея, он может на следующее утро рассказать ее CEO на кухне компании (ну или кому-то еще из руководства). Если идея действительно стоящая, то завтра же он сможет стать проджект-менеджером этого проекта и начать работу.
Однако пытаться слишком рано залезть в менеджеры — ошибка. Поскольку эта профессия «незрелая», у меня есть ряд знакомых, которые работают в менеджменте и управлении просто потому, что этого хотели.
Скажем, есть компания, где работает 50 студентов. И один из них ходит и своему непосредственному руководителю постоянно говорит: «Ой, а я так хочу быть менеджером!» Ну раз хочешь — будь. И люди начинают строить карьеру плохого менеджера, в плохой конторе, руководя плохими программистами, работающими над плохими задачами.
Менеджер тоже профессия. Она другая, хотя и требует, в общем-то, похожего (но чуть иного) набора skills. В нее лучше уходить, имея достаточный опыт работы программистом, точно осознавая, что тебе нужно.
Если говорить о зарплатах, получается, что сетка техническая, в которой двигается программист, и сетка административная, в которой человек движется, становясь менеджером... они совпадают. Можно быть хорошим программистом и зарабатывать больше, чем плохой менеджер.

Не удалось загрузить изображение

www.xakep.ru.../post/60338/
vant
vant
7 Апреля 2013, 15:27
Хакеры обвалили сайты министерств и ведомств Израиля
07 апреля 2013, 07:28
Не удалось загрузить изображение
Фото: Sophie Gordon / Flash 90

Хакеры, принадлежащие к группировке Anonimus, осуществили свою угрозу и атаковали с наступлением 7 апреля большое число официальных израильских сайтов.
Помимо прочего, атаке подверглись сайты министерства обороны, просвещения и сайт министерства главы правительства. Также атаке подверглись сайты Центрального статистического бюро, министерства экологии и многие другие. Хакерам удалось нарушить работу сайтов. На некоторых сайтах они оставили пропалестинские записи и громкую музыку. После непродолжительных восстановительных работ, сайты вернулись к нормальному функционированию.
<a href='http://cursor.kvada.globescale.com/cursorads/www/delivery/ck.php?n=aa9cb6f1&amp;cb=INSERT_RANDOM_NUMBER_HERE' target='_blank'><img src='http://cursor.kvada.globescale.com/cursorads/www/delivery/avw.php?zoneid=2&amp;cb=INSERT_RANDOM_NUMBER_HERE&amp;n=aa9cb6f1' border='0' alt='' /></a>
В Израиле полагают, что речь идет лишь о начале кибер-атаки против Израиля, совершенной хакерами Anonimus. В прошлом месяце они предупреждали, что именно сегодня, 7 апреля, атакуют израильские сайты и выведут их из строя. В некоторых ведомствах планируется инициированное прекращение деятельности сайтов, чтобы избежать взлома

www.cursorin...-ministerstv
vant
vant
7 Апреля 2013, 15:28
13:32, 5 апреля 2013
Хакеры выложили данные главы Секретной службы США
Не удалось загрузить изображение
Джулия Пирсон
Фото: Larry Downing / Reuters

Хакеры опубликовали личные данные новой главы Секретной службы США Джулии Пирсон (Julia Pierson). Соответствующая страница появилась на сайте exposed.re.
Среди опубликованных данных Пирсон есть номера ее телефонов, домашний адрес и номер карты социального страхования. Также хакеры выложили кредитный отчет чиновницы, в котором есть история выплат по ее задолженностям, в том числе по ипотеке и потребительским кредитам магазинов Macy's, Sears и Home Depot.
Как сообщило агентство Reuters, Секретная служба США начала проверку по факту публикации личных данных своей главы. При этом сотрудники американских правоохранительных органов не подтвердили и не опровергли достоверность выложенных данных.
В то же время телекомпания CNN, комментируя событие, подвергла сомнению точность собранной хакерами информации. Так, в досье и кредитном отчете указывается, что чиновница проживает в штате Флорида, однако, по данным телекомпании, она уже несколько лет живет в Вашингтоне. Как отметили в CNN, ранее выложенные на том же сайте досье на других граждан также допускали фактические ошибки или устаревшую информацию.
Хакеры рассекретили личные данные известных американцев
О сайте exposed.su (на тот момент он находился на домене, выделенном для СССР) стало известно в начале марта. На ресурсе были опубликованы личные и финансовые данные десятков американских актеров, музыкантов и политиков. В числе жертв хакеров оказались первая леди США Мишель Обама, директор ФБР Роберт Мюллер, бывший госсекретарь США Хиллари Клинтон, а также актеры Арнольд Шварценеггер и Мэл Гибсон.
Взломщики не раскрыли источники информации, а также цели ее публикации. При этом крупные американские кредитные организации подтвердили факт утечки данных своих клиентов. Американские правоохранительные органы заявили о начале следствия по утечкам данных.
Некоторые СМИ предположили, что за взломами могли стоять выходцы из России. Помимо домена .su на это указывало сообщение в микроблоге взломщиков: «Привет мир, мы подвергаемся. Нашей целью является показать вам все, что это лишь одно из немногих трюков в рукаве одинокие волки». На момент написания заметки микроблог остается заблокированным.

lenta.ru/new...4/05/hackers
Андрей Шувалов
Андрей Шувалов
9 Апреля 2013, 13:01
Немецкая разведка открыла отдел по борьбе с кибершпионажем

Не удалось загрузить изображение

Федеральная разведывательная служба Германии организует специальное подразделение, которое будет отвечать за кибербезопасность ведомств и промышленных предприятий, передает Deutsche Welle. Глава разведки Герхард Шиндлер сообщил об этом депутатам бундестага. В новое подразделение набирают 130 специалистов для противодействия международным хакерам. Основная угроза для кибербезопасности Германии исходит из Китая, где хищением информации о высоких технологиях занимаются 6 тыс. сотрудников военного ведомства.
http://top.rbc.ru
Андрей Шувалов
Андрей Шувалов
9 Апреля 2013, 13:02
В США россиянина осудили на 7 лет за мошенничество с кредитными картами
pics.top.rbc...200x160.jpeg

В США суд приговорил 30-летнего Вячеслава Хорохорина к 7 годам и 4 месяцам лишения свободы за мошенничество с кредитными картами. Общий ущерб, нанесенный злоумышленником и его подельниками, превысил 9 млн долл., сообщили в пресс-службе Департамента юстиции США. В.Хорохорин имеет гражданство России, Украины и Израиля. На процессе подозреваемый признался, что занимался продажей номеров кредитных карт в Интернете. Кроме того, он использовал их, чтобы снимать средства с чужих счетов. далее
08 апреля 2013 г.
http://top.rbc.ru
vant
vant
10 Апреля 2013, 10:41
Надо отмыть деньги? Нужны хакеры и наемные убийцы? Русская мафия поможет!

("iHNed.cz", Чехия)
Ондржей Соукуп (Ondřej Soukup)

Саяногорск Инфо - 158797482.jpeg, Скачано: 18



• 13/02/2013Как русская мафия отмывает деньги на Кипре ("Die Welt", Германия) www.inosmi.r...5848132.html
• 10/12/2012Русская мафия обманула немецких страховщиков ("Focus", Германия) www.inosmi.r...3188329.html
• 15/05/2012Русская мафия вновь в центре скандала ("ABC.es", Испания)
10/04/2013 www.inosmi.r...2012818.html

Российская организованная преступность работает в Европе как магазин, утверждает эксперт по российской оргпреступности из Университета Нью-Йорка Марк Галеотти (Mark Galeotti). «Нужен ******? Треть афганской продукции идет через Россию, конечно, мы можем вам что-то достать. Отмыть деньги? Никаких проблем, мы занимаемся этим 20 лет. Нужны хакеры? Наемные убийцы? Конечно. Это такой супермаркет Tesco для организованной преступности», — рассказывает эксперт в интервью Hospodářské noviny.

HN: После прихода к власти президента Владимира Путина говорили, что проблема организованной преступности в принципе решена. Почему тогда снова заговорили о предстоящей войне группировок?

Марк Галеотти: Был убит однозначно самый влиятельный человек российского преступного мира Аслан Усоян, известный как Дед Хасан. Это говорит о том, что ситуация становится нестабильной, что может привести к полноценной войне. Никто из гангстеров этого на самом деле не хочет, но такой же ситуация была и перед началом Первой мировой войны. Никто не хотел воевать, все вели себя рационально, и все мы знаем, чем это закончилось.

— Как можно объяснить то, что для российской мафии Россия все еще остается тихой гаванью? На многих выдан международный ордер на арест, но они спокойно живут в России.

— Единственная причина — тесная связь между гангстерами, политиками и бизнесменами. Мафиози знают множество вещей, которые могут навредить очень многим людям. С другой стороны, организованная преступность для российского государства во многих отношениях полезна. С ее помощью можно финансировать вещи, в которых официально нельзя признаться, например, можно с помощью силы надавить на некоторых оппонентов Кремля или журналистов. Спецслужбы иногда используют организованную преступность как средство решения некоторых вопросов за границей. Также важно, что Путин не воспринимает оргпреступность как угрозу. Пока он не почувствует, что гангстеры представляют какую-то опасность для Кремля, организованная преступность не будет для него приоритетом. Кончено, это очень недальновидный подход, но это очень хороший пример того, как Путин рассуждает и действует. Это не какой-то глубокий мыслитель. Он говорит себе: эти парни знают правила игры, знают, кто здесь хозяин, так пусть они и занимаются своими делами.

— Вы упомянули сотрудничество со спецслужбами. Какого рода сотрудничество это может быть?

— Все спецслужбы иногда сотрудничают с сомнительными людьми. Но в России это гораздо больше институционализировано. Российские спецслужбы обращаются к гангстерам, когда кого-то надо отправить за границу, за кем-то проследить, собрать компрометирующие материалы. Но бывает и наоборот. В Канаде недавно был суд над человеком, который много лет работал на российскую военную разведку ГРУ. И одно из заданий, которое он получил от вышестоящего офицера, заключалось в том, чтобы выяснить, что канадские ведомства знают о деятельности некоторых российских мафиози, проживающих в Канаде. Я не вижу никаких причин, почему ГРУ могло интересоваться такими вещами. Я считаю, это была небольшая услуга для мафии в обмен на какую-то другую услугу.

— Так что, можно говорить об определенном симбиозе?

— Не только. Не надо забывать, что в спецслужбах также есть коррупция. Речь может идти о взятках, продаже каких-то сведений или, например, о похищении людей. Довольно часто говорят, что у похищенных людей не было столько денег. Но потом выясняется, что кто-то воспользовался информацией из базы данных силовых структур и навел преступников на конкретного человека. Похитители — это бандиты, но они никогда бы не узнали, что у данного человека есть столько денег, если бы им об этом не сказал кто-то из спецслужб. В других случаях спецслужбы предоставляют крышу — охрану за деньги. Иногда это банды прямо внутри силовых структур. Возьмем пример Сергея Магницкого. Он раскрыл группировку полицейских и налоговиков, которые вели себя как бандиты. Тот факт, что кто-то через день носит форму, не означает, что он не имеет отношения к организованной преступности.

— Как российская организованная преступность работает в Европе?

— Они не пытаются занимать территорию, они выступают в роли друзей местных группировок. Нужен ******? Треть афганской продукции идет через Россию, конечно, мы можем вам что-то достать. Отмыть деньги? Никаких проблем, мы занимаемся этим 20 лет. Нужны хакеры? Наемные убийцы? Конечно... Это такой супермаркет Tesco для организованной преступности.

— А что с людьми, которые закрепились в Европе и занимаются практически только легальным бизнесом, хотя в прошлом они были частью организованной преступности?

— Это действительно проблема для европейских ведомств, отвечающих за безопасность. Как этих людей отличить от действующих преступников? Проблема с этим типом людей заключается в том, что они, увидев хорошую возможность, незаконную, не смогут от нее отказаться, хотя они уже вроде бы на пенсии и занимаются только легальным бизнесом. Когда они видят, что, например, на рынке ******* появилось место, потому что традиционная трасса по каким-то причинам перестала существовать, они, как правило, знают кого-то, кто может достать наркотики, и сразу ввязываются в это дело. И так происходит во всех сферах.

— Какую роль в этом играет Чешская Республика?

— Чехии пока везло. Россияне, как порядочные, так и не очень, с радостью сюда приезжают, но не часто здесь остаются надолго. Но эта ситуация может поменяться. Чехия в определенной степени успешная страна. Экономика здесь не такая плохая, как в других странах, здесь есть стабильность, здесь приятно. Я знаю об этом и от российских силовых структур. Мне говорили, что в подслушанных разговорах мафии за последние полтора года все чаще речь шла о том, как было бы хорошо переехать в Чехию и как это можно сделать.

Оригинал публикации: Potřebujete vyprat peníze, hackery, nájemné vrahy? Ruská mafie je Tesco zločinu, říká expert zpravy.ihned...-jako-hrozbu

inosmi.ru
A.D.
A.D.
11 Апреля 2013, 11:01
За Вами наблюдают

Стоит вам что-то посмотреть в поисковике, в интернет магазине, или на другом сайте, как кто-то подсовывает похожий товар. Вас изучают. Собирают информацию о ваших предпочтениях. Вы очень интересны, точнее, ваш кошелек и возможные покупки. Это рекламно-маркетинговые компании.

Остановим Слежку С Помощью Ghostery

Тема защиты персональной информации в Сети уже настолько намылила глаза, что тошно читать про очередную угрозу нашим личным данным и то, как себя обезопасить.
Давайте по сути — основная и самая масштабная проблема прайваси в Интернете заключается в кукисах (cookies). Каждый вебсайт, который мы посещаем, оставляет на нашем локальном компьютере небольшие текстовые файлы, в которых сохраняются сессии, пароли, информация о различных настройках. Именно кукисы позволяют нам не перелогиниваться каждый раз при закрытии окна браузера (если вы дали разрешение на это, разумеется). Казалось бы — отличная вещь, пусть себе спокойно работает в фоне, а мы будем только наслаждаться.
Ан нет, вот как раз в такой незаметной работе кукисов (или куков) и кроется опасность!
Представим на минуту, что браузер принимает куки от сайта, которому вы полностью доверяете, например css-tricks.com. Естественно, на сайте установлен скрипт Google Analytics, который ничего плохого с нашей информацией не сделает. Но знаете ли вы, что там же стоит и скрипт от довольно подозрительной конторы buysellads.com, которая, как утверждается на их сайте, «помогает блоггерам лучше таргетировать рекламу благодаря более глубокому анализу целевой аудитории». Вот и всё. Зайдя на сайт, вы фактически выдали рекламщикам какую-то (фишка в том, что неизвестно что конкретно) персональную информацию, что позволит им показывать вам более «таргетированные» баннеры.
Конечно, всё не так страшно и в данном конкретном случае ничем серьёзным не грозит, ну разве что кто-то заработает лишний доллар.
Однако помимо безобидных сайтов, вам также могут подкидывать так называемые вечные кукисы, которые будут следить за тем, на каких сайтах сидит жертва и по каким линкам кликает, какие у неё интересы и предпочтения, сколько времени она тратит на каждой странице, какие баннеры уже видела, чтобы подсунуть новые, ещё не смотренные. А теперь вопрос — оно нам надо?
Мало того, не забываем про Facebook Connect, который, будучи установленным на миллионах сайтах, абсолютно легально собирает персональную информацию о нашем сёрфинге, которая опять же легально используется для продажи рекламы. Не зря же стоимость рекламы в Facebook намного выше, чем в том же Google. Для Фэйсбука мы не просто «юзеры», а конкретные люди, с именами, фамилиями и местом работы. Знали ли вы, что кликая на очередной «лайк», мы даём автору сайта информацию о себе?
А иногда такая слежка приобретает прямо таки масштаб государственного уровня, как в случае с компанией Phorm, которая следила за пользователями на уровне провайдеров, продавая информацию British Telecom, Virgin Media и другим гигантам. Еврокомиссия в этом случае обвинила британское правительство за попустительствование незаконной слежке за людьми.
Что делать?
Конечно, самый простой способ это запретить приём кукисов и JavaScript в браузере, что можно сделать как стандартными методами, так и с помощью плагинов и аддонов. Но, к сожалению, большинство современных ресурсов просто откажутся работать с вашим браузером в этом случае, что не есть хорошо.
Или же вы можете установить в свой браузер приложение Ghostery — аддон, который позволяет одним махом решить все описанные проблемы. Он доступен для всех известных браузеров, кроме Opera.
Ghostery помогает не только блокировать нежелательные кукисы, но и даёт полную информацию о том, что вам пытается подсадить каждый конкретный сайт.
Им очень легко пользоваться. По умолчанию аддон использует так называемый «список подозрительных сайтов», в который входит и Аналитика от Гугла, и Коннект от Фэйсбук. Естественно, всё гибко настраивается. Я, например, не имею ничего против GA, но в то же время запрещаю следить за мной скриптам от Facebook.
А фича под названием GhostRank позволяет собирать информацию о новых подозрительных сайтах, используя краудсорсинг.
Так что если вы заботитесь о своём прайваси, это самый что ни на есть MUST HAVE!
http://miw.by

Скачать Ghostery можно бесплатно с оригинального сайта. Настроить несложно. www.ghostery...com/download
Добавлю, используйте эффективные чистильщики ненужных файлов и следов пребывания в интернете, например, бесплатный Wipe. privacyroot..../ru/wipe.php

Так выглядит инф. Ghostery о шпионах
Саяногорск Инфо - Присоединённое изображение
Андрей Шувалов
Андрей Шувалов
11 Апреля 2013, 19:34
Хакеры стремятся завладеть вашим паролем
("Asahi Shimbun", Япония)
Тацуя Судо

Саяногорск Инфо - 199899335.jpeg, Скачано: 18


11/04/2013

Использование паролей необходимо и для покупок в интернете, и для доступа к онлайн-банкингу. Хакеры прибегают к самым разнообразным способам, чтобы выведать ваш пароль.

«Хочу кое-что показать»

В начале года один японский хакер, с которым я познакомился при сборе материала, прислал мне письмо под таким названием. Когда я открыл приложенный файл, то увидел бесконечные строчки из больших и маленьких букв, чередующихся с цифрами.

Черный рынок в интернете

«Это имена пользователей и пароли владельцев Ipad и Iphone». В тексте письма прилагалось объяснение, что на черном рынке в интернете за один такой пароль просили 10 долларов.

Неужели это правда?

Я опросил 24 пользователей из перечисленного списка имен. Мужчина из компании, предоставляющей церемониальные услуги, использовал Ipad для общения с клиентами. Он узнал свою учетную запись и пароль среди тех, которые я ему назвал. Это были данные, которые он сменил в этом году после того, как обнаружил у себя на планшете неизвестное приложение на китайском языке.

Прошлым летом его Ipad и связанный с ним компьютер были заражены вирусом. На сайте, которым он постоянно пользовался, вдруг выскочило ложное окно о «подтверждении контрактной информации», в которое он ввел свое имя пользователя и пароль согласно указаниям.

Очень похоже на то, что таким образом он стал жертвой приема под названием «фишинг». Мужчина переживает: «Почему меня выбрали в качестве мишени? Мне как-то не по себе».

Один компьютер подвергается 40 миллионам атак в месяц

Самый большой в Японии интернет-аукцион управляется компанией Yahoo. За один месяц она 51 миллион раз подвергается попыткам несанкционированного доступа и кибератакам. Асахи впервые получила информацию о таком угрожающем положении.

42 651 735 раз – это количество атак на один компьютер, отраженных Yahoo за один месяц. Источник этих атак находится в Японии. За тот же период было отмечено более 3 миллионов атак с адресов в Китае и Корее. Отталкиваясь от списков слов, которые могли бы использоваться в качестве учетной записи и пароля, каждую секунду десятки раз кто-то пытается взломать пароль. Такой способ называется «словарная атака», а процент попадания в этом случае довольно низкий.

Однако примерно два года назад стали выявляться случаи, когда мошенник использовал существующий пароль и получал доступ с первой же попытки.

«Безошибочные атаки» - так называет это явление начальник безопасности Yahoo Каору Тода. Результаты расследования выявили причины, которых никто не предполагал.

«Люди использовали свои же имена пользователей и пароли Yahoo на других сервисах. Они-то и были взломаны и использовались для несанкционированного доступа. В таком случае уже невозможно сделать что-либо для защиты», - говорит Тода.

Понятно, что и для покупок в интернете, и каждый раз, когда вы заходите на Facebook и Twitter или другие интернет ресурсы, у вас запрашивают имя пользователя и пароль. Запомнить пароль для каждого сервиса нереально, поэтому вы начинаете использовать один и тот же для всех сайтов. Такие действия пользователя могут быть отслежены.

Заявления о несанкционированном доступе

По данным департамента полиции, с мая прошлого года по март этого года японскими компаниями было подано примерно 114 тысяч заявлений о несанкционированном доступе. Отмечается возможность, что причиной проблемы 100 тысяч случаев взломов поискового сайта goo в этом месяце также является использование одинаковых паролей. Ведь если имя пользователя и пароль, который подходит ко всем сервисам, попадает в руки хакера, и он успешно получает один доступ за другим, то он может завладеть личными данными человека, закрытой информацией о его компании.

«Наверное, каждый из нас пользовался приемом с одним паролем. Не стоит забывать об угрозе цепной реакции в случае взлома», - предупреждает начальник отдела по киберстратегии в крупной американской охранной компании McAfee Юдзи Мотохаси.

Цель хакеров, стремящихся заполучить имена и пароли, - деньги

Прошлой осенью в Японии произошло несколько преступлений по незаконному переводу денег с помощью онлайн-банкинга. Департамент полиции подтвердил, что за прошлый год объемы потерь попавшихся на удочку с вводом имен, паролей и пин-кодов в ложное окно составили примерно 49 миллионов иен. За первые два с половиной месяца этого года был нанесен ущерб примерно в 27 миллионов иен.

Что касается мировой практики, то в прошлом году в Европе произошла интернет-кража 6 миллиардов иен. Начиная с Италии, ущерб понесли более 60 финансовых учреждений Германии и Голландии. Согласно докладу компании McAfee, которая занималась расследованием, взлом систем финансовых организаций проходил с использованием 60 серверов. Для того, чтобы жертвы не заметили перевода денег со своих счетов, преступники отменили рассылку оповещений и подделали данные о текущих балансах.

Исследующий мировые кибератаки помощник директора Национального института информационных технологий Синьитиро Кагая отмечает, что если смотреть по местному времени стран-источников атак, то активность приходится на промежуток между девятью утра и двенадцатью дня, далее работа хакеров возобновляется с двух до пяти после обеда. «Напоминает рабочий день обычного человека. Перерыв на обед и опять за работу. Выглядит как поведение офисного служащего».

Что делать для защиты?

Профессиональные хакеры стремятся взломать ваш пароль и считают это своей работой. Есть ли способы защиты?

Помощник Кагая рекомендует: во-первых, никогда не использовать одни и те же имена и пароли, во-вторых, создать нестандартную комбинацию из латинских букв количеством не менее восьми. 52 прописные и строчные буквы алфавита и 10 цифр от нуля до девяти, итого 62 знака, дают примерно 218 триллионов комбинаций при расчете на восьмизначный пароль. Десять знаков дадут примерно 84 квадриллиона комбинаций. При добавлении в пароль символа расшифровка его становиться еще более сложной.

В вопросе использования онлайн-банкинга эффективно показали себя одноразовые пароли, которые высылаются вам, например, на телефон только для единовременного использования.

Кагая добавляет: «Если не создавать одинаковые пароли ко всем сервисам, то последствия атак будут незначительными, а утечка информации будет остановлена на начальном этапе».

Оригинал публикации: 狙われるパスワード 同じもの使い回し厳禁 目的は「カネ」、相次ぐ不正送金
inosmi.ru
enlacsys
enlacsys
11 Апреля 2013, 21:19
Cегодня ночью сервис uPlay от Ubisoft был взломан группой русских хакеров. Они получили доступ к бесплатному скачиванию игр из сервиса… в том числе и пока официально не вышедший Far Cry 3: Blood Dragon (игра должна была выйти 1 мая этого года).

Данный хак, который уже довольно давно разрабатывался на известном форуме cs.rin.ru заставил uPlay думать, что пользователь уже владеет теми или другими играми, что естественно позволило скачать их совершенно бесплатно. Но не только это поспособствовало утечке игры раньше релиза. Она почему то оказалась залита на сервера Ubisoft почти за месяц до выхода игры (сборка инсталлятора датируется 4 апреля). Именно эта утечка привела к тому, что в сети появилось видео получасового геймплея игры Far Cry 3: Blood Dragon и был запущен лайв-стрим.

Это конешно плохие новости для Ubisoft, которая пока не планировала активно демонстрировать Far Cry 3: Blood Dragon.

На этом подвиги наших соотечественников не закончились: теперь можно играть в игры в автономном режиме в обход DRM. Вспомним, как компания Ubisoft крепко взялась за более репрессивные меры предотвращения пиратства, хотя и недавно заявила, что желает восстановить отношения с пострадавшими игроками.

habrahabr.ru...post/176129/

P.S: Запоздалый но интересный
A.D.
A.D.
15 Апреля 2013, 15:19
Интервью о киберугрозах с главным антивирусным экспертом Лаборатории Касперского Александром Гостевым.

А. НАРЫШКИН: Скажите… сразу, наверное, банальный вопрос, но, мне кажется, он лежит на поверхности. До какого предела хакеры, киберпреступники могут вообще вмешиваться в деятельность даже не столько человека, но вообще властей? То есть, что максимум могут сейчас делать хакеры? Могут ли они вмешаться в работу спутника, спутник полетит не по той траектории, или, там, вмешаться в работу каких-то других систем? Насколько это сейчас опасно?

А. ГОСТЕВ: В целом, конечно же, увы, увы, следует признать, что хакеры-злоумышленники при помощи компьютерных технологий сейчас могут сделать, ну, абсолютно все. То есть, предела нет. Исходите просто из того, что все, что может делать обычный пользователь компьютера, мобильного телефона, компьютерной системы, вот все, что доступно человеку, который имеет доступ к компьютеру, потенциально доступно любому злоумышленнику
Скрытый текст:

А. СОЛОМИН: Ну, просто когда мы говорим о пользователях интернета, им доступны какие-то определенные, ограниченные функции, а вот, например, там, не знаю, ядерный чемоданчик, он же не всем доступен, он доступен кому-то одному. Вот в каких-то таких вещах: там, подключиться к ЦУПу, к Центру управления полетами, и что-то сделать – вот рассматривается такая угроза?

А. ГОСТЕВ: Рассматривается очень серьезно. К сожалению, были, были прецеденты, когда хакеры действительно получали доступ к различным ЦУПам, не в России, да? Ну, вот год назад была история, когда японское космическое агентство обнародовало информацию о том, что хакеры действительно получили доступ и на протяжении примерно полугода, скажем так, не то что могли управлять, но имели доступ к системе всей информации, которая передавалась с японского грузового корабля. Потенциально, да, наверное, если бы они были, хакеры, чуть более настойчиво заинтересованы, они бы, наверное, могли вмешаться в систему управления, да? Но влезть в японский, что называется, ЦУП и иметь всю информацию с их космических кораблей хакерам уже удавалось. Что касается российских систем, здесь ситуация, ну, я не скажу, что очень плохая, но не скажу, что очень хорошая. На самом деле в прошлом году я сам был в Звездном городке с секретной, скажем так, экспертизой, пытались понять, насколько вообще наши системы защищены, да? Ну, в общем, так: проблемы, несомненно, есть у всех, но есть понимание о том, как с этим бороться.

А. СОЛОМИН: И как с этим бороться? Или это все-таки часть секретного доклада?

А. ГОСТЕВ: Ну, скажем так, есть секретные материалы, несомненно, все, что связано с космосом. В целом, конечно же, есть понимание того, что необходимо менять в целом систему разработки программ для подобных систем. Программы, которые используются не только в космической отрасли, да, но и, например, в энергетике, в инфраструктурных каких-то компаниях, на электростанциях, в конце концов, в массе своей эти программы были разработаны, там, 10 лет назад. Те люди, которые их разрабатывали, они уже давно ушли, то что называется, из бизнеса. Для этих программ не выпускается обновлений, они содержат массу уязвимостей. И, кроме того, крайне трудно их заменить на что-то новое, да? Просто нет новых программ, приходится работать не то что на старом оборудовании. Оборудование новое, программы старые. И вот это является крайне серьезной проблемой.

А. СОЛОМИН: А мы можем себя чувствовать защищенными в плане?.. Не знаю, вот летит самолет. И то, что, там, в его работу никто не вмешивается…
Но вот можно ли вмешаться в его работу?

А. ГОСТЕВ: Ну, вот до недавнего времени, да, считалось, что нет, нельзя, хотя теоретически предположения были. Но вот на этой неделе, на одной из конференций, хакерской конференции, немецкий эксперт, который, кстати, раньше был именно одним из создателей софта для самолетов, он представил проект, приложение, которое работает на телефоне Андроид и позволяет, находясь в самолете, в момент полета при помощи этой программы обычного мобильного телефона получить доступ как раз к системам управления. В тот момент, когда самолет находится в режиме автопилота, злоумышленник может проникнуть в эту систему и начать что-нибудь делать. Самое безобидное – это выбросить кислородные маски, да? Но, кроме того, в этой программе была такая кнопка Visit ground, да? Имеется в виду, буквально, физически обрушить самолет на землю.

А. ГОСТЕВ: Для террористов это золотое дно. Эксперт сказал, что не будет эту программу распространять, что он ее представил сейчас на анализ различным, собственно, производителям софта…

А. НАРЫШКИН: А для чего вообще он?.. Как объяснил, кто может заинтересоваться в легальном поле такой программой?

А. ГОСТЕВ: Ну, в легальном поле этим как раз должны интересоваться именно производители софта для самолетов, собственно, сами авиационные производители и службы безопасности разных стран мира, поскольку вообще это действительно угроза безопасности. Наверное, можно сказать спасибо этому человеку за то, что он, в конце концов, высветил эту проблему, да, даже если она не столь страшна, как было показано, на самом деле, даже если всего, не знаю, однопроцентная вероятность того, что такое возможно, уже только за это ему нужно сказать спасибо и сделать все для устранения данных проблем. Дело в том, что с самолетами вообще история печальная. Я не помню сейчас, в каком это было году, то ли в 2007-м, то ли в 2008-м, была авиакатастрофа в Мадриде. Сразу после взлета разбился самолет испанской авиакомпании. Два или три года шло расследование. И, в результате расследования, выяснилось, что одной из причин, да, не главной причиной, которая привела к катастрофе, но одной из причин, почему самолет ушел в рейс без должных проверок, было заражение компьютерным вирусом компьютера одного из диспетчером. Из-за того, что этот компьютер был заражен вирусом, его просто отключили, скажем так, не отключили… они знали, что он заражен, но не могли его выключить, да? Но, вместе с этим, не доверяли данным, которые он предоставлял, этот компьютер. И, таким образом, когда он, этот компьютер, высветил информацию о том, что в бортовых системах есть некая проблема, да, ее просто задвинули, забыли про нее и решили, что этого нет, да? Разумеется, резервной системой также не провели проверку и так далее. Но факт остается фактом, да? Компьютерный вирус стал одной из причин авиакатастрофы.

А. СОЛОМИН: Скажите, в отношениях между государствами такое явление, как кибервойна – сейчас это реальность или пока это, ну, прогнозная какая-то история из докладов ЦРУ, которыми мы, там, располагаем?

А. ГОСТЕВ: Ну, теорией кибервойн вообще государства начали заниматься довольно давно. Я бы, наверное, сказал, еще в конце 80-х годов. Но это все осталось именно теорией, потому что все знали, как это делать, скажем так, но все боялись перейти вот эту черту, да, после которой уже, собственно, начинается точка невозврата. Но, в конце концов, году так в 2009-м, это, что называется… рубикон был пройден, когда появился червь, червь Стакснет, который был предназначен для атак на ядерную программу Ирана. Что он делал? Он должен был, этот червь, в конечном итоге, проникнуть на завод по обогащению урана в городе Натанс, заразить те компьютеры, которые управляют центрифугами по обогащению урана, и передать этим центрифугам команду на гораздо более быстрое вращение, чем это должно быть. В результате такого действия, центрифуги должны были физически выйти из строя, то есть разрушиться, уран из них выброситься, там, фторное заражение – в общем, остановка производства обогащения урана.

До сих пор эксперты теряются в догадках, была ли эта атака успешной, да, но есть, собственно, косвенные факты, которые показывают… эксперты МАГАТЭ свидетельствуют о том, что действительно примерно в конце 2009-го года производство урана на этом заводе на 20% упало, да? И около тысячи центрифуг потом, спустя какое-то время, с этого завода были вывезены, да, и утилизированы. Почему они были вывезены? Потому что не работал. Почему не работали? Может быть, действительно Стакснет сработал. В общем, вот эта задержка, да, которую этот червь вызвал, в общем, считается, что он замедлил ядерную программу Ирана примерно, там, на полтора-два года.

Добиться подобного же эффекта можно было при помощи авиаудара, да? Можно было отправить туда эскадрилью самолетов, парочку из них потерять, потому что там зенитные установки кругом стоят, да? Разбомбить все это дело, потратить… ну, сколько стоит военная операция против Ирана? Сотни миллионов долларов. И добиться того же самого. Здесь такой же результат был достигнут при помощи компьютерного вируса, без человеческих жертв. Ну, и затраты на его создание мы оцениваем, ну, порядка, не знаю, 10 миллионов долларов максимум.

А. НАРЫШКИН: Просто собралась группа программистов, и они день и ночь ломали голову, как же нам проникнуть – и вот это вот 10 миллионов? Я не знаю, 10 миллионов долларов, получается, ну, ни за что.

А. ГОСТЕВ: Во-первых, это была группа программистов, которая, по нашим оценкам, составляла от 20 до 50 человек. Причем это программисты высококлассные, это профессионалы, которых, ну, в мире, наверное, можно, не знаю, пересчитать по пальцам.

А. НАРЫШКИН: Вас не звали?
А. ГОСТЕВ: Нет, нас не звали. По коду вируса для нас, специалистов, очень, скажем так, просто определить вот уровень того человека, который это создавал. И создавали просто профессионалы. Ну, мы… не знаю, я лично работаю с компьютерными вирусами с 95-го года, да? Вот за 15 лет….

А. ГОСТЕВ: … за 15 лет я не видел ничего более совершенного, да? Этот вирус написан идеально. Он содержит в себе использование неизвестных ранее уязвимостей в операционной системе Windows. Просто каждая из этих уязвимостей, если бы ее продавали на черном рынке, там, для хакеров, каждая из них уже стоит несколько сотен тысяч долларов.

А. СОЛОМИН: Означает ли это, что эти вирусы были написаны не какими-то коммерческими компаниями, а все-таки какой-то государственной структурой, если они не продавали это дальше?

А. ГОСТЕВ: Ну, я думаю, что ни одной коммерческой компании, очевидно, не интересно атаковать завод по обогащению урана на территории Иранской республики.

А. СОЛОМИН: Они же могут получить заказ…

А. НАРЫШКИН: А что касается заказов, здесь вообще тема интересная на самом деле. Вот этот червь, он состоит из нескольких модулей, и мы не исключаем того, что ряд этих модулей писался, ну, людьми, которые не знали, что они делают, да? Собственно, вот этот модуль, который и заставлял менять скорость вращения центрифуг, да, не знаю, задание на его разработку, в принципе, могло быть поручено какой-либо компании, которая, собственно, занимается обслуживанием подобных систем. Это любые инфраструктурные проекты, это системы SCADA, софт компании Сименс, да? Это, собственно, отдельный такой вид бизнеса, существует много компаний, которые пишут софт для подобных устройств. Возможно, вот заказ на разработку вот именно этого модуля мог, так сказать, уйти в какую-то вот из подобных компаний. При этом сама компания могла даже, как я сказал, не знать, что она делает.

А. СОЛОМИН: Но все-таки часть хакеров – это какие-то люди, которые наняты государством для какой-то секретной службы, и они работают непосредственно на государство.

А. ГОСТЕВ: Здесь на самом деле очень варьируется от страны к стране, да? Если мы начинаем рассматривать кибератаки вот в целом, у нас есть несколько наиболее активных игроков в этой области. В первую очередь, конечно, Китай, да? Китай наиболее сейчас активным является атакующим, китайские хакеры, не знаю, уже взломали, наверное, все что можно, да? Сейчас в Соединенных Штатах Америки действительно развернулась, в общем, там, просто массовая кампания борьбы с Китаем, именно в плане киберугроз.

А. НАРЫШКИН: Там в начале года и сайты различных СМИ полетели, и, в общем, это…

А. ГОСТЕВ: Был опубликован отчет одной из американских компаний, где прямо говорилось о том, что вот за десятками атак на правительственные структуры США, на компании-подрядчики Минобороны США, на компании, которые занимаются различными исследованиями, несколько лет ведутся атаки. И там было четко определено, что за ними стоит одна группа, да, которая является подразделением китайской армии. Было указано вплоть до ее базирования, где находится их штаб-квартира, фотография этого здания. Действительно здание, обнесенное колючей проволокой и охраняемое военными, вот, Но нужно понимать, что это все лишь одна китайская группировка. А по самым скромным оценкам, ну, в настоящий момент их пять десятков наиболее активных, да? И многие из этих группировок проводят атаки не только против США, но и против России.

А. НАРЫШКИН: То есть, - перебью вас, - значит, у нас Китай, получается – в мире самая такая киберопасная страна?

А. ГОСТЕВ: Китай является действительно самой киберопасной страной, как в области обычных, традиционных компьютерных вирусов, да, так и в области вот именно угроз государственного уровня.

А. НАРЫШКИН: Но традиционные угрозы для компьютеров – это именно для рядовых пользователей?

А. ГОСТЕВ: Да. Я имею в виду традиционные троянские программы, которые, там, крадут деньги с ваших компьютеров, рассылают спам, устраивают дидос-атаки и так далее. То есть, Китай здесь, конечно же, лидирует. Ну, чему удивляться? С таким населением, да, понятно, что большое будет очень число людей, которые занимаются компьютерами, занимаются ими с криминальными целями.

А. СОЛОМИН: Вы сказали, что, судя по всему, Китай участвует в атаках и против крупных стран. Получается, что, условно, там, настоящее оружие, реальное оружие, ядерное оружие, например, не является уже сдерживающим фактором в этом направлении. Вот если США, допустим, знает, что Китай их атакует, он не предпринимает ответных действий никаких, ну, в реальном виде, да? То есть, это не война реальная.

А. ГОСТЕВ: Ну, дело в том, что эти китайские атаки уже настолько всем надоели, что в начале этого года как раз президент США подписал некий киберакт, который... ну, акт, который предусматривает одним из видов реагирования на кибератаки нанесение кинетического удара, в том числе не исключено и применение ядерного оружия. То есть, американцы четко всему миру дали понять, что, в случае кибератак на свои инфраструктуры, да, которые несут риск для, скажем так, американских граждан, они оставляют за собой право применять, скажем так, традиционные виды вооружения по атакующим. Но здесь ведь самая проблема в интернете заключена в том, что достоверно установить, кто стоит за этой атакой, ну, практически нельзя.

А. СОЛОМИН: Очень много возможностей для провокаций.

А. ГОСТЕВ: Очень много возможностей для провокаций. Возьмем тот же самый Стакснет, например, да? Вроде понятно, что атаковали Иран. Кому больше всего не нравится иранская ядерная программа – тоже все прекрасно понимают, да? Но четких фактов того, что за Стакснетом стояла вот эта страна, а не какая-то другая, да…

А. СОЛОМИН: Кому-то, может, могут не нравиться США, и для этого они могли атаковать Иран.

А. ГОСТЕВ: Все верно. Мы видим, допустим, атаки против российских структур, которые, да, на первый взгляд, имеют китайское происхождение, но если начать разбираться с этим более глубоко, вот достоверных фактов, установить практически невозможно.

А. НАРЫШКИН: какая у них цель: похитить у кого-то деньги, или вот действительно, там, атаковать сайты, какая от этого может быть выгода для того, кто организует эту атаку?

А. ГОСТЕВ: Если мы все киберугрозы известные в настоящий момент возьмем вместе и представим их в виде, не знаю, такого треугольника, пирамиды, да, то это, с моей точки зрения, наиболее точное отражение происходящего. Вот на самом нижнем уровне, но при этом самом широком и массовом, у нас как раз находится традиционная киберпреступность, которая… что называется, все ради денег, да? Это обычные хакеры, это киберпреступность, за которой гоняется полиция, это те люди, которые крадут деньги у обычных пользователей с банковских счетов, это люди, которые присылают спам на ваши компьютеры, это те люди, которые блокируют ваш компьютер каким-нибудь порноблокером, потом просят отправить смску за разблокировку, и так далее. И здесь, собственно, выделяется три основных, не знаю, экосистемы киберпреступные. Это Китай, как я уже сказал, который наиболее массовый и специализирующийся в основном, как раз в краже информации, создании гигантских ботнетов. На втором месте по массовости, наверное, российская киберпреступность. …

А. НАРЫШКИН: Люди, которые получили на территории Советского Союза хорошее образование техническое и из любой точки мира теперь запросто могут…

А. ГОСТЕВ: Совершенно верно. Причем я бы даже сказал, в последнее время Украина более активна, чем, российские хакеры в этом плане, но это все русскоязычная киберпреступность. Именно они являются наиболее, что называется, жадными. При этом они, наверное, самые передовые и продвинутые. То есть, те технологии, те идеи, которые придумывает русскоязычная киберпреступность, они потом уже начинают использоваться всеми остальными. Да, наши являются такими первопроходцами во многих областях.

А. НАРЫШКИН: Почему это так получается?

А. ГОСТЕВ: Ну, вот здесь, опять же, видимо, сказывается образование, да? Все-таки у нас очень сильная, скажем так, программистская школа, да, математическая, криптографическая. Мозги очень хорошо работают у людей. Ну, и, наверное, на третьем месте – это все-таки страны Латинской Америки и Бразилия, да? Причем Бразилия там явно лидирует, там очень широкая киберпреступность. Но, в отличие, от российской киберпреступности, которая больше все-таки нацелена вовне, они все-таки стараются блюсти свой кодекс, скажем так, русского киберпреступника и не атаковать российских граждан. Хотя уже многие от этого отошли, но все-таки, да, есть такое понятие: по России не работать. А бразильская киберпреступность, она как раз сфокусирована именно на собственном рынке. На самом деле в Бразилии очень развит интернет-банкинг. Количество пользователей интернет-банкинга от общего количества пользователей интернета в Бразилии составляет 90%. И бразильская киберпреступность, собственно, проводит атаки на своих собственных сограждан с целью кражи у них денег с банковских счетов.

А. НАРЫШКИН: А вот если, вы говорите. в самом низу этой пирамиды эта вот киберпреступность. Ведь получается, чаще всего их и ловят. То есть, люди, которые занимаются просто грабежом пользователей интернета, получается, их легче всего поймать?

А. ГОСТЕВ: Ну, за счет их массовости – их поймать на самом деле… ну, не легче…
При должном желании поймать вот в этой области киберпреступников можно любого. И примеры этому уже случались. Кстати, вот прекрасный положительный пример буквально две недели назад. Украинские как раз спецслужбы объявили о том, что провели они спецоперацию совместно с российским ФСБ. Это было совместное расследование, которое длилось несколько лет, было арестовано порядка 20 человек на территории Украины, в разных городах. Это все люди, которые были как раз причастны к созданию и распространению одной из самых, наверное, опасных троянских программ для систем онлайн-банкинга. Причем это для систем российских и украинских банков. Это люди, которые действительно украли миллионы долларов. Они находились физически на территории Украины, при этом многие из них – граждане России, которые просто переехали в Украину, потому что здесь им стало уже работать опасно, они решили, что они спрячутся на Украине и будут вести свои операции оттуда. Нашли их и там, арестовали. Сейчас вот не понятно, будут их судить на Украине либо выдадут в Россию, поскольку граждане России.

А. СОЛОМИН: То есть, смотрите, какая интересная история. Получается, что фундамент этой пирамиды, основание этой пирамиды – это люди, с которыми государство воюет, свое государство. Те, кто на вершине пирамиды – это те люди, которые на государство работают. Я правильно понимаю?
А. ГОСТЕВ: В целом, конечно же, да. Если мы говорим вот об этом всем нижнем слое пирамиды, да, с ними борются и государства, и с ними борются государства, сотрудничая друг с другом в этой области. У нас есть Интерпол, который координирует работу органов разных стран в подобных расследованиях. Собственно, вот, опять же, два дня назад Кипр одного из киберпреступников российских выдал в Россию, причем запросы на экстрадицию пришли одновременно и из США, и из России. Киприоты подумали, подумали – выдали в Россию. Могли бы выдать и в США. Там бы он получил лет 30. Сколько получит у нас – не знаю. А вот на самом верхнем э уровне пирамиды действительно находится то, что мы называем кибероружие. Это средства, которые разрабатываются одной страной мира для проведения атак на другие страны мира.
А. СОЛОМИН: Алексей из Ганновера спрашивает: «А американцы, разве они не принадлежат к лидерам по киберпреступности?»

А. ГОСТЕВ: Американцы на самом деле не принадлежат к лидерам по киберпреступности…

А. НАРЫШКИН: Они порядочные все?

А. ГОСТЕВ: Ну, скажем, так, в 90-е годы прошлого века действительно американцы, европейцы представляли из себя значительную силу в создании компьютерных вирусов, хакерских атак.

А. НАРЫШКИН: Ну, потому что там, в принципе, интернет и появился, наверное.

А. ГОСТЕВ: Да. Потом ситуация изменилась, да? Люди, вместо того, чтобы создавать вирусы и при их помощи красть деньги, начали создавать стартапы и зарабатывать деньги честным путем.

А. НАРЫШКИН: То есть, вот это все в такое позитивное русло…

А. ГОСТЕВ: Да. Сейчас мы видим, что как раз западные страны, ну Западная Европа и США, там как раз более сильно движение анонимусов, да? Вот если говорить об идейных хакерах. Которых как раз мы относим вот к этому второму слою пирамиды. Это как раз где деньги не являются конечной целью для атакующих. Целью подобных атак является информация, либо публичность. Многие эпидемии 90-х годов и начала 2000-х годов делались почему? Они делались потому, что создателю вирусов хотелось известности. Ну, не личной известности, а хотелось, чтобы о его вирусе все писали. Ах, какой крутой вирус, он, там, заразил 5 миллионов компьютеров по всему миру. То есть цель – самовыражение. Вот сейчас анонимусы, с нашей точки зрения, представляют абсолютно ту же самую реинкарнацию тех же самых идей, которые были в прошлом. Но раньше было хулиганство, а сейчас они примеряют некий такой костюм Робин Гудов.

А. НАРЫШКИН: Анонимусы, вообще, как вам кажется, представляют реальную угрозу, кроме того, что они могут взломать какой-то там любой правительственный сайт? Эта группировка пойдет дальше, чтобы действительно нанести какой-то вред серьезный?

А. ГОСТЕВ: Здесь практически невозможно четко сказать, поскольку это движение достаточно аморфно. Оно не является явно выраженным. Допустим, у американских анонимусов совершенно другие цели, чем у каких-нибудь сирийских, да? И люди там разные. Это могут быть, действительно, представители киберпреступности, которые в одну, скажем так, половину дня крадут деньги из банков, а, в другую половину дня они еще выступают в роли анонимусов и пытаются некие, там, патриотические цели при этом преследовать. Или анонимусом может быть какой-нибудь, не знаю, честный программист крупной IT-корпорации, которая вообще взломом не занимается. В общем, я бы не сказал, что анонимусы – это люди, которые представляют серьезную угрозу для инфраструктуры.

А. СОЛОМИН: А вот для анонинимусов характерны попытки похищения какой-то секретной информации, например, означает ли, что секретные данные нужно хранить только на бумаге, или есть все-таки какой-то способ защитить ее?

А. ГОСТЕВ: Я еще про анонимусов вот бы что хотел отметить. Мне кажется, что сейчас под маской атак анонимусов на самом деле многие хакерские группировки, работающие по заказу, выдают эти атаки, эти хищения за атаки просто со стороны тех же анонимусов, хотя на самом деле это четкие проплаченные заказы со стороны конкурентов, каких-либо компаний и структур, да? В общем, здесь маскируются под анонимусов, на самом деле уже начали маскироваться. И защититься от подобных атак на самом деле довольно проблематично.

А. СОЛОМИН: То есть, данные, не предназначенные для публичного распространения, секретные данные, уже спрятать невозможно.

А. ГОСТЕВ: Все заключается на самом деле в тех, скажем так, ресурсах, которые атакующие готовы потратить на доступ к этой информации. Понятно, что 100%-ной защиты на самом деле не бывает, да? И если у вас есть информация, которая стоит 5 миллионов долларов, вы не можете ее защитить, потратив на ее защиту, не знаю, 100 тысяч долларов.

А. НАРЫШКИН: Ну, иногда бывают случаи, как вот с Викиликсом было, когда вроде и не самый богатый Джулиан Ассанж… ну, там просто появился человек, который помог. Видимо, тоже идейный.

А. ГОСТЕВ: Это проблема инсайдера. Инсайдерская проблема – это вообще краеугольный, скажем так, камень информационной безопасности. Это, собственно, то, против чего не работают технические средства. Вы можете убрать информацию из ваших компьютеров, записать ее на бумажку и положить в сейф, да? Но человек придет в вашу компанию, устроится к вам на работу…. и физически вынесет этот сейф из здания. В общем, было бы желание, а способы-то найдутся. Вот именно вопрос того, как сделать так, чтобы на выполнение подобной атаки атакующим пришлось бы потратить, ну, настолько много ресурсов, что просто атака бы стала невыгодной.

А. СОЛОМИН: Еще одна такая заметная акция со стороны движения Анонимус, во всяком случае, распиаренная – это отключение интернета глобальное. Насколько возможно вообще, блокирование интернета на продолжительный период или вообще отключение?

А. ГОСТЕВ: Интернет – к счастью, это распределенная сеть, и весь… его вот целиком по всему миру и для всех отключить невозможно. При этом, разумеется, есть риск отключения его отдельных сегментов. Грубо говоря, какую-нибудь конкретную страну отключить от интернета можно, и такие примеры в прошлом уже бывали. Например, в 2003-м году компьютерный червь Сламмер отключил Южную Корею от интернета на 8 часов. Он просто создал такой трафик, когда распространялся, что все каналы были забиты исключительно копиями червя, больше ничего полезного не проходило. В общем, Южная Корея исчезла из интернета на это время. Примеры того, как еще можно отключить страну, были тоже не так давно. 2007-й год, дидос-атаки против Эстонии. В которых многие обвиняли Россию, в том числе и российские спецслужбы, но на самом деле, с нашей точки зрения, это было такое скорее партизанское движение. Эстония осталась без интернета. Но если вдуматься, что такое Эстония? Эстония – это страна, у которой на тот момент каналы интернет, пропускная их мощность и количество пользователей интернета, ну, знаете, уступает любому московскому району. Собственно говоря, для того, чтобы отключить Эстонию, не нужно было в тот момент какие-то грандиозные ресурсы. Понятно, что более крупную страну, с широкими каналами, с большим количеством пользователей, отключить сложнее, но в теоретически эта возможность существует. И, как со стороны анонимусов, которые при помощи дидос-атак могут вывести из строя определенные сервера, отвечающие вот за конкретный сегмент, так и со стороны, не знаю, правительств разных стран мира.

А. НАРЫШКИН: А вот, например, российские спецслужбы могут ли взять вот так, придумать какой-нибудь вирус? И выключить на территории России интернет, чтобы не было ни Фейсбука, ни Твиттера, ни новостей никаких не было. Или же, или же скорее это будет решаться каким-то таким административным путем? Просто как прикажут: «Выключайте интернет!»

А. ГОСТЕВ: Ну, административным путем это, конечно, гораздо проще и, скажем так, эффективнее на самом деле.

А. НАРЫШКИН: Ну, а именно с точки зрения такой хакерской?.. Так же вроде и концов потом не найдешь. Скажут, что…

А. ГОСТЕВ: Ну, а кто же эти концы искать-то будет?

А. НАРЫШКИН: Все-таки как вам кажется, сейчас есть такая возможность, просто вот выключить на день, например, весь интернет в России?

А. ГОСТЕВ: Отключить российский сегмент интернета от всего остального интернета на самом деле не сложно, поскольку более 90% всех наших каналов в глобальный интернет – это одни и те же кабеля, которые идут через Финляндию, Швецию и далее в Амстердам. Собственно, случаи, когда, извините, пьяные шведские трактористы этот кабель рвали бывали. И Россия действительно оставалась без интернета на какое-то время.

А. ГОСТЕВ: Я, конечно, утрирую. Нет, кабели рвали, из-за этого ряд российских провайдеров от интернета действительно отваливались. Собственно, эти кабеля, их можно физически перерубить, их можно отключить на уровне электроники и так далее. И что у нас останется? Ну, только спутниковые каналы связи, пожалуй.

А. НАРЫШКИН: Вы можете оценить, сколько нужно денег, чтобы Россию отключить именно таким кибернетическим путем? Ну, сколько может стоить?.. Вот мы же говорили про Иран, что это 10 миллионов долларов, условно, там, не знаю, несколько лет работы, несколько месяцев, 20 человек сидит думает. А чтобы отключить – я все-таки вот эту тему продолжаю лоббировать – чтобы отключить Россию от всемирной сети?

А. ГОСТЕВ: Я бы не хотел давать конкретных сценариев действия, на самом деле. Поскольку, есть несколько критических точек, по которым можно нанести, что называется, удар. Мы все-таки должны понимать, что, по большей части, весь российский интернет – это Москва. Так или иначе, весь трафик идет все равно через Москву.

А. НАРЫШКИН: Ну, как все дороги идут через Москву…

А. ГОСТЕВ: … и через ограниченное количество этих самых кабелей. В принципе, да, на физическом уровне действительно обрубить кабель – ну, сколько это стоит? Бесплатно это стоит.

А. НАРЫШКИН: А не на физическом?

А. ГОСТЕВ: Не на физическом, на уровне создания некого вредоносного кода, который бы забил трафиком все каналы связи, здесь, конечно, посложнее. Не так давно мы как раз публиковали пресс-релиз о том, как мы тут столкнулись с дидос-атакой против «Новой газеты». Это было действительно крупнейшая в истории Рунета, по нашей оценке, дидос-атака, никогда раньше с подобной мощностью мы не сталкивались. И атака была такой мощности, что действительно вставали магистральные каналы связи. Если бы подобная атака была чуть более мощной и не отключили бы, собственно, сайты, интернет не то чтобы отключился, но значительно бы замедлился. Вот для нас для всех, для жителей, Москвы, нашего сегмента интернета, работало бы все очень медленно. Это реально уже сейчас. Сделать таких атак одновременно, не знаю, 5-6 – и все встанет.

А. НАРЫШКИН: Так а денег-то сколько?

А. ГОСТЕВ: Ну, скажем так, в миллион долларов уложиться можно.

А. СОЛОМИН: Скажите, по поводу дидос-атак, хотелось бы немножко развить эту тему. Не только «Новая газета» сталкивалась с подобными атаками, и Лайв Джорнал, я помню, была большая история, очень мощная, «Эхо Москвы» атакуется регулярно вообще при каких-то событиях.

А. СОЛОМИН: Да. Всегда возникает вопрос: насколько правоохранительные – ну, это же преступление – насколько правоохранительные органы могут действительно найти заказчиков этой атаки или исполнителей, и не лукавят ли они, когда говорят, ну, что «нет, не знаем, не можем»? «Знаем примерно, откуда пришло, но больше ничего не можем, за руку поймать некого».

А. ГОСТЕВ: В случае с дидос-атаками критическим является как раз установление двух предметов, да? Это сервера, с которого была отдана команда на проведение атаки, и того человека, который эту атаку заказал. Вот тот сервер, с которого управляется ботнет, проводящый атаку, найти можно. Это как раз наша работа. Если нам дадут конкретного бота, конкретный вредоносный код, который вел атаку, в ходе его анализа мы можем узнать, с каким сервером он работал, откуда получал команды. Да, и в какой стране мира он находился. Дальше уже работа правоохранительных органов: кто этот сервер зарегистрировал, кто имел к нему доступ, кто оператор вот этого ботнета. А дальше уже этого оператора нужно искать и чтобы он сознался, кто эту конкретную атаку заказал. В общем, вот сервер найти проблем больших не составляет, даже для нас.

А. СОЛОМИН: А идентифицировать его?

А. ГОСТЕВ: А вот идентифицировать того человека, который этим сервером управлял – это задача правоохранительных органов, она действительно очень сложная. Иногда можно, в большинстве случаев нельзя.

А. СОЛОМИН: То есть, все-таки не лукавят, когда говорят, что не могут найти?

А. ГОСТЕВ: Не лукавят. И здесь проще, мне кажется, искать с другого конца. Искать тех людей, которые принимают заказы на дидос-атаки. Выходить вот таким образом на них и пытаться получить у них информацию. Они рекламируют свои услуги…

А. СОЛОМИН: Это серьезный бизнес?

А. ГОСТЕВ: Все, кто производят дидос-атаки, они рекламируются, и в спаме в том числе, и на различных хакерских форумах. Не знаю, если органам необходимо таких людей найти, найти их не трудно. И сделать, что называется, контрольную закупку: заказать атаку и посмотреть, что будет. Вот с этой стороны, мне кажется, более эффективно можно находить организаторов и заказчиков.

А. НАРЫШКИН: Я хочу с такого глобального уровня опуститься на бытовой. Насколько сейчас рядовые пользователи интернета, пользователи даже смартфонов защищены от киберугроз? Можете перечислить какие-то операционные системы? Ну, там, Андроид и iOS. Может быть, какие-то конкретные производители… ну, не будем создавать какую-то такую черную рекламу. Конкретные производители, может быть, уязвимее, чем другие.

А. ГОСТЕВ: Ну, давайте сразу посмотрим на количество угроз, которое случается вот каждый день. Когда я пришел работать в Лабораторию Касперского 10 лет назад, 500 новых вирусов в неделю – это считался просто какой-то абсолютно запредельный показатель. И мы думали: как с этим бороться? Это же невообразимый поток. Сейчас мы обнаруживаем каждый день 30 тысяч новых вредоносных программ. То есть, 500 в неделю 10 лет назад и 30 тысяч каждый день сейчас. Вот этот вот вал – это какой-то бесконечный поток, его останавливать…

А. СОЛОМИН: Это, кстати, ручная работа? А. ГОСТЕВ: К счастью, уже нет. Вот когда я начинал, это была действительно ручная работа, борьба с вирусами. А сейчас мы 90% из всех этих вирусов обрабатываем уже в автоматическом режиме. Наши роботы видят файл, опознают, разбирают его по сложным алгоритмам, понимают, что это вирус, и автоматически добавляют его детектирование. А пишут, конечно, это вручную. Пишут это китайцы, русские, бразильцы – о чем мы все с вами говорили. Так вот, здесь интересная статистика, связанная с тем, как часто пользователи сталкиваются с вирусами. Это статистика меняется от страны к стране. И, что самое, наверное, плохое – что Россия является лидером в этом плане. Половина наших пользователей раз в месяц сталкивается с какой-либо вирусной атакой на их компьютере. То есть, это вот гарантированно одна атака в месяц на каждого второго у нас в России случается. Если мы посмотрим на другие страны, например, не знаю, на Японию или на Финляндию, там этот показатель составляет, не знаю, порядка девяти процентов всего лишь. Чем это вызвано? Это вызвано во многом, конечно, культурой поведения в интернете. Наши пользователи, они более такие, знаете… развязные, ходят куда попало, нажимают на любые ссылки, которые им присылают в социальных сетях. Знакомые, не знакомые… По ссылкам походили, файлы скачали…

А. СОЛОМИН: Иногда ищут какие-нибудь утилиты в интернете…

А. ГОСТЕВ: Ищут утилиты, качают торренты и так далее. И во всем этом содержатся вирусы. Во всем. Мы видим, что в других странах такого нет, это такой вот российский феномен
А. ГОСТЕВ: Культура пользования интернетом другая, да. Я думаю, что пройдет какое-то время, у нас все-таки эта культура будет расти, пользователи научатся уже не нажимать бездумно на все, что им присылают в социальных сетях. Но, к сожалению, как показывает практика, учатся только на ошибках, причем на собственных. После того, как человек уже стал жертвой вируса, начинает задумываться о том, что, наверное, и антивирус нужно, и нужно файлы проверять перед тем, как запускаешь, и не ходить по неизвестным ссылками и так далее.

Но в целом, конечно, это все угрозы для пользователей операционной системы Windows. Она у нас является абсолютным лидером, на ней сидят все. Что же касается других операционных систем – Mac – мы видим, что за последние годы количество пользователей Мака значительно выросло… и так же пропорционально идет количество вирусов для Мак. Вот год назад случилась крупнейшая в истории эпидемия вируса именно для Мак-компьютеров, было заражено, от 800 тысяч до миллиона компьютеров по всему миру. Для всей популяции Мак-юзеров это 2%. Если мы возьмем любые истории с вирусами для Windows в прошлом, ну, не было ни одного вируса для Windows, который бы мог заразить целых 2% пользователей Windows по всему миру, не было такого. Для Мака это уже случилось.

Мобильные телефоны – тоже очень большая и интересная тема. Вообще первый мобильный вирус обнаружила как раз наша компания в 2004-м году. Это был вирус для Симбиана, собственно, телефоны Нокиа. За это время ситуация изменилась кардинально. И сейчас каждый месяц мы обнаруживаем порядка пяти тысяч вирусов для Андроида и несколько десятков вирусов для платформы Java. Это которая, в принципе, работает на любом мобильном телефон. В массе своей они чем занимаются? Они отправляют смски на короткие премиум-номера, и каждая такая смска, отправленная с вашего зараженного телефона, будет вам стоить, не знаю, 200-300 рублей, которые снимаются с вашего мобильного счета и, соответственно, зачисляются злоумышленнику. Причем такие смски с вашего зараженного телефона будут уходить до тех пор, пока у вас деньги на счету не закончатся. И это как раз изобретение российской киберперступности, да, наши, в первую очередь, додумались до такого способа зарабатывания денег. И вот мы видим, что, собственно, пошло, что называется, в народ. Подобные примеры мы сейчас видим и в китайских вредоносных мобильных программах. И в Европе порой появляются. Ну, наши здесь, собственно, продолжают лидировать.

А. ГОСТЕВ: С Андроидами… Да, смотрите, Андроид появился когда у нас там, три года назад, да? Как операционная система для, телефонов, первые телефоны появились, да? Уже сейчас они, собственно, составляют, там, по-моему, половину всего рынка мобильных телефонов, да? Так вот, вирусов для мобильных телефонов, вирусов, которые работают именно под Андроидом, их сколько у нас там? 99,9%. Для сравнения, вирусов для Айфона за всю историю было обнаружено всего лишь две штуки.

А. СОЛОМИН: Я вот, немного предваряя следующую передачу – продолжим говорить о вирусах… ой, господи, о вирусах… о киберугрозах. О вирусах мы уже говорили когда-то. Хакер, обычный российский типичный хакер, как он выглядит, что это за человек? Обрисуйте вот портрет.

А. ГОСТЕВ: Ну, можно было бы, конечно, посмотреть какие-нибудь материалы уголовных дел, когда этих российских хакеров судили. Ну, собственно, типаж, в принципе, не меняется, это один и тот же, да? Это молодой человек в возрасте, скажем так, от 20 до 25 лет, да, студент. Причем, как правило, не из Москвы, да? Из провинции. Вот. Это человек, который действительно обладает… как правило, это студент какого-либо вот технического вуза, там, со специализацией либо в математике, либо в программировании, да? Собственно, это стандартный, наверное, такой типаж, который, в принципе, совпадает и с киберпреступностью и китайской, и европейской, и латиноамериканской.

А. СОЛОМИН: Слушайте, но ведь есть определенный процент этих хакеров, которые занимаются этим чисто из интереса. Я просто сам сталкивался, там, общаясь с людьми в локальных сетях каких-то, вообще с молодыми людьми, которые просто делятся своими успехами в области написания вирусов.


А. ГОСТЕВ: Смотрите, все действительно начинается во многом в том числе и со школы, да? Есть, собственно, примеры, когда вирусы были созданы людьми, которым, там, по 13, по 14 лет, да? А потом эти люди вырастали и начинали писать либо гораздо более совершенные вирусы, либо просто заканчивали с этим. Им это становилось не интересно, они находили, там, нормальную работу и так далее. Действительно есть, скажем так, отклонение вот от этой общей средней, да? Есть и очень молодые, да, там, 14-16-летние есть люди, которые этим пытаются заниматься. Одновременно есть еще то поколение, которое начинало в 90-е годы. И многие из этих людей до сих пор продолжают активными быть на хакерской сцене.

А. СОЛОМИН: А вы не из хакеров сами вышли?

А. ГОСТЕВ: Ну, разумеется, я, как любой человек, который начинал работу с компьютерами в 90-е годы, да, наверное, все-таки могу отнести себя к хакерам. Я знаю, как работает компьютер, я знаю, как взламывать программы, я имею представление о том, как, не знаю, осуществляются атаки. С этой точки зрения, конечно, хакер. Но хакеры делятся все-таки на две категории, да? Это black hat и white hat, да? Black hat – это те хакеры, которые используют свои знания во вред, да? И white hat – это те, которые используют свои знания для, скажем так, для защиты, для улучшения мира.

А. НАРЫШКИН: У нас около минуты остается до конца эфира. Вот Сергей Алексеев из Томска спрашивает. Даже вот сначала утверждение, потом вопрос: «Хакеров привлекают для проверки систем информационной безопасности. А привлекают ли вас для тестирования вирусов, например, для спецслужб?» Ну, я думаю, тут вопрос как вас лично, так и Лабораторию Касперского.

А. ГОСТЕВ: Я могу сказать, что ни одна спецслужба мира никогда в жизни не обращалась к нам с информацией о том, что у них какие-то вирусы есть, да? Уж тем более, там, предлагать их тестировать, да? Информация о том… мы думаем, что они, конечно же, их создают, да? Но они их так тщательно скрывают, что даже если мы какой-то из этих вирусов обнаружим, задетектим и расскажем о нем в новостях, никто никогда не сознается, что это был именно их вирус.

А. НАРЫШКИН: Но с ФСБ-то все равно на каком-то уровне у вас сотрудничество есть.

А. ГОСТЕВ: Я думаю, на том же, на котором работают любые компании в области информационной безопасности, провайдеры и телекомы в России.

А. НАРЫШКИН: Главный итог нашей передачи, если я понял: на 100% мы от вирусов не защищены, и никогда такого не произойдет.

А. ГОСТЕВ: На 100% мы не защищены от утечек информации.


http://www.echo.msk
Андрей Шувалов
Андрей Шувалов
16 Апреля 2013, 10:23
Хакеры выпустили новую версию самого распространенного троянца в Рунете

CyberSecurity.ru

В интернете выявлена новая и крайне оригинальная версия вредоносной программы Trojan.Mayachok. Троянцы этого семейства уже насчитывают порядка 1500 различных модификаций, причем некоторые из них являются самыми распространенными на компьютерах пользователей по статистике Dr.Web. Trojan.Mayachok.18607 позволяет встраивать в просматриваемые пользователями веб-страницы постороннее содержимое, благодаря чему злоумышленники получают возможность зарабатывать на жертвах этой вредоносной программы, подписывая их на различные платные услуги.

Как сообщили в антивирусной компании «Доктор Веб», в процессе изучения архитектуры троянца Trojan.Mayachok.18607 сложилось впечатление, что автор попытался переписать код этой вредоносной программы «с чистого листа», опираясь на логику семейства Trojan.Mayachok. То есть, не исключено, что у популярных среди злоумышленников троянцев семейства Trojan.Mayachok появился новый автор.

Trojan.Mayachok.18607 способен инфицировать как 32-разрядные, так и 64-разрядные версии ОС Windows. В момент запуска троянец вычисляет уникальный идентификатор зараженной машины, для чего собирает информацию об оборудовании, имени компьютера и имени пользователя, после чего создает свою копию в папке MyApplicationData. Затем троянец модифицирует системный реестр с целью обеспечения автоматического запуска собственной копии. В 32-разрядных версиях Windows Trojan.Mayachok.18607 встраивается в предварительно запущенный процесс explorer.exe, после чего пытается встроиться в другие процессы. В архитектуре вредоносной программы предусмотрен механизм восстановления целостности троянца в случае его удаления или повреждения.

В 64-разрядных версиях Windows троянец действует несколько иначе: Trojan.Mayachok.18607 видоизменяет ветвь системного реестра, отвечающую за автоматическую загрузку приложений, запускает свой исполняемый файл и еще одну копию самого себя, после чего удаляет файл дроппера. Троянец периодически проверяет наличие двух своих копий в памяти инфицированного компьютера, а также соответствующих записей в реестре.

В момент запуска Trojan.Mayachok.18607 определяет наличие на инфицированном компьютере антивирусных программ, проверяя имена активных процессов, а также пытается определить, не запущен ли он в виртуальной среде. Завершив установку в инфицированной системе, Trojan.Mayachok.18607 пытается встроиться во все процессы Windows, в том числе, в процессы вновь запускаемых браузеров. Затем троянец сохраняет в одну из папок собственный конфигурационный файл. После этого Trojan.Mayachok.18607 устанавливает соединение с управляющим сервером и отправляет злоумышленникам информацию об инфицированном компьютере. Кроме конфигурационных данных ответ удаленного сервера может содержать команду на загрузку исполняемого файла. После загрузки Trojan.Mayachok.18607 запускает этот файл. Помимо прочего, конфигурационный файл содержит скрипт, который троянец встраивает во все просматриваемые пользователем веб-страницы.

Основное предназначение Trojan.Mayachok.18607 заключается в осуществлении так называемых веб-инжектов: при открытии различных веб-страниц вредоносная программа встраивает в них постороннее содержимое. Под угрозой находятся браузеры Google Chrome, Mozilla Firefox, Opera и Microsoft Internet Explorer нескольких версий, включая последние. Пользователь зараженной машины при открытии некоторых популярных интернет-ресурсов может увидеть в окне обозревателя оригинальную веб-страницу, в которую троянец встраивает постороннее содержимое. Например, на сайте социальной сети «ВКонтакте» пользователю может быть продемонстрировано сообщение:

На вашу страницу в течение 24 часов было сделано более 10 неудачных попыток авторизации (вы или кто-то другой ввели неверный пароль 12 раз). Аккаунт временно заблокирован для предотвращения взлома. Чтобы подтвердить, что Вы действительно являетесь владельцем страницы, пожалуйста, укажите номер вашего мобильного телефона, к которому привязана страница. Если ранее страница не была привязана к номеру Вашего мобильного телефона, то она будет привязана к номеру, который вы введете ниже.
Андрей Шувалов
Андрей Шувалов
16 Апреля 2013, 10:37
Захватить контроль над самолетом теперь можно и без террористов

Не удалось загрузить изображение

// CyberSecurity.ru // - Ранее специалисты по информационной безопасности уже пользовались различными программными уязвимостями для получения контроля над контрольными системами на атомных станциях, системах обеспечения объектов ЖКХ, транспортных узлах и других объектах. Сейчас настала очередь авиации. На проходящей в Амстердаме ИТ-конференции Hack in the Box специалист Хьюго Тэсо из немецкой компании N.Runs показал, как можно при помощи Android-приложения перенаправить находящийся в воздухе лайнер.

На презентации им была предложена виртуальная модель самолета с программным обеспечением, идентичным тому, что применяется в реальных коммерческих полетах. Немецкому специалисту удалось взломать протокол, используемый для передачи данных в бортовые системы самолетов, а также выявить ряд багов в системе управления полетами разработки компаний Honeywell, Thales и Rockwell Collins.

По словам Тэсо, ему удается отправлять радиосигналы на самолеты, при помощи которых возможно менять направление лайнера, его высоту, а также управлять тем, что видят пилоты по время полета на бортовых дисплеях. "Технически, мы можем модифицировать практически все, что касается навигации на самолете. Делать можно самые невообразимые вещи", - говорит он.

Отметим, что специалисты по ИТ-безопасности уже не первый год предупреждают о низком уровне безопасности систем управления класса SCADA, так как многие из производителей этого программного обеспечения не уделяли должного внимания обеспечению надежного механизма приема и получения данных, а также хранения информации в бортовых системах. Однако до сих пор системы класса ACARS (Aircraft Communications Addressing and Report System) оставались вне поля зрения исследователей. Теперь же простой анализ указал, что и эти системы не имеют надежного механизма защиты данных.

Тэсо говорит, что системы ACARS виртуально не имеют технологии аутентификации, так как по своей природе они являются довольно закрытыми, однако как показал реверс-инжениринг и тестирование, они неплохо поддаются спуффингу и позволяют потенциальному взломщику вторгаться в их работу. По словам немецкого специалиста, на исследование ACARS он потратил около трех лет, однако теперь научился генерировать сообщения, транслируемые в радиосигналы, которые вводят в заблуждение систему управления полетом.

Что может быть, если подобная система попадет в руки к террористам, представить несложно.

Сам исследователь говорит, что он написал простую управляющую программу для смартфона Galaxy S3, которая может на корню рубить систему безопасности авиалайнеров. "Можно сказать так: ACARS не имеют методов обеспечения безопасности как таковых. Авиационный софт не умеет распознавать поддельные сигналы от легитимных, для него все они равноценны. ACARS принимает все сигналы как должны и принимает их к действию. В ряде случаев это может означать настоящую катастрофу", - говорит Тэсо.

Немецкий специалист рассказал, что купил на eBay специальный авиасимулятор FMS и смог оттачивать свои навыки взлома систем ACARS. Во время презентации специалист рассказал, что ему удалось сделать так, что самолет совершенно не видел взлетно-посадочной полосы, а также симулировал выброс кислородных масок в салоне лайнера.

Также специалист отметил, что его работа - это лишь первая ласточка в своем роде и в будущем обязательно будут выявлены новые критические уязвимости в системе "самолет-авиадиспетчер-пилот", что вынудит производителей проводить экстренные работы по укреплению безопасности.
cybersecurity.ru
vant
vant
17 Апреля 2013, 13:29
Саяногорск Инфо - 32.jpeg, Скачано: 49


Хакеры пытались украсть у клиентов Сбербанка 30 млн рублей

16 Апреля, 2013 г. 10:38

Трое жителей Молдавии поставили на один из банкоматов Сбарбанка в Москве специальное устройство для считывания магнитной дорожки банковской карты. Как сообщили в столичном главке МВД, мошенники также установили там миниатюрную видеокамеру. Полиция задержала злоумышленников, когда они пытались снять считывающие устройства. В ходе обысков у одного из них нашли около 400 пластиковых заготовок банковских карт и компьютер с программным обеспечением, позволяющим расшифровать считанную информацию
radiovesti.r...cle_id/89167
Андрей Шувалов
Андрей Шувалов
19 Апреля 2013, 15:43
Хакер взломал сайт полиции Великобритании

Саяногорск Инфо - 89579921c13085e69da26b62a47a40c6.jpeg, Скачано: 49



21-летний житель Великобритании признал себя виновным по обвинениям в нарушении корректной работы сайтов полиции Великобритании, а также Оксфордского и Кембриджского университетов.

Левису Стивену Мартину были предъявлены обвинения в ноябре прошлого года после того, как подразделение полиции Кента по преступлениям в цифровом пространстве провело расследование по факту взлома порталов.

По заявлениям представителей правоохранительных органов корректная работа сайтов была нарушена лишь на некоторое время. В результате нападения ресурсы не были скомпрометированы. Однако для того чтобы справиться с последствиями атаки администраторам сайтов понадобилось более двух недель.

В общей сложности Мартин признал себя виновным по девяти пунктам предъявленных ему обвинений, которые касаются получения несанкционированного доступа к компьютеру и незаконными действиями, связанными с нарушением корректной работы электронных ресурсов.

Судебное заседание, на котором Мартину вынесут приговор, пройдет в мае текущего года

securitylab.ru
Андрей Шувалов
Андрей Шувалов
19 Апреля 2013, 15:44
ZDNet предрекает скорую смерть семейству ОС Windows

Саяногорск Инфо - 468e251741404bdbbe4f3e8cbe80d2bf.png, Скачано: 47


По данным издания, развитие Windows 8 обречено зайти в тупик.
Как сообщает портал ZDNet, по итогам инициированных изданием обсуждений относительно перспектив операционной системы Windows 8 большинство участников дискуссии согласилось с тем, что платформу ждет стабильное будущее. Однако не смотря на мнение независимых экспертов, представители ресурса настроены менее оптимистично.
Так, по мнению ZDNet, одной из основных проблем ОС является отпугивающий пользователей Metro интерфейс, превративший немалую долю «поклонников Windows в ненавистников Windows 8». Схожая ситуация несколько лет назад сложилась вокруг Windows Vista, когда Microsoft вынуждена была вернуться к XP, чтобы предотвратить массовый переход пользователей на Linux.

«В настоящий момент Microsoft может прибегнуть к наращиванию продаж Windows 7 либо сосредоточить усилия на интерфейсе Windows 8.x, но судя по тому, что нам известно об ОС Windows 8.1, также известной как Blue, компания не делает ничего из вышесказанного и намерена удвоить темпы работы над Metro», - сообщает IT-журналист Стивен Воан-Николс (Steven Vaughan-Nichols).
Более того, эксперт подчеркивает, что как и многие другие интернет-компании, Microsoft осознает «наступление эры пост-ПК», где большая часть рынка принадлежит компактным смартфонам и планшетам. В связи с этим разработчики создают универсальные операционные системы, на базе которых могли бы работать как мобильные устройства, так и стационарные компьютеры.
Однако работая в этом направлении софтверный гигант делает ставку на оказавшуюся провальной Windows 8, которая согласно статистике продаж оказалась наименее востребованной среди всех платформ, выпущенных Microsoft.

securitylab.ru
Андрей Шувалов
Андрей Шувалов
20 Апреля 2013, 19:59
Запись секретного разговора Джулиана Ассанжа с Эриком Шмидтом

Дата: 19.04.2013

На сайте Wikileaks опубликована расшифровка wikileaks.or...ange-Schmidt разговора, который состоялся 23 июня 2011 года во время секретной встречи основателя Wikileaks Джулиана Ассанжа с руководителем компании Google Эриком Шмидтом. В то время Джулиан Ассанж находился под домашним арестом в Великобритании, ожидая неминуемой (как тогда казалось) экстрадиции в США транзитом через Швецию.
Уже тогда Джулиан Ассанж неофициально считался «врагом американского государства», а визит Эрика Шмидта наверняка привлёк бы ненужное внимание прессы. Поэтому пятичасовую встречу решено было сохранить в секрете. Тем не менее, Джулиан Ассанж вёл аудиозапись разговора, расшифровку которой сейчас опубликовали.
Эрик Шмидт попросил аудиенции под предлогом сбора нформации для своей будущей книги "The New Digital World", которая должна выйти 23 апреля 2013 года. В каком-то смысле эта запись является рекламой будущей книги.
Нужно сказать, что запись довольно интересная. Она начинается с того, что Эрик Шмидт неправильно произнёс слово Thor вместо Tor и просит объяснить, что это вообще такое и какие технические средства позволяют обеспечить анонимность в интернете.
Затем Джулиан Ассанж объясняет бизнесмену философию проекта Wikileaks, необходимость освобождения информации и важность информирования общественности о темах, которые имеют для неё значение. Он говорит, что мировая система распространения информации «изувечена», так что Wikileaks призвана исправить недостатки, восполнить недостаток правды в обществе.
Джулиан Ассанж рассказал много интересных вещей о Wikileaks. Например, как они распознавали IP-адреса со специфического блока китайских DNS и показывали им фиктивные IP-адреса, чтобы избежать блокировки по IP. У них была даже идея подсунуть в ответ IP-адреса других китайских цензоров, чтобы те сами себя заблокировали.
Джулиан Ассанж говорит, что как Bitcoin является распределённой платёжной системой, так и проект Wikileaks создавался как распределённая система публикации контента, которая находится в руках народа и не контролируется никакой организаци

xakep.ru
Андрей Шувалов
Андрей Шувалов
20 Апреля 2013, 20:04
9 гаджетов, которые помогут вам избежать слежки

Дата: 20.04.2013


Правительства разных стран усиливают слежку за гражданами. В городах устанавливают тысячи камер видеонаблюдения, они объединяются в единую систему и оснащаются системой распознавания лиц. Полиция начинает использовать для видеонаблюдения в городах беспилотные летательные аппараты с мощной оптикой. В интернете и сетях сотовой связи устанавливаются системы записи и автоматического анализа трафика. Спецслужбы получили возможность прослушивать даже разговоры по Skype и другим IM-каналам, где не используется стойкая криптография.
В таких условиях многие граждане задумываются о легальных технических средствах, которые позволят избежать слежки и защитить собственную приватность. Американское издание Huffington Post составило список из 9 гаджетов, которые помогут вам избежать слежки. Это довольно забавные устройства, которые можно рассматривать ещё и как отличные идеи для подарков.
1. Наклейки на пальцы помогают обмануть сканеры отпечатков пальцев. Можно использовать перед участием в обязательной дактилоскопии. Например, при въезде в Японию со всех иностранцев обязательно снимают отпечатки пальцев.
Не удалось загрузить изображение

2. Аудиоджаммер, генератор белого шума для заглушки прослушивающих микрофонов.
Не удалось загрузить изображение

3. Клетка Фарадея: изолирующий чехол для мобильного телефона.
Не удалось загрузить изображение

4. Бейсбольная кепка со светодиодами для засветки лица в камерах видеонаблюдениях.
Не удалось загрузить изображение

5. Детектор жучков найдёт скрытые прослушивающие устройства.
Не удалось загрузить изображение

6. Карты камер наблюдения помогут избежать попадания под объектив. В Америке уже есть довольно полные карты Бостона, Чикаго, Нью-Йорка и некоторых других городов.
Не удалось загрузить изображение

7. Специальный макияж на лице против систем распознавания лиц.
Не удалось загрузить изображение

8. Одноразовые телефоны и одноразовые SIM-карты.
Не удалось загрузить изображение

9. Кошельки с блокировкой радиосигнала RFID против устройств, незаметно сканирующих документы и платёжные карты с чипами RFID в вашем кармане.
Не удалось загрузить изображение

http://www.xakep.ru/
vant
vant
22 Апреля 2013, 11:31
В World of Tanks проникли хакеры
22.04.13

Не удалось загрузить изображение

Похоже, вездесущие взломщики добрались до World of Tanks. Компания Wargaming уведомила игроков в том, что служба безопасности обнаружила инцидент с возможной кражей персональной информации.

По словам разработчиков, финансовые данные целы. Однако хакеры, судя по всему, могли наложить лапу на часть электронных адресов пользователей и зашифрованных паролей.

В связи с этим Wargaming призывает всех поменять игровые пароли и извиняется за неудобства. А, чтобы игроки поменьше ворчали, разработчики запустили кампанию — 300 «золотых» единиц игровой валюты каждому, кто сменит пароль на более сложный. Правда, выдаются деньги лишь один раз — так что, увы, не суждено сбыться хитрым планам заработать, меняя пароль по сто раз.

http://www.igromania.ru
vant
vant
22 Апреля 2013, 11:32
Власти Японии предлагают блокировать трафик Tor
22 апреля, 2013


Причиной такого решения стала серия инцидентов кибербезопасности.
Как сообщило одно из крупнейших новостных изданий Японии – Mainichi, 18 апреля текущего года Национальное полицейское агентство Японии (NPA), осуществляющее контроль за работой государственной полиции, предложило интернет-провайдерам добровольно блокировать трафик Tor.
Причиной такого решения стала серия инцидентов кибербезопасности, осуществлённых злоумышленником с использованием сети маршрутизаторов Tor, позволяющей скрыть личность и местоположение пользователя, проводя соединение через несколько серверов.
Правоохранительным органам так и не удалось установить личность злоумышленника. По словам представителей NPA, блокирование трафика Tor позволит избежать подобных инцидентов в будущем. Правоохранители также сообщили, что при помощи системы Tor, в последнее время участились такие киберпреступления, как кражи денег со счетов благодаря незаконным доступам к сайтам интернет-банкинга, незаконные публикации на сайтах знакомств, размещение угроз убийства и т. д. NPA уже разослало провайдерам предложение о блокировке Tor.

securitylab.ru
Андрей Шувалов
Андрей Шувалов
23 Апреля 2013, 13:32
Предотвращено распространение вредоносного программного обеспечения для хищения денег с банковских счетов

22 Апреля 14:31

Сотрудниками Управления «К» МВД России пресечена деятельность по созданию и распространению вредоносных программ, предназначенных для скрытого копирования реквизитов доступа к банковским счетам граждан и различных организаций. Предотвращено хищение около 1 млрд. рублей.
В Управление «К» поступила информация о том, что на сайтах ведущих банков Российской Федерации происходит размещение вредоносного программного обеспечения. Было установлено, что вредоносная программа копирует персональные данные клиентов, с помощью которых потом похищались денежные средства со счетов клиентов.

В ходе оперативно-розыскных мероприятий было установлено, что злоумышленником является 42-летний программист из Тольятти Александр Пакичев. Зарегистрировавшись под псевдонимом «Хамелеон» на нескольких сайтах по компьютерной тематике он разместил объявление о разработке вредоносного программного обеспечения.
Для взлома сайтов каждого из банков злоумышленник создавал персональные вредоносные программы, которые продавал впоследствии заказчикам в среднем за 9 тыс. рублей. За два года злоумышленник написал более 10 таких программ.
Оперативники выяснили, что в результате противоправной деятельности Пакичева его сообщникам удалось получить персональные данные нескольких десятков тысяч клиентов российских банков, на счетах которых, по предварительным данным, в общей сложности находилось около 1 млрд. рублей.
При обыске по месту жительства Пакичева была обнаружена и изъята компьютерная техника, исследование которой подтвердило его причастность к совершению данного преступления.
Возбужденное по ст. 273 УК РФ (создание, использование и распространение вредоносных программ) уголовное дело рассмотрено судом. Пакичев приговорен к 1 году лишения свободы условно со штрафом в 100 тысяч рублей.

Пресс-служба Управления "К"

mvd.ru/news/...item/944785/
Андрей Шувалов
Андрей Шувалов
23 Апреля 2013, 13:32
Хакеры "отправили" в отставку президента FIFA Йозефа Блаттера

ЖЕНЕВА, 22 апреля. Хакеры взломали аккаунты Международной федерации футбольных ассоциаций (FIFA) в Twitter, сообщили в пресс-службе организации.

В частности, были взломаны аккаунт президента ФИФА Йозефа Блаттера и страничка, посвященная чемпионатам мира.

Кроме того, хакеры опубликовали от имени Блаттера заявление об отставке, а также распространили сведения о взятках, которые в разное время брались главой FIFA.

Ответственность за взлом взяла на себя организация Syrian Electronic Army.



Подробнее: www.rosbalt....1121157.html
Андрей Шувалов
Андрей Шувалов
23 Апреля 2013, 13:33
Система распознавания лиц не идентифицировала бостонских террористов
22 апреля, 2013

Саяногорск Инфо - 075216af4c420c6abf0754ada2476ac9.jpeg, Скачано: 50


По словам экспертов, система не сработала, поскольку фотографии были некачественными и нечеткими.
Как сообщил начальник управления полиции Бостона Эдвард Дэвис (Edward Davis) изданию Washington Post, система распознавания лиц не смогла идентифицировать подозреваемых в совершении теракта во время марафона в Бостоне.
Дэвис отметил, что проблемой оказалось низкое качество изображений, сделанных с большого расстояния и при помощи слабой фотокамеры, и, несмотря на то, что фотографии подозреваемых в организации взрывов братьев Царнаевых были в федеральных базах, система не смогла найти совпадения. Установить личности преступников помогла родственница Царнаевых, которая увидела фото по телевизору и позвонила в полицию.
Стоит отметить, что Джохар и Тамерлан Царнаевы находились на территории США легально – у них были водительские права штата Массачусетс, оба водили черный BMW с надписью «Terrorista № 1» вместо номерного знака.
Более того, один из братьев ранее фигурировал в расследовании ФБ

securitylab.ru
Андрей Шувалов
Андрей Шувалов
23 Апреля 2013, 13:34
Microsoft: Браузеры – главная угроза для корпоративных сетей

22 апреля, 2013

Саяногорск Инфо - 9a98e846bf84e6352c8342a95f5e6d77.jpeg, Скачано: 51




Во второй половине 2012 года атаки на web-обозреватели превзошли даже уровень распространения опасного вируса Conflicker.

Компания Microsoft представила отчет www.microsof...default.aspx Microsoft Intelligence Report, который указывает на то, что браузеры представляют собой основную угрозу для корпоративных сетей.
Отчет основан на данных, собранных во второй половине 2012 года с 1 млрд компьютеров пользователей в более чем 100 странах. Исследование показало, что атаки в браузерах пользователей в настоящее время являются величайшей угрозой, превышая по уровню опасности даже компьютерный червь Conflicker, который с 2003 года заразил миллионы домашних и корпоративных систем в более чем 200 странах.
Использование вредоносного JavaScript-кода и встроенных iFrame возглавили список угроз. Эти виды атак приобрели популярность в связи с развитием инструментов, доступных в BlackHole exploit kit.
По данным Microsoft, в четвертом квартале прошлого года количество обнаруженных атак с использованием встроенных iFrame увеличилось вдвое. Хакеры используют iFrame для того, чтобы размещать на легитимных сайтах ссылки на вредоносные порталы. Семь из десяти атак, жертвами которых стали компьютерные системы различных предприятий, осуществлялись посредством вредоносных ресурсов.
В Microsoft отмечают, что злоумышленники все чаще нацеливаются на браузеры в последние несколько лет, и, возможно, в будущем такие атаки закрепят за собой лидирующую позицию среди всех компьютерных угроз. Специалисты отмечают, что сложившаяся ситуация непременно требует разработки механизмов для замены web-браузеров.

Несмотря на то, что Microsoft остается приверженцем Interent Explorer, компания тестирует новую клиентскую архитектуру, которая заменит браузер более безопасной виртуальной средой, которая будет использовать web-приложения. Новая технология под названием Embassies представляет собой приложение низкого уровня – контейнеры для нативного кода, которые используют интернет-адреса для связи с другими приложениями.
securitylab.ru
vant
vant
25 Апреля 2013, 22:46
Вредоносное ПО, не обнаруживаемое антивирусными продуктами, заражает системы через браузеры

Не удалось загрузить изображение

Традиционные антивирусные продукты не в состоянии идентифицировать подавляющее большинство вредоносного ПО.
Компания Palo Alto Networks, занимающаяся вопросами кибербезопасности, опубликовала media.paloal...налитический отчет «Modern Malware Review» о новом вредоносном ПО в корпоративных сетях.
По словам экспертов, традиционные антивирусные продукты не в состоянии идентифицировать подавляющее большинство вредоносного ПО, инфицирующего сети через приложения реального времени, в том числе через web-браузинг.

Так, 94% образцов вредоносного ПО, которое не обнаруживается антивирусными продуктами, попадает на компьютеры жертв через браузеры или прокси. При выполнении или передаче данных, 70% вредоносного ПО оставляют идентификаторы, которые можно использовать для обнаружения. В отчете сообщается, что 40% вредоносных программ, которые поначалу кажутся уникальными, на самом деле являются различными версиями одного и того же кода.
Исследователи сообщили, что самым эффективным методом для инфицирования систем вредоносным ПО является FTP. 95% вредоносного ПО попадает в сеть через FTP и более тридцати дней может не обнаруживаться антивирусными продуктами. В общей сложности, эксперты Palo Alto Networks выявили 30 разнообразных способов уклонения от систем безопасности. Боле 50% всех методов были нацелены на то, чтобы вредоносное ПО оставалось незамеченными.
По словам старшего аналитика Palo Alto Networks Уэйда Уильямсона (Wade Williamson), просто обнаружить вредоносное ПО, способное уклоняться от традиционных средств защиты, недостаточно. Необходим более комплексный подход по предотвращению инфицирования систем.
securitylab.ru
vant
vant
25 Апреля 2013, 22:46
Компьютерная система новейшего военного корабля США содержит уязвимость
25 апреля, 2013

Не удалось загрузить изображение

Оценка степени угрозы еще не завершена, но кораблю разрешили покинуть американский порт.
В компьютерной сети корабля береговой охраны США новейшего класса были обнаружены уязвимости. Бреши удалось зафиксировать в рамках регулярной проверки работоспособности сетей и состояния информационной безопасности на военных кораблях, которые в значительной мере зависят от современных систем связи и управления. Об этом сообщает Reuters.
Полностью оценка степени угрозы еще не завершена, однако кораблю разрешили отправиться в Сингапур, где он будет находиться 8 месяцев, действуя в Азиатско-Тихоокеанском регионе в зоне ответственности 7-го флота ВМС США.

Отметим, что несколько новых судов, недавно официально включенных в боевой состав флота, сейчас находятся у побережья Сингапура. Там будут проводиться крупные совместные учения флотов нескольких стран, в том числе США. Как отметил источник Reuters, бреши в защите компьютерных сетей кораблей, видимо, не настолько серьезны, чтобы это привело к отмене участия флота США в маневрах.
Кибербезопасность является одним из основных приоритетов для американского военно-морского флота, системы оружия которого в значительной мере опираются на коммуникационные и спутниковые сети.
securitylab.ru
Андрей Шувалов
Андрей Шувалов
26 Апреля 2013, 09:05
55% пользователей используют одинаковый пароль на большинстве веб-сайтов

Дата: 25.04.2013

Министерство коммуникаций Великобритании огласило тревожные данные относительно излишне беспечного отношения пользователей к собственной безопасности. Проведённый опрос показал, что более половины британских пользователей (55%) используют один и тот же пароль для большинства, если не для всех, веб-сайтов.
Естественно, это очень опасная практика, учитывая участившиеся случаи утечек персональной информации с различных сайтов. В открытый доступ уходят базы данных с сотнями тысяч паролей. Если у пользователя одинаковый пароль на всех сервисах, то после одной такой утечки все остальные его аккаунты тоже можно считать скомпрометированными.
26% пользователей признались, что выбирают легко запоминающиеся пароли, используя даты рождения и имена. Каждый четвёртый пользователь испытывает трудности с запоминанием пароля.
Средний мужчина еженедельно посещает 24 разных сайта, средняя женщина — 14 сайтов. Это не такое уж большое количество, чтобы создать уникальные пароли для каждого из них, тем более что не везде нужна обязательная регистрация. В крайнем случае, можно ведь использовать менеджеры паролей, храня файлы в защищённом месте. Сейчас недостатка в таких программах нет: 1Password, KeePass, Lastpass и прочие.
В опросе радует только то, что ситуация постепенно меняется к лучшему. От года к году люди всё более внимательно относятся к безопасности, в том числе устанавливая блокировку экрана на смартфоне и выбирая разнообразные пароли.
Результаты опроса Министерство коммуникаций опубликовало в отчёте “Adults’ Media Use and Attitudes Report 201 stakeholders...adults-2013/

xakep.ru
Андрей Шувалов
Андрей Шувалов
26 Апреля 2013, 09:06
В Китае разработан оптоволоконный лазер мощностью 10 кВт
(16:42) 25.04.2013


В Китае разработан оптоволоконный лазер мощностью 10 кВт, позволяющий передавать информацию в сверхшироком диапазоне данных на очень больших скоростях и дальних дистациях. Китай стал второй, после США, страной, овладевшей данной технологией.

Лазер также находит широкое применение в различных сферах промышленного производства. В сравнении с традиционными твердотельным и углекислотным лазерами оптоволоконный лазер отличается небольшим размером устройства, высокой эффективностью использования энергии и низкой себестоимостью работы. Что касается оптоволоконного лазера мощностью 10 кВт, то он может широко применяться в таких областях, как автомобилестроение, судостроение, самолетостроение и прочие.

Разработанное оптоволоконное лазерное устройство мощностью 10 кВт имеет размер лишь двух холодильников. В этом устройстве установлено 10 модулей волоконного лазера, способных превратить электрическую энергию в световую. Каждый из этих модулей может выпускать лазерный пучок мощностью 1,1 кВт, выпущенные пучки одновременно проходят через одно оптическое волокно и их общая мощность достигает 10 кВт. За этим процессом можно наблюдать сквозь специальные очки с фильтрами.

Новый лазер был создан на основе ранее созданного 4-киловаттного лазера. Все основные детали и части нового лазерного устройства были разработаны на основе самостоятельной работы и обладают полными правами интеллектуальной собственности, говорят разработчики.

По их словам, с учетом высокого рыночного спроса китайско оптоволоконное лазерное устройство мощностью 10 кВт будет внедряться в промышленное производство после дальнейшей доработки. Некоторые предприятия в КНР уже заявили о готовности заказать новое лазерное устройство.

К настоящему времени в США уже имеется подобное лазерное устройство мощностью 50 кВт.

http://www.cybersecurity
vant
vant
27 Апреля 2013, 00:42
Любого человека можно найти по фотографии в среднем за 12 часов
Дата: 26.04.2013

Все знают «правило шести рукопожатий», в соответствии с которым любых двух человек на планете отделяет друг от друга цепочка, в среднем, из шести знакомых. Конечно, ключевым здесь является слово «в среднем», потому что есть огромное множество социопатов с узким кругом знакомств, выйти на которых довольно сложно. Но полностью социально изолированных людей в современном обществе практически не осталось. В той же Америке таких людей, может быть, всего несколько человек: недавно как раз нашли одного и, естественно, сразу арестовали.

Если же не учитывать вышеупомянутого отшельника и ему подобных персонажей, то все остальные люди довольно хорошо интегрированы в глобальную социальную сеть человечества, которая в последнее время стремительно уплотняется.

Благодаря интернету, социальным сетям и твиттеру можно исключительно быстро распространять информацию. Исследователи из Массачусетского технологического института решили проверить такой тезис: если закон шести рукопожатий действует, то сколько времени нужно на «исполнение» этого закона, то есть как быстро можно найти произвольного человека? Логично предположить, что благодаря интернету эти самые «рукопожатия» сейчас происходят на порядок быстрее, чем раньше. Другими словами, как быстро можно найти человека в результате целенаправленной охоты на него силами всего общества?

Вместо эксперимента учёные приняли участие в открытом соревновании Tag Chellenge по краудсорсинговому поиску людей в разных городах мира. В сети были опубликованы фотографии пяти человек из разных городов мира: Лондон, Нью-Йорк, Братислава, Вашингтон и Стокгольм. Как выяснилось, для установления личности каждой из пяти «жертв» коллективному разуму понадобилось, в среднем, 12 часов.

Результаты исследования учёные опубликовали в научной работе «Целенаправленная социальная мобилизация в глобальной охоте на человека» (“Targeted Social Mobilization In A Global Manhunt”), arxiv.org/abs/1304.5097.
xakep.ru
vant
vant
28 Апреля 2013, 04:09
«Плохие новости» для Android


Специалист по безопасности мобильного сервиса Lookout обнаружил представителей нового семейства Android-троянцев в 32 приложениях, выложенных четырьмя разными разработчиками на Google Play. Согласно статистике онлайн-магазина, зараженные продукты были скачаны от 2 до 9 млн. раз.
BadNews (дословно «плохие новости») маскируется под безобидный, хотя и несколько агрессивный SDK-пакет для рекламной сети. Чтобы обойти защиту Google Play, авторы зловреда создали подставную рекламную сеть, через которую осуществляется загрузка вредоносного кода на зараженные устройства. При запуске BadNews отсылает на командный сервер информацию о зараженном устройстве (номер телефона, IMEI), а затем обращается к нему раз в четыре часа для получения дальнейших инструкций. Функционал нового троянца позволяет ему отображать на экране поддельные сообщения от имени легальных веб-сервисов (Skype, ВКонтакте), провоцируя пользователя на установку других вредоносных программ. Так, при анализе одного из образцов BadNews исследователи обнаружили, что он продвигает хорошо известного троянца, отсылающего текстовые сообщения на российские премиум-номера. Анализ также показал, что новый зловред по коду схож со многими SMS троянцами восточноевропейского происхождения.
www.secureli....com/ru/blog
vant
vant
28 Апреля 2013, 04:11
Агентство национальной безопасности США проиграло кибервойну со студентами
23 апреля, 2013

Саяногорск Инфо - 4b344fa046539ba2891fdb7200791bcb.jpeg, Скачано: 49


В США прошли ежегодные учения по киберзащите для студентов военных вузов.
Как сообщило информационное агентство Reuters, в пятницу, 19 апреля, в Гановере (Мэриленд, США) состоялся турнир по «кибервойне» между кадетами Академии военно-воздушных сил США (U.S. Air Force Academy) и хакерами Агентства национальной безопасности США (NSA). Целью турнира, проведенного в рамках ежегодных учений по киберзащите (Cyber Defense Exercise, CDX), стала демонстрация необходимости киберзащиты.
Около шестидесяти правительственных экспертов на протяжении недели круглосуточно работали над взломом компьютерных сетей, созданных студентами Академии военно-воздушных сил, а также академиями военно-морского флота, береговой охраны и др.
В то время, как студенты спали или занимались другой работой, команда NSA «Red cell» использовала трояны и другое вредоносное ПО, чтобы взломать студенческие сети и похитить данные (длинные наборы чисел, составленные координаторами турнира). По результатам турнира, победителями «кибервойны» стали студенты.
По словам экспертов безопасности, к обеспечению киберзащиты необходимо привлекать все более молодых людей. Через 15-20 лет результаты проведения подобных учений станут очевидными.
Подробнее: www.security...s/439742.php
Андрей Шувалов
Андрей Шувалов
29 Апреля 2013, 00:13
Android-гаджет для обнаружения снайперов

Дата: 28.04.2013

Армия США давно применяет специальное акустическое оборудование для обнаружения снайперов по звуку от выстрела. Похожие системы вроде ShotSpotter используются в американских городах для быстрого реагирования на городскую стрельбу с вычислением координат выстрела, которые передаются патрульным машинам.
Городская полицейская система состоит из сети звуковых сенсоров. Они регистрируют точное время звука. Собрав информацию с разных сенсоров в разных точках, можно вычислить источник звука.

Группа инженеров из университета Вандербильта, получив грант от компании Google, разработала аналогичную систему обнаружения источника выстрела, но на базе Android-смартфонов.
Изначально они хотели использовать только встроенные микрофоны смартфонов, но у них не получилось из-за встроенной системы шумоподавления и некоторых других технических проблем. Поэтому пришлось сделать специальный гаджет, приставку к смартфону. Гаджет небольшого размера имеет 1-4 встроенных микрофона и точно регистрирует время поступления звуковой волны. Гаджет с одним микрофоном очень маленький, а с четырьмя микрофонами чуть большего размера.
Для определения источника звука нужно шесть географически разнесённых смартфонов с сенсорами маленького размера или два смартфона с большими сенсорами на четыре микрофона в каждом.
Выстрел из огнестрельного ружья генерирует две звуковые волны. Первая распространяется сферически от места подрыва патрона. После вылета пуля двигается быстрее скорости звука, так что вторая звуковая волна имеет коническую форму. Сенсор регистрирует обе эти волны.
Результаты своего исследования специалисты из университета Вандербильта представили в научной работе “High-Accuracy Differential Tracking of Low-Cost GPS Receivers” на конференции ACM/IEEE Conference on Information Processing in Sensor Networks (IPSN) в апреле 2013 года.

xakep.ru
Андрей Шувалов
Андрей Шувалов
29 Апреля 2013, 00:14
Пиратская партия вошла в парламент Исландии

Дата: 28.04.2013

Пиратская партия Исландии отмечает историческую победу. Впервые ей удалось провести своих представителей в национальный парламент страны. На вчерашних выборах Пиратская партия набрала 5,1% голосов избирателей. Правда, это пока только предварительные результаты после подсчёта 95% голосов, но о преодолении пятипроцентного барьера можно уже говорить практически наверняка.
Преодоление пятипроцентного барьера означает, что Пиратская партия получит три депутатских мандата.
Пиратская партия Исландии основана в ноябре 2012 года по инициативе известного активиста Биргитты Йоунсдоуттир (Birgitta Jónsdóttir), депутата парламента с 2009 года. В 2011 году американские власти изучали её причастность к деятельности Wikileaks. В августе 2011 года двух агентов ФБР, которые вели расследование по её делу, выслали из страны, что значительно повысило авторитет Биргитты.
Основанное в 2006 году, пиратское движение в Европе добилось ряда больших и маленьких побед в разных странах. Наиболее крупным успехом, конечно же, можно считать получение двух мест в Европарламенте в 2009 году. Это позволило пиратам развернуть бурную деятельность в европейских коридорах власти, инициируя реформу в области законодательства об интеллектуальной собственности и пытаясь противостоять лоббированию со стороны американских корпораций. В последующие годы Пиратская партия получила десятки мест в парламентах разных земель Германии.

xakep.ru
vant
vant
29 Апреля 2013, 15:16
Хакеры взломали 50 млн аккаунтов LivingSocial
29.04.2013 09:05

Саяногорск Инфо - 68325640x320.jpeg, Скачано: 50


Хакеры взломали американский онлайн-магазин LivingSocial. Киберпреступление может стать одним из самых громких за последнее время, так как из 70 млн клиентов LivingSocial 50 млн могли потерять личные данные.

Интернет-портал LivingSocial - один из главных американских сервисов коллективных скидок. В России более известны его конкуренты, например Groupon. Для бизнеса такого типа успешная хакерская атака - существенный удар по репутации.

Руководство компании утверждает, что информация о кредитных картах клиентов в руки злоумышленников не попала, но другие данные, например имена, адреса электронной почты, зашифрованные пароли, были украдены. Всем пользователям пришлось срочно обновить свой пароль, чтобы избежать дальнейших махинаций с аккаунтами.

LivingSocial уже обратилась за помощью к властям, но установить причину нападения и выяснить, откуда была осуществлена атака, судя по всему, пока не удалось.

Дела у компании в последнее время идут не очень хорошо. В прошлом ноябре она объявила о том, что сократит штат на 400 человек, или на 9%, так как рынок онлайн-скидок переживает тяжелые времена. Основная проблема LivingSocial и ее конкурентов в том, что классическая бизнес-модель сервиса скидок плохо подходит для долгосрочного развития. Создать такой портал очень просто, поэтому рынок постоянно перенасыщен. Фирмы-однодневки переманивают клиентов и быстро закрываются, крупным же компаниям приходится туго.

vestifinance.ru
Андрей Шувалов
Андрей Шувалов
30 Апреля 2013, 01:24
Замеряем счастье на лицах людей

Дата: 29.04.2013


Разработчик Абхинав Дхалл (Abhinav Dhall) с коллегами из Австралийского национального университета в Канберре создал программу, которая поможет отсортировать фотографии в цифровом фотоальбоме. Она способна выбрать лучший из сотен снимков, автоматически замерив уровень счастья на лицах людей.
Анализ выражения лица и определение эмоций — вовсе не новая технология. Например, такое уже несколько лет назад умел делать движок Face.com.

Не удалось загрузить изображение

Анализ выражения лица с помощью Face.com API

К сожалению, программные интерфейсы Face.com API закрылись для широкой публики после того, как их купила компания Facebook. Тем не менее, существует целый ряд альтернатив, начиная с открытого фреймворка OpenCV.
Австралийцы применили похожие технологии для того, чтобы автоматически сортировать фотографии по уровню счастья или другим эмоциональным параметрам. Например, по уровню ужаса. Созданная ими тренируется на нейросети: после достаточного обучения она показала очень высокую точность распознавания эмоций, выдавая ошибку только в 7% случаях (по сравнению с человеческой оценкой эмоций на фотографиях). Более того, программа может анализировать видеоряд и менять оценку настроения толпы в реальном режиме времени.

Научный доклад австралийских учёных под названием “Expression Analysis In The Wild: From Individual To Groups” (pdf) был представлен на конференции ACM Conference on Multimedia Retrieval в Далласе на прошлой неделе.

xakep.ru
Андрей Шувалов
Андрей Шувалов
30 Апреля 2013, 01:25
Состоялись киберучения НАТО с участием девяти стран

Дата: 29.04.2013

Североатлантический альянс провёл ежегодные учения с отработкой взаимодействия международных сил НАТО в области ИТ. Во время последних учений под названием «Запертые щиты 2013» (Locked Shields 2013) отрабатывалась защита фиктивной компьютерной сети от компьютерных атак.
В учениях приняли участие 250 специалистов, находящихся на 11-ти базах Европы. Организатор мероприятия — компьютерный центр NATO Cooperative Cyber Defence Centre of Excellence (CCDCOE.org), совместно с министерствами обороны Эстонии и Финляндии.

Не удалось загрузить изображение

На фотографии — участники учений «Запертые щиты 2013». На столе у девушки справа можно рассмотреть «Таллинский учебник» по применению международного законодательства к компьютерным войнам нового поколения.
Совместные учение CCDCOE проходят с 2008 года. В этом году, кроме Эстонии и Финляндии, в них приняли участие представители Литвы, Германии, Польши, Нидерландов, Италии, Словакии и Испании.

xakep.ru
Андрей Шувалов
Андрей Шувалов
30 Апреля 2013, 01:26
Google выплатила независимому ИТ-специалисту более 30 000 долларов
(14:55) 29.04.2013

// CyberSecurity.ru // - Google по итогам этого месяца выплатила независимым ИТ-специалистам вознаграждение в размере 31 336 долларов за информацию о нескольких багах в браузере Chrome. Значительная часть указанной суммы ушла к Ральфу-Филиппу Вейнманн из центра ИТ-безопасности при Университете Люксембурга.

Напомним, что незадолго до этого Google выплатила почти 100 000 долларов за другие баги, выявленные участниками хакерского соревнования Pwn2Own.

Как сообщили в компании, общий размер вознаграждения Вейнманна за поик багов в Chrome уже превысил 30 000 долларов. В последнем случае он сообщил о выявлении трех багов в браузере, включая опасный баг в O3D, интерфейсе JavaScript API для создания трехмерной интерактивной графики. Данный API был включен в Chrome еще в 2009 году и с тех пор он присутствует в браузере в качестве плагина.
cybersecurity.ru
Андрей Шувалов
Андрей Шувалов
30 Апреля 2013, 01:27
Киберпреступник из Нидерландов скрывался в собственном бункере
29 апреля, 2013

Не удалось загрузить изображение

Полиция обезвредила также его передвижную компьютерную лабораторию, оборудованную в фургоне.
Испанская полиция в нескольких километрах от Барселоны обнаружила и арестовала голландского киберпреступника, который для того, чтобы скрыться от правосудия и продолжить подготовку масштабной кибератаки, оборудовал себе бункер и передвижную компьютерную лабораторию в фургоне.
Фургон позволял злоумышленнику очень оперативно менять местопребывания, что усложняло его арест.
Полиция Испании не разглашает имени задержанного, отмечая только, что осуществленная им кибератака может претендовать на звание самого масштабного и наиболее дерзкого киберпреступления последних лет.
securitylab.ru
Андрей Шувалов
Андрей Шувалов
30 Апреля 2013, 01:30
Интернет как театр военных действий: Москва обсуждает с американцами правила для интернета и вербует хакеров
29 апреля 2013 г.

Не удалось загрузить изображение


Global Look Press

Россия готовится провести переговоры о безопасности в интернете: в Москву прибывает американская делегация с двумя высокопоставленными чиновниками, сообщает "Коммерсант". По данным газеты, речь на встрече пойдет о принятии мер доверия в киберпространстве, но в перспективе российская сторона планирует формализовать активность в интернете вплоть до принятия международного свода правил поведения в Сети.
В Москве ожидают спецпомощника президента США по вопросам информационной безопасности Майкла Дэниела и координатора по вопросам кибербезопасности Госдепартамента Криса Пейнтера. Россия надеется убедить иностранных гостей в вероятности превращения интернета в театр военных действий. Впрочем, сам факт активизации диалога между Москвой и Вашингтоном показывает, что США также опасаются эскалации киберинцидентов. В Госдепартаменте "Коммерсанту" сообщили, что итогом переговоров может стать межправительственное соглашение и появление в составе российско-американской президентской комиссии отдельной рабочей группы по вопросам информбезопасности.
Экспертное сообщество вслед за дипломатами признают важность защиты от кибератак на государственном уровне. Эта тема стала центральной на "электронном Давосе" - международной конференции, прошедшей на минувшей неделе в немецком Гармиш-Партенкирхене. В частности, координатор по вопросам кибербезопасности Минобороны Австрии Гельмут Хабермайер фактически признал, что большинство технологически развитых стран считают необходимым не только отражать такие атаки, но и вооружаться на случай ведения кибервойн.
Такую необходимость осознают и в России: осенью 2012 года стало известно, что Минобороны РФ начало вербовку талантливых хакеров. Аналогичным образом действует и Пентагон. "Военные ведомства других стран ведут подобные наработки, мы не можем отставать", - поясняли тогда в Минобороны РФ.
Впрочем, в МИДе РФ надеются на другое развитие событий. "Важно предотвратить весьма реальную гонку виртуальных вооружений. Не тянуть канат на себя, а уже в этом году выйти на реальные договоренности о правилах ответственного поведения государств", - цитирует "Коммерсант" посла по особым поручениям российского внешнеполитического ведомства Андрея Крутских.
Отметим, что Россия уже не раз пыталась на международном уровне заключить соглашение об информационной безопасности. Так, в конце 2011 года Совет министров ОБСЕ пытался принять резолюцию о свободе в интернете, однако инициатива провалилась, так как Россия отказалась подписывать это соглашение. Москва настаивала, что в текст документа нужно внести пункт о необходимости соблюдения принципа невмешательства во внутренние дела государств, но не смогла этого добиться.
Что касается принятия мер доверия с США, то это вопрос прорабатывается уже почти два года. Соответствующее соглашение президенты России и США Владимир Путин и Барак Обама планировали завизировать на встрече в Мексике в июне 2012 года, но подписание документа сорвалось.
http://hitech.newsru.com
vant
vant
1 Мая 2013, 03:20
Исследователи: За хищением личных данных, как правило, следует мошенничество
30 апреля, 2013
,
Не удалось загрузить изображение

По мнению экспертов, вероятность стать жертвой мошенников после хищения личных данных равна 25%.
Пользователи Сети, чьи личные данные были похищены в течение 2012 года, имеют один шанс из четырех стать еще и жертвой мошенничества, сообщают исследователи Javelin Strategy & Research в своем новом докладе.
Так, по их данным, инцидент годичной давности, в ходе которого злоумышленникам удалось скомпрометировать сервер Департамента здравоохранения штата Юта, США, и похитить конфиденциальную информацию о 780 тысячах местных жителей, в последствии обернется мошенничеством в отношении этих людей. При этом, исследователи высчитали, что примерный финансовый ущерб для них составит порядка $500 миллионов.
«Плохие парни используют все более профессиональный подход к использованию информации, полученной в результате утечек. Более того, им становится все проще добывать необходимую информацию и все легче ее сбывать», - констатирует аналитик Javelin Strategy & Research Альфонс Паскуаль (Alphonse Pascual).
Составляя статистику исследователи руководствовались большей частью уже имеющимися данными об инцидентах безопасности и последствиях, к которым они привели. Так, в 2010 году вероятность стать жертвой мошенничества в результате утечки личных данных равнялась 10%.
Ознакомиться с отчетом Javelin Strategy & Research можно здесь www.javelins...ws/1387/92/1
securitylab.ru
vant
vant
1 Мая 2013, 03:22
Владелец сайта "заснял" DDoS-атаку на свой ресурс
29 апреля, 2013

Не удалось загрузить изображение

Визуализация DDoS-атаки была осуществлена с помощью инструмента Logstalgia.
Наблюдение за DDoS-атакой и попытками сервера отразить её — это очень зрелищное явление. Программа Logstalgia позволяет взять логи с сервера и сгенерировать видеоролик с визуализацией сетевого трафика.
Сетевые пакеты выполнены в виде разноцветных шариков, которые летят в сервер. Тот должен отбить каждый из них, поэтому мечется, как платформа в игре Arkanoid.
Каждый шарик летит с определённого IP-адреса, список находится в левой части экрана. Каждому запросу соответствует определённый ресурс, который нужно отдать: список находится в правой части экрана.
Владельцу Videolan.com (сайт-поставщик мультимедиа проигрывателя VLC) Людовик Фаувет (Ludovic Fauvet) заснял DDoS-атаку на свой ресурс Videolan.com.
Атака на Videolan.com была зарегистрирована 23 апреля. Частота нападения достигала 400 запросов в секунду, но сайту удалось выстоять.


securitylab.ru
vant
vant
1 Мая 2013, 03:23
Доменная зона .рф теряет популярность
30 апреля, 2013

Не удалось загрузить изображение


В 2012 году домен верхнего уровня уменьшился на 17%.
Как сообщают эксперты Координационного центра национального домена сети Интернет в ежегодном отчете «Российское доменное пространство 2012: итоги и перспективы развития», в прошлом году доменная зона .ru выросла почти на 18%, в то время, как кириллический домен верхнего уровня потерял 17% своего объема.
Доменная зона .ru показала третий в мире показатель роста, уступив только зонам .tk и .cn.
Несмотря на падение популярности доменной зоны .рф, эксперты пока не видят в этом большой проблемы.
По их словам, уменьшение популярности связано с массовым закрытием в 2012 году доменных имен, зарегистрированных «в период ажиотажа» - в первые месяцы открытой регистрации в доменной зоне .рф.
В сумме общее доменное пространство .ru и .рф достигло в прошлом году 5 млн доменных имен. По данным центра, в обеих зонах более 75% доменов (76% и 77,4% соответственно) зарегистрированы на физических лиц. При этом более 65% администраторов доменов находятся в Москве и Московской области.
securitylab.ru
Андрей Шувалов
Андрей Шувалов
2 Мая 2013, 00:52
Компьютер заражён вирусом? Выброси его

Дата: 01.05.2013

Департамент образования города Шверин (Германия) не придумал ничего лучшего, как отправить на свалку 170 компьютеров, заражённых вирусом Conficker. Сейчас этот инцидент расследуют власти. По их мнению, инвестиции 187 300 евро в столь радикальную форму удаления вирусов неприемлемо высоки. Из этой суммы 152 300 евро составляют затраты на покупку новой техники, а ещё 35 000 — затраты на её установку.
Инцидент произошёл в сентябре 2010 года, на пике заражения червём Conficker, в нескольких отделениях Педагогического институте повышения квалификации (Rechner des Lehrerfortbildungsinstituts).
Что удивительно, департамент образования города Шверин защищал сделанные «инвестиции». Они говорили, что закупка лицензионных антивирусных программ, найм специалистов и проведение работ по удалению вирусов с компьютеров обошлись бы в 130 000 евро. У них якобы нет таких денег. Они посчитали, что разница небольшая, и лучше сделать апгрейд под предлогом «неисправности оборудования», получив на это дополнительное финансирование из бюджета. В итоге, решили очистить от вирусов только сервер, а все персональные компьютеры выкину

xakep.ru
Андрей Шувалов
Андрей Шувалов
2 Мая 2013, 00:53
Марк Цукерберг снизил себе годовую зарплату до 1 доллара
30 апреля 2013 г.

Не удалось загрузить изображение

Основатель социальной сети Facebook Марк Цукерберг добровольно решил получать 1 доллар в год. Кроме того, Цукерберг отказывается от всех премий, которые полагались ему ранее, сообщает The Huffington Post.
Таким образом основатель Facebook поставил себя в один ряд с исполнительными директорами крупных предприятий, которые в свое время также решили получать символический 1 доллар. Первым назначившим себя такую зарплату бизнесменом в 1998 году стал Стив Джобс. С тех пор делать это вошло в традицию у бизнесменов, чьи компании достигли большого успеха.
В настоящее время зарплату в 1 доллар получают главы компаний Google (Эрик Шмидт, Ларри Пэйдж, Сергей Брин), Whole Foods (Ли Иэкокка, Джон Макки) и Oracle (Ларри Эллисон, Мэг Уитман). Правда, Эрик Шмит, когда сменил должность генерального директора на исполнительного, снова стал получать 1,25 млн долларов в год.
Цукербергу тоже, конечно, концы с концами сводить не придется. В прошлую пятницу стало известно, что в 2012 году он заработал 2,3 млрд долларов от реализации своего опциона в 60 млн акций Facebook по цене 6 центов за штуку. Кроме того, его зарплата в прошлом году оставила 500 тысяч долларов и он получил премию в размере 266 101 доллара. Состояние 28-летнего Цукерберга журнал Forbes оценивает в 13,3 млрд долларов, присудив ему 66-е место в списке миллиардеров планеты.
Добавим, что самым высокооплачиваемым топ-менеджером социальной сети является главный операционный директор Facebook Шерил Сэндберг, которая заработала в 2012 году 26,2 млн доллар

http://hitech.newsru
Андрей Шувалов
Андрей Шувалов
2 Мая 2013, 00:54
Сверхсильный телепат с убийственным зрением - в Британии нарисовали портрет "солдата будущего"
30 апреля 2013 г.

Не удалось загрузить изображение

Минобороны Британии поделилось видением на будущее военнослужащих: их тела будут модифицировать с помощью передовых технологий, делающих солдат суперсильными и быстрыми. Как сообщили The Daily Mail в ведомстве, усовершенствовать солдат планируют не только физически, но и ментально: бойцов будущего обучат "телепатии" и управлению техникой силой мысли. Во всяком случае, наука к 2045 году уже будет на это способна.
Переносить до 90 килограмм солдаты середины XXI века смогут благодаря экзоскелету, который укрепит руки и ноги военных. Такой "костюм" будет оборудован микрокомпьютером, который не только синхронизирует движение тела и скелета, но и будет предупреждать об опасностях и помогать развивать скорость.
Впрочем, быстро бегать военные будущего смогут и без внешнего скелета. Предполагается, что генные инженеры разработают способ увеличить мускульную силу бойца на 30%. Такой опыт был успешно поставлен на мышах, а человеку это сулит не виданные прежде скорость и силу.
Но если даже хорошо экипированного быстрого солдата и настигнет вражеская пуля, его тело будет готово быстро регенерироваться. Искусственные компоненты в крови позволят ей мгновенно сворачиваться и эффективно бороться с инфекциями, а кровяные сосуды получат способность к быстрому восстановлению. К тому же модифицированная кровь будет быстрее насыщать мозг кислородом и полезными элементами.
Если солдат будущего и попадет в беду, он сможет легко позвать на помощь коллег благодаря телепатическим способностям. Ученые уже обучили "чтению мыслей" крыс, которым вживили в мозг специальные чипы. Подобные способности у солдат - важное тактическое преимущество, отмечает газета.
Силой мысли военные смогут не только общаться, но и управлять техникой. В Пентагоне такие эксперименты уже ставились: добровольцам удалось контролировать на расстоянии модель самолета, а в будущем планируется управлять таким образом всей боевой техникой.
Информацию о столь амбициозном проекте журналисты получили от одного из департаментов британского Министерства обороны, который поделился итогами недавнего обсуждения передовых технологий, пригодных для военных. Главным выводом двухдневной конференции стало то, что к 2045 году развитие медицинских технологий сможет создать новый тип генетически улучшенных бойцов.
Разузнать о перспективе появления целой армии бойцов с возможностями героев фильма "Люди Икс" газете удалось благодаря программе Freedom of Information (FOI), которая гарантирует право на получение информации любого рода. Ранее Минобороны Великобритании уже приходилось отвечать на запросы в рамках FOI: военные рассказывали, как планируют отразить гипотетическую атаку зомби.
Правозащитники пока не успели отреагировать на обнародованную концепцию солдата будущего. Но можно предположить, что им эти идеи не понравится. Вполне вероятно, что активисты выступят против этих планов, осудив их также резко, как вероятное внедрение роботов-убийц в современные армии.

http://hitech.newsru.com
Андрей Шувалов
Андрей Шувалов
2 Мая 2013, 00:54
Мобильник как часть одежды и дисплей вместо окна: как изменится жизнь благодаря чудо-графену
30 апреля 2013 г.


Чудесные свойства графена, принесшего своим первооткрывателям российского происхождения Андрею Гейму и Константину Новоселову Нобелевскую премию по физике за 2010 год, помогут в ближайшем будущем кардинально изменить нашу жизнь, приблизив мечты футуристов. Так считает руководитель отдела исследования этого материала в Массачусетском Технологическом институте Томас Палациос, с которым пообщалась студия CNN Labs.

Не удалось загрузить изображение

Как полагает ученый, уже через пару лет графен начнут использовать в солнечных батареях и электронных дисплеях, а через пять-десять лет - в сотовых телефонах и компьютерах. А лет через 20 встроенные графеновые дисплеи станут появляться практически везде - в окнах, очках, стенах... В силу того, что графен представляет собой абсолютно прозрачную углеродную пленку толщиной всего в один атом, дисплеи можно будет "вшивать" даже в листы бумаги. Не исключено, что телефоны, которые мы сегодня носим в карманах и сумках, станут просто частицей одежды.
Но прежде физикам предстоит решить еще множество задач. Прежде всего, нужно найти наилучший способ получения графена. Так называемая "техника скотча", которая несколько лет с момента открытия материала в 2004 году была единственным известным способом, позволяла добыть лишь крайне малые количества пленки. Однако недавно Samsung Electronics - одна из ведущих компаний, участвующих в исследованиях, показала графеновый слой диаметром 30 дюймов (76 сантиметров).
В идеале производство графена должно быть похоже на процесс печати газет на рулонных машинах, говорит Палациос. Это перевернуло бы всю электронную индустрию. Среди свойств графена - его исключительная электро- и теплопроводность.
Впрочем, не все ученые столь оптимистичны в отношении "графенового будущего". Результаты последнего исследования, проведенного в Университета Райса (Техас, США), показывают, что материал, который все считали самым прочным, на самом деле вдвое слабее.
Прочность графена объясняется идеальной гексагональной структурой его кристаллической решетки. Однако на краях графеновых листов упорядоченная структура из шестиугольных ячеек превращается в менее прочную структуру из пяти- и семиугольных ячеек. Эти "швы" являются ахиллесовой пятой графена, вызывая множество проблем, сообщил на днях портал Hi-Tech News
vant
vant
3 Мая 2013, 02:58
Сбор Михалкова могут отменить

Саяногорск Инфо - 74ca440c4561f35749a2417b10a1f404.jpeg, Скачано: 46


Депутаты фракции ЛДПР подали на рассмотрение Госдумы законопроект, отменяющий обязательную плату в пользу РСП.
Депутаты фракции ЛДПР подали на рассмотрение Госдумы законопроект, отменяющий обязательную для российских граждан плату в пользу Российского союза правообладателей (РСП) за воспроизведение авторских произведений в личных целях.
В настоящий момент данный сбор, предусмотренный ст. 1244, ст. 1245, ст. 1273 ч. 4 ГК РФ, обязывает импортёров и производителей средств записи, воспроизведения и хранения медиа-контента осуществлять отчисления в размере 1% от стоимости товара в пользу Российского Союза Правообладателей (находится под руководством Никиты Михалкова).
ЛДПР намерена отменить указанный налог, в том числе из-за того, что, согласно текущей редакции закона, любой гражданин, заплативший за аудиовизуальное произведение, все равно будет платить за него каждый раз, при приобретении носителя информации или другого оборудования. При этом главным аргументом в пользу принятия данного закона являлось широкое использование средств записи для хранения контрафактного материала.
Кроме того, члены ЛДПР подчеркивают, что граждане, не использующие авторский контент вообще, все равно платят даже за теоретическую возможность это сделать. Таким образом, денежные средства взимаются с россиян неправомерно.
Предполагается, что общая сумма отчислений превышает 1 миллиард рублей в год, которые РСП распределяет среди правообладателей.
securitylab.ru
vant
vant
3 Мая 2013, 02:59
6 мая Intel презентует новые чипы Atom, Core i, а также встраиваемые GPU Iris


Не удалось загрузить изображение

(10:10) 02.05.2013

// CyberSecurity.ru // - В корпорации Intel рассказали о том, что 6 мая компания презентует ряд новинок, включая обновленные микропроцессоры Atom Silvermont для планшетов и смартфонов, предоставят новые данные о процессорной архитектуре Haswell и 22-нанометровых чипах на ее базе, а также расскажут о первых встраиваемых SoC-системах на базе Haswell и представят новое поколение графических чипов Iris. Презентовать новинки будет вице-президент Intel Девид Перлмуттер.

В Intel говорят, что у новых Atom Silvermont самый широкий их всех ранее презентованных Atom спектр использования. Если до сих пор Atom применялись в основном для ноутбуков и (редко) смартфонов, то новые чипы Intel позиционирует как продукт не только для смартфонов/планшетов, но также и для встраиваемого использования в профессиональном оборудовании и использования в такой новомодной категории оборудования, как микросерверы. Также новые Atom будут совместимы не только с Linux и Windows, но и с Android.

В Intel говорят, что Atom Silvermont - это самый большой пересмотр архитектуры Atom с 2008 года, когда эти чипы впервые появились, как решение для нетбуков. Ранее в корпорации сообщали, что Silvermont обеспечат прирост производительности для мобильных устройств, а кроме того предложат пониженное энергопотребление.

В будущем на смену Silvermont в 2014 году придут 14-нанометровые чипы Airmont. На рынке Silvermont и Airmont будут конкурировать с микропроцессорами на базе технологии ARM. Последняя сейчас имеет значительно более широкое распространение.

Что касается новых чипов Haswell для ноутбуков и десктопов, то здесь Intel обещает первые образцы коммерческой продукции на базе новинок в июне этого года. Новые Intel Core 4го поколения, как и Atom Silvermont используют 22-нанометровые транзисторы, созданные по фирменной технологии Intel FinFET, которая предполагает "слоеное" (трехмерное) размещение элементов процессора. Кроме того, эти процессоры поддерживают расширенные наборы инструкций AVX2, которые расширяют пространство SIMD. За счет расширенной поддержки инструкций, процессоры получают улучшенный механизм ветвления и предсказания кода.

Наконец, новые графические чипы Iris должны выйти в тандеме с процессорами Core 4 поколения и фактически станут графической составляющей интегрированных платформ на базе процессоров Haswell. Iris должны будут появиться в будущих моделях ноутбуков, настольных ПК и гибридных решениях. В компании говорят, что Iris обеспечат двукратный прирост производительности в сравнении с интегрированными графическими чипами нынешних Core третьего поколения Ivy Bridge.

Как и у Ivy Bridge, графика Iris будет разделена по направлениям: чипы Iris U и Mobile H будут предназначены для ультрабуков и высокопроизводительных ноутбуков. Десктопные Iris R будут предлагать трехкратный рост производительности и будут поддерживать память eDRAM.
vant
vant
3 Мая 2013, 03:00
Касперский: «Золотой век» киберпреступлений подходит к концу


Саяногорск Инфо - 15c5ea6f432cb54baf807d4ce51d6785.jpeg, Скачано: 46


Глава антивирусной компании указывает на повышение интереса к преступлениям в Сети со стороны правительств мира.
В ходе общения с лондонскими журналистами глава антивирусной компании «Лаборатория Касперского» Евгений Касперский заявил, что «золотой век» современной киберпреступности скоро закончится.
По мнению эксперта в сфере информационной безопасности, большинство правительств мира уделяет все больше внимания и проявляет все более оживленный интерес к преступлениям, совершенным в Сети.
«Полиция Украины и Румынии очень активно арестовывает хакеров», - подчеркнул Касперский.
В пример он также привел планируемое в 2014 году формирование специального подразделения по борьбе с киберпреступностью в сингапурском подразделении Интерпола. «Оно будет заниматься расследованием международных правонарушений, совершенных в киберпространстве, - пояснил эксперт. - Мы оказываем им поддержку, консультируя, а также делясь собственным опытом и знаниями, - сказал глава ЛК. - Поэтому я думаю, что «золотой век» киберпреступлений скоро закончится».
До 2012 года, по его словам, в мире в среднем происходило 3 крупные кибератаки за 5 лет. Со второй половины 2012 года по сегодняшний день уже совершено 3 нападения подобного типа.
«Количество атак на критическую IT-инфраструктуру и промышленные системы растет. Боюсь, что в будущем мы увидим только увеличение их числа и экспоненциальный рост различных киберугроз, которые мы можем отнести к кибероружию», - заключил Касперский
securitylab.ru
vant
vant
3 Мая 2013, 03:01
День рождения спама - 3 мая 1978 года

Такое название «электронному мусору» дал в 1993 году системный администратор Usenet Джоэл Фер.
Первое спам-сообщение 400 получателям разослала 3 мая 1978 года компания DEC – уже не существующая фирма по изготовлению электронной техники, которая таким образом решила продвинуть на рынок свои новые мини-компьютеры. Объявление было разослано по сети Арпанет (Arpanet), которая была предшественницей современного интернета.
Название «СПАМ» (SPiced hAM) носит марка мясных консервов – пряный колбасный фарш из свинины. После второй мировой войны, в период, когда на британских островах действовала карточная система, спам был одним из немногих мясных продуктов, находившихся в свободной продаже.
В 1970 году на британские телеэкраны вышла комедия, в которой было изображено кафе, где все блюда были приготовлены из спама, который усиленно навязывался клиентам. Так эти консервы стали символом назойливой рекламы.
http://smi2.ru
vant
vant
4 Мая 2013, 00:23
СМИ: хакеры из Китая украли секретную информацию у военных США

Саяногорск Инфо - hakery_3.jpeg, Скачано: 45


В ходе длительной серии кибератак китайским хакерам удалось похитить у американских оборонных компаний значительный объем секретной информации, содержащей данные о новейших перспективных разработках. Об этом в четверг 2 мая сообщает информационное издание «Лента.ру».

Указанные кибернетические атаки проводились в течении длительного периода с 2007-го по 2010-й год. Одной из целей злоумышленников стала компания QinetiQ North America, которая по государственному оборонному заказу разрабатывает военных роботов и спутниковые разведывательные системы. Информацию об этом журналистам предоставили сотрудники Пентагона. Военные и правоохранительные органы предполагают, что к утечке информации может быть причастна Comment Crew – хакерская группировка из Шанхая, которую международное сообщество ассоциирует с Народно-освободительной армией Китая.

Эксперты пока не разглашают путей, с помощью которых хакеры смогли проникнуть в замкнутые сети, но по одной из наиболее вероятных версий, виновником этого стал незащищенный канал связи Wi-Fi. По предварительной информации, только на территории США жертвами указанной группировки стало более 141-й организации.

www.profi-fo...fi-forex.org
vant
vant
4 Мая 2013, 00:24
#Icon — популярная конференция об интернет-бизнесе

Дата: 03.05.2013

24 мая, Зона Действия, с 10.00 до 20.00.

На #Icon выступят 12 основателей и CEO успешнейших проектов рунета: Abbyy, LinguaLeo, Boombate, SurfingBird, MyApps, Ostrovok, Empatica, YouGifted, GetTaxi, WannaFun, CubeLine и др.
Аудитория мероприятия: предприниматели, амбициозные стартап команды, инвесторы, блоггеры, IT-менеджеры.
В рамках #Icon каждый гость сможет узнать:
- 10 правил гарантированного получения инвестиций в проект;
- Как вывести приложение в TOP 10 App Store на международном рынке;
- Как раскрутить YouTube-канал до 3 000 000 просмотров в месяц и заработать на этом;
- Где искать вдохновение и силы для развития проекта;
- 9 работающих фишек для продвижения бизнеса в социальных сетях;
- Секреты управления проектами в сфере высоких технологий;
- Правила создания эффективной команды для стартапа.
А также: полезные знакомства, контакты и океан вдохновения!
Количество мест ограничено, необходима предварительная регистрация.
icon-russia.ru.
vant
vant
4 Мая 2013, 00:25
Встроенная графика Core i7 поддерживает разрешение 4K Ultra HD

Дата: 03.05.2013

Ноутбуки и планшеты на новых процессорах Intel смогут работать при разрешении 3840×2160, не тормозя даже в играх топового уровня, как Battlefield 3 и BioShock Infinite. По крайней мере, именно такую производительность компания Intel обещает blogs.intel....A2-graphics/ для системы на кристалле Core четвёртого поколения (Haswell) с новой графической подсистемой Iris Graphics и встроенной памятью eDRAM.
Iris Graphics обеспечивает примерно в два раза лучшую производительность в 3D-графике, чем графические процессоры HD 4000, встроенные в микросхемы Core нынешнего поколения (Ivy Bridge).
Кроме базовой модификации HD Graphics 5000, технология Iris Graphics будет поставляться в двух вариантах: Iris Graphics 5100 (процессор Core i7-4000U в ультрабуках) и Iris Pro Graphics 5200 с процессорами H- и R-серий, которые предназначены для производительных ноутбуков и настольных компьютеров. Для процессоров R-серии производительность 3D-графики вырастет в три раза, а сравнению с нынешней HD 4000.
Iris Graphics будет поддерживать разрешение 4K Ultra HD и работу с тремя мониторами, так же как спецификации OpenCL 1.2, DirectX 11.1 и OpenGl 4.
Официальная презентация 22-нанометровых микросхем Haswell состоится 3 июня на выставке Computex.


Не удалось загрузить изображение
Андрей Шувалов
Андрей Шувалов
5 Мая 2013, 11:23
Trend Micro: хакеры работают все быстрее
04.05.2013

Компания Trend Micro опубликовала отчет, посвященный киберугрозам в первом квартале 2013 г. Основными темами исследования стали множащиеся атаки с использованием уязвимостей «нулевого дня», а также недавняя направленная атака на пользователей в Южной Корее. Результаты исследования свидетельствуют о том, что уязвимости «нулевого дня» остаются актуальной угрозой, а атаки хакеров становятся все более изощренными, интенсивными и опасными.

Саяногорск Инфо - 352963.png, Скачано: 45


Статистика по странам
Новые атаки на Oracle Java и Adobe Flash Player, Acrobat и Reader демонстрируют, что уязвимости появляются быстрее, чем соответствующие исправления, и быстро включаются в профессиональные наборы для атак, например «Black Hole Exploit Kit». Java по-прежнему является благодатной почвой для атак. Кросс-платформенный характер решения, а главное, его уязвимость и широкая распространенность продолжают привлекать внимание хакеров.
Громкие атаки на пользователей в Южной Корее в марте этого года подтвердили, что кража данных уже не является единственной целью хакеров. Сегодня киберпреступники используют бреши в защите для нарушения работы критически важных сетей с использованием самых современных методик. Вот некоторые особенности этих атак:
• универсальная нацеленность на различные платформы, например UNIX и LINUX;
• использование специальных решений для противодействия установленному защитному ПО;
• захват систем управления исправлениями.
По словам специалистов, анализ ситуации в Южной Корее позволяет сделать вывод о том, что в будущем хакеры смогут предпринимать еще более разрушительные атаки, каждым кварталом атаки становятся все более дерзкими и узконаправленными.

Источник: Trend M www.trendmic...icro.com.ru/
Андрей Шувалов
Андрей Шувалов
5 Мая 2013, 11:26
Twitter предупреждает о дальнейших хакерских атаках
01.05.2013

Недавние события с взломом Twitter-аккаунта Associated Press и публикацией там ложной информации о ранении президента США, что вызвало обвал и панику на мировых биржах, судя по всему, так взволновали руководство крупнейшего сервиса микроблогов, что оно решило выступить с официальным предупреждением. В послании, разосланном на днях ведущим медиа-корпорациям и агентствам новостей, содержится напоминание об угрозах, которые несут кибер-преступники, а также заявлено о том, что такие атаки продолжатся.

Саяногорск Инфо - 352742.jpeg, Скачано: 45


Причем, в Twitter считают, что такого рода инциденты, вероятно, связаны с фишинговыми атаками, нацеленными на корпоративную почту, от которой, как правило, не ожидаешь подвоха, и которая часто имеет привязку непосредственно к аккаунту пользователя. Для повышения уровня безопасности эксперты рекомендуют не использовать компьютеры с подобной функциональностью для чтения обычных электронных писем или веб-серфинга, поскольку в этом случае увеличивается риск подхватить какой-нибудь вирус. В самом же сервисе микроблогов сейчас работают над системой двухфакторной авторизации.

Источник: CNET news.cnet.co...cks-threats/
Андрей Шувалов
Андрей Шувалов
5 Мая 2013, 11:28
Лаборатория Касперского: новый спам или хорошо забытый старый
03.05.2013

По итогам первого квартала 2013 года аналитики «Лаборатории Касперского» зафиксировали небольшой рост ( 0,53%) объема нежелательной корреспонденции в мировом почтовом трафике. В результате общая доля спама составила 66,5%. Также незначительно увеличился уровень вредоносных вложений в спам-письмах — по прошествии первых трех месяцев этот показатель составил 3,3%. А вот доля фишинговых писем серьезно уменьшилась — в 4,25 раза — и составила 0,004%.

В первом квартале 2013 года спамеры, как всегда, эксплуатировали наиболее громкие мировые события — смерть президента Венесуэлы Уго Чавеса, отречение от престола Папы Римского Бенедикта XVI и избрание нового понтифика — для привлечения внимания к письмам с вредоносными URL. При этом большая часть таких сообщений была замаскирована под новостные рассылки известных информационных агентств (например, CNN или BBC), а любопытство пользователей злоумышленники подогревали обещаниями «сенсационных» фотографий и видеороликов.
Также в первом квартале 2013 года злоумышленники активно использовали возможности легальных сервисов для обхода спам-фильтров. В частности, с их помощью маскировали реальный адрес, на который вела содержащаяся в сообщениях вредоносная ссылка. Такой трюк аналитики «Лаборатории Касперского» обнаружили в стандартной для спама рекламе медикаментов для мужчин. Злоумышленники сначала воспользовались сервисом коротких ссылок от Yahoo, а затем обработали полученную с его помощью ссылку в онлайн-переводчике Google Translate, который может выполнять перевод веб-страницы по указанной пользователем ссылке и генерировать собственную ссылку на результат перевода. Сочетание этих методов сделало каждую ссылку в спам-рассылке уникальной, а кроме того, использование двух всемирно известных доменов помогало сделать ссылку достаточно «авторитетной» в глазах получателя спама.
Спамеры стали использовать комбинации из нескольких приемов, в том числе довольно известных, но со временем утративших популярность. Например, в спаме вновь стал встречаться прием замусоривания содержимого письма, известный как «белый текст». По сути, это добавление в письмо случайных кусков текста (в первом квартале 2013 года ими, в основном, были фрагменты новостей), оформленных светло-серым шрифтом на сером фоне или отделенных от основного рекламного текста большим количеством переносов строки. Такой прием рассчитан, прежде всего, на то, что контентные спам-фильтры примут нежелательное письмо за новостную рассылку. Кроме того, использование случайных фрагментов новостей делает каждое письмо спам-рассылки уникальным, что затрудняет его детектирование.
Среди стран-источников спама в первом квартале 2013 года Китай и США по-прежнему остаются в числе абсолютных лидеров, набрав 24,3% и 17,7% соответственно. На третье место по итогам первых месяцев этого года с довольной большой долей (9,6%) поднялась Южная Корея. Любопытно, что спам из этих стран нацелен на разные регионы. Так, большинство китайского спама рассылается в Азию, спам из США ориентирован преимущественно на Северную Америку, а спам из Кореи направлен в основном на Европу. Россия в этом рейтинге за начало года прибавила 1,2% и в результате с показателем в 3,2% заняла 7-ое место, поднявшись на одну строчку вверх по сравнению с последним кварталом 2012 года.
http://www.kaspersky.ru/
Андрей Шувалов
Андрей Шувалов
5 Мая 2013, 11:29
«Лаборатория Касперского» проследила шпионские программы до частной компании из Италии
25.04.2013

Эксперты «Лаборатории Касперского» в ходе детального анализа двух шпионских программ Morcut и Korablin установили связь между ними и частной итальянской компанией Hacking Team, специализирующейся на разработке ПО для слежки и его продаже государственным и правоохранительным структурам разных стран. Такое заключение специалисты сделали, исходя из функциональной идентичности этих зловредов и официальной программы Hacking Team — Remote Control System (RCS), — которую разработчик позиционирует как ПО для слежения за компьютерами и телефонами подозреваемых в преступлениях.
http://www.kaspersky.ru/
Андрей Шувалов
Андрей Шувалов
5 Мая 2013, 11:32
Уязвимость в Viber позволяет обойти блокировку экрана в Android-смартфонах

Если вы являетесь поклонником популярного VoIP-приложения Viber и часто используете его на своем Android-смартфоне, вам самое время насторожиться. Дело в том, что команда Bkav Internet Security обнаружила эксплойт, который позволяет обойти блокировку экрана посредством пароля на старых и новых моделях устройств под управлением помянутой операционной системы (включая сюда и “гуглофон” Nexus 4). При этом требуется, чтобы была активна функция всплывающих уведомлений, а сам эксплойт показан в видеоролике.

Не удалось загрузить изображение
Уязвимость в Viber

Хотя действия, необходимые для осуществления эксплойта, варьируются в зависимости от конкретного смартфона, их объединяет некий алгоритм, включающий в себя отправку одного-двух сообщений на атакуемый аппарат плюс несколько нажатий на сенсорный дисплей и кнопку возврата. В качестве временного решения можно просто отключить всплывающие уведомления, при этом специалисты Viber уже пообещали в скором будущем выпустить патч для этой “дыры”, которая на поверку выходит не столь уж опасной (хотя осторожность пользователям Android-смартфонов, конечно, не повредит).
UpDate: Представители Viber объявили что проблема решена и обновление можно загрузить у них с сайта.
Источник: Engadget www.engadget...ock-screens/
Андрей Шувалов
Андрей Шувалов
5 Мая 2013, 11:37
Дата: 04.05.2013


Первый управляемый полёт робота-пчелы весом 0,08 грамма

Не удалось загрузить изображение

Инженеры из Гарвардской школы инженерных и прикладных наук осуществили первый маневрируемый полёт робота-пчелы RoboBee. Устройство уникально по многим характеристикам. Во-первых, на сегодняшний день это самый миниатюрный летающий робот: его вес составляет всего 80 миллиграммов, размах крыльев — 3 см. Крылья вибрируют с частотой 120 герц, приводимые в движение пьезоэлектрическими актуаторами, питание которых осуществляется по кабелю. RoboBee самостоятельно балансирует в воздухе, реагируя на неожиданные дуновения ветра или другие события, которые могут нарушить его равновесие. К сожалению, подъёмной силы робота вряд ли хватит, чтобы поднять в воздух аккумуляторы хоть какой-то полезной ёмкости.
Разработка конструкции заняла у учёных около десяти лет. Кроме Гарвардской школы инженерных и прикладных наук, в проекте участвовал также Институт биоинженерии Виса при Гарвардском университете.



http://www.xakep.ru/
Андрей Шувалов
Андрей Шувалов
5 Мая 2013, 23:21
Политики безопасности: программы для удаленного доступа

Кирилл Круглов
Эксперт «Лаборатории Касперского»
опубликовано 19 апр 2013, 16:48 MSK

Опыт многих офицеров информационной безопасности показывает, что лишь малая доля инцидентов происходит в результате тщательно спланированных и очень сложных таргетированных атак, большая же часть инцидентов является результатом отсутствия эффективных мер защиты и контроля. Мы начинаем серию публикаций, посвященных угрозам информационной безопасности, которые связанны с использованием легитимного ПО.

TeamViewer

Чрезвычайно популярные, удобные и полезные инструменты для организации удаленного доступа по достоинству оценили не только системные администраторы и разработчики, но и все, кому хоть раз приходилось срочно подключаться к рабочему компьютеру в ходе деловой поездки, отпуска или из дома. Однако бесконтрольное использование такого ПО создает угрозу безопасности компании и может привести к возникновению инцидентов.
Так, очень распространенное и часто используемое ПО для удаленного доступа – TeamViewer – было использовано для шпионажа в восточной Европе, направленного против как государственных, так и частных компаний. Однако проникновение в корпоративную сеть через ПО для удаленного доступа может быть не только внешней угрозой (хакеры и вредоносное ПО). Не менее опасны в этом случае и внутренние угрозы – бесконтрольное использование удаленного доступа сотрудниками, злонамеренная установка и использование такого ПО инсайдером. Рассмотрим возможные угрозы на примере реальной истории, свидетелями которой стали сотрудники нашей компании.

Проблема. История из практики

В крупной софтверной компании один из сотрудников часто задерживался на работе. Чтобы все успеть, ему приходилось регулярно приезжать на работу и в выходные. Устав от такого режима, он воспользовался советом коллег и установил TeamViewer. Теперь ему не надо было задерживаться на работе и приезжать в офис по выходным - заходя на рабочий компьютер удаленно, он мог работать из дома.
TeamViewer действительно облегчил жизнь сотруднику, но осложнил ее офицеру безопасности той же компании. Через некоторое время офицер безопасности заметил, что в корпоративной сети участились инциденты: антивирус обнаруживает больше вредоносного ПО, чаще происходят попытки неавторизованного доступа к конфиденциальным данным и т.д. Проведя беглый анализ, он выяснил, что основная подозрительная активность приходится на компьютер одного пользователя.
Глубокое антивирусное сканирование подозрительного ПК не выявило никакого вредоносного ПО. Офицер безопасности заподозрил, что кто-то из коллег сотрудника может иметь доступ к его учетной записи и использовать её для маскировки своей преступной деятельности. Однако, проанализировав данные проходной и видеонаблюдения, он убедился, что во время подозрительной активности в офисе никого не было. Оставалась еще одна возможность: присутствие на подозрительной машине недетектируемого бэкдора. Анализ сетевого трафика показал, что временному периоду регистрации инцидентов соответствуют всплески сетевой активности на том же ПК. Хотя трафик, передаваемый через 80 и 443 порты, был зашифрован, удалось установить, что активность была связана с серверами, домены которых имели вид ‘serverXXX.teamviewer.com’.
После осмотра подозрительного ПК на нем был найден работающий сервер TeamViewer. Проведя интервью с сотрудником, служба безопасности выяснила, зачем и как был использован удаленный доступ к корпоративной сети. Вместе с тем, сотрудник заявил, что он не был подключен к корпоративной сети в то время, когда были зарегистрированы инциденты. Анализ домашнего ПК сотрудника показал, что некоторое время назад на нем было обнаружено и удалено шпионское ПО. Сотрудник не придал этому большого значения, т.к. антивирус успешно обезвредил угрозу. Детальный анализ показал, что шпионское ПО было ориентировано на логирование информации, вводимой пользователем с клавиатуры, и копирование областей экрана.
Вывод, сделанный службой ИБ, был таким: шпионское ПО, обнаруженное на домашнем ПК сотрудника, передало злоумышленнику данные, необходимые для доступа к рабочей станции. Воспользовавшись этой информацией, злоумышленник, проникнув в корпоративную сеть, проводил обследование сети, устанавливал вредоносное ПО, искал уязвимости и пытался скопировать файлы с сетевых ресурсов.



Не удалось загрузить изображение


К счастью, благодаря оперативной реакции сотрудников ИБ вредоносную деятельность удалось пресечь достаточно быстро, и ущерб, нанесенный злоумышленником, был оценен как незначительный. За несоблюдение политик безопасности компании виновный сотрудник был наказан, а руководитель отдела безопасности потребовал принять срочные меры для предотвращения подобного рода инцидентов в будущем.
Решение
Одним из важных этапов в обработке инцидентов является устранение повлекших его недостатков политики безопасности. Что же в данном случае необходимо сделать офицеру ИБ?
Первичный анализ
Первая задача офицера безопасности в случае обнаружения инцидента - выяснить, является ли инцидент единичным или его повторение возможно на каких-то других ПК в сети. Инвентаризация позволит собрать информацию обо всем ПО, установленном на ПК пользователей, а мониторинг – узнать, как часто сотрудники его используют. Проведя первичный анализ, офицер ИБ получит в том числе общую картину использования в сети ПО для удаленного доступа, узнает, кто и как часто им пользуется.
Контроль сетевого трафика
Одним из источников проблем безопасности является недостаточный контроль подключений к корпоративной сети. Наиболее подходящим инструментом для контроля сетевых подключений является Firewall, а для контроля трафика – IPS. Несмотря на важность мер по контролю периметра корпоративной сети, в условиях, описанных в истории, они оказываются малоэффективными. Так, подключение одного TeamViewer к другому осуществляет через удаленные серверы, а передача данных – зашифрованных HTTP-пакетов – может производиться по 80 и 443 портам. Блокирование всего такого трафика невозможно – это полностью парализует работу пользователей. С другой стороны, блокирование подключений ко всем доменам или IP-адресам серверов TeamViewer – довольно трудоемкая работа, т.к. требует выявления и поддержания в актуальном состоянии списках всех соответствующих доменных имен и IP-адресов.
Контроль приложений
Очевидно, что контроль приложений является подходящим инструментом для снижения рисков проникновения злоумышленника в корпоративную сеть через TeamViewer, так как позволяет предотвратить его бесконтрольное использование.
Используя контроль приложений, офицер ИБ может решить две задачи:
1. Контроль использования TeamViewer.
TeamViewer - удобный инструмент. Например, он позволяет администраторам оказывать помощь пользователям вне зависимости от местонахождения системного администратора. Тем, кому жизненно необходим удаленный доступ, можно разрешить использование TeamViewer или предложить безопасную альтернативу. Остальным же сотрудникам компании необходимо полностью заблокировать возможность запуска любого ПО для удаленного доступа.
На первый взгляд, такое решение кажется сложным – поиск, составление и поддержка в актуальном состоянии полного списка всего ПО для удаленного доступа требует времени и сил. Однако использование контроля приложений в режиме «запрещено все, что не разрешено» исключает необходимость вести и без конца пополнять списки запрещенного ПО.
После исключения тех, кому TeamViewer не нужен, задача офицера ИБ сводится к осуществлению контроля над определенной группой сотрудников, находящихся в зоне риска.

2. Ограничение доступа и возможностей TeamViewer на случай проникновения злоумышленников.
Допустим, сотрудник получил разрешения и права на использование TeamViewer, и злоумышленнику удалось украсть логин и пароль для подключения. Как минимизировать потенциальных ущерб, который может нанести взломщик?
Кроме блокирования, контроль приложений позволяет офицеру безопасности ограничить возможности приложения по средствам использования HIPS политик – например, ограничить доступ к сетевым ресурсам, ограничить права на запуск и загрузку приложений, запретить изменение настроек и т.д. Это позволит максимально ограничить возможности TeamViewer в случае его использования злоумышленником.
Политики безопасности
Несмотря на богатую функциональность TeamViewer, в нем не предусмотрены средства централизованного контроля администратором в корпоративной сети. В TeamViewer заложены некоторые настройки, позволяющие снизить риск проникновения – например, генерация нового пароля для подключения при запуске TeamViewer, возможность ограничения списка ID-клиентов, для которых разрешено подключение, создание VPN соединения между двумя клиентами TeamViewer. Однако решение об использовании тех или иных ограничений принимает сам пользователь. Конечно, администратор может установить и настроить TeamViewer, защитив дальнейшее изменение настроек паролем, но, очевидно, что контроль изменения настроек лишен смысла, когда пользователь может воспользоваться портативной версией, которую он принес на флешке.
Сотрудники компании должны быть знакомы с политиками безопасности. Одна из задач офицера ИБ - регулярно проводить инструктаж персонала и контролировать исполнение существующих политик. Например, пользователям следует:
• запускать TeamViewer с минимальными правами – без возможности повышения привилегий;
• генерировать новый ключ при каждом запуске;
• не использовать TeamViwer без необходимости (не оставлять работающим);
• не хранить и не передавать данные для подключения в открытом виде;
• в случае возникновения подозрений на взлом срочно сообщать об этом в отдел ИБ.
Заключение
С точки зрения информационной безопасности, ПО для организации удаленного доступа представляет собой угрозу нарушения периметра корпоративной сети - как в случае его бесконтрольного использования, так и в случае пренебрежения правилами безопасности при подключении к корпоративной сети извне. При этом активность такого ПО в сети значительно усложняет идентификацию вредоносной активности на фоне легальной. Кроме того, при отсутствии согласования использования ПО для удаленного доступа со службой ИБ, его обнаружение в сети может свидетельствовать об успешном проникновении злоумышленников.
Для снижения рисков возникновения подобных инцидентов следует максимально ограничить использование ПО для удаленного доступа - например, при помощи контроля приложения. В случае, когда использование подобного ПО сотрудниками является частью бизнес-процессов, необходимо максимально ограничить возможности потенциального злоумышленника. Так, использование HIPS политик, запуск с минимальными привилегиями, обязательная доменная, а в лучшем случае - двухфакторная авторизация, помогут снизить риски использования потенциально опасного ПО до приемлемого уровня.
securelist.com
При использовании материалов гиперссылка обязательна.