uinC NewsLetter #27, 2010


Приветствуем!

Новости из Security Мира

5/07/2010 09:17 Хакеры из КНДР оказались непричастны к атакам на сайты госструктур США
Северокорейские хакеры непричастны к масштабной кибератаке на сайты госструктур США, проведенной в начале июля 2009 года. Таковы предварительные результаты расследования, проведенного американскими спецслужбами, сообщает Associated Press в субботу, 3 июля. Версия о причастности к DDoS-атакам на сайты госструктур США северокорейских хакеров считалась основной. В ее пользу, в частности, говорило использование корейского языка в коде, а также тот факт, что практически одновременно с американскими сайтами атаке по схожей схеме подверглись южнокорейские ресурсы. Вывод о непричастности хакеров из КНДР к атакам на американские сайты, отмечает AP, пока является единственным результатом расследования, длившегося год. Установить, кто и с какой целью предпринял нападение на сайты госструктур, не удалось. Кибератака на сайты госструктур США началась 4 июля 2009 года. В общей сложности нападению подверглись 43 ресурса, включая сайты администрации президента США, Минфина, Госдепартамента, Нью-йоркской фондовой биржи, а также компаний Amazon иYahoo. В ряде случаев нормальную работу сайтов удалось восстановить лишь через три дня.
Источник

5/07/2010 09:47 Начат набор разработчиков нового российского поисковика
Кадровое агентство Arthur Hunt Group начало подбор персонала в команду разработки государственной новостной системы, пишут "Ведомости", со ссылкой на трех менеджеров, близких к компаниям "Яндекс", Mail.ru и Rambler. Кандидатов переманивают, в частности, из этих трех компаний. Проект, стоимость которого оценивается в 100 миллионов долларов, будет поддерживается из бюджета ряда государственных компаний. На подбор команды отведено три месяца, а сам поисковик должен заработать к концу 2011 года. После прохождения собеседования будущий работник встречается с представителями инвестиционной группы Global Investments. В самой Global Investments утверждают, что ничего не знают о проекте. В марте 2010 года о проекте национального поисковика уже сообщало издание "РБК-daily". По данным издания, автором идеи являлся замглавы президентской администрации Владислав Сурков, а финансировать проект должны были только российские инвесторы. Газета писала, что проект передан в ведение главы Минкомсвязи Игоря Щеголева, а исполнителем должен был стать "Ростелеком", также работающий над порталом госуслуг. Предполагалось, что такой поисковик должен стать более ориентированным на государственные нужды, чем остальные.
Источник

5/07/2010 10:06 Бесплатное и пробное ПО Microsoft теперь доступно на единой интернет-площадке
Корпорация Microsoft открыла на своём русскоязычном сайте специальную веб-страницу, которое доступно для скачивания самой широкой аудитории: домашним пользователям, системным администраторам, разработчикам ПО и другим. Эта инициатива призвана помочь пользователям познакомиться с продуктами Microsoft, бесплатно скачать пробные версии нового ПО, загрузить нужные приложения и сэкономить время и средства на поиск и приобретение различных программных решений, говорится в сообщении корпорации. В настоящий момент на интернет-ресурсе представлены такие продукты, как антивирусное ПО Microsoft Security Essentials, браузер Internet Explorer 8, бета-версия Office 2010, средства Visual Studio 2010, SQL Server 2008 R2, бета-версия Microsoft SharePoint Server 2010 и многое другое, в частности, необходимые обновления и дополнения для популярных продуктов. Также на странице содержатся прямые ссылки на видео-уроки и форумы для разработчиков и технических специалистов.
Страница на Веб-сайте

5/07/2010 10:34 Платформа WebOS будет использоваться в нетбуках НР
Hewlett-Packard завершила сделку по приобретению компании Palm, за которую было заплачено $1,2 млрд. По мнению обозревателей, основная цель покупки Palm — получение прав на операционную систему WebOS, применяющуюся в коммуникаторах Palm Pre и Pixi. Ещё в мае НР сообщила, что программная платформа WebOS найдёт применение в готовящемся к выпуску планшетном ПК. Позднее стало известно, что Hewlett-Packard планирует инсталлировать WebOS на некоторые модели принтеров с подключением к Интернету. Как теперь сообщается, WebOS будет использоваться и в других продуктах НР. Речь идёт о нетбуках, мобильных интернет-устройствах и коммуникаторах. При этом Hewlett-Packard намерена увеличить расходы на исследовательские работы с целью повышения гибкости и функциональности операционной системы. О какой именно сумме идёт речь, не уточняется, однако известно, что Palm ежегодно тратила на эти цели $190 млн. Ожидается, что планшетный компьютер с WebOS будет представлен в течение этого квартала. Достоверной информации о характеристиках этого гаджета пока нет.
Источник

5/07/2010 11:17 Adobe активизирует борьбу с торрент-трекерами и файлообменниками
Компания Adobe Systems представила результаты борьбы с распространением нелегального программного обеспечения на торрент-трекерах и файлообменных ресурсах за 2009 и 2010 год. Итогами проведенной работы стало закрытие 43082 ссылок, из которых 8175 были аннулированы в мае 2010 года, достигнута рекордная скорость закрытия раздачи на торрент-трекере, которая просуществовала всего 26 секунд, а также классифицированы самые необычные способы оформления ссылок на контрафактное программное обеспечение. Adobe Systems выделяет несколько приемов сокрытия нелегальных раздач на ведущих торрент-трекерах и файлообменных ресурсах: написание наименований программ на русском языке, дословный перевод названий продуктов, использование кириллицы, латиницы, цифр и специальных символов, интерпретация по созвучию. По результатам отчета самым распространенным способом является написание названий на русском языке, например, Адоб Фотошоп (Adobe Photoshop), Aдоб Криэйтив Свит (Adobe Creative Suite), Цы Эс (CS). Также особой популярностью пользуется дословный перевод названий продуктов, которые порой изменяются практически до неузнаваемости: если под заголовком «фотомагазин» и «фотомагазин светлой комнаты» еще есть шанс разглядеть популярные продукты Photoshop и Photoshop Lightroom, то «мечтательная ткачиха» (Dreamweaver) в этом списке вне всякой конкуренции. Кроме того Adobe выявила, что для более тщательного сокрытия и затруднения электронного поиска нелегальных раздач пираты нередко прибегают к использованию пробелов, кириллицы и латиницы, цифр и специальных символов (например, «A D O В E C S 5» или «Адоbe Фotosh0п»). Написание названий программ на русском языке по созвучию (например, Adobe Illustrator трогательно называется Илюшей или Люстрой) - не менее оригинальный способ оформления раздач, обнародованный Adobe. А абсолютным лидером в данной категории признан Adobe Photoshop с различными вариациями наименования от Фотожабы до Хрюпол Протопопа. Компания также акцентирует внимание на оформлении раздач программы Adobe Audition, в качестве иллюстрации которой на одном из ресурсов использовалась фотография эрудита Анатолия Вассермана, а сам продукт был назван «Онотоле Аудишн». Оказывается, иногда и сами участники торрент-трекеров встают на защиту прав Adobe: в завязавшейся дискуссии на одном из форумов, где были выложены для скачивания нелегальные продукты Adobe и аудиоверсия Библии, один из участников отметил, что размещение нелегального контента в интернете является грехом – кражей. В результате в скором времени автор раздачи «раскаялся» и сам удалил пиратский контент.
Источник

5/07/2010 11:43 Пиратская партия Швеции размести серверы The Pirate Bay в здании парламента
Если "Пиратская партия" получит хотя бы одно место в парламенте Швеции по результатом выборов 19 сентября, то предложит владельцам The Pirate Bay разместить их сервера прямо в здании парламента, сообщает блог ХабраХабр.Ру. Согласно Конституции Швеции, депутаты не могут быть привлечены к ответственности за действия, напрямую связанные с их депутатским мандатом. Таким образом, это будет ответный шаг со стороны пиратов к постоянно нададающим на них копирайтерам и новый виток в истории борьбы с пиратством.
Подробности

5/07/2010 12:29 Хакеры атакуют iTunes и Youtube
Видеохостинг Youtube подвергся атаке хакеров, направленной на видео юного поп-певца Джастина Бибера (Justin Bieber) и его коллег по цеху, сообщает TheNextWeb. В течение нескольких часов пользователей, посетивших популярные каналы, перенаправляли на порносайты или демонстрировали им тревожные сообщения о смерти любимых исполнителей. Хакеры атаковали канал музыканта Джастина Бибера в воскресенье: под видеороликами начали появляться закодированные комментарии, перенаправлявшие пользователей на порносайты и сообщения о том, что кумир молодежи погиб (в автокатастрофе, утром в воскресенье). Такие шутки по отношении к поклонникам выглядят особенно циничными, если учесть, что аудитория 16-летнего музыканта – такие же, как и он, несовершеннолетние мальчики и девочки. Судя по дискуссиям на 4chan, активные обитатели этого форума имеют отношение к случившемуся. «Форчановцы», напомним, не впервые атакуют Youtube порнографическим контентом. Администрация Youtube оперативно отреагировала на информацию о покушении на страницы ресурса. Пока уязвимость устраняли, а комментарии – удаляли, временно была заблокирована возможность оставлять новые сообщения. Отметим, что пользователи социальных сетей и сами не спешили оставлять комментарии и предупреждали друг друга о том, что стоит воздержаться от посещения Youtube. Почти одновременно с атакой на Youtube был проведен варварский взлом App Store и аккаунтов iTunes. Многие пользователи (количество пока неизвестно) лишились своих аккаунтов, а деньги с их счетов были потрачены на покупку приложений, созданных одним и тем же вьетнамским разработчиком. На то, что с App Store что-то произошло, обратили внимание тогда, когда вьетнамские приложения (электронные книги) вдруг попали в топ самых популярных программ.
Источник

5/07/2010 12:45 Apple: ошибка связи iPhone 4 — программная
Компания Apple признала существование в iPhone 4 проблем, касающихся качества связи. Правда, не совсем тех, о которых в последние дни кричат пользователи, предпочитающие при разговоре держать мобильники в левой руке. Прежде чем сознаться в ошибке, в Apple напомнили клиентам о том, какой iPhone 4 крутой вообще и в смысле качества связи в частности, о чём якобы свидетельствуют не только внутренние испытания компании, но и множество журналистских статей и электронных писем от пользователей. Тем не менее "некоторые пользователи" всё-таки жалуются на то, что индикатор качества связи iPhone 4 теряет 4-5 делений, если телефон "плотно держать таким образом, что перекрывается чёрная полоска в левом нижнем углу металлической каймы". Специалисты компании изучили жалобы и обнаружили, что проблема, оказывается, не аппаратная, а программная. И что её, следовательно, можно решить путём обновления операционной системы, которое ожидается в ближайшие пару недель. О чём, к слову, ходили слухи ещё в конце июня. Правда, "левшей" такой апдейт не обрадует. Дело в том, что, как говорят в Apple, ошибка содержится в формуле, по которой высчитывается качество связи. Во многих случаях, когда индикатор сигнализирует о "пятибалльном" коннекте, на самом деле связь предоставляется всего лишь на "троечку". То есть аппарат часто завышает качество связи на два деления. Если же взять iPhone "определённым образом", качество связи действительно ухудшается — это, как в очередной раз напоминает Apple, "суровая правда жизни" для любого телефона. Поэтому часто бывает так, что аппарат, находящийся в зоне слабого сигнала (2-3 деления индикатора) и ошибочно показывающий хорошую связь (4-5 делений), будучи взят в руку тем самым определённым образом, попросту теряет соединение. Теперь Apple готовит "заплатку" с правильным индикатором, после установки которой таких ситуаций больше быть не должно. Будут же, как нетрудно догадаться, ситуации такого рода: если аппарат, находящийся в зоне слабого сигнала (2-3 деления индикатора), взять в руку тем самым определённым образом, он — что? Правильно, потеряет соединение. Но об этом Apple уже почему-то не говорит. Точно так же компания не говорит о том, что чёрная полоска на стальной кайме, фактически разделяющая две антенны, совершенно напрасно была размещена инженерами Apple в месте, где она очень легко перекрывается левой рукой. Получается, что никаких ошибок дизайна и юзабилити нет, есть только программная ошибка. К чести Apple, стоит заметить, что компания напомнила клиентам о том, что они могут вернуть свои "айфоны" в течение 30 дней с момента покупки и получить назад свои деньги (при условии, что аппараты будут неповреждёнными). Также компания принесла извинения всем, у кого возникли нарекания к работе iPhone 4. Между тем, уже известно по крайней мере о четырёх разных групповых исках к Apple, поданных в США в связи с данной проблемой.
Сообщение Apple

5/07/2010 13:53 Внутренности iPhone 4 в большинстве своем повторяют iPad
Как сообщают аналитики TechInsights, iPhone 4 по внутреннему строению настолько похож на iPad, что он мог бы называться iPad Nano. TechInsights внимательно изучили внутренности собственноручно разобранного iPhone 4 и нашли «как минимум семь чипов, заимствованных у планшетника Apple". Известно, что в iPhone 4 используется тот же чип А4, что и в iPad, правда, с удвоенным количеством оперативной памяти — 512 мегабайт Samsung Mobile DDR SDRAM. Но мало кто знает, что в новейшем телефоне Apple есть и ряд других компонент iPad, включая комбо-чип Broadcom Bluetooth и FM-радио (BCM4329), устройство Broadcom GPS (BCM4750) и аудио-кодек Cirrus Logic (338S0589). iPhone 4 и iPad роднит еще и flash-память — Samsung 256 Гбит NAND(K9TFG08U5M), а также комбинированное устройство Numonyx. Очевидно, что сегодня для Apple очень актуальным является вопрос повторного использования дизайна. Например, в iPhone 4 Apple разместила всё тот же трансивер и те же чипы от Infineon, несмотря на большую конкуренцию на рынке таких чипов. В устройстве также используется тот же чип для управления электропитанием Dialog, который Apple ранее встроила в iPad. В iPhone 4 впервые в качестве дополнительных датчиков стали использоваться трехстепенные гироскопы ST Micro L3G4200D. UBM TechInsights подтвердили, что гироскоп построен на базе ST. Он предоставляет устройству данные в цифровом виде, что устраняет необходимость думать о преобразовании аналоговых сигналов. Кстати, акселерометр LIS331DH, который Apple встроила в iPhone 4, тоже взят из iPad. Для работы с гироскопом, акселерометром и цифровым компасом Apple разработала новый интерфейс CoreMotion API. "Я думаю, что в ближайшем будущем должен появиться iPad со встроенным гироскопом", — сказал Биттон. "Если вы посмотрите на печатную плату iPad, то увидите, что там рядом с акселерометром есть свободное пространство 4x4 мм — это ровно столько, сколько занимает ST L3G4200D", — сказал он. Использование трех аналоговых входных блоков Skyworks на модулях связи в iPhone 4 отражает склонность Apple выбирать более старые и менее интегрированные составляющие. Три модуля поддерживают отдельно GSM/GPRS, WCDMA и евро-азиатский диапазон сотовой радиосвязи.
Подробнее

6/07/2010 09:20 Прокуратура Южно-Сахалинска обязала провайдера заблокировать сайт
Прокуратура Южно-Сахалинска обратилась в суд с требованием обязать Сахалинский филиал ОАО "Дальсвязь" ограничить доступ к интернет-ресурсу, который в установленном законом порядке признан экстремистским. Об этом сообщается в понедельник на сайте ведомства. Нарушения законодательства о противодействии экстремистской деятельности были выявлены в ходе проверки интернет-провайдеров, которые работают на территории Сахалинской области. Прокуроры вышли в сеть и выяснили, что Сахалинским филиалом ОАО "Дальсвязь" "установлен свободный доступ" к некому экстремистскому интернет-ресурсу. О каком именно сайте идет речь и почему прокуратура выделила именно его, не уточняется. Южно-сахалинская прокуратура потребовала от ОАО "Дальсвязь" ограничить доступ к неназванному интернет-ресурсу "путем добавления на пограничном маршрутизаторе правил фильтрации IР-адресов". Кроме того, по итогам проверки городская прокуратура отправила другим провайдерам Сахалинской области информационные письма "о недопустимости обеспечения свободного доступа к интернет-сайтам экстремистского толка". Провайдеры письма рассмотрели и ограничили доступ к указанным ресурсам "в добровольном порядке", подчеркивается в сообщении прокуратуры. Напомним, в апреле 2010 года Нижегородское управление Роскомнадзора предложило местным интернет-провайдерам блокировать доступ к экстремистским материалам самостоятельно. Как сообщалось, в списке региональной надзорной службы оказалось 43 позиции. Местные провайдеры тогда подчеркивали, что у них нет возможности блокировать не сайты, а отдельные материалы, так как для этого необходимо дорогостоящее оборудование. Федеральный список экстремистских материалов находится на сайте Минюста и периодически обновляется. По состоянию на июль 2010 года в нем около 630 пунктов, которые охватывают музыкальные произведения, книги, брошюры, периодические издания, листовки, стихотворения, статьи в печатном и электронном виде, а также интернет-сайты целиком. Добавим, что, согласно российскому законодательству, провайдер обязан прекращать доступ к экстремистским сайтам и материалам только по предписанию прокуратуры или решению суда.
Источник

6/07/2010 09:53 Производители ноутбуков перейдут на единое зарядное устройство
Тайваньские производители ноутбуков намерены поддержать стандарт Института инженеров электротехники и электроники (IEEE) на источники питания, пишет Digitimes. Это позволит разработать и в дальнейшем перейти на универсальное зарядное устройство для разных моделей ноутбуков. Среди компаний, договорившихся о поддержке нового стандарта такие крупные, как Acer и Asustek. Кроме того, идею создания универсального зарядного устройства поддержали сборщики электроники Quanta Computer, Compal Electronics, Wistron, Pegatron Technology и Inventec. Предполагается, что выпуск стандартных зарядных устройств позволит сократить объемы высокотехнологичных отходов, а также избавит производителей от необходимости прилагать к каждому продаваемому ноутбуку, планшету или нетбуку зарядное устройство. Производство ноутбуков - не единственная отрасль, где идет работа над единым зарядным устройством. Аналогичные планы у производителей мобильных телефонов. В октябре 2009 года Международный союз электросвязи (МСЭ) утвердил стандарт Micro-USB в качестве единого стандарта для зарядных устройств мобильных телефонов. Весной 2010 года та же организация признала стандартным и интерфейсный разъем корейских зарядных устройств. Южнокорейские компании Samsung и LG вместе занимают второе место по объемам выпуска мобильников после финской Nokia.
Источник

6/07/2010 09:55 Anti-Malware.ru протестировал антивирусы на эффективность проактивной защиты
Российский независимый информационно-аналитический портал Anti-Malware.ru опубликовал результаты теста эффективности проактивной антивирусной защиты. Поскольку проактивные технологии – довольно обширное понятие, включающее в себя множество направлений и составляющих, тестеры Anti-Malware.ru ограничились сравнением только эвристических компонентов антивирусной защиты (эвристики + generic-детект, то есть расширенные сигнатуры), не принимая во внимание анализ системных событий (поведенческие блокираторы, HIPS). Результаты этого теста дают возможность ответить на вопросы: «Насколько эффективна эвристика? В каком антивирусе этот компонент защиты работает лучше?». Тест антивирусов проводился под операционной системой Windows XP SP3 в период с 1 по 28 апреля 2010 г. четко в соответствии с определенной методологией, по которой создавались специальные условия для проверки эффективности работы эвристиков (для этого у всех антивирусов отключалась функция обновления, т.е. происходило замораживание антивирусных баз данных на дату начала теста). Результаты теста эффективности антивирусных эвристиков показали, что у большинства протестированных антивирусов, особенно тех, чьи результаты детектирования превысили 60%, довольно высокий уровень ложных срабатываний. Напротив, те антивирусы, которые практически не имеют ложных срабатываний, не сумели показать очень высокий уровень детектирования. Так, абсолютным лидером по уровню обнаружения оказался F-Secure Internet Security, чей уровень детектирования неизвестных вредоносных программ оказался очень высоким – 68%, однако уровень ложных срабатываний также оказался слишком высок – 3%. Похожая ситуация с Avira AntiVir Premium Security Suite – 65% обнаруженных образцов вредоносных программ и 2,16% ложных срабатываний. Явные проблемы с ложными срабатываниями есть также у: Sophos Anti-Virus – 0,84% при уровне обнаружения 64,2%, Comodo Internet Security – 0,69% при уровне детектирования 51,4%. Лучшим антивирусом по качеству эвристики оказался AVG Internet Security, который показал очень высокий уровень детектирования при сравнительно небольшом уровне ложных срабатываний (65% и 0,17% соответственно). Близкие к лидеру результаты показали G DATA Internet Security (56,7% и 0,13%) и BitDefender Internet Security (54,1% и 0,12%). Кроме того, достаточно высокий уровень обнаружения (41-48%) при низком уровне ложных срабатываний (0% до 0,03%) продемонстрировали: Kaspersky Internet Security, ZoneAlarm Security Suite 2010, Microsoft Security Essentials, Trend Micro Internet Security и Avast Internet Security 5.0. Остальные тестируемые антивирусы показали средний уровень детектирования (32,6-39,1%): Norton Internet Security (0,05% ложных срабатываний), Eset Smart Security (0,18%), PC Tools Internet Security (0,01%), Dr.Web Security Space (0,08%), VBA32 Personal (0,55%), Panda Internet Security (0,04%), Outpost Security Suite Pro (0,11%).
Подробности

6/07/2010 11:44 Хакеры атакуют клиентов Amazon.com и Buy.com
Эксперты лаборатории безопасности компании G Data предупредили о появлении масштабной волны спама, которая, прежде всего, направлена на клиентов Amazon и Buy.com. Речь идёт о фальшивых электронных письмах, в которых скрывается качественная подделка подтверждения заказа на сайте. Все электронные письма содержат URL, которые являются ссылками на инфицированные веб-сайты. С помощью атак преступники пытаются заполучить новые «ПК-зомби» для своих бот-сетей. После удачного проведения инфицирования вредоносными программами, компьютер сразу же становится распространителем спама. Кроме этого, преступники предлагают установить дорогое поддельное антивирусное ПО. G Data рекомендует адресатам таких писем удалять их, не читая, и ни в коем случае не проходить по ссылкам. Пользователи антивирусных продуктов G Data уже защищены от актуальной угрозы. Если же пользователь всё-таки попадает в ловушку, и атака через инфицированный сайт производится удачно для взломщика, на ПК жертвы устанавливается бот (компьютерный вредитель). Этот бот остаётся на ПК, прячется и включает компьютер в бот-сеть. Инфицированные ПК используются преступниками для распространения спама. В настоящее время компьютерный вредитель загружает вредоносное программное обеспечение: „Defense Center“. Все адреса отправителей на первый взгляд похожи на адреса с .com и содержат следующую информацию в строке темы:
Your Amazon.com Order (DXX-XXXXXXX-XXXXXXX) (Ваш заказ на Amazon.com)
Thanks for your order! (Спасибо за Ваш заказ!)
Your [WEBSEITE] account information has changed (Информация о Вашем аккаунте изменена)
Please confirm your message (Пожалуйста, подтвердите Ваше сообщение)
Confirm your e-mail address for Windows Live ID (Подтвердите Ваш e-mail для Windows Live ID)
Источник

6/07/2010 12:31 В России начались продажи Microsoft Office 2010
Корпорация Microsoft 6 июля официально объявила о начале продаж в России офисного пакета Office 2010, через три недели после его выхода в США. Office 2010 можно будет купить в крупнейших розничных сетях и онлайн-магазинах. Ряд производителей уже начал предустановку Office 2010 на выпускаемые компьютеры и ноутбуки. Кроме обычных коробок с дисками пользователи впервые смогут купить только ключ продукта. Такой ключ обойдется дешевле коробочной версии: он предназначен для однократного использования с Office, уже загруженном на компьютер покупателя. Так, коробочная версия "Office для дома и учебы 2010" будет стоить 3660 рублей, а карта с ключом - лишь 3050 рублей. "Office для дома и бизнеса 2010" обойдется в 8500 и 7500 рублей соответственно, а "Office Профессиональный 2010" - в 22070 и 15200 рублей. В "Office для дома и учебы" включены текстовый процессор Word, электронные таблицы Excel, программа для создания презентаций PowerPoint и приложение для ведения заметок OneNote. В "Office для дома и бизнеса 2010" к этому набору добавлена почтовая программа Outlook 2010. В "Office Профессиональный 2010" также включена система управления базами данных Access 2010 и программа верстки и выпуска различного рода публикаций Publisher 2010. Все пользователи Office 2010 также смогут пользоваться веб-сервисом Office Web Apps, позволяющим просматривать и редактировать документы прямо из браузера. Кроме того, владельцы смартфонов Windows Phone и Nokia смогут получить доступ к документам со своих мобильных устройств с помощью сервиса Office Mobile 2010.
Источник

6/07/2010 13:19 Депутат Шлегель анонсировал проект закона об интернете
Депутат Госдумы РФ Роберт Шлегель анонсировал в своем блоге проект закона о регулировании юридических отношений в интернете. Документ представляет собой поправки к закону "Об информации, информационных технологиях и защите информации". Пакет поправок, предложенный пользователям Сети для обсуждения, значительно перерабатывает существующий закон. Он также меняет понятие "информация" и вводит новые - "глобальные компьютерные сети", "пользователь глобальных компьютерных сетей", "оператор веб-сайта". Согласно новым поправкам, площадка не несет ответственности за незаконный контент, распространяемый ее пользователями. Кроме того, все сомнения, противоречия и неясности в актах, связанных с глобальными сетями, трактуются в пользу провайдеров и пользователей. Документ также запрещает отменять или ограничивать дополнительными актами права и законные интересы пользователей. Нельзя ограничивать доступ пользователей и провайдеров к Сети, а также вводить обязанности, не предусмотренные обновленным законом. В рабочую группу, созданную при комитете Госдумы по информационной политике, информационным технологиям и связи, входило 16 человек, в том числе автор российского закона о СМИ Михаил Федотов, руководитель "Московского комсомольца" Павел Гусев и интернет-эксперт Антон Носик. Руководила группой депутат Госдумы РФ Ольга Носкова. Новые поправки - далеко не первая попытка регулирования отношений в Сети. До сих пор ни один из подготовленных за несколько лет законопроектов так и не был принят.
Подробности в блоге

6/07/2010 14:06 Роскомнадзор предложил закрыть сайты с базами данных
Роскомнадзор обратился в Генеральную прокуратуру и ФСБ с предложением закрыть два сайта, опубликовавшие базы данных с персональной информацией россиян. Как сообщает "Интерфакс", об этом глава ведомства Сергей Ситников рассказал 6 июля на встрече с журналистами. По словам Ситникова, его ведомство также попросило правоохранительные органы найти тех, кто выложил базы данных в Сеть. При этом руководитель Роскомнаддзора не сообщил названия ресурсов, лишь уточнив, что они располагаются в международной доменной зоне .COM. Обращение Роскомнадзора было направлено в Генпрокуратуру и ФСБ между 28 июня и 2 июля. В какой срок эти органы могут рассмотреть запрос и принять какие-либо меры по отношению к сайтам, не сообщается. Ситников также отметил, что проблема незаконного распространения персональных данных является серьезной. "Есть сайты, на которых есть информация по каждому из нас, - заключил Ситников. - Я и себя там нашел", - добавил он, говоря о ресурсах, по поводу которых и было подано обращение в правоохранительные органы. С апреля 2008 года ведомство Ситникова ведет реестр владельцев персональных баз данных. В настоящий момент на ресурсе указана информация о более чем 100 тысячах операторах подобных баз.
Источник

6/07/2010 15:10 Компьютерные вирусы распространяются через аппараты печати фотографий
В одном из крупных торговых центров Австралии Big W, киоски самостоятельной печати фотографий Fujifilm DPC XTR оказались подвержены вирусной атаке. В данных киосках использовалась операционная система Windows, без какого-либо антивирусного обеспечения, что позволило заразить систему вирусом и использовать ее для дальнейшего распространения вредоносного кода. Заражение вирусом производилось через внешний носитель информации - USB- и flash-накопители. В зафиксированном случае в качестве вируса выступал троян Trojan.Poison-36. Примечателен ни тот факт, что в зараженных системах не использовались какие-либо средства защиты от вредоносного программного обеспечения, а то, что система печати имела возможность производить запись на носитель пользователя.
Источник

7/07/2010 09:21 Роскомнадзор будет предупреждать интернет-СМИ по электронной почте
Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор) определилась с формой и сроками оповещения интернет-СМИ об экстремистских комментариях пользователей, сообщает "Интерфакс". Как заявил глава службы Сергей Ситников, уведомления будут высылаться по электронной почте, а на устранение нарушений редакциям СМИ будут давать одни рабочие сутки. Как пояснили "Ленте.Ру" в Роскомнадзоре, требования ведомства будут также дублироваться по факсу. Ситников заявил, что отправление оповещений об экстремистских комментариях обычной почтой не представляется эффективным, поскольку "даже в Москве" заказное письмо идет несколько дней. "И что, все это время смотреть спокойно на нарушение закона?", - спросил глава Роскомнадзора. Ситников добавил, что телефонные переговоры с руководством изданий по поводу удаления комментариев вестись не будут. Соответствующий приказ должен быть подписан главой службы во вторник, 6 июля. Решение о том, что за комментариями на сайтах интернет-СМИ сможет следить Роскомнадзор, было принято пленумом Верховного суда в июне 2010 года. Согласно этому решению, комментарии пользователей не должны проходить премодерацию, однако Роскомнадзор получил право предупреждать СМИ о признаках экстремизма в опубликованных комментариях. После принятия этого решения Роскомнадзор уже обращался к агентствам "Дейта" и АПН и потребовал от них удаления комментариев пользователей. "Дейта" стерла вызвавший нарекания комментарий, а АПН, сотрудники которого не отреагировали на обращение, получило официальное предупреждение от Роскомнадзора.
Источник

7/07/2010 09:59 Подтверждена информация о создании национального поисковика
Советник президента РФ Леонид Рейман подтвердил информацию о создании национального поисковика. Соответствующее заявление было сделано 6 июля на пресс-конференции в Москве, передает "Интерфакс". По словам чиновника, над созданием поисковика работают частные компании, однако он не уточнил, какие именно. Поддержку проекту оказывает Министерство связи и массовых коммуникаций. Рейман сообщил, что государство не принимает участия в финансировании проекта. Также пока не принята государственная программа по созданию поисковика. Как пишет "Российская газета", Рейман не стал исключать возможность государственного финансирования проекта в будущем. 5 июля стало известно, что уже ведется набор сотрудников для разработки национального поисковика. Сообщалось, что бюджет проекта составляет около 100 миллионов долларов, а сам проект поддерживается государством. Ожидается, что поисковик заработает к концу 2011 года.
Правда, поисковик будет представлять собой аналог веб-сервисов Яндекс.Новости и Google News, т.е. некий агрегатор новостей с возможностью выделять новости, подчеркивающие основной политический курс страны.
Подробности

7/07/2010 10:22 Microsoft поделится с российскими спецслужбами исходными кодами ПО
Компания Microsoft поделится с российскими спецслужбами исходными кодами операционных систем Windows 7 и Microsoft Windows Server 2008 R2, а также пакета Microsoft Office 2010 и системы Microsoft SQL Server. Этот шаг предусмотрен дополнением к соглашению между компанией и ФГУП "Научно-технический центр Атлас". Располагая исходными кодами ПО, российские специалисты смогут создать для него криптографическую систему защиты, после чего упомянутые в соглашении программы смогут использоваться российскими государственными органами. Оригинальное соглашение, предусматривающее такой алгоритм сотрудничества, было подписано еще в 2002 году: оно включало передачу исходных кодов Windows XP, Windows 2000 и Windows Server 2000. Главное отличие новых условий договоренности заключается в том, что теперь ФСБ будет изучать и сертифицировать не просто отдельные программные продукты, а платформы, которые в перспективе могут быть использованы для создания "электронного правительства". Как заявил президент российского офиса Microsoft Николай Прянишников, на контракты с российскими государственными органами приходится примерно 10 процентов доходов компании в России.
Непонятно для чего понадобились российским спецслужбам исходные коды операционной системы, ведь для планируемых целей их использования достаточно изучения MSDN. Возникает вопрос, а может именно компакт-диски MSDN и собирается предоставить Microsoft спецслужбам. Кроме того, без передачи компилятора и его исходного кода будет достаточно сложно разглядеть в переданных "манускриптах" какой-либо тайный смысл, который так активно хотят сертифицировать российские спецслужбы.
Источник

7/07/2010 10:54 Adobe Flash портирован на iPad
Некий предприимчивый разработчик портировал (видео) Adobe Flash 10.1 на iPad. Этого удалось добиться, позаимствовав официальный flash-плагин для Android и запустив его через слой совместимости. Frash - именно такое имя получил этот неофициальный продукт - работает с мобильной версией Safari вполне гладко, несмотря на то, что находится на самом раннем этапе разработки. Поддерживается мультитач, возможен просмотр flash-роликов и взаимодействие с flash-игрушками. Плавность воспроизведения сохраняется и при масштабировании страниц. Разработчик отмечает, что Frash работает по принципу браузера Google Chrome, поэтому в случае каких-либо глюков плагина браузер не "вылетит". Из недостатков ранней версии стоит выделить невозможность ввода с клавиатуры и отсутствие поддержки веб-камеры. Не работает и просмотр видео - для реализации подобного функционала, по словам разработчика, потребуется обширная работа по реверсному инженерингу. В ближайшее время будут созданы также версии для iPhone, но поддерживаться будут только 3GS и iPhone 4. Дело здесь, очевидно, не в дискриминации, а в том, что новые устройства отличаются более высокой производительностью. Релиз же Frash состоится не раньше, чем заработает показ видео и ввод с клавиатуры. Между тем, есть шанс, что усилия разработчика Frash окажутся потраченными впустую. Новая инициатива Еврокомиссии, известная под названием Digital Agenda, если она будет принята, обяжет открывать проприетарные системы для конкурентов. В частности, это может означать, что компанию Apple заставят разрешить использование Adobe Flash на своих устройствах.
Источник

7/07/2010 11:09 Mozilla выпустила первую бета-версию Firefox 4.0
Корпорация Mozilla сегодня представила первую публичную бета-версию браузера Firefox 4.0, финальная версия которого должна появиться к концу года. Четвертая версия браузера получила новый внешний вид и массу новых, либо доработанных функций. В Mozilla говорят, что новый интерфейс пока поддерживается только в Windows-версии, тогда как варианты браузера для Linux и Mac получат его позже. Внешне новый интерфейс довольно сильно напоминает Google Chrome. Среди других функций Firefox 4 можно выделить недавно представленную систему защиты от кража плагинов и разнообразных дополнений для браузера. На практике данная система позволяет сохранить работу браузера и всех страниц, когда используемый плагин дает сбой. Также новая версия имеет улучшенную поддержку HTML 5 и полную поддержку WebGL для трехмерного рендеринга графики средствами браузера. Кроме того, в Mozilla говорят, что 4 версия браузера станет первой, кто будет использовать движок Gecko 2.0. Изменения, реализованные в данном движке, включают: улучшение XPCOM API, Более строгое написание С++ кода, дополнительный уровень абстракции JavaScript 2 (виртуальная машина, известная как Tamarin project), множественные улучшения безопасности. По словам вице-президента Mozilla Криса Бирда, в Firefox 4 будет более тесная интеграция с контентом, хранящимся на жёстком диске. Будут добавлены функции Prism и Weave.
Источник

7/07/2010 11:52 Сети LTE в России могут быть запущены хоть сейчас
Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор) сообщила, что «Ростелеком» и «Скартел» (бренд Yota) могут использовать для развёртывания сетей LTE уже выданные им частоты. Ранее ведомство неоднократно заявляло, что частоты предоставлены операторам под сервисы WiMAX, то есть строить на их базе LTE-сети нельзя. Теперь же глава Роскомнадзора Сергей Ситников говорит, что создание LTE-систем на частотах, выданных под WiMAX, «гипотетически возможно». «Если оператор на заявленном ранее оборудовании с теми же тактико-техническими характеристиками осуществит LTE — это его право», — заявил г-н Ситников. Руководитель Роскомнадзора также добавил, что развёртывание LTE-сетей может быть осуществлено в том числе путём перепрошивки оборудования, которое ранее было оговорено в лицензионных требованиях. Вместе с тем г-н Ситников сомневается в целесообразности запуска LTE-сервисов в текущей ситуации. Проблема заключается в недостаточно широкой полосе частот. «Если операторы начнут строить сети на отведенных им 15 МГц, назвать это LTE с точки зрения качества услуги будет сложно», — заметил г-н Ситников. «Ростелеком» планирует создать опытные зоны LTE до конца лета: тестовые площадки, как ожидается, появятся в Тамбове, Пензе, Пятигорске и ещё нескольких городах. «Скартел» рассчитывает развернуть первые LTE-сети в России до конца года: они заработают в пяти городах, в частности в Казани, Самаре и Новосибирске.
Источник

7/07/2010 14:02 Исследователи безопасности протестуют против правил Microsoft
Анонимная группа исследователей в сфере безопасности опубликовала информацию об уязвимости в операционных системах Windows. Отказ от общепринятого порядка с уведомлением компании Microsoft и ожиданием выпуска исправлений авторы публикации обосновали несправедливым отношением к своему коллеге со стороны компании Microsoft. Что касается самой раскрытой уязвимости, она не представляет особой опасности, ее использование позволяет злоумышленнику произвести повышение привилегий в скомпрометированной системе на базе платформы Windows Vista и Windows Server 2008. Интересно отметить способ, который выбрали «разозленные разработчики» для демонстрации очередной уязвимости. Группа авторов публикации называет себя MSRC (Microsoft-Spurned Researcher Collective) – «Коллектив исследователей, отвергнутых Microsoft». Название представляет собой пародию на название центра реагирования по проблемам безопасности Microsoft Security Response Center, которое также сокращается буквами MSRC. Анонимные исследователи утверждают, что хотят избавить желающих сообщить об уязвимостях от давления со стороны Microsoft – примером такого давления они считают случай с Тэвисом Орманди. Тогда специалист из компании Google обнаружил уязвимость 17-летней давности в виртуальной DOS-машине, которая оставалась неизменной со времен Windows NT 3.1. В прошлом месяце Орманди вновь оказался в центре скандала, когда обнародовал сведения об уязвимости, устав ждать реакции Microsoft на свое предварительное уведомление. Дефект, который обнаружил Орманди, быстро взяли на вооружение взломщики – с 15 июня компания Microsoft отследила атаки на более чем 10 000 компьютеров с использованием этой уязвимости. Пока одни критиковали Орманди за публичное раскрытие информации, другие встали на его защиту. Теперь случай Орманди используют анонимные исследователи, как основание для отказа от стандартной процедуры уведомления об уязвимостях в Windows.
Источник

7/07/2010 15:30 Facebook официально опровергла обвинения в спекуляции персональной информацией
По сообщению "РИА Новости", компания Facebook опубликовала описание принципов взаимодействия с рекламодателями в официальном блоге сервиса. Представители социальной сети надеются положить таким образом конец обвинениям в злоупотреблении персональной информацией пользователей. "Facebook делает все возможное, чтобы предлагать интересные вам рекламные объявления, однако мы также не забываем о неприкосновенности ваших личных данных. Мы не передаем личную информацию рекламодателям. Мы никому ее не продаем. Мы уважаем приватность всех пользователей: как тех, кто сделал свою страницу на сервисе доступной всем желающим, так и тех, кто ограничил доступ к своей учетной записи", - пишет операционный директор Facebook Шерил Сэндберг (Sheryl Sandberg). В опубликованной статье и приложенном к нему видео Сэндберг объясняет, как именно все это реализовано. Рекламодатель, например, может указать, каким именно пользователям следует показывать его объявление. Однако рекламодатели могут видеть лишь статистические данные (например, сколько именно пользователей живет в том или ином городе или интересуется каким-либо видом спорта). Сервис не предоставляет возможности увидеть сведения о каком-либо конкретном пользователе или любую информацию, по которой можно идентифицировать того или иного человека. Социальную сеть обвиняют в злоупотреблении персональными данными с момента открытия системы рекламных объявлений в ноябре 2007 года. Как отмечает издание Read Write Web, нынешняя публикация интересна тем, что это первая попытка со стороны администрации ресурса официально ответить на претензии пользователей.
Подробнее

7/07/2010 16:00 Структура сети 3G опасна для информации ее абонентов
Вьетнамские исследователи высказали свои опасения, связанные с защищенностью абонентов и их информации в сетях 3G. Причинами опасений является тот факт, что участники сети 3G, подключенные к одной точке доступа организуют единый сегмент, который может рассматриваться как локальная вычислительная сеть, что позволяет устройствам этого сегмента взаимодействовать между собой через прямое соединение друг с другом. Современные телефонные аппараты и персональные компьютеры, поддерживающие сети формата 3G, как правило работают под управлением операционных систем, которые содержат множественные уязвимости. Использование таких уязвимостей упрощает процесс получения информации с устройств абонентов сетей 3G, а структура сети схожая с локальной сетью наследует возможности различных типов атак: перехват и подмена трафика, DDoS-атаки, распространение компьютерных вирусов и многие другие.
Исследователи безопасности рекомендуют не использовать сети 3G для пересылки конфиденциальной и личной информации, включая SMS сообщения; во время доступа к таким сетям необходимо соблюдать основные принципы безопасности в компьютерных сетях: использовать средства антивирусной защиты и брандмауэры, выполнять регулярное обновление всех программных компонентов вычислительной системы, а также запретить общий доступ к файлам, содержащим какую-либо личную информацию.
Напомним, что в России распространением сетей формата 3G занимаются ведущие операторы сотовой связи: ОАО «МТС», ОАО «Билайн и ОАО «Мегафон». Зоны покрытия таких сетей увеличиваются вместе с количеством абонентов, а вместе с тем, растет и угроза если не утечки информации, то получения более простого способа ее контроля и подмены.
Источник

7/07/2010 16:40 Украинские хакеры обокрали Sony Europe на 675 тыс. евро
Печерский суд города Киева разрешил СБУ обыскать жилье трех украинцев, проживающих в столице. Согласно данным СБУ, обыск будет проведен в рамках сотрудничества украинских и бельгийских правоохранителей. К СБУ обратился Суд Первой инстанции округа Брюссель с ходатайством о правовой помощи в одном из криминальных дел. По данным бельгийских правоохранителей, 5 июля служба безопасности банка Dexia Banque зафиксировала две подозрительные банковские операции, которые были проведены 3 и 4 июля. Расследование показало, что три украинца, которые проживают в одной из столичных квартир, незаконно проникли в компьютерную систему Dexia Banque, после чего оформили оплату через систему Steliak. Так, с одного из счетов компании Sony Europe в Dexia Banque было переведено 675 тыс. евро на счет одного из латвийских банков. Этот счет был оформлен на одну из столичных компаний, учредителем которой является физическое лицо, в квартире которого и проживают трое подозреваемых. Печерский суд решил, что обыск жилья подозреваемых позволит обнаружить компьютеры, принтеры, печати предприятий и другие орудия преступления.
Источник

7/07/2010 16:59 В Windows 2000 и XP обнаружена 0-day уязвимость
Сразу два независимых исследователя компьютерной безопасности объявили об обнаружении опасной уязвимости в операционных системах Windows 2000 и XP. Причиной уязвимости стала системная библиотека классов Microsoft Foundation Classes (Mfc42.dll). Использование уязвимости позволяет злоумышленникам выполнить произвольный программный код через переполнение буфера в функции "UpdateFrameTitleForDocument()" стандартного класса CFrameWnd.
Первым, кто обнаружил уязвимость был некий "fl0 fl0w", который опубликовал эксплоит, использующий эту уязвимость для выполнения произвольного кода на примере архиватора PowerZip. Однако, автор этого эксплоита, скорее всего, не подозревал, что уязвимости подвержены все приложения, использующие эту функцию стандартной библиотеки Mfc42.dll. Это упущение было исправлено специалистами компании Secunia, которые определили истинные причины возможности выполнения произвольного программного кода на уязвимых системах и более точно выделили список операционных систем, которые подвержены этой уязвимости.
Компания Microsoft заявила о том, что ей известно об обнаруженной уязвимости и ее специалисты изучают уязвимость, а разработчики работают над ее устранением. После того, как исправленная библиотека будет протестирована, она станет доступна пользователям уязвимых систем через систему автоматического обновления компании Microsoft.
Эксплоит

8/07/2010 13:59 Российский сегмент интернет-банкинга под угрозой новой версии Zeus
В интернете обнаружена новая версия трояна Zeus, предназначенного для кражи паролей и других банковских данных пользователей путем считывания нажатий клавиш. Отличительной чертой нового образца является включение в список атакуемых сайтов большого числа российских банков и платежных систем. Об этом сообщается в официальном блоге компании Trend Micro, специализирующейся на информационной безопасности. В список атакуемых вошли веб-сайты банков «ВТБ24», «Ситибанк», «МДМ Банк» и «Банк24.ру», а также платежные системы ОСМП («Объединенная система моментальных платежей»), «Яндекс.Деньги», Webmoney, RBK Money, e-port и «QIWI Кошелек». Помимо России, новый образец атаковал банки и системы в США, Германии, Великобритании, Польше, Нидерландах, Италии, Испании, Франции, Беларуси, Болгарии, Австрии, Ирландии, ОАЭ, Турции и Новой Зеландии. Впервые Zeus, также известный под названиями Zbot, WSNPoem и PRG, был обнаружен в США в 2007 г. Троян можно подхватить двумя способами: перейти по вредоносной веб-ссылке в спамерском сообщении электронной почты или загрузить программу на каком-либо веб-сайте, где она может быть представлена под вполне безобидным названием. При установке трояна компьютер жертвы подключается к ботнету. Основная масса ботнета сконцентрирована в России и Украине.
Источник

8/07/2010 14:08 Обнаружены новые вирусы для мобильной платформы Symbian
Компания NetQin предупреждает об опасности владельцев современных Symbian-совместимых смартфонов. В поле зрения экспертов оказались несколько новых вирусов, изначально предназначенных для заражения устройств на базе ОС S60 3rd Edition (также известна под именем Symbian OS 9.1) и S60 5th edition, (Symbian OS 9.4). Под управлением этих платформ работают многие распространенные модели устройств, выпущенные известными производителями, включая Nokia, Samsung и Sony Ericsson. Вирусы ShadowSrv.A, FC.Downsis.A, BIT.N и MapPlug.A попадают на клиентское устройство, маскируясь под игры и развлекательные программы. Запуская такую «игру», пользователь собственными руками активирует вредоносное приложение, передавая ему полный контроль над смартфоном. Скомпрометированный девайс добавляется в состав мобильного «ботнета» и может использоваться для проведения атак, рассылки спама и другой вредоносной активности. По словам экспертов, вирус рассылает сообщения всем абонентам, обнаруженным в адресной книге инфицированного устройства, а также на произвольные телефонные номера. Сообщение может содержать URL-ссылки на интересные видео-материалы или популярные телевизионные программы. На самом же деле, проходя по такой ссылке, владелец мобильника попадает на сайт, используемый для распространения вирусов. Для сокрытия следов собственной деятельности вредоносная программа самостоятельно удаляет сгенерированные сообщения из папки «отправленные» и SMS-журнала.
Представители Symbian Foundation не считают сложившуюся ситуацию критической. По словам специалистов, на данный момент у них нет реальных доказательств существования подобного ботнета, а владельцы мобильников вполне могут защититься от обозначенной угрозы без установки специального мобильного ПО.
Источник

9/07/2010 09:10 Глава Минкомсвязи пообещал не "убивать" российские поисковики
Государство не будет создавать собственный поисковик для того, чтобы составить конкуренцию популярным на рынке "Яндексу" и Mail.ru, заявил глава Минкомсвязи Игорь Щеголев на проходящем в Твери Социально-экономическом форуме, сообщает телеканал "Россия 24". По словам Щеголева, в государственных системах уже используются поисковые механизмы, однако "речь не идет о том", чтобы "убивать" популярные на российском рынке поисковики. Глава Минкомсвязи при этом не подтвердил, но и не опроверг сам факт разработки поисковика, который может использоваться для целей государства. Об идее создания национального поисковика стало известно в марте 2010 года. Сообщалось, что инициатором этого проекта является замглавы администрации президента Владислав Сурков, а обсуждения проекта ведутся с ноября 2009 года. 5 июля газета "Ведомости" написала, что кадровое агентство Arthur Hunt Group начало подбор разработчиков для создания поисковика. Кандидатов в проект якобы подбирают из крупнейших российских интернет-компаний. При этом сообщалось, что инвестиции в проект составят 100 миллионов долларов, а поисковик должен заработать до конца 2011 года. 6 июля советник президента РФ Леонид Рейман заявил, что работу над созданием национального поисковика ведут частные компании. При этом поддержку этому проекту оказывает Минкомсвязь. Однако, по словам Реймана, государственная программа по созданию поисковика пока не принята. Также государство не принимает участия в финансировании разработки решения, однако он не исключил подобного развития событий в будущем. При этом Рейман не уточнил, какие именно компании работают над поисковиком.
Источник

9/07/2010 09:45 Хакер украл личные данные пользователей The Pirate Bay
Личные данные пользователей торрент-трекера The Pirate Bay были украдены в результате хакерской атаки. Взлом осуществил 23-х летний аргентинский хакер, скрывающийся под псевдонимом Ch Russos, пишет специализированный техноблог Krebs on Security. В результате взлома Ch Russos получил доступ к личной информации 4 миллионов зарегистрированных пользователей популярного ресурса. В частности, хакеру удалось скопировать имена, а также адреса электронной почты и ip-адреса пользователей The Pirate Bay. В ходе атаки хакер использовал механизм внедрения SQL-кода - довольно распространенный метод взлома сайтов, содержащих базы данных. При этом ему удалось получить полный доступ к списку подписчиков сервиса. В частности, он получил право удалять, свободно копировать и изменять информацию о пользователях. Также ему удалось получить список торрент-файлов, загруженных пользователями для раздачи другим пользователям. На момент написания заметки сайт The Pirate Bay не работал. На главной странице была опубликована информация о проведении обновления ресурса. Ch Russos сообщил, что он не собирается передавать украденную информацию кому-либо, в том числе представителям ассоциаций по защите авторских прав. По его словам, он осуществил взлом для того, чтобы показать ненадежность систем защиты торрент-трекера.
Подробности

9/07/2010 10:06 МТС отделит Skype от скачивания торрентов
Мобильный оператор МТС планирует внедрить различную тарификацию за мобильный интернет-трафик в зависимости от типа данных. Об этом газете "Ведомости" сообщил президент компании Михаил Шамолин. Таким образом оператор сможет взимать различную плату за работу в интернет-браузере, разговоры с помощью приложений для IP-телефонии (наподобие Skype) или скачивание музыки и фильмов. В настоящий момент весь мобильный интернет-трафик тарифицируется одинаково. Крупнейший российский оператор проводит тендер на поставку соответствующей биллинговой системы. Стоимость проекта оценивается в 10-20 миллионов долларов. Одной из причин для внедрения системы биллинга считается повышенный спрос у пользователей на эту услугу и увеличивающийся объем мобильного трафика. "Мобильная отрасль растет в основном за счет передачи данных. Если не изменить принцип тарификации этих услуг, мы рискуем упустить рынок, - подчеркнул Шамолин. У других операторов "большой тройки" подобные системы уже установлены. Соответствующий биллинг у "Мегафона" способен различать трафик Skype, торрентов или социальных сетей. В частности, благодаря этой системе "Мегафону" удалось сделать бесплатным доступ к мобильным Яндекс.Картам.
Источник

9/07/2010 10:37 Сетевой червь Conficker по-прежнему лидирует в списке вирусных угроз июня
Компания Eset, международный разработчик антивирусного ПО и решений в области компьютерной безопасности, сообщила о самых распространенных интернет-угрозах, выявленных специалистами вирусной лаборатории Eset в июне 2010 года. Тройка лидеров рейтинга мировых угроз в этом месяце осталась без изменений. Червь Conficker занимает первую строчку с показателем в 9,97%. Наиболее подвержены распространению его различных модификаций стали Словения (29,17%) и Ирландия (28,30%). Далее следует семейство угроз INF/Autorun, лидирующее в Греции и Словакии с процентом проникновения 5,98% и 5,91% соответственно. Распространение вредоносной программы Win32/PSW.OnLineGames, расположившейся на третьем месте в мировой десятке с показателем в 4,26%, наиболее характерно для Польши (9,75%), Испании (6,35%) и Турции (5,40%). В июне этого года вирусные аналитики Eset зафиксировали резкое увеличение активности троянской программы JS/TrojanDownloader.Pegel.BR, распространяющейся через спам. В качестве информационного повода для нежелательной рассылки злоумышленники использовали Чемпионат мира по футболу в ЮАР. Данная угроза заняла пятую строчку в глобальном рейтинге, получив долю 2,29% от всех компьютерных угроз, обнаруженных на компьютерах пользователей. JS/TrojanDownloader.Pegel.BR загружает файлы из сети Интернет без ведома пользователя и перенаправляет его на вредоносные ресурсы. При этом благодаря уязвимостям в браузере на зараженный компьютер могут быть установлены и другие вредоносные программы. Троянец присутствует в тройке локальных рейтингов угроз практически во всех странах европейского региона, с наиболее высокой долей проникновения в Австрии (14,55%), Великобритании (12,34%), Бельгии (8,77%), Чехии (10,16%), Дании (11,87%), Норвегии (10,10%), Германии и других.
Подробнее

9/07/2010 12:00 В предстоящий вторник Microsoft выпустит исправления для Windows и Office
Microsoft сегодня сообщила, что в предстоящий вторник будет выпущен очередной ежемесячный набор исправлений продуктов корпорации. Всего в июле Microsoft выпускает четыре бюллетеня по безопасности, охватывающие пять различных уязвимостей, в том числе и уязвимость, обнаруженную инженером компании Google в компоненте Windows Help Center. Из двух бюллетеней, выпущенных для операционной системы Windows, один промаркирован как критически опасный для Windows XP и Windows Server 2003 и один как средней опасности для 64-битной версии Windows 7. Для программного обеспечения Microsoft Office, один бюллетень выпущен для СУБД Access и промаркирован как критический для Access 2003 и 2007. Еще один будет выпущен для Outlook 2002, 2003 и 2007. Выход исправлений ожидается в предстоящий вторник в 20:00 мск.
Источник

9/07/2010 12:30 Изъяты компьютеры хакерской группировки Elektronic Tribulation Army
В ходе спецоперации ФБР против американской хакерской группировки Elektronic Tribulation Army (ETA) были изъяты компьютеры трех ее членов ("Fixer", "dev//null" и "Xon"), с целью изучения имеющихся на них информации. Причиной рейда послужило задержание руководителя группировки ETA связанное с незаконным проникновением на территорию техасского госпиталя и установку на десятках компьютеров госпиталя вредоносного программного обеспечения. Установленное программное обеспечение служило средством организации ботнета для последующего его использования в DDoS-атаках на веб-ресурсы и пр.. Примечателен тот факт, что в этом госпитале задержанный Джесси Уильям Макгроу (aka GhostExodus) работал охранником и имел соответствующий уровень доступа. Все свои похождения Макгроу фиксировал видеокамерой для дальнейшей публикации на YouTube. После задержания "GhostExodus" (руководителя группы ETA), все телефонные разговоры и электронная переписка членов группы отслеживались сотрудниками ФБР, собранные данные позволили получить ордер на изъятие вычислительной техники и на проведение обыска их домов, в том числе дома сестры задержанного. Такое пристальное внимание к данной хакерской группировке связано с проникновением в медицинское учреждение, получением контроля над компьютерами и системами, отвечающими за его функционирование. Возможный ущерб от действий ETA мог оцениваться не в финансовом эквиваленте, а в человеческих жизнях.
Ордер на обыск

9/07/2010 14:13 Роскомнадзор опубликовал отчет о своей деятельности за 2009 год
Роскомнадзор отчитался о своей деятельности за 2009 год. За 2009 год Роскомнадзором было проведено 432 проверки в отношении операторов, осуществляющих обработку персональных данных, из них 284 плановых и 148 внеплановых. Количество внеплановых проверок сократилось из-за Федерального закона от 26 декабря 2008 г. № 294-ФЗ, который запрещает проводить внеплановые проверки, даже по обращению или заявлению граждан на действия (бездействие) операторов, что снизило эффективность защиты прав и законных интересов граждан.
В течение 2009 года на рассмотрение в Роскомнадзор поступило 465 обращений граждан. Чаще всего поступающие обращения связаны с деятельностью следующих операторов: интернет-провайдер ЗАО «Акадо» (Москва и Московская область), ОАО «МТС» (Вологодская область, Москва и Московская область), ОАО «МегаФон» (Самарская область, Москва), ОАО «Ростелеком», ОАО «Сибирьтелеком» (Новосибирская область) и др.. В последнее время наметилась тенденция к росту количества обращений граждан, связанных с функционированием интернет-сайтов: "nomer.ru", "businesinfo.ru", интернет-магазин "argoschool.ru", "leadermt.ru/gibdd", "bazagai.narod.ru", "baza-gibdd.ru", "detector-mobile.ru", "detecter-sms.ru" и т.д..
В каждом конкретном случае сотрудниками Роскомнадзор были проведены предварительные проверки, в ходе которых подтвердились факты незаконного размещения и использования персональных данных граждан РФ и стран СНГ. Принимая во внимание, что данная деятельность осуществлялась с нарушением требований конфиденциальности и без соответствующего согласия субъектов персональных данных, материалы по результатам рассмотрения указанных обращений были направлены в правоохранительные органы и органы безопасности для принятия мер реагирования в соответствии с их компетенцией. В результате взаимодействия с указанными органами в 2009 году блокирована деятельность интернет-ресурсов: "vslomaj.com" и "radarix.com". Вместе с тем, по причине того, что ряд интернет-сайтов зарегистрирован за пределами Российской Федерации, в том числе в странах, которые не присоединились к Конвенции Совета Европы о защите физических лиц при автоматизированной обработке персональных данных, принятие мер по пресечению их незаконной деятельности представляется затруднительным.
Отчет

9/07/2010 16:50 Во Франции видеокамеру на подъезде признали вторжением в частную жизнь
Кассационный (верховный) суд Франции постановил, что система видеонаблюдения, фиксирующая изображения гостей одного из жильцов многоквартирного дома, нарушает право на неприкосновенность частной жизни. Как следует из материалов дела, француз, личность и место проживания которого не указываются, подал иск в суд, требуя демонтировать установленную на доме для обеспечения безопасности камеру видеонаблюдения. Жилец был недоволен тем, что камера фиксирует информацию обо всех людях, приходящих к нему в гости. Суд согласился с мужчиной, посчитав, что установка подобной системы видеонаблюдения может рассматриваться как "вторжение в частную жизнь". По мнению суда, каждый человек вправе принимать у себя гостей, сохраняя при этом конфиденциальность. В своем решении Кассационный суд подтвердил правомерность решения суда низшей инстанции, постановившего удовлетворить жалобу истца и демонтировать видеокамеру. По мнению суда, даже наличие таблички, информирующей посетителей о том, что они находятся под видеонаблюдением, не может служить основанием для видеофиксации гостей без их согласия.
Источник

9/07/2010 17:09 iPhone шпионит за своими владельцами
Эксперты компьютерной безопасности предостерегают доверчивых любителей смартфонов iPhone компании Apple о том, что их любимые гаджеты производят операции, которые позволяют правоохранительным органам в случае необходимости получить компрометирующую информацию о деятельности владельца iPhone. Специалисты обращают внимание на тот факт, что если полиция имеет возможность отслеживать местонахождение подозреваемых посредством вышек мобильной телефонной связи, то смартфоны iPhone существенно расширяют возможности и результативность такой слежки. Среди наиболее распространенные функций iPhone эксперты выделяют следующие: автоматическая коррекция ввода данных сохраняет в специальном словаре список используемых слов, такой список содержит слова за последние 3-12 месяцев, таким образом можно примерно восстановить характер вводимой информации; при обращении к картографическому сервису программа сохраняет координаты последнего местонахождения абонента, всего в смартфоне хранится около 100 таких координат, что позволяет упростить процесс отслеживания перемещения абонента; по опубликованной фотографии или видеоролика с iPhone можно определить ни только географическое местонахождение аппарата, но и его уникальный серийный номер. Это далеко не полный список функций, упрощающих процесс исследования поведения абонента iPhone, всего с 2007 года Apple реализовала свыше 50 млн. подобных функций. Практически все функции связаны с сохранением данных в памяти смартфона и неполным удалением этих данных функциями очистки. Перечисленные функции имеются в смартфонах и и других производителей, что позволяет во много раз упростить работу сыщиков.
Источник

9/07/2010 17:52 ФБР задержало пятерых членов хакерской группировки Pakbugs
В ходе проведенной совместной спецоперации ФБР США и министерства внутренних дел Пакистана была нейтрализована хакерская группировка "Pakbugs". Задержание производилось в нескольких городах Пакистана - Равалпинди, Лахоре, Пешавар и Банну. Основная деятельность ликвидированной хакерской группировки заключалась в дефейсах различных веб-сайтов сети Интернет, всего на счету членов Pakbugs десятки тысяч таких взломов. В результате взлома некоторых веб-сайтов хакерам удавалось получить доступ к информации о кредитных картах, которая использовалась для финансирования существования группы и личных нужд. При взломе использовались различные общедоступные средства и собственные программные разработки. Всего было задержано пять человек: Хассан Кхан (aka x00mx00m), Ахмад Хафиз (aka Virgil), Фарман Улла Кхан (aka Farman), Малик Хаммад Халид (aka inject0r) и Таамир Зафар Байти (aka h4v0c-). Среди задержанных сооснователь группы - Хассан Кхан, на его имя зарегистрировано почти 9000 дефейсов. Основатель же группы Джавад Эхсан, известный под ником ZombiE_KsA, пока еще, находится на свободе и скрывается на территории Саудовской Аравии. Кроме того, в ходе ареста была получена информация о других членах хакерской группировки, в отношении которых ведутся розыскные мероприятия: BiG Smoke, Cyber-Criminal, spo0feR и [a].
Источник

10/07/2010 10:33 Взломан веб-сайт конференции Cisco Live 2010
Компания Cisco сообщает об обнаружении несанкционированного доступа и возможной утечки информации об участниках конференции Cisco Live 2010, проходившей с 27 июня по 1 июля в Лас-Вегасе. Несанкционированный доступ был осуществлен через уязвимость в веб-сайте конференции. Уязвимость была устранена сотрудниками компании сразу после обнаружения попыток несанкционированного доступа. Всего, по предположению компании Cisco, злоумышленникам удалось получить доступ к информации о 20% гостей. Информация об участниках содержала следующую информацию: имя участника, должность, название компании, адрес электронной почты, телефон и личный номер участника конференции. В компании предполагают, что полученная информация может быть использована злоумышленниками для рассылки спама от лица компании и попросили участников конференции более внимательно относиться к таким сообщениям.
Источник

10/07/2010 11:54 В США киевлянин обвиняется в продаже украденных номеров кредитных карт
Киевлянину Егору Шевелеву предъявлены обвинения в соучастии в международном киберзаговоре. В пятницу в ходе судебных слушаний в Нью-Йорке федеральный прокурор обвинил 24-летнего украинца в продаже украденных номеров кредитных карт. По данным следствия, это преступление было частью деятельности шайки киберпреступников из разных стран, базировавшейся в одной из нью-йоркских компаний Western Express, президентом которой является также украинец Вадим Василенко. Как сказал прокурор, в общей сложности в распоряжении обвиняемого Шевелева находились порядка 75 тыс украденных номеров кредитных карт. Благодаря этому его сообщники воровали деньги с карт и использовали персональные данные их держателей. Однако Шевелев не признал своей вины ни по одному из предъявленных обвинений, в том числе по статье коррупционная деятельность. До судебного заседания задержанный будет находиться в предварительном заключении. Шевелев был арестован в 2008 году, когда проводил отпуск в Греции. На прошлой неделе он был экстрадирован в Нью-Йорк.
Источник

10/07/2010 12:11 В Беларуси начали формировать народный "черный список" веб-сайтов
На сайте Государственной инспекции Республики Беларусь по электросвязи (БелГИЭ) появился раздел "Списки ограниченного доступа", которые по замыслу разработчиков указа №60 оградят белорусских интернет-пользователей по их требованию от экстремизма, насилия, порнографии и прочего. Согласно совместному постановлению ОАЦ и Минсвязи таких списков будет два - публичный и закрытый. В первый войдут интернет-ресурсы, зарегистрированные в национальном сегменте сети Интернет, а во второй - остальные нежелательные интернет-ресурсы. Второй список будет доступен лишь поставщикам интернет-услуг. Для получения доступа к списку ограниченного доступа необходимо оформить письмо и передать его в БелГИЭ через уполномоченное лицо. Уполномоченное лицо должно показать заверенную лицензию на право осуществления деятельности в области связи. Только тогда можно получить логин и пароль для доступа к списку ограниченного доступа через сайт РУП "БелГИЭ". Напомним, "черный список" формируется БелГИЭ по предложению уполномоченных госорганов. Помочь в составлении списка могут юрлица, индивидуальные предприниматели и обычные граждане, которые должны направлять свои предложения по блокировке сайтов в госорганы. Пока интернет-цензура может осуществляться только по личной просьбе самого интернет-пользователя. В обязательном порядке нежелательные сайты будут блокироваться в госучреждениях, а также в организациях образования, культуры.
Источник

10/07/2010 14:16 Станция "Охотный ряд" будет идентифицировать личности
Мэр Москвы Юрий Лужков подписал распоряжение "О создании пилотной зоны комплексной системы обеспечения безопасности населения на станции «Охотный ряд» Московского метрополитена". На станции будут установлены "новейшие передовые технические средства обеспечения безопасности", включая систему идентификации личности, сообщается на сайте Департамента транспорта и связи города Москвы. В частности, на примере "Охотного ряда" будет проверена практическая эффективность различных специальных устройств по обнаружению взрывчатых веществ, огнестрельного оружия и боеприпасов. Также будут испытаны аппаратно-программный комплекс "идентификации личности", программное обеспечение системы интеллектуальной видеоаналитики, средства информирования и оповещения пассажиров и другие суперсовременные техсредства, нацеленные на обеспечение безопасности граждан. Наибольший интерес во всём этом, пожалуй, представляет комплекс по идентификации личности. Вероятно, речь идёт о какой-то из систем распознавания лиц. Конечно, радует, что власти не полагаются только на работу такой системы, так что даже если какая-нибудь шахидка-террористка и наложит на своё лицо противораспознавательный макияж, то её, возможно, вычислят по запаху взрывчатки. Опасаться, однако, следует ложных срабатываний: вряд ли мирные пассажиры, которых подвергнут досмотру на основании сигнала системы распознавания лиц, с пониманием отнесутся к тому, что это делается для их же собственного блага. Ранее некий источник в мэрии рассказал РИА Новости о том, что работы по созданию и испытанию пилотной зоны на станции "Охотный ряд" планируется завершить к 1 августа. По результатам этих испытаний будет решаться вопрос о создании комплексной системы безопасности не только в московском метро, но и во всём общественном транспорте столицы.
Подробности

10/07/2010 15:29 В Армении задержан изготовитель фальшивых кредитных карт
Сотрудники нацбезопасности Армении задержали в ереванском аэропорту "Звартноц" прибывшего из Москвы гражданина Армении Микаэла Тумасяна. Как стало известно, в его багаже были обнаружены 56 фальшивых кредитных карт, выданых иностранными банками на имя разных физических лиц. Помимо этого, в ходе досмотра пассажира, было обнаружено устройство для изготовления кредитных карт, компьютер, в котором содержались данные о держателей кредитных карт, голографические логотипы кредитных карт Мастер и виза и другое. Согласно оперативным данным, задержанный в последнее время занимался сбором информации о держателей карт и изготовлением фальшивых кредитных карт. По факту возбуждено уголовное дело.
Источник

10/07/2010 16:23 Вышел официальный набор для разработки программного обеспечения под Symbian 3
Фонд разработки программного обеспечения Symbian Foundation представил третью завершенную версию программного набора Symbian PDK, предназначенную для разработки программного обеспечения, взаимодействующего с мобильной ОС Symbian 3.0. В сообщении фонда указывается, что представленный Symbian PDK 3.0 учитывает все возможности и особенности операционной системы Symbian 3.0 FC (Functionally Complete). Марк Скребелс, старший менеджер по разработке Symbian, говорит, что выпущенный набор PDK полностью корреспондирует с исходным кодом Symbian^3 и учитывает измененный пользовательский интерфейс, дополнительные возможности персонализации и новые мультимедиа-возможности. Представленный сейчас набор доступен для операционных систем Windows, Mac и Linux. Напомним, что сегодня единственным официально анонсированным смартфоном, работающим на базе Symbian 3, является Nokia N8, выход которого ожидается в третьем квартале этого года. Symbian 3 является второй открытой версией платформы Symbian. Новая версия расширяет возможности Symbian 2 по многим направлениям, в том числе в плане графики, поддержки многопоточности и новых визуальных эффектов. Также ОС получила поддержку HDMI, что позволит устройствам на базе Symbian работать с высококачественным видео. Согласно данным, представленным на сайте проекта, в третьей версии ОС будет присутствовать новая сетевая подсистема, подходящая для работы с потоковыми аудио и видео; в значительной степени переработанная версия подсистемы мультимедиа, значительно лучше работающая с HD-видео. Появится в третьей версии и поддержка технологии беспроводных коммуникаций NFC, позволяющей использовать мобильный телефон для электронной коммерции, покупки тех или иных товаров и услуг. Наконец, в третьей версии ОС заявлен новый пользовательский интерфейс, созданный в расчете на новые мобильные устройства с увеличенными экранами. Параллельно с Symbian 3 идет и разработка Symbian 4. Оформленная версия Symbian 4 будет доступна во второй половине 2010 года, а устройства, поддерживающие ее, появятся на рынке в 2011 году. Также разработчики Symbian говорят, что четвертая версия системы окончательно перейдет на новый пользовательский интерфейс. Здесь появится новая технология создания интерфейсов DirectUI, сочетающая в себе возможности программных сред Qt4.6 и Orbit.
Источник

10/07/2010 21:41 Плагины для Google Chrome могут воровать пользовательские пароли
Мальтийский специалист Андреас Грэх обратил внимание общественности на очередную брешь безопасности в веб-браузере Google Chrome. Уязвимость была обнаружена в новой функции Google Chrome, позволяющей сторонним разработчикам создавать расширения на JavaScript и HTML с возможностью доступа к объектам DOM. Доступ к объектной модели документа позволяет плагину получить значения каких-либо полей форм на любом из открытых веб-сайтов, не исключением являются поля ввода логина и пароля. В рамках своей публикации, Андреас Грэх подробно рассматривает пример реализации простейшего расширения для Google Chrome, позволяющего реализовать описанный функционал. Для создания экспериментального плагина использовалась технология AJAX и библиотека jQuery. Созданное в итоге расширение отлично справлялось с перехватом логина и пароля доступа на Gmail, Facebook, Twitter и других популярных веб-ресурсах. Таким образом, у любого расширения, установленного в Google Chrome появляется возможность шпионить за вводимыми логинами и паролями. Единственным способом обеспечения собственной безопасности является отказ от использования расширений сомнительных разработчиков, но никто не мешает разработчикам использовать эту уязвимость и в популярных расширениях для веб-браузера Google Chrome.
Эксплоит

11/07/2010 16:35 Взломан веб-сайт Минрегионстроя Украины
Сегодня был взломан официальный веб-сайт Министерства регионального развития и строительства Украины (minregionbud.gov.ua). Для демонстрации взлома был произведен дефейс главной страницы, опубликована фотография эротического содержания и подпись турецкого хакера под ником Uxor, взявшего на себя ответственность за взлом. Веб-сайт размещается на площадке киевского хостинг-провайдера MiroHost и работает на веб-сервере nginx 0.6.32. Кроме веб-сайта Минрегионстроя Украины, также пострадал сайт Государственной архитектурно-строительной инспекции Украины (dabi.gov.ua), размещаемый на том же аккаунте. Учитывая обстоятельства взлома, можно сделать выводы, что доступ к веб-сайту был получен в результате использования множественных уязвимостей в скриптах веб-сайта и отсутствия разграничений доступа между каталогами веб-сайтов одного аккаунта. Разработкой веб-сайтов занимается Государственный научно-исследовательский институт автоматизированных систем в строительстве Украины. По статистике веб-ресурса Zone-H на турецкого хакера Uxor за прошедший год уже зарегистрировано 1290 взломов веб-сайтов.
Статистика Zone-H

11/07/2010 17:18 Мать отчислила из школы соперника своего ребенка, используя поддельный e-mail
40-летняя англичанка, мать двоих детей, озабоченная хорошим образованием своих малышей решила сократить список претендентов на обучение в престижной начальной школе Колридж в Лондоне. Выяснив имена других претендентов на обучение в этой школе, а также персональную информацию о ребенке и его родителях. Она создала электронный почтовый ящик, с которого написала письмо от лица родителей другого ребенка в приемную комиссию школы. В письме содержалась информация о ребенке и просьба исключить его из списка ожидающих зачисления. Приемная комиссия поддалась на уловку и удалила ребенка из списков. Но, план заботливой мамаши был провален, когда родители исключенного ребенка, обратились в приемную комиссию за информацией о состоянии списков к зачислению. В результате чего, ребенок был восстановлен в списках, а мошенницу удалось обнаружить. Полиция провела разъяснительную работу со всему участниками событий и рекомендовала приемной комиссией школы изменить процесс формирования и изменения списков детей.
Источник



OnAir - События:

5/07/2010 03:31 - Пользователи сервиса Apple iTunes сообщают о взломе App Store, в результате которого с их счетов неоднократно были списаны деньги за программы и электронные книги, которых они не заказывали.
Подробнее

5/07/2010 04:18 - Опубликован очередной способ выполнения произвольного программного кода в новой версии Adobe Reader 9.3.3 командой "/Launch" через подмену текста сообщения об угрозе.
Подробнее

7/07/2010 14:44 - Появилась первая бета веб-браузера Firefox 4 Beta. Внешне веб-браузер еще больше стал напоминать Google Chrome, но вместе с этим не стал кушать меньше системных ресурсов, а поддержка HTML5, WebGL и других современных функций лишь увеличили его аппетиты.
Подробнее

7/07/2010 18:25 - Сайт Президентской библиотеки и музея Джорджа Буша был атакован хакерами в день празднования независимости США - 4 июля. В ходе взлома на странице веб-сайта было опубликовано сообщение: "Say hi for George Bush. LOL Saudi hackers.".
Подробнее

7/07/2010 20:50 - Запущена социальная сеть Госбук.ру для госслужащих. Веб-сайт базируется на системе Drupal, а в качестве веб-сервера выступает nginx на Linux-платформе (CentOS).
Подробнее

8/07/2010 13:12 - Множественные SQL-инъекции на торрент-трекере The Pirate Bay позволили аргентинскому хакеру Ch Russo получить доступ к функциям администратора трекера и информации в базе данных. Тем самым, были скомпрометированы учетные записи всех зарегистрированных пользователей трекера, хакером был получен доступ к пользовательской информации об IP-адресах, адресах электронной почты, списках торрентов, хэшах паролей и многом другом.
Подробнее

8/07/2010 13:23 - По статистике компании Panda Labs, Россия заняла второе место по безграмотности в области компьютерной безопасности среди пользователей сети Интернет, тем самым уступив первое место Тайвани. Далее за лидерами следует Китай и Испания, а самой грамотной страной была признана Норвегия.
Подробнее

8/07/2010 15:37 - Опубликованы технические подробности CSRF-уязвимость в Microsoft Exchange Server 2007, позволяющей злоумышленнику получить параметры сессии авторизованного пользователя и использовать их для доступа к системе. Уязвимость была устранена в Microsoft Exchange Server 2007 SP3.
Подробнее

8/07/2010 20:35 - Обновились библиотеки среды Sun Java SE (JDK и JRE) 6 Update 21. По утверждению разработчиков обновление не содержит каких-либо важных изменений системы безопасности среды. Основные изменения коснулись оптимизации работы Java VisualVM и Hotspot VM 17.0, а также добавления поддержки новых систем: Oracle Enterprise Linux 5.5, 5.4, 4.8; Red Hat Enterprise Linux 5.5, 5.4; Oracle VM 2.2.0.0.0 и Google Chrome 4.0.
Подробнее

9/07/2010 00:36 - Состоялся релиз ОС Mandriva Linux 2010 Spring (2010.1 aka Farman). Выпущена версия как для 32-х, так 64-битных платформ, в различных комплектациях: Powerpack, One и Free. В качестве графической оболочки выступает KDE 4.4.3 или GNOME 2.30.1; расширен список поддерживаемого оборудования; пользовательские приложения обновлены до текущих версий; расширены возможности управления групповыми политиками безопасности и функции управления сетевыми ресурсами.
Подробнее

9/07/2010 15:16 - Два месяца лишения свободы получил сингапурский хакер-подросток, создавший ботнет из 30 000 компьютеров, используемый для получения прибыли за рекламный трафик. Прибыль подростка за год эксплуатации ботнета составила 35 000 долларов США.
Подробнее

9/07/2010 15:51 - Обновилась версия популярной на западе ОС PCLinuxOS 2010.7, использующей механизм управления пакетами APT из Dеbian GNU/Linux в сочетании с использованием пакетного менеджера RPM. Новая версия дистрибутива содержит обновленные версии компонентов ОС и исправления обнаруженных ошибок.
Подробнее

9/07/2010 19:56 - Вышла новая версия мобильной ОС MeeGo 1.0.1. Обновление содержит исправление обнаруженных ошибок и ряд нововведений: Linux-ядро версии 2.6.33.5; увеличена скорость обнаружения USB-устройств; повышена производительность работы с графикой; улучшена работа веб-браузера и заменен менеджер окон; исправлены проблемы в работе почтового клиента; расширены сетевые настройки.
Подробнее

10/07/2010 00:43 - На веб-сайте компании VeriSign, занимающейся продажей и поддержкой цифровых сертификатов была обнаружена XSS-уязвимость, позволяющая злоумышленнику произвести перенаправление на сторонний веб-ресурс или выполнить другой вредоносный скрипт.
Подробнее

10/07/2010 02:45 - Пользователи социальной сети Facebook сообщают о повторении самопроизвольного добавления новых приложений в пользовательский набор программ. Добавление программ происходит скрыто от пользователя, при этом установленное приложение получает доступ к информации пользователя и может его использовать в своих интересах.
Подробнее

10/07/2010 04:23 - Три ученика старших классов школы Haddonfield Memorial High School в штате Нью-Джерси, используя клавиатурный шпион получили пароль от системы выставления оценок и подправили свою успеваемость. Злоумышленников вычислили и наказали общественными работами.
Подробнее

10/07/2010 16:32 - Зафиксировано первое возгорание смартфона Apple iPhone 4, которое произошло во время подключения аппарата к компьютеру, с использованием кабеля Apple USB. В результате возгорания повредился разъем на телефоне и расплавился штекер кабеля. По предварительной оценке специалистов, причиной возгорания стал дефектный разъем телефона.
Подробнее

10/07/2010 17:39 - Программное обеспечение системы размещения рекламы OpenX 2.8.0 содержит уязвимости, которые используются для распространения вирусов. Распространение происходит через HTML-внедрения, которые внедряются в рекламные блоки и эксплуатируют уязвимости в Java и PDF, с целью установки вредоносного ПО на компьютер пользователя. Вредоносная активность в новых версиях OpenX 2.8.5 не зафиксирована.
Подробнее

10/07/2010 20:47 - Обновилась база описаний FuzzDB до версии 1.08. FuzzDB содержит наборы шаблонов, которые могут быть использованы для выявления ошибок программного обеспечения при обработке входных пользовательских данных.
Подробнее

11/07/2010 00:44 - Разработчики социальной сети Google Orkut в официальном блоге принесли извинения за задержки с устранением давно обнаруженных ошибок в функционировании Orkut. Причиной задержек стало то, что разработчики запутались в исходных кодах открытого программного обеспечения, используемого в программном коде Orkut. Большинство известных ошибок разработчики обещают устранить в течение этого месяца.
Подробнее

11/07/2010 01:14 - Веб-сайт 2010NetThreats компании Symantec, посвященный информации о фишинг-атаках, связанных с проходящим чемпионатом мира по футболу, был атакован спамерами. На 2010NetThreats начали появляться комментарии с рекламой различных услуг и веб-ресурсов. Причиной тому послужило полное отсутствие каких-либо механизмов защиты от спама. На текущий момент, Symantec удалила весь спам и отключила функцию комментариев до внедрения анти-спам защиты.
Подробнее

11/07/2010 21:32 - За прошедшие выходные индийские хакеры атаковали более 150 пакистанских веб-сайтов, среди которых официальный веб-сайт МВД Пенджаба.
Подробнее



Программы дня за прошедшую неделю:

10/07/2010 REMnux
Программный комплекс для анализа программного обеспечения на основе Linux-дистрибутива Ubuntu. В состав REMnux входят популярные утилиты для анализа вредоносного ПО, включая средства:
+ анализа Flash-файлов (swftools, flasm, flare), PDF-файлов (Didier's PDF Tools, Origami Framework, Jsunpack-n, pdftk) и shell-кода (gdb, objdump, Radare, shellcode2exe);
+ мониторинга сетевой активности (Wireshark, Honeyd, INetSim, fakedns и NetCat);
+ исследования бинарных данных(upx, packerid, bytehist, xorsearch, TRiD) и памяти (Volatility Framework);
+ расшифровки программ на скриптовых языках (веб-браузер Firefox с расширениями Firebug, NoScript и JavaScript Deobfuscator; отладчик Rhino, SpiderMonkey, Windows Script Decoder и Jsunpack-n);
+ организации веб-сервисов (TinyHTTPd и Paros Proxy);
+ и другие вспомогательные утилиты.
ОС: ОС
Тип программы: Операционная система


Архив рассылки новостей:
http://uinc.ru/news/archive/


На этом пока все.
Всем удачи.
uinC Team
http://uinc.ru

P.S. Все предложения, замечания и просьбы оставлять здесь:
http://uinc.ru/news/sendnews.php

Любые материалы с нашего сайта или рассылки не могут быть скопированы без разрешения автора или администрации сервера uinC.ru