uinC NewsLetter #31, 2010


Приветствуем!

Новости из Security Мира

2/08/2010 09:19 ФСБ заказала два нелегальных планшета iPad
Федеральная служба безопасности (ФСБ) разместила заказ на сайте госзакупок о приобретении двух планшетных компьютеров iPad 3G, официально не поставляемых на территорию России. Тендер на поставку сотрудникам ФСБ планшетов от Apple завершается 2 августа в 10:00 по московскому времени. Заказчиком устройств от Apple выступает войсковая часть номер 55056 ФСБ РФ. Помимо двух iPad с объемом памяти в 64 гигабайта (или эквивалентных устройств), войсковой части ФСБ также требуются два графических планшета Wacom. Контракт на поставку этих устройств ФСБ оценила в 200 тысяч рублей. Как отмечает газета "Ведомости", поставщику ФСБ придется завозить планшеты iPad нелегально, так как официальные поставки в Россию этих устройств начнутся не раньше сентября 2010 года. Более того, пишет газета, iPad, как средство связи с функциями шифрования, пока не получил соответствующую сертификацию ФСБ. Впрочем, подчеркивают "Ведомости", у поставщика ФСБ не будет проблем с выполнением госзаказа, даже несмотря на вышеуказанные препятствия. Что касается стоимости контракта, то издание называет ее вполне приемлемой: в интернете нелегально ввезенные в РФ планшеты iPad 3G можно приобрести за 35-40 тысяч рублей, а графические устройства Wacom - за 55 тысяч и выше. Тем временем в ФСБ и Apple информацию о размещении госзаказа на iPad пока не прокомментировали. Для каких нужд и кому именно понадобились планшетные и графические устройства, неизвестно. Однако неназванный сотрудник ФСБ в беседе с журналистами "Ведомостей" предположил, что в конечном итоге заказанные устройства отойдут "кому-то из руководителей службы для статусности".
Источник

2/08/2010 10:39 Пользователи iPhone 4 получили работающий разблокировщик
Пользователи популярных смартфонов iPhone 4 получили техническую и юридическую возможность разблокировки своего устройства. По прошествии всего нескольких дней после того, как американское Управление по защите авторских прав постановило, что обход встроенных механизмов защиты, предусмотренных производителем, для выполнения "определенных приложений" больше не является нарушением законов, группа iPhone DevTeam в пятницу представила систему разблокировки смартфона по адресу JailbreakMe.com. В отличие от ранее существовавших систем разблокировки, требовавших подключения устройства к интернету для скачки обновлений, последний загружается на смартфон через браузер Safari и остается в памяти аппарата. Браузерная система разблокировки работает на всех устройствах под управлением iOS 4 и 4.0.1, то есть на последнем поколении iPhone, iPod и iPad. Вместе с тем, работа разблокировщика нарушает функционирование систем FaceTime и MMS на устройстве. Правда, судя по статистике скачиваний программы, пользователей этот факт не смущает. На практике разблокировщик позволяет устройству инсталлировать недоверенные приложения, которые не были сертифицированы Apple. Кроме того разблокировка позволяет без проблем работать iPhone 4 в любых сотовых сетях GSM. В Apple уже заявили, что не рекомендуют пользоваться системой разблокировки, так как это приводит к аннулированию гарантии, а кроме того может привести к нестабильной работе девайса.
Источник

3/08/2010 10:00 Yota получила первые телефонные номера
WiMAX-оператор "Скартел", работающий под маркой Yota, получил одну тысячу телефонных номеров в коде 956. Об этом пишет "Коммерсант" со ссылкой на документ, опубликованный на сайте Россвязи. Компания планирует использовать эти телефонные номера для оказания услуг голосовой связи. Это произойдет летом 2011 года после того, как в некоторых регионах будут развернуты сети стандарта LTE. Как заявил "Коммерсанту" глава "Скартел" Денис Свердлов, в будущем его компания рассчитывает расширить номерной фонд. При этом "Скартел" также разрабатывает собственную модель телефона для работы в сетях LTE. Ранее сообщалось о планах Yota развернуть LTE-сети в пяти городах России до конца 2010 года. Первые коммерческие LTE-сети в России должны заработать в Казани, Новосибирске, Самаре и еще двух городах. В 2011 году Yota собиралась развернуть LTE-сети еще в пяти городах параллельно с уже работающими сетями WiMAX. Вместе с тем, как утверждают представители Yota, на планах по развитию сетей LTE не скажется решение Роскомнадзора отобрать у компании некоторые частоты, выделенные под развертывание сетей связи четвертого поколения. Как заявил Свердлов, "Скартел" собирается опротестовать это решение в Арбитражном суде.
Источник

3/08/2010 10:23 Для платформы Android продемонстрирован прототип руткита
Эксперты из подразделения Spider Labs компании Trustwave продемонстрировали на конференции DefCon работающий на уровне Linux-ядра прототип руткита для телефонов на базе платформы Android, сообщает opennet.ru. Руткит выполнен в виде модуля ядра, требует для своей установки наличия root-привилегий и разработан в соответствии со стандартными принципами написания Linux-руткитов. Интерес представляет способ активации руткита на телефоне: после получения звонка с заранее определенного телефонного номера, руткит инициирует со своей стороны TCP соединение к заданному хосту злоумышленника, используя для организации канал связи GPRS/3G/WIFI и предоставляя полный shell-доступ к устройству. Код руктита в сети пока недоступен, но он был включен в состав DVD-диска, распространенного среди участников конференции. Использование подобных руткитов представляет такие угрозы как возможность чтения злоумышленниками SMS сообщений, скрытое совершение за счет жертвы дорогих телефонных звонков, трекинг перемещения владельца телефона по GPS или ближайшим базовым станциям. Тем не менее, установка руткита представляет определенные трудности, для загрузки модуля Linux-ядра требуется root-доступ, получение которого на Android телефонах достаточно нетривиальная операция, существенно отличающаяся для разных моделей телефонов, - поставки в комплекте с троянской пользовательской программой для инициализации руткита недостаточно. В качестве возможного пути распространения руткита называется внедрение с использованием неисправленных критических уязвимостей вкупе с методами социальной инженерии, направленными на широкое распространение троянской программы через каталог Android Market. В качестве наиболее эффективного метода защиты от подобного вида руткитов разработчики прототипа советуют производителям организовать загрузку модулей ядра с проверкой их валидности по цифровой подписи. Представленный на конференции DefCon код не является первым руткитом для телефонов на базе Linux, ранее похожий rootkit был продемонстрирован для другого основанного на Linux телефона Neo FreeRunner. Руткит был способен не только предоставлять доступ в shell, но и выполнять функции прослушивающего устройства, скрыто от владельца аппарата включающего микрофон и инициирующего звонок по заданному телефонному номеру (прослушивание производится в рамках скрытого сеанса связи). Тем временем популярность платформы Android продолжает расти невиданными темпами, по данным занимающейся исследованием рынка фирмы Canalys во втором квартале 2010 года число проданных телефонов на базе платформы Android выросло на 886%, по сравнению со вторым кварталом прошлого года. На территории США Android завоевал 34% рынка смартфонов. Отмечается также рост числа приложений для данной платформы: число программ, представленных в каталоге Android Market превысило отметку в 70 тысяч приложений (в марте было 30 тыс., а в декабре прошлого года - 16 тыс.). Объемы продаж телефонов на базе Android демонстрируют небывалые темпы роста, в мае ежедневно активировалось около 100 тыс. телефонов, а уже в июне число активаций возросло до 160 тыс. аппаратов в день.
Источник

3/08/2010 11:15 Антивирусная компания AVG обнаружила бот-сеть Mumba
Антивирусная компания AVG сегодня сообщила об обнаружении бот-сети, работающей с целью получения персональных данных. Для набора новых участников сеть использует последнюю версию троянской программы Zeus, а также несколько других менее распространенных кодов. Новая бот-сеть, получившая название Mumba, начала работать в конце апреля и сейчас насчитывает более 35 000 инфицированных компьютеров. Сообщается, что бот-сеть уже собрала как минимум 60 Гб данных с примерно 55 000 узлов, почти половина из которых расположена на территории Великобритании и Германии. Такие данные были получены AVG при помощи исследования серверов, собирающих данные. Согласно данным компании, хакеры активно собирают данные о кредитных картах, электронных адресах, логинах и паролях для социальных сетей, а также различные платежные реквизиты. Сеть Mumba применяет как минимум четыре варианта Zeus для функционирования. Ранее Zeus использовался для набора компьютеров в бот-сети для рассылки спама и проведения DDOS-атак. Сейчас хакеры, судя по всему, решили перепрофилировать Zeus для кражи финансовых данных. В AVG говорят, что создатели сети - это определенно технически подкованные люди, так как они применяют самую последнюю версию Zeus, которая, вероятно, под них же и писалась. Версия 2.0.4.2 поддерживает ОС Windows 7 и может перехватывать HTTР-трафик из браузера Firefox. Сейчас Mumba контролируется членами группы Avalanche Group, которая как раз и специализируется на фишинговых сайтах и злонамеренном программном обеспечении. Для сокрытия контроля бот-сети преступники применяют технологию Fast Flux, которая позволяет администраторам быстро менять контрольные IP-адреса и домены. Также в сети предусмотрен механизм избыточности, созданный для управления большими объемами трафика и для того, чтобы командные серверы было труднее закрыть.
Источник

4/08/2010 10:17 Социальная сеть "ВКонтакте" запустила геолокационный сервис
Социальная сеть "ВКонтакте" представила геолокационный сервис "Места", сообщил в официальном блоге сети ее основатель Павел Дуров. C помощью сервиса пользователи смогут указать свое местоположение и узнать, где находятся их друзья. Воспользоваться новым сервисом смогут владельцы iPhone и смартфонов на базе мобильной ОС Android. При посещении со смартфона раздела "Места" мобильной версии "ВКонтакте" координаты пользователя будут определяться автоматически. После этого ему на выбор будет предложен список популярных мест, таких как рестораны, кинотеатры или вокзалы, которые находятся поблизости. Пользователь сможет "отметиться" в этих местах, осуществив так называемую виртуальную регистрацию. Также пользователи получат доступ к карте города, на которой будет указано местоположение других пользователей "ВКонтакте", находящихся поблизости. Как уточняется в пресс-релизе, поступившем в редакцию "Ленты.ру", в настоящий момент в базе данных соцсети находится информация о более чем 13 тысячах мест в 70 городах России и Украины. Планируется, что этот список будет постоянно расширяться. Подобные сервисы широко распространены по всему миру. Наиболее популярными являются ресурсы foursquare и Gowalla. В июле американский foursquare отчитался о стомиллионной виртуальной регистрации.
Подробности

4/08/2010 10:38 Windows 7 стала популярнее Vista
Операционная система Windows 7 обошла по популярности свою предшественницу Vista. Об этом пишет Ars Technica со ссылкой на данные сервиса Netmarketshare. В июле доля последней версии ОС Microsoft по всему миру составила около 14,5 процента. При этом этот показатель удвоился с января 2010 года. Windows по-прежнему является всемирным лидером рынка ОС. На этой системе работает более 91 процента всех компьютеров. Самой популярной версией Windows остается XP, которая занимает около 62 процентов рынка, потеряв за год около 10 процентов. В ноябре 2009 года сообщалось, что темпы продаж Windows 7 стали рекордными за всю историю операционных систем Microsoft. На данный момент во всем мире уже продано более 175 миллионов лицензий на "семерку".
Источник

4/08/2010 11:20 На конференции Defcon показан первый дешевый перехватчик GSM
На проходящей в Лас-Весаге конференции Defcon был показан прототип дешевого (стоимостью всего около 1500 долларов США) перехватчика разговоров в GSM-сети, сообщает opennet.ru. Крис Пагет (Chris Paget) продемонстрировал работу своего устройства, которое без проблем осуществило запись нескольких телефонных разговоров. Во время контролированного эксперимента присутствующие были заранее предупреждены, а сам аппарат был приведен в режим минимальной мощности во избежание случайного перехвата звонков вне зала. По словам автора, в отношении безопасности "GSM стандарт - хуже некуда" и спасение лишь в ускоренном переходе на сети третьего поколения (3G). В своем блоге Крис рассказывает подробности о перехватчике. Устройство работает на том же принципе, что и обычные базовые станции сети, тем самым обманывая телефон и принуждая "делиться" информацией об активном звонке, в том числе самим разговором. По его же словам, AT&T предлагает дополнительное шифрование звонков и SMS, но оно доступно лишь корпорациям и государственным учреждениям. Хорошие слова сказаны об устройствах Blackberry, которые шифруют как минимум передачу данных (насчет голоса нет информации), а так же дают возможность отключить полностью режим 2G. Дмитрий Астапов, автор ресурса про устройство GSM-сетей (pro-gsm.info), прокомментировал некоторые особенности представленного GSM-перехватчика. По мнению Дмитрия перехватчик был продемонстрирован в тепличных условиях и ему еще далеко до перехода из состояния демонстрационного прототипа к модели, способной перехватывать разговоры в реальных условиях.
Подробости

4/08/2010 11:45 PDF-файлы пробивают защиту "айфонов"
Специалисты по безопасности обеспокоились появлением веб-сервиса по разлочке устройств Apple для работы с любыми приложениями. Их внимание привлекли уязвимости, позволяющие осуществить процедуру джейлбрейкинга при минимальном участии пользователя. Напомним, что пару дней назад группа хакеров iPhone Dev Team открыла сервис JailbreakMe, позволяющую любому владельцу iPhone, iPod Touch и iPad снять заводскую защиту от установки несертифицированных приложений прямо из браузера. Для этого пользователю необходимо открыть в браузере Safari целевого устройства сайт этого сервиса и следовать нехитрым инструкциям. Как выяснили специалисты F-Secure, джейлбрейкинг осуществляется при помощи специально сконструированных PDF-файлов. Создатели JailbreakMe предусмотрели по одному такому файлу на каждую комбинацию устройство/ОС. Если открыть соответствующий файл в мобильном Safari, управление автоматически передаётся хакерскому коду, который, в данном случае, делает вполне законное дело, но в теории может наворотить буквально что угодно. Атака осуществляется при помощи встроенного в PDF-файл особым образом запорченного шрифта, который вызывает некорректное завершение работы модуля по обработке шрифтов. Стоит отметить, что на этот раз проблема никоим образом не затрагивает продукцию компании Adobe, как это часто бывает с другими PDF-уязвимостями. Напротив, здесь используется слабое место просмотрщика PDF-файлов, встроенного в Safari. В F-Secure отмечают, что открытие вредоносных PDF-файлов не приводило к падению Adobe Reader под Windows, зато успешно роняло Foxit Reader (что делает потенциально возможным создание эксплойта для этой программы). Правда, компания Foxit уже весьма оперативно выпустила обновлённую версию своей программы, 4.1, лишённую данного недостатка. Специалисты Symantec провели предварительный анализ работы кода JailbreakMe и вполне резонно считают, что, помимо собственно PDF-уязвимости, которая позволяет выполнить произвольный код на целевом устройстве, хакеры используют ещё одну уязвимость, чьей задачей является повышение прав. Без этого разрешение на повышение прав пришлось бы просить у пользователей. Судя по записям в микроблоге Чарли Миллера (Charlie Miller), известный эксперт по поиску "дыр" в продуктах Apple также полагает, что речь идёт о двух уязвимостях. "Прекрасная работа, — говорит Миллер, имея в виду эксплойт, использующийся в JailbreakMe. — Просто страшно, как он полностью рушит эппловскую архитектуру безопасности". В Symantec отмечают, что пока ничего не известно о том, чтобы подобные PDF-файлы были нацелены на декстопы с Mac OS X и Safari. Вполне возможно, что эти версии браузера и ОС лишены данных уязвимостей, но говорить об этом наверняка пока рано. Нет информации и о существовании PDF-файлов, которые бы делали что-то действительно вредное. Принцип работы эксплойтов также не был опубликован. С другой стороны, их код всегда можно взять прямо с сайта JailbreakMe и попытаться использовать его в неправедных целях. Symantec отдаёт должное хакерам из iPhone Dev Team, которые постарались запутать этот код так, чтобы в нём было трудно разобраться, однако ясно, что рано или поздно эти уязвимости начнут вовсю использовать "тёмные силы". На данный момент, пока Apple не заткнула эти "дыры", для пользователей "ай-девайсов" существует единственный вариант защиты от потенциальной угрозы: не открывать PDF-файлы в Safari. Gizmodo также рекомендует вспомогательную "защиту" — мобильное приложение, которое показывает предупреждение перед открытием PDF‑файлов. Правда, это приложение нельзя найти в официальном App Store, а это значит, что хочешь не хочешь, а устройство сначала придётся разлочить с помощью JailbreakMe.
Источник

4/08/2010 12:19 Microsoft создаст "Visual Studio для чайников"
Microsoft планирует упростить установку и использование популярной среды разработки приложений Visual Studio, чтобы работать с ней могли не только программисты, но и различные корпоративные менеджеры. 23 августа корпорация представит бета-версию Visual Studio LightSwitch, в которой будет существенно упрощен процесс создания приложений. "Профессиональные программисты более не являются единственными пользователями Visual Studio и теми, кто является единственным создателем бизнес приложений, - говорит Дейв Медлен, старший директор по разработке платформ Microsoft. - LightSwitch дает конечным пользователям из бизнес-среды возможность создавать их собственные приложения". Новая разработка будет представлять собой урезанную версию Visual Studio, оснащенную набором шаблонов, описывающих самые разные корпоративные процессы, которые наиболее часто реализуются в программном обеспечении. Таким образом, менеджеры могут создавать приложения, как бы собирая его, подобно конструктору. При этом, в любой момент приложение можно будет тюнинговать за счет вмешательства в код на VisualBasic или C#. Запускать приложения, созданные при помощи LightSwitch, можно будет как локально, так как на удаленной системе Windows Azure. В корпорации рассказывают, что вдобавок к шаблонам в LightSwitch будут присутствовать некоторые заранее написанные функции, получившие название Experiences. Пользователям будет нужно лишь указать источник данных, например SQL Server или Microsoft Access, либо репозиторий, например SharePoint или Excel. Работать созданные приложения будут за счет установленной среды .Net, а разворачивать их можно будет на любом количестве компьютеров. Сейчас в корпорации говорят, что завершают процесс создания шаблонов и включают его в первый пробный релиз LightSwitch. Многие из шаблонов предназначены для менеджеров по продаже, управлению персоналом, управлению перевозками и поставками, а также для работы с финансами. Цены на LightSwitch пока не объявлены, но в Microsoft говорят, что они будут такими, чтобы средний бизнес-пользователь мог себе позволить покупку пакета. Помимо это в корпорации говорят, что работают со сторонними вендорами над расширением функциональности LightSwitch. С технической точки зрения создавать расширения для LightSwitch несложно, так как они пишутся на языке Extensible Markup, базирующемся на формате XML.
Источник

4/08/2010 13:08 Региональное управление РАО — вне закона
Областная прокуратура признала незаконной деятельность Регионального управления Российского авторского общества. Поводом для проверки явилось обращение кинотеатров Екатеринбурга и других городов Свердловской области, в частности, кинотеатра «Салют» и киноконцертного театра «Космос». В конце апреля этого года по результатам рассмотрения обращения Общероссийской общественной организации «Российское авторское общество», прокурором Каменска-Уральского было возбуждено дело об административном правонарушении по ч. 1 ст. 7.12 КоАП РФ (нарушение авторских и смежных прав). Мировой судья, рассматривавший дело об административном правонарушении, признал виновным ООО «КиноFOX» в совершении правонарушения, предусмотренного ч. 1 ст. 7.12 КоАП РФ. У кинотеатра было изъято оборудование, с помощью которого осуществлялся показ фильмов. Кроме того, организации назначен штраф в размере 30 тысяч рублей. Прокуратура Свердловской области признала незаконной деятельность расположенного в Екатеринбурге Регионального управления Общероссийского общественного объединения «Российское авторское общество» (РАО) в сфере коллективного управления авторскими правами, установив нарушение Федерального закона от 19.05.1995 № 82-ФЗ «Об общественных объединениях» и устава РАО. Поводом для прокурорской проверки явилось обращение кинотеатров Екатеринбурга и Свердловской области, кинотеатра «Салют», сети кинотеатров «Премьер зал», киноконцертного театра «Космос», и других, столкнувшихся с воспрепятствованием своей законной деятельности по показу кинофильмов со стороны РАО в лице Регионального управления. Изучив уставную документацию РАО, а также действующее законодательство юристы, представляющие интересы кинотеатров, пришли к выводу о незаконности деятельности Регионального управления РАО в связи с тем, что общественные объединения не вправе создавать подобные обособленные структурные подразделения и вести через них свою деятельности, уставом РАО их создание также не предусмотрено. В результате проведенной прокурорской проверки позиция кинотеатров была полностью поддержана. Информация о выявленных нарушениях законодательства со стороны РАО Прокуратурой Свердловской области была направлена в адрес прокурора Москвы с предложением о внесении представлении в адрес Генерального директора РАО С.С. Федотова об их устранении.
Источник

5/08/2010 09:40 Сменился лидер российского компьютерного рынка
Тайваньская компания Acer стала крупнейшим поставщиком компьютеров в России, пишут "Ведомости" со ссылкой на данные аналитической компании Gartner. Во втором квартале 2010 года компании принадлежало 8,7 процента рынка. Acer впервые обошла по продажам компьютеров российскую компанию Depo Computers. При этом в апреле-июне компании заключили контракты на поставку 65,3 и 56,5 тысячи компьютеров соответственно. Тайваньской компании удалось вдвое увеличить продажи по сравнению с первым кварталом 2010 года. Для сравнения, рост поставок Depo Computers составил около 18 процентов. Доля российской компании, которая долгое время оставалась лидером рынка, равняется 7,5 процента. Acer также является лидером российского рынка ноутбуков. Во втором квартале ей принадлежало 24,7 процента рынка. Второе место в списке крупнейших поставщиков ноутбуков занимает Asus с долей 24,2 процента. Всего во втором квартале в России было продано 750 тысяч компьютеров. Для сравнения, в первом квартале объем рынка составил около 780 тысяч.
Источник

5/08/2010 10:05 Студента посадили за взлом почты
Омский студент получил реальный тюремный срок за взлом электронной почты, сообщает «РИА Новости». Суд приговорил 19-летнего хакера-любителя к 7 месяцам заключения в колонии-поселении. По информации агентства, студент педагогического колледжа Константин Графьев в январе взломал почтовый ящик некого неизвестного ему человека. Затем он сменил пароль от почты и «оставил владельцу сообщение с требованием заплатить 75 долларов за возвращение доступа». Не очень понятно, правда, где он его оставил, если пароль от почты изменился, и владелец все равно не смог бы залогиниться, но, возможно, у взломщика появились данные о других «локациях» своей жертвы в Интернете – и именно там он отметился. Так или иначе, злоумышленник был пойман, и его судили по всей строгости закона. Октябрьский районный суд Омска признал молодого человека виновным по части 1 статьи 138 УК РФ (нарушение тайны переписки) и части 1 статьи 272 УК РФ (неправомерный доступ к компьютерной информации) и приговорил его к 7 месяцам заключения. Стоит напомнить, что это не первая строгость российских правоохранительных органов и судей, разбирающихся с делами, связанными с взломами почты или профилей в социальных сетях. Например, за влом аккаунта в «Одноклассниках» можно сесть на 2 года.
Источник

5/08/2010 11:11 В Великобритании обнаружена сеть из 100 000 ПК, зараженных троянцем Zeus
Согласно данным, опубликованным сегодня компанией Trusteer, как минимум 100 000 компьютеров в Великобритании заражены вредоносным программным обеспечением Zeus. Данная программа позволяет шпионить за пользовательской активностью на компьютере и создавать бот-сети для обслуживания нужд злоумышленников. По мнению исполнительного директора Trusteer Мики Будаи, заражены пользовательские компьютеры были, скорее всего, в момент посещения сайтов, которые обманным путем предлагали троянские коды пользователям. В компании говорят, что нашли и проанализировали трафик с так называемых командных серверов, на которые стекаются данные о зараженных ПК. Сейчас ИТ-исследователи говорят, что версия Zeus, используемая в Великобритании, пишет весь трафик, отправляемый через браузер пользователя, в том числе и соединения, существующие через защищенную технологию SSL, шифрующую трафик. Получает доступ к шифрованной информации Zeus за счет того, что вредоносный код ловит данные еще до того, как они были зашифрованы. "Все, что пользователь видит в браузере, видит и вредоносное программное обеспечение", - рассказывает Будаи. Все важные данные передаются Zeus на удаленный сервер, доступ к которому смогли получить в Trusteer. Специалисты нашли на сервере контрольное ПО, способное искать по ключевым словам базу данных с пользовательской информацией. "Так как Zeus полностью перехватывает все данные в браузере, то киберпреступники знают все данные, вводимые пользователем в браузер, в том числе номера банковских карт, логины и пароли социальных сетей и другие данные", - говорят в компании. Помимо этого, база Zeus содержит и много другой информации, такой как корпоративные email-адреса, финансовые сведения и т д. Будаи говорит, что Trusteer уже проинформировала полицию о своих находках, а также передала следователям почти гигабайт данных.
Источник

5/08/2010 11:48 Троян ZeuS прикрывается цифровой подписью «Лаборатории Касперского»
Компания Trend Micro сообщила об обнаружении в Сети вредоносных файлов с цифровой подписью, практически полностью совпадающей с подписью антивирусной компании «Лаборатория Касперского». После внимательного изучения подписи специалисты Trend Micro выявили явные расхождения между подделкой и оригиналом. Так, помимо того, что поддельная подпись включает неверное значение хеш-функции, она оказалась просроченной. Наиболее вероятно, что для создания фальшивки злоумышленники использовали подпись утилиты ZbotKiller от «Лаборатории Касперского», полагают в Trend Micro. В ходе дальнейшего изучения обнаруженных файлов специалистам Trend Micro удалось идентифицировать зловредов. Ими оказались модификации печально известного трояна ZeuS (ZBOT) – TSPY_ZBOT.BWP, TROJ_ZBOT.BYM и TROJ_ZBOT.KJT. Примечательно, что это не первый случай подделки злоумышленниками легальных цифровых подписей. Так, червь Stuxnet распространялся с подписью корпорации Realtek Semiconductors, а его более поздняя модификация – с подписью компании JMicron Technology. Специалисты Trend Micro уже оповестили об инциденте «Лабораторию Касперского».
Источник

5/08/2010 18:50 Полиция вышла на след взломщиков сайта Бухенвальда
Немецкая полиция вышла на след двух хакеров, которые в конце июля предположительно взломали сайт мемориального комплекса Бухенвальд, расположенного на территории бывшего концлагеря. Под подозрение попали два брата в возрасте 28 лет и 31 года из города Пирна в Саксонии. В ходе обыска у них на квартире сотрудники криминальной полиции изъяли компьютер. В настоящее время проводится его экспертиза. Подозреваемые отрицают какую-либо причастность к преступлению. Оба пока остаются на свободе. По некоторым данным, ранее братья не были замечены в правонарушениях и не попадали в поле зрения полиции. Также остается неизвестным, принадлежат ли они к ультраправым. Если их вина будет доказана, им грозят штрафы или тюремное заключение сроком до трех лет. Сайты Бухенвальда и другого мемориального комплекса Дора-Миттельбау были взломаны в среду, 28 июля. Злоумышленники стерли содержание стартовых страниц, разместив на них праворадикальную символику и неонацистские лозунги, в том числе обещание "Мы вернемся". Кроме того, сайты Бухенвальда и Дора-Миттельбау были залинкованы хакерами на сайты, где содержались ревизионистские материалы об отрицании Холокоста.
Источник

5/08/2010 18:55 Индийское правительство готовится к кибер-войнам
Правительство Индии рассматривает возможность создания в структуре спецслужб страны управления по шпионажу в компьютерных системах стран-противников. Сотрудники управления будут заниматься проникновением в компьютерные сети противника с целью сбора секретной информации. Также с помощью управления планируется при необходимости саботировать системы противников. Впервые идея использования хакеров для компьютерного шпионажа обсуждалась в Индии на правительственном уровне 29 июля. На встрече присутствовали руководители спецслужб, советник премьер-министра по вопросам национальной безопасности, а также представители телекоммуникационных компаний. Поводом к созданию нового подразделения послужили сообщения, что компьютерным шпионажем против Индии активно занимаются некоторые соседние государства, в первую очередь, Китай и Пакистан. В частности, группу китайских хакеров подозревают в незаконном проникновении в компьютерную систему министерства обороны Индии. Кроме того, сообщалось, что в 2009 году нескольким группам хакеров, также предположительно китайских, удалось взломать около 600 компьютеров индийского министерства иностранных дел.
Источник

5/08/2010 23:36 Эстония выдала США кардера, обокравшего RBS Worldpay
5 августа, правоохранительные органы Эстонии передали коллегам из США Сергея Чурикова, обвиняемого в крупномасштабном мошенничестве и краже личных данных. По данным обвинения, Чуриков был членом преступной группы, в результате действий которой жители нескольких стран потеряли около 111 миллионов крон (более 7 млн. евро). Члены группы действовали в США, России, Гонконге и Канаде, сообщило посольство США в Эстонии. В США Чурикова ждет до 20 лет лишения свободы за крупное мошенничество и еще до 5 лет за компьютерное мошенничество. По данным следствия, Чуриков украл данные дебитовых карт в системе RBS Worldpay в ноябре 2008 года и передал данные своему другу Игорю Грудьеву. Обвиняемые изготовили копии карточек и за один день сняли с их помощью 3,5 млн. крон. Грудьева и Чурикова задержали 6 мая 2009 года в ходе совместной работы госпрокуратуры Эстонии, центральной криминальной полиции и американских правоохранительных органов. 6 мая 2010 года правительство Эстонии приняло решение о выдаче Чурикова властям США. Эстонские правоохранительные органы сотрудничали в рамках расследования с ФБР и коллегами из Гонконга и Нидерландов. В ноябре 2009 года американские СМИ сообщили о том, что группу иностранцев из Эстонии, Молдавии и России подозревают во взломе банка RBS WorldPay (филиал Royal Bank of Scotland) в Атланте (штат Джорджия) и краже более 9 млн. долларов. Среди основных обвиняемых – 28-летний россиянин Виктор Плещук из Санкт-Петербурга, 25-летний житель Таллина Сергей Чуриков и 28-летний Олег Ковелин из Кишинева.
Источник

6/08/2010 00:09 Представлен инструмент для проведения "DNS rebinding" атак на маршрутизаторы
На прошедшей в конце июля в Лас-Вегасе конференции Black Hat, исследователь в области компьютерной безопасности Крейг Хеффнер (Craig Heffner) представил простой в использовании инструмент Rebind для проведения атак типа "DNS rebinding". Суть атаки "DNS rebinding" состоит в следующем. Вначале злоумышленник обманом заставляет жертву открыть веб-страницу, содержащую специально подготовленный JavaScript-код, Flash-объект или Java-апплет. Далее, этот код обращается к своему серверу при помощи XMLHttpRequest или аналогичной технологии. Ключевой момент — обращение происходит по доменному имени, которое делегировано на специально подготовленный DNS-сервер. Такой сервер периодически разрешает это доменное имя, то во внешний адрес веб-сервера злоумышленника, то во внутренний адрес локальной сети (например, 192.168.0.1). Таким образом, исполняемый на компьютере жертвы код может работать как прокси, предоставляя доступ извне к хостам в локальной сети, имеющим внутренние адреса. В частности, злоумышленник может получить доступ к административному интерфейсу домашнего маршрутизатора, недоступному на WAN-порту. Представленный на BlackHat инструмент Rebind предназначен именно для атак на домашние маршрутизаторы. Здесь можно посмотреть список маршрутизаторов, которые успешно атакуются им. На странице FAQ проекта можно ознакомиться с краткой инструкцией по развертыванию Rebind'а. Важным достоинством атак типа "DNS rebinding" является то, что большинство методов защиты, используемых в современных браузерах, основано как раз на проверке доменного имени, и поэтому не могут противостоять атакам этого типа. Однако, стоит отметить, что в вышедшей недавно версии NoScript 2.0 реализована защита даже от таких атак. Кроме того, защиту от описанной атаки можно реализовать на уровне программного обеспечения домашнего маршрутизатора. В качестве примера дистрибутива для маршрутизаторов, имеющего такую защиту, Хеффнер приводит pfsense. Также, защита от подобных атак поддерживается в DNS-сервере BIND начиная с версии 9.7. Ну и наконец, стоит отметить, что шансы на успех атаки значительно снижаются, если пользователь меняет стандартный пароль для доступа к интерфейсу маршрутизатора на свой собственный, стойкий.
Подробнее

6/08/2010 09:13 Microsoft приготовила большой набор патчей в августе
Согласно данным, опубликованным сегодня Microsoft Security Response Center, в предстоящий вторник Microsoft выпустит 14 бюллетеней по безопасности, охватывающих 34 уязвимости. Восемь из представленных уязвимостей промаркированы как критические, шесть - как важные. Все критические уязвимости получили данный статус, так как позволяют проводить удаленное выполнение кода в целевой системе, а это теоретически позволяет хакеру получить полный контроль над компьютером. Также в описании говорится, что семь патчей из 14 требуют перезагрузки компьтера. Список продуктов для пропатчивания включает в себя все версии Windows, почти все версии Microsoft Office, в том числе Office 2004 и Office 2008 for Mac. Те, кто уже обновился до Microsoft Office 2010, патчей не получат. Также в списке на исправление продукты Silverlight 2 и 3. Нет здесь, однако, последней версии Silverlight 4, которая на сей раз оказалась не подвержена проблемам. В сравнении с прошлым списком исправлений, выпущенным в начале июля, августовский список гораздо больше. Правда, предстоящий набор уже не включает в себя патч, исправляющий проблему с файлами-ярлыками и Windows (патч был выпущен в минувший понедельник). Среди других продуктов, которые будут затронуты исправлениями, Microsoft выделяет Windows Update (WU) и Windows Server Update Services (WSUS), Microsoft Windows Malicious Software Removal Tool и Microsoft Download Center
Источник

6/08/2010 12:37 Элкомсофт разработала программу для взлома паролей iPhone 4 и iPad
Российский разработчик программного обеспечения Элкомсофт сегодня представил свою новую разработку - программу для взлома, или используя терминологию компании "восстановления", паролей для устройства iPhone 4 и iPad. Программа Elcomsoft iPhone Password Breaker восстанавливает пароль к хранящимся в iPhone, iPad или iPod данным: контактам, списку вызовов, архиву SMS-сообщений, календарям, фотографиям, настройкам voicemail и e-mail аккаунтов, приложениям, истории поиска в Интернет и кэшу. Программа также позволяет считывать и расшифровывать связки ключей (сохраненные пароли к учетным записям электронной почты, веб сайтам и сторонним приложениям) из защищенных паролем бэкапов (если пароль к бэкапу известен или восстановлен). В Apple iPhone могут храниться пароли к учётным записям почты, веб-сайтам и некоторым сторонним приложениям — в зашифрованном виде. До выходя iOS 4, шифрование осуществлялось с помощью аппаратных ключей (доступ к которым "извне" невозможен), и связки ключей оставались надёжно зашифрованными даже в резервных копиях. Однако, если iPhone работает под управлением iOS 4, связки ключей в резервной копии теперь могут быть зашифрованы по-другому — с помощью только пароля к самой резервной копии. И если этот пароль известен, можно получить у ним доступ (и соответственно всем сохранённым паролям). Новая версия Elcomsoft iPhone Password Breaker позволяет просматривать содержимое связок ключей — если пароль к резервной копии известен, либо был восстановлен с помощью EPPB. Elcomsoft iPhone Password Breaker использует технологию ускорения перебора паролей при помощи графических адаптеров ATI и NVIDIA. Применение атаки по словарю позволяет восстановить пароль в plaintext значительно быстрее, чем при обычном брутфорсе. Elcomsoft iPhone Password Breaker – это первая на программа на рынке, которая использует вычислительные мощности графических адаптеров для восстановления паролей к бэкапам iPhone, iPad и iPod. "При установке обычных «домашних» графических карт ATI и NVIDIA Вы получите вычислительную мощность суперкомпьютера: скорость перебора паролей увеличивается в десятки раз по сравнению с перебором на центральном процессоре. В настоящий момент поддерживается неограниченное количество графических адаптеров ATI и NVIDIA, включая NVIDIA GeForce 8, 9, 100, 200 и 400 серий и ATI RADEON 4800 и 5000 серии", - говорят в компании. Elcomsoft iPhone Password Breaker позволяет провести ряд атак по словарю, используя различные словарные мутации и комбинации. Применение атаки по словарю позволяет восстановить пароль в plaintext значительно быстрее, чем при обычном брутфорсе. Работа программы ведется полностью в режиме offline и не требует установки Apple iTunes. В устройствах Apple iPhone пароли к учетным записям электронной почты, веб сайтам и различным приложениям хранятся в связках ключей в зашифрованном виде, причем аппаратные ключи, используемые при шифровании, уникальны для каждого конкретного устройства. До выхода операционной системы iOS 4 связки ключей шифровались при помощи аппаратных ключей, которые были привязаны к конкретному устройству, но с выходом Apple iOS4 связки ключей хранятся зашифрованными только мастер-паролями на бэкап. Elcomsoft iPhone Password Breaker позволяет мгновенно считывать (и расшифровавать) все данные в связке ключей, включая пароли — если мастер-пароль известен (или восстановлен с помощью упомянутых выше атак). Программа поддерживает Windows XP, Windows Server 2003, Windows Server 2008, Windows Vista и Windows 7 с 32-х и 64-х-битными архитектурами и позволяет восстановить пароли к iPhone, iPhone 3G, iPhone 3GS, iPhone 4, iPad и iPod Touch 1, 2 и 3 поколений.
Источник

6/08/2010 15:26 Очередная 0-day уязвимость в Adobe Reader и Acrobat
Компания Adobe опубликовала бюллетень безопасности, в котором обещает до 16 августа исправить критическую уязвимость в своих продуктах Adobe Reader 8.2.3 и 9.3.3, а также Acrobat версии 9.3.3 для платформ Windows, Macintosh и UNIX. Уязвимость была обнаружена в функции обработки значений таблицы Maximum Profile (maxp) библиотеки CoolType.dll. С помощью специально сформированного PDF-файла злоумышленник может вызвать целочисленное переполнение буфера через параметр maxCompositePoints при обработке TrueType шрифта, что может быть использовано для выполнения произвольно программного кода или аварийного завершения приложения. Уязвимость была представлена 28 июля на конференции по информационной безопасности Black Hat USA 2010, процесс обнаружения уязвимости достаточно подробно документирован.
Документация

7/08/2010 10:04 Милиция станет полицией на специально обученном сайте
Вчера на совещании по проекту закона о милиции президент РФ Дмитрий Медведев сообщил, что специально для обсуждения документа создан сайт zakonoproekt2010.ru. Впервые законопроект, затрагивающий интересы каждого гражданина, выносится на широкое обсуждение, подчеркнул президент. Сам проект закона о милиции президент предложил опубликовать 7 августа, в субботу. По мнению экспертов "Вебпланеты", время для публикации выбрано удачное - в субботу нормальные люди не ходят в Интернет, так что сайт не должен упасть сразу. "Обсуждение этого законопроекта будет проходить в течение достаточного срока, я бы предложил до середины сентября", - сказал Медведев. Он также сообщил, что если эксперимент окажется успешным, то его можно будет использовать "для обсуждения других значимых законов". "У нас иногда проекты законов публикуются в основном на сайтах ведомств, и после этого организуется их обсуждение в профессиональных сообществах, но это несколько иное. Специально организованного обсуждения с рекомендациями и правилами не было никогда", - отметил президент. По его словам, "в советское время такие попытки предпринимались, но они в значительной мере носили дезорганизованный характер", передает ИТАР-ТАСС. "По завершении такого обсуждения будут проанализированы комментарии, которые поступили на сайт, доклад об этом также будет опубликован, и он также может быть предметом дальнейшего обсуждения, - сказал Медведев. - Какие-то предложения, к которым, например, мы сейчас организационно или финансово не готовы, но которые нам покажутся разумными, мы можем просто использовать в дальнейшем в будущем, это абсолютно нормально". В настоящее время сайт zakonoproekt2010.ru не пускает никого без логина и пароля. Но широкое обсуждение в Интернете уже началось. Ведь как это часто бывает, презентацию законопроекта предвосхитил яркий вброс для простых и широких масс. Нет, Медведев пока не предложил перекрасить милицейскую форму в оранжевый цвет - зато он предложил переименовать милицию в полицию. "На мой взгляд, пришла пора вернуть милиции ее прежнее наименование и именовать в дальнейшем органы правопорядка полицией", - сказал президент на сегодняшнем совещании. "Со времен Октябрьской революции органы правопорядка в нашей стране стали именоваться милицией, тем самым подчеркивался их народный, как принято говорить, рабоче-крестьянский характер, - напомнил Медведев. - По сути, дружинники в погонах. Но нам нужны профессиональные люди, нам нужны сотрудники, которые работают эффективно, честно, слаженно".
Источник

7/08/2010 10:35 Мошенники придумали, как заработать на перебоях сотовой связи в Москве
Сотрудник CNews едва не стал жертвой мобильных мошенников, решивших воспользоваться перебоями в работе сотовых сетей в московском регионе. Сотруднику CNews позвонил человек, представившийся сотрудником оператора «Билайн», и сообщил, что из-за перебоев в работе сетей, связанных с изменением частот, его номер станет временно недоступен. За это «оператор» предложил сотруднику денежную компенсацию. Для того чтобы ее получить, предлагалось ответить на входящее SMS-сообщение якобы с целью подтвердить свое согласие на получение этой компенсации. Звонящий также поинтересовался моделью телефона сотрудника и текущим состоянием его счета. После того, как выяснилось, что на счету у сотрудника всего 30 руб., «оператор» неожиданно завершил звонок. Номер звонящего не определился. В самом «Вымпелкоме» (бренд «Билайн») заявили CNews, что еще не слышали о подобной схеме взимания денег и посоветовали абонентам быть осторожней, а в случае таких звонков обращаться в службу поддержки компании, чтобы проверить, действительно ли оператор проводит подобную акцию. «Если бы звонил оператор «Билайн», он не стал бы спрашивать, сколько денег на счету у абонента, он и так имеет возможность видеть текущее состояние счета», - добавила представитель компании Анна Айбашева. По мнению представителя «Мегафона» Татьяны Ивановой, в данном случае речь идет не о новой мошеннической схеме, а об одной из модификаций существующего метода. «Есть разные схемы мошенничества, в которых звонящие представляются сотрудниками сотовых операторов и говорят или о сбоях сети и биллинговой системы, или необходимости перерегистрации номера, или придумывают другие предлоги, чтобы ввести абонента в заблуждение, заставить беспокоиться о возможной потере связи, а потом предложить быстрое и не бесплатное «решение проблемы», или получить информацию, например, о банковском счете. Мы о них знаем и, соответственно, предупреждаем наших абонентов», - заявила Иванова. Представитель МТС Ирина Осадчая сообщила CNews, что на текущий момент компания не располагает сведениями об использовании описанной мошеннической схемы в отношении своих абонентов. Осадчая также отметила, что эта схема вписывается в стандартные уловки мошенников, которые, представляясь, например, сотрудниками операторов, организаторов лотерей, сотрудников социальных служб и пользуясь неосведомленностью граждан, принуждают их совершать действия по переводу собственных средств на номера мошенников. Стоит отметить, что не так давно в прессе появлялись сообщения еще об одной мошеннической схеме, нацеленной на абонентов «Билайн». Им также предлагается ответить на входящее SMS-сообщение, правда, не для получения компенсации, а для перерегистрации номера. Как объясняет звонящий, в базе оператора произошел сбой, и если номер не перерегистрировать, то его отключат. Как и в случае с сотрудником CNews, «оператор» интересуется состоянием счета абонента.
Источник

7/08/2010 10:57 Абонент готовит жалобу президенту на «Уралсвязьинформ»
Оператор «Уралсвязьинформ» пытается отсудить у челябинского предпринимателя почти 400 тыс. руб. за совершенные с его номера телефона звонки в разные страны мира. Некоторые из них, по данным детализации, были сделаны одновременно. Бизнесмен утверждает, что не имеет отношения к этим звонкам, но суды принимают сторону оператора. Абонент намерен обращаться за помощью к президенту России. Предприниматель из Челябинска Сергей Макаренко готовит обращение к президенту России Дмитрию Медведеву и в Верховный суд, в котором намерен изложить суть своего конфликта с оператором «Уралсвязьинформ». Мобильный телефон, записанный на компанию Макаренко «МС-Групп» (занимается мойкой фасадов зданий), 9 мая 2009 г. был отключен. Когда бизнесмен пришел в офис оператора, чтобы выяснить причины, его фирме был выставлен счет на 1 млн 106 тыс. руб. за услуги связи. Макаренко не согласился с тем, что совершал звонки на такую сумму. Со своей претензией он обратился в службу безопасности оператора, а затем написал ряд писем - в ОБЭП, прокуратуру, управление «К», заместителям министров внутренних дел и связи. Детализацию звонков, копия есть в распоряжении CNews, оператор предъявил только по решению суда. В ней указывалось, что с номера Макаренко за сутки прошло около 50 международных вызовов, среди направлений которых Литва, Украина, Грузия, Казахстан, Австрия и Зимбабве. Некоторые звонки, судя по детализации, были совершены одновременно. В суд первой инстанции обратился оператор. В общей сложности разбирательство по делу длится уже больше года. «Все структуры - надзорные, судебные, правоохранительные и административные, в т.ч. федеральные, «отфутболивают» меня, - считает Макаренко. – Ответ от замминистра связи Александра Маслова нельзя назвать иначе, как отпиской чиновника». За прошедшее время на сторону «Уралсвязьинформа» встал и апелляционный суд, в который обратился предприниматель. В ходе разбирательства сумма счета была уменьшена до 384 тыс. руб. Срок подачи кассации, которая станет очередным этапом выяснения отношений и которую готовит бизнесмен – середина сентября 2010 г. Но в успехе этого шага Макаренко также сомневается. Предприниматель считает, что от подобных счетов со стороны операторов не застрахован никто. Причиной возникновения такой ситуации, по его предположению, могли стать действия мошенников, либо сбой в информационных системах оператора. В «Уралсвязьинформе» сегодня не смогли оперативно прокомментировать данный инцидент.
CNews

7/08/2010 13:40 Повышение привилегий через 0-day уязвимость в ОС Windows
Французские эксперты компьютерной безопасности из VUPEN сообщают об обнаружении очередной 0-day уязвимости в операционных системах Windows. Использование уязвимости позволяет злоумышленнику вызвать "отказ от обслуживания" или выполнить произвольный программный код в контексте ядра ОС. Ошибки были обнаружены в функции "CreateDIBPalette()" модуля "Win32k.sys". В результате переполнения буфера, вызванного отсутствием необходимых проверок пользовательских данных уязвимой функцией, возникает возможность локального повышения привилегий пользователя и выполнения произвольного программного кода в момент обработки параметров "BITMAPINFOHEADER" графического объекта, помещенного в буфер обмена системы. Наличие уязвимости подтверждено в ОС Microsoft Windows 7, Windows Server 2008 SP2, Windows Server 2003 SP2, Windows Vista SP2 и Microsoft Windows XP SP3, с установленными на них последними обновлениями.
Эксплоит

8/08/2010 09:14 Некорректное использование Memcached приводит к уязвимостям сайтов
На конференции BlackHat был прочитан доклад, в котором рассказывалось об организации атаки, позволяющей получить доступ к закрытой информации, такой как пароли пользователей, воспользовавшись некорректной настройкой системы кэширования Memcached, сообщает opennet.ru. Проблема вызвана тем, что некоторые администраторы используют привязку Memcached к реальному IP (при запустке memcached на одном хосте с сайтом рекомендуется привязать его к адресу 127.0.0.1), забывая блокировать сетевой порт 11211 межсетевым экраном. Так как в Memcached отсутствуют средства аутентификации, при наличии доступа к открытому сетевому порту злоумышленник может легко получить полный доступ (чтение и запись) ко всем хранимым в кэше данным. На первый взгляд может показаться, что атаке могут быть подвержены только сайты, на которых используются стандартные web-приложения для которых известна логика формирования ключей для хранения данных в кэше. Но это не так, дело в том, что значения ключей для закрытого сервиса можно легко вычислить используя встроенные в Memcached отладочные инструменты и команды для просмотра статистики. В качестве демонстрации, приводится пример получения доступа к одному из аккаунтов социальной сети Gowalla. Кроме того, в докладе обращается внимание на распространенность подобных ошибок, интернет оказался буквально наводнен сайтами с незакрытым портом memcached, среди которых встречаются такие крупные ресурсы как Gowalla, bit.ly и PBS. В частности, сканирование IP-адресов в течение 50 дней выявило в сети 229 серверов не блокирующих доступ к Memcached. В загруженных из кэша этих серверов данных, были обнаружены пароли (открытые и MD5), email-адреса, разнообразные сериализованные объекты, параметры пользовательских профилей и другая информация. Интересен также способ, которым экспериментаторы пользовались для определения соответствующего MD5-хэшу пароля - хэш достаточно было запросить в поисковой системе Google. Для автоматизации проведения атаки, выявления важной информации из отладочных slab-дампов Memcached и подстановки своих данных в кэш автор доклада подготовил специальную утилиту go-derper.
Источник

8/08/2010 09:47 Шведский интернет-провайдер говорит о своей помощи сайту Wikileaks
Шведский интернет-хостер PRQ сегодня сообщил, что компания с 2008 года помогает сайту Wikileaks, размещая его серверы на одном из закрытых датацентров в предместьях Стокгольма. "Wikileaks контактировали с нами через посредников в Швеции пару лет назад и их трафик частично идет через нас", - говорит Микаэль Виборг, 27-летний глава интернет-компании. По его словам, часть серверов, обслуживающих Wikileaks, находится в датацентре примерно в пяти километрах от центра Стокгольма. Виборг говорит, что Wikileaks покупает у PRQ сервис туннелирования, позволяющий скрыть реальное местоположение сервера. При помощи технологии туннелирования можно создать видимость, что сервер находится на одной площадке, через которую идет трафик, хотя на самом деле сервер может находится в другой части планеты. Глава компании подчеркнул, что к самим публикациям Wikileaks PRQ отношения не имеет. "Мы никогда не контактировали с ними напрямую, мы никогда не разговаривали с основателем проекта Джулианом Эссенджем и они никогда не консультировались с нами на предмет публикаций", - говорит Виборг. В PRQ говорят, что готовы в общих чертах рассказать о датацентре, где расположены машины, работающие в интересах Wikileaks, но компания не разгласит данные о том, где этот центр расположен физически. Виборг говорит, что кроме серверов Wikileaks в этом же датацентре находится еще около 600 других серверов, которые принадлежат как частным лицам, так и международным компаниям. "Поймите нас правильно, мы хотим избежать саботажа", - сказал он. Отметим, что Микаэль Виборг является по образованию юристом и ранее он предоставлял юридические консультации проекту The Pirate Bay. "По поводу работы Wikileaks с нами не связывались ни шведские ни американские власти", - говорит он. Ранее в ряде западных блогов также появились данные, согласно которым еще одна партия туннельных серверов Wikileaks расположена на территории Бельгии.
Источник



OnAir - События:

2/08/2010 23:28 - Вышли новые стабильные версии ядра Linux 2.6.34.2, 2.6.33.7, 2.6.32.17, 2.6.27.49 и версия 2.6.35 основной ветки.
Подробнее

4/08/2010 16:09 - Вышла очередная версия phpMyAdmin 3.3.5, графического веб-интерфейса системы администрирования СУБД MySQL.
Подробнее

4/08/2010 16:11 - Система мониторинга трафика Wireshark обновилась до версии 1.2.10. В новой версии исправлен ряд обнаруженных ошибок и обновлена поддержка протоколов: ASN.1 BER, GSM A RR, GTP, IAX2, IPMI, OMAPI, PRES, SCSI, SMB и UNISTIM.
Подробнее

6/08/2010 00:48 - Вышла очередная версия MongoDB 1.6.0, распределенной документо-ориентированной NoSQL СУБД с открытым исходным кодом на языке C++.
Подробнее

6/08/2010 21:44 - В Twitter была устранена XSS-уязвимость, позволяющая злоумышленнику перенаправить пользователя на любой веб-ресурс, используя значение параметра "redirect_after_login", которое не обрабатывалось должным образом. Устранение этой уязвимости заняло у разработчиков Twitter месяц.
Подробнее


Архив рассылки новостей:
http://uinc.ru/news/archive/


На этом пока все.
Всем удачи.
uinC Team
http://uinc.ru

P.S. Все предложения, замечания и просьбы оставлять здесь:
http://uinc.ru/news/sendnews.php

Любые материалы с нашего сайта или рассылки не могут быть скопированы без разрешения автора или администрации сервера uinC.ru