uinC NewsLetter #05, 2011


Приветствуем!

Новости из Security Мира

31/01/2011 00:38 Общий долг спамеров соцсети Facebook составляет $2 млрд.
Социальная сеть Facebook выиграла судебную тяжбу у очередного спамера, которым оказался Филип Порембски (Philip Porembski). Филипа обязали выплатить социальной сети Facebook компенсацию за нанесенный ущерб в размере $360,5 млн. С учетом этого штрафа общая сумма выигранных сетью у спаммеров исков составила сумму в $2 млрд., вот только вряд ли кто-либо из них в состоянии ее выплатить. Начиная с 2008 года, Порембски взломал порядка 116 тысяч аккаунтов Facebook для того, чтобы отправить с них участникам сети более 7,2 млн. посланий с рекламой несуществующих продуктов. Некоторые из этих посланий направляли пользователей на мошеннические сайты, в то время как другие позволяли генерировать наличность благодаря системам «pay per click» (плата за клик), перечислявшуюся на счет спаммера. В качестве эксперта по делу выступала компания Sophos, в ее отчете сказано, что из-за действий спамера Facebook получила 8000 жалоб участников сети, причем 4500 пользователей в итоге закрыли свои аккаунты, нанеся тем самым финансовый ущерб оцененный как упущенная прибыль. Для борьбы со спамерами в арсенале Facebook имеется целый ряд методик, позволивших, по словам технического директора Брета Тайлора (Bret Taylor), сократить в прошлом году поток спама на 95%.
Источник

31/01/2011 09:11 Основатель Apple рассказал о неисправностях белого iPhone 4
Один из основателей компании Apple Стив Возняк рассказал о причине переноса поставок смартфона iPhone 4 в белом корпусе. Он заявил, что белый iPhone пропускает свет при съемке фотографий со вспышкой, пишет VentureBeat. Таким образом, фотографии, сделанные с помощью камеры смартфона, получаются нечеткими. Возняк описал качество этих снимков, как "сделанное через целлофановую пленку". Это заявление Возняк сделал в ходе телепередачи Engadget Show, полную запись которой можно посмотреть здесь. 60-летний соучредитель Apple, также известный как Woz, рассказал, что выяснил причину неисправности после того, как самостоятельно приобрел комплект для замены черного корпуса на белый в интернет-магазине, открытом британским подростком. В этом магазине продавались запчасти, изготовленные на заводах тайваньской компании Foxconn. При этом Возняк уточнил, что Apple уже разработала решение этой неисправности. Ожидается, что продажи iPhone 4 в белом корпусе поступит в продажу в начале года. Белый iPhone был представлен одновременно с черной моделью в июне 2010 года. Изначально планировалось, что он поступит в продажу в июле, однако потом Apple перенесла его выход сначала на конец года, а впоследствии и на начало 2011 года. Точная причина срыва поставок не называлась.
Источник

31/01/2011 09:44 Intel выпустит планшеты на собственной ОС MeeGo
Корпорация Intel выпустит несколько моделей планшетов на базе операционной системы MeeGo. Об этом пишет Computerworld со ссылкой на анонимный источник, знакомый с планами компании. Как ожидается, новинки компании будут представлены во втором квартале 2011 года. Однако издание Fudzilla уточняет, что планшеты будут выпущены в июне. При этом сами устройства поступят в продажу осенью. Также осенью должен заработать специальный раздел для планшетов магазина приложений Intel AppUp. Известно, что планшеты будут работать на базе следующей версии MeeGo 1.2, которая должна быть представлена в апреле. Финальная версия нынешнего релиза MeeGo 1.1 появилась в октябре 2010 года. На ней работают первые нетбуки, которые были представлены в декабре. Один из них протестировала "Лента.ру". Платформа MeeGo была анонсирована Intel и финской Nokia в феврале 2010 года. Она основана на базе ядра Linux и является продолжением платформ Intel Moblin и nokia Maemo. По заявлению двух компаний, на ее основе будут работать планшеты, нетбуки, неттопы и смартфоны. Ожидалось, что первый планшет на базе MeeGo представит Nokia. Однако пока этого не произошло.
Источник

31/01/2011 10:15 Research in Motion ведет работу над новой операционной системой BlackBerry 6.1
Канадская Research in Motion ведет работу над новой операционной системой BlackBerry 6.1, которая должна стать значительным апгрейдом для выпущенной полгода назад Blackberry 6.0. По информации сайта CrackBerry.com, в версии 6.1 ожидается несколько значительных новшеств, причем некоторые из них явно рассчитаны на пока несуществующие устройства. Точных данных о том, когда новая версия выйдет пока нет. Очевидно, что многие из новшеств, заложенных в версии 6.1, получат аппаратную поддержку в недавно анонсированных новых смартфонах BlackBerry Bold, который планируется выпустить в двух вариантах: Dakota для GSM-сетей и Montana для CDMA-сетей. Кроме того, компания работает над устройством Storm 3, которое пока неофициально известно как Monaco Touch. Сообщается, что на некоторых смартфонах появится Lite-версия операционной системы BlackBerry 6.1, где не будет некоторых дополнительных расширенных функций. Предположительно, Lite-версия будет поставляться с более дешевыми аппаратами серии Curve. Что касается значительных нововведений в Blackberry 6.1, то здесь заявлен новый интерфейс Liquid Graphics, расширяющий возможности ОС и интегрирующий в себе возможности локальных возможностей системы с приложениями Blackberry Java Applications. Кроме того, этот интерфейс поддерживает более детализированную графику и 24-битный цвет для всех приложений. Отдельно разработчики проводят оптимизацию для ускоренного запуска приложений и более стабильной работы приложений. Также в системе заявлен расширенный веб-браузер, который, однако, потребует более мощной аппаратной начинки смартфона. Здесь говорится об увеличении производительности HTML5 и JavaScript, а также поддержка систем Canvas, App Cache, Geolocation и HTML 5 video, позволяющих разнообразить мультимедийный функционал смартфона. Что касается многозадачности, то здесь она была уже улучшена в Blackberry 6 и еще будет доработана в 6.1. Кроме того, здесь будет расширена функция голосового поиска. Более того, сообщается, что производитель работает над универсальным поиском, который объединит в себе локальный и удаленный поиск при помощи текста и голоса. Поисковые результаты можно будет выводить как в браузере, так и через локальные приложения с функцией поиска. Поддерживаться здесь будет и расширенная персонализация рабочего стола операционной системы, позволяющая шире конфигурировать UI-компоненты смартфона. Очевидно, что запуском в продажу сенсорных смартфонов, RIM улучшит и работу ОС с системами сенсорного ввода. В BlackBerry 6.1 заявлена улучшенная виртуальная клавиатура с дополнительными символами и интеллектуальной системой ввода информации.
Источник

31/01/2011 13:07 Представлен концепт мобильного SMS-ботнета
На конференции по информационной безопасности ShmooCon 2011 был представлен проект мобильного ботнета на основе обмена SMS-сообщениями. SMS-сообщения являются основным средством обмена информацией между устройствами мобильной сети, их формат мало отличается от типа и модели мобильного устройства, также схожим является и алгоритм обработки SMS-сообщений. Несмотря на то, что большинство мобильных устройств обеспечивают возможность работы по IP-протоколу, для ограниченных мобильных ресурсов использовать его в качестве основы ботнета неактуально. Использование IP-протокола сокращает время работы узла ботнета, а также требует намного больше ресурсов, что делает ботнет легко обнаруживаемым для мобильных антирусов, в отличие от обмена SMS-сообщениями. Для борьбы с недостатками IP-протокола был выбран стек SMS-сообщений, в который внедряется обработчик-бот, анализирующий входящие сообщения и выполняющий основные функции узла ботнета: DDoS-атака, рассылка спама, установка новых функций и другие. Представленный концепт SMS-ботнета имеет иерархическую структуру, состоящую из трех уровней: управляющий, распределяющий и подчиненный. Управляющий бот является координатором всей сети, его команды получают боты, относящиеся к распределяющему уровню. В распределяющий уровень входят боты, которые на протяжении длительного времени работали на подчиненном уровне, т.е. исполняли команды ботов распределяющего уровня. Распределяющий уровень также служит средством защиты от обнаружения и ликвидации управляющего центра. В качестве рабочего экземпляра бота был разработан клиент для платформы Android с функциями рассылки SMS-спама, кроме того ведется работа над созданием iPhone-бота. Ограничениями использования SMS-ботнета является возможность обнаружения активности средствами операторов мобильной связи, а также ограниченный размер сообщений, требующий кодирования длинных команд. По мнению uinC, представленный способ внедрения в стек SMS-сообщений может быть использован мобильными антивирусами для защиты пользовательских данных и обнаружения ботнетов в сети мобильной связи. В качестве дальнейшего развития представленной сети скорей всего будет применен метод управления через P2P-взаимодействие, что сделает обнаружение управляющего центра практически невозможным.
Подробнее

31/01/2011 15:20 Google заблокировал часть поисковых подсказок
В качестве меры по борьбе с Интернет-пиратством, Google заблокировал ряд терминов, которые связаны с пиратством в сфере медиа, в сервисе автозавершения поисковых запросов и «живом» поиске. Среди заблокированных терминов оказались BitTorrent, uTorrent, RapidShare и MegaUpload, которые являются инструментами и сервисами распространения музыки, видео, фильмов и других файлов. Несмотря на удаление этих терминов из подсказок, результаты по этим запросам показываются в полном объеме. Эти меры практически не ограничивают пользователей, которые знают, что искать без дополнительной подсказки, однако и не провоцируют использование файлообменников при поиске какой-либо песни или фильма. Представители сервиса TorrentFreak, которые впервые заметили исчезновение ряда терминов из поисковых подсказок, также отмечают, что менее известные сервисы MediaFire и HotFile, которые работают аналогично RapidShare, а также сайты The Pirate Bay и IsoHunt до сих пор не заблокированы.
Источник

31/01/2011 15:35 Хакер Хэлл взломал блоги Новодворской и Борового
Живые журналы либеральных общественных деятелей Валерии Новодворской и Константина Борового были взломаны хакером Хэллом. Об этом сам хакер сообщил в своем блоге "Виртуальная инквизиция". Информация о взломе была подтверждена Новодворской через ее аккаунт в социальной сети Facebook. "Почтовый ящик, связанный с нашими экаунтами в ЖЖ взломан и заблокирован, наши ЖЖ kborovoi и vnovodvorskaia взломаны и заблокированы", - говорится в сообщении. Взломав аккаунты, Хэлл перевeл их в режим "suspended" - при переходе на страницу дневника появляется сообщение, что журнал заморожен. Оперативная работа службы поддержки ЖЖ помешали хакеру совершить какие-либо другие действия с аккаунтом Новодворской, тогда как на странице Константина Борового хакер успел разблокировать пользователей, заблокированных автором. Кроме того, регистрация двух страниц в ЖЖ на один адрес электронной почты наталкивают на мысль, что обе страницы поддерживал один человек, по мнению хакера это, были представители Константина Борового. Руководитель LiveJournal Russia Светлана Иванникова пообещала, что "в течение ближайшего времени после возврата журналов владельцам контент в обоих журналах будет восстановлен". В 2010 году хакер Хэлл взломал живые журналы Максима Свириденкова и Игоря Бигдана, входившие в двадцатку популярнейших блогов Рунета. ЖЖ Бигдана на момент взлома и вовсе возглавлял рейтинг популярности LiveJournal. Ранее Хэлл взламывал блоги политика Виктора Алксниса, журналиста Андрея Мальгина, сообщества националистического толка и другие аккаунты на базе LiveJournal.
Источник

31/01/2011 15:56 Университет Миссури допустил утечку данных медицинской страховой программы
Личные данные сотен участников программы по страхованию здоровья Университета Миссури оказались скомпрометированы после того, как организация отправила письма по неверному адресу. Как сообщает ConnectMidMissouri, в письмах были указаны такие конфиденциальные сведения, как информация о состоянии здоровья, новые ID-карты, тексты обращений от представителей страховой фирмы и некоторые другие материалы. Письма были отправлены по неверным адресам в период с 6-го по 10-ое января текущего года. Также скомпрометированы оказались полные имена клиентов страховой программы Университета Миссури, их личные номера в рамах этой программы и даты рождения. По словам представителей университета, номера социального страхования людей в рассылку не добавляли. Университет Миссури заявил, что виновником утечки является фирма Coventry Health Care, которая занималась администрированием страховых программ учебного заведения. Сотрудники Coventry Health Care, в свою очередь, объяснили, что утечка произошла из-за сбоя в компьютерной системе, в результате которой были перепутаны адреса получателей почты. Аналитики отмечают, что из-за этой утечки пострадавшие оказались под угрозой кражи их медицинской личности – в этом случае злоумышленник может использовать чужую страховую карту для получения по ней медицинских услуг. Пострадавших уже известили об утечке, посоветовав более внимательно следить за пользованием услугами по своей медицинской страховке.
Источник

31/01/2011 16:37 Android обогнала Symbian и Apple iOS на рынке мобильных платформ
Мобильная платформа Symbian уступила лидерство на рынке платформе Android, сообщает Reuters со ссылкой на данные аналитической компании Canalys. В четвертом квартале 2010 года в мире было продано 32,9 млн смартфонов с Android и 31 млн смартфонов с Symbian. Таким образом, на долю Android пришлось 32,5% рынка, а на долю Symbian — 30,6%. Третье место заняла Apple iOS с 16%. В общей сложности в октябре-декабре 2010 года было продано 101,2 млн смартфонов, что на 89% больше, чем за аналогичный период 2009 года. За год продажи смартфонов Android выросли в семь раз. При этом владелец Symbian, финская компания Nokia, остается крупнейшим в мире производителем смартфонов. Аппараты Nokia занимают 28% рынка. Крупнейшими производителями устройств Android являются южнокорейские компании Samsung и LG Electronics и тайваньская HTC. За разработку Android отвечает американская IT-корпорация Google.
Источник

31/01/2011 17:07 Владелец "клона" из ВКонтакта был осужден за нарушение тайны переписки
Исакогорский районный суд Архангельска сегодня огласил приговор генеральному директору ООО "Гелиос" Анне Ковалевой. Она признана виновной в совершении преступлений, предусмотренных ст. 272 ч.1 УК РФ (неправомерный доступ к компьютерной информации) и ст. 138 ч.1 УК РФ (нарушение тайны переписки). Установлено, что Ковалева, находясь в кв. 16 д. 8 по ул. Дежневцев г. Архангельска, умышленно с целью ознакомления с конфиденциальной информацией, неоднократно (в период апрель-сентябрь 2010 г.) осуществляла неправомерный доступ к охраняемой законом компьютерной информации в локальной сети интернет. Путем обмана пользователей социальной сети "ВКонтакте" получила доступ к их личным данным, содержащимся на закрытых от всеобщего обозрения страницах. Она же, с целью нарушения тайны переписки, без согласия потерпевшей зарегистрировала страницу в социальной сети "ВКонтакте" с указанием персональных данных потерпевшей, в дальнейшем используя указанную страницу, осуществляла личную переписку от ее имени, и знакомилась с содержанием писем, адресованных потерпевшей. Вину в совершении преступлений Ковалева признала полностью. Приговором суда ей назначено наказание в виде 10 месяцев 5 дней лишения свободы, на основании ст. 73 УК РФ условно с испытательным сроком на 6 месяцев.
Источник

31/01/2011 18:08 Mozilla заплатила $40 тыс. за ошибки на своих сайтах
Mozilla подвела первые итоги программы премирования пользователей, которую она запустила в середине декабря. Тогда компания предложила финансовое вознаграждение за уязвимости, обнаруженные на ее сайтах и в веб-приложениях. Уязвимости, о которых пользователи сообщили в первые полтора месяца работы программы, «потянули» в общей сложности на $40 тыс. Об этом Mozilla рассказала в своем блоге. Базовый размер вознаграждения за найденную ошибку составляет $500, но в исключительных случаях компания готова выплатить до $3000. Если обнаруженная уязвимость не представляет серьезной опасности для пользователей и компании, Mozilla дарит сообщившему о ней пользователю футболку. В рамках программы пользователям предлагается искать уязвимости на сайтах Mozilla.com, Firefox.com, Addons.mozilla.org и других ресурсах компании. Их полный список доступен в блоге Mozilla.Аналогичную программу в начале ноября запустила Google. Компания предложила пользователям искать ошибки на сайтах Google.com, YouTube, Blogger и Orkut. Кроме того, и Mozilla и Google премируют пользователей за баги, найденные в браузерах Firefox и Chrome.
Источник

31/01/2011 20:05 Intel сообщила об обнаружении ошибок в чипсетах Intel 6 Series
Корпорация Intel сегодня сообщила об обнаружении дизайнерской ошибки в выпущенных недавно микрочипах Intel 6 Series, известных как Cougar Point. В компании говорят, что теперь им необходимо дополнительное время для исправления дизайна процессора. Ошибка проявляется в том, что микрочип в некоторых случаях начинает неверно работать с SATA-портами, жесткими дисками и DVD-дисководами. Чипсеты с указанными ошибками используются для обеспечения работы со вторым поколением процессоров Intel Core, известных как Sandy Brigde. В пресс-службе говорят, что компания приостановила поставки процессоров на всех заводах. "Найденная ошибка была исправлена и сейчас началось производство по обновленной схеме", - заявили в Intel. Компания ожидает, что обновленная версия чипсета начнет поставляться клиентам в конце февраля, а полностью наверстан объем производства будет лишь к апрелю. Сегодня же Intel сообщила, что найденная ошибка стоила компании около 300 млн. долларов и указанные убытки будут включены в результаты первого квартала 2011 года. В годовом исчислении компания не ожидает серьезного финансового эффекта от найденной ошибки. "Общие рыночные затраты, связанные с ошибкой в чипсете, и затраты на замену уже произведенного оборудования Intel оценивает в 700 млн долларов", - сообщили в Intel.
Источник

31/01/2011 21:17 IBM готовится показать онлайн-версию офисного набора Lotus Symphony
Вслед за Microsoft, Oracle, Google и другими, корпорация IBM планирует предложить облачный офисный набор программного обеспечения. Сейчас IBM находится в процессе разработки хостинговой версии офисного набора Lotus Symphony, который должен будет дополнить ранее показанный набор Lotus Live. Джефф Шик, вице-президент IBM по социальному программному обеспечению говорит, что компания включит в онлайновую версию Lotus Symphony текстовый процессор, электронные таблицы и презентационное программное обеспечение. Выход софта ожидается во второй половине 2011 года. Шик говорит, что хостинговая версия предложит пользователям несколько новых функций, связанных с совместной работой над проектами через интернет. Здесь пользователи из разных местонахождений смогут одновременно работать над одними и теми же документами. Кроме того, они смогут в реальном времени комментировать документы и управлять версиями. В IBM говорят, что хостинговая версия не будет бесплатной, но она в любом случае будет дешевле корпоративного пакета Lotus Live. Напомним, что офлайновая версия Lotus Symphony поставляется пользователям бесплатно и базируется она на открытом исходном коде программного продукта OpenOffice, ныне принадлежащего Oracle. Более подробно о Lotus Symphony Online IBM расскажет позже на этой неделе в рамках конференции Lotusphere в Орландо, США. Здесь же компания представит новое программное обеспечение Social Business Framework для подключения онлайновых социальных функций различному корпоративному программному обеспечению.
Источник

1/02/2011 00:13 Бюллетень безопасности Novell GroupWise 8.02 Hot Patch 2
Компания Novell опубликовала список уязвимостей, закрываемых обновлением безопасности Hot Patch 2 для корпоративной интернет-системы Novell GroupWise 8.02. Всего было устранено 12 уязвимостей, которые коснулись всех компонентов Novell GroupWise. В почтовой системе GroupWise Internet Agent было устранено 9 уязвимостей, среди которых возможность выполнения произвольного программного кода обеспечивали ошибки в обработке службой IMAP параметров команд LIST и LSUB; множественные ошибки при разборе значений поля "Content-Type" заголовка сообщений; ошибки обработки данных файла vCalendar; ошибки в обработке поля "Host" HTTP-заголовка приводили к уязвимости всех компонентов системы. В модуле GroupWise WebAccess были устранены ошибки обеспечивающие возможность проведения XSS-атаки с выполнением произвольных веб-скриптов и внедрения HTML-кода. В модулях GroupWise WebAccess Agent и Document Viewer Agent исправлена возможность загрузки произвольных файлов, приводящие к утечке данных. Использование большинства уязвимостей возможно удаленно без необходимости прохождения авторизации. Обновление безопасности доступно на веб-сайте компании Novell.
Обновление

1/02/2011 01:18 Взлом службы знакомств Plenty of Fish
Служба знакомств Plenty of Fish стала жертвой хакеров и собственного руководителя. В результате проведенного анализа аргентинским хакером Крисом Руссо (Chris Russo) на веб-сайте Plenty of Fish была обнаружена уязвимость, приводящая к возможной утечке всей базы данных пользователей (около 30 млн. пользователей). По результату анализа был составлен отчет, описывающий уязвимость и содержащий рекомендации по ее устранению. Отчет был отправлен руководителям и разработчикам социальной сети Plenty of Fish. Кроме того, Крис упомянул в письме, что уязвимость широко используется разными злоумышленниками для получения пользовательских данных, так как уязвимость очень проста в эксплуатации. Уязвимость была связана с некорректными настройками веб-сервера и отсутствием проверки входных данных, которые приводили к возможности получения полного доступа к базе данных пользователей через исполнение MsSQL-команд. База данных пользователей содержала всю информацию об аккаунтах, включая пароль в открытом виде и реквизиты доступа к PayPal-счетам. Вместо благодарности, заботливый хакер получил письмо с угрозами, в которых его обвинили во взломе, краже информации и попытке сбыта ее на "черном" рынке и шантаже. Описываемые Крисом Руссо уязвимость была закрыта, а пароли пользователей изменены. Напомним, что Крис Руссо известен по недавнему взлому популярного торрент-трекера The Pirate Bay. По мнению независимых наблюдателей, высказанные претензии к хакеру являются в большей степени вымыслом, который создатели Plenty of Fish захотели использовать в качестве рекламы своего проекта. Исследователи компьютерной безопасности утверждают, что это далеко не первый случай обнаружения уязвимостей на веб-сайте Plenty of Fish, а факт хранения паролей в открытом виде лишь доказывает предположение о низком уровне программного кода и отсутствие каких-либо средств защиты информации.
Подробнее

1/02/2011 02:02 В HP OpenView Performance Insight Server обнаружен бэкдор
Стефан Фьювер из Harmony Security сообщил об обнаружении интересной критической уязвимости (CVE-2011-0276) в программном обеспечение HP OpenView Performance Insight Server. HP OpenView Performance Insight представляет собой систему мониторинга, предназначенную для анализа производительности информационной системы и построения отчетов с перечнем потенциальных проблем в функционирование системы. Уязвимость была раскрыта благодаря обнаружению скрытого пользователя в Java-классе "com.trinagy.security.XMLUserManager". Используя права этого пользователя можно выполнить функцию "doPost()" класса "com.trinagy.servlet.HelpManagerServlet", описываемую в модуле "piweb.jar". Функция "doPost()" позволяет злоумышленнику загрузить на сервер произвольный файл, а затем выполнить его с правами SYSTEM пользователя. По мнению uinC, обнаруженная уязвимость предоставляла все необходимые функции бэкдора, обеспечивая удаленного пользователя возможностью получения полного контроля не только над сервером, но и над системой, находящейся под мониторингом HP OpenView Performance Insight. Уязвимости подвержены HP OpenView Performance Insight Server версии 5.2, 5.3, 5.31, 5.4, 5.41 для платформ HP-UX, Linux, Solaris и Windows. Для устранения уязвимости необходимо выполнить установку обновления, доступного на веб-сайте Hewlett-Packard.
Бюллетень безопасности

1/02/2011 10:26 Intel совместно с Cap Gemini займутся платформой для "умных" домов
Европейский ИТ-аутсорсер и поставщик бизнес-сервисов компания Cap Gemini в сотрудничестве с корпорацией Intel намерены выйти на необычный для себя рынок - партнеры намерены выпустить на массовый рынок портативный планшет, способный работать с "умными" домашними энергосетями, которые сейчас стремительно входят в моду в США и Европе. В компания говорят, что совместная разработка позволит домовладельцам в реальном времени следить за энергопотреблением, определять пиковые моменты потребления и буквально наблюдать, какие устройства в доме являются наиболее "прожорливыми", чтобы включать их в ночные и утренние часы, когда стоимость электроэнергии минимальна. Стивен Харрис, глава подразделения "умных" домашних сервисов Cap Gemini, говорит, что планшетный компьютер наглядно покажет потребителям из расход и позволит выявить резервы для экономии и более рационального использования электричества. В более отдаленном будущем компании намерены выпустить смартфонное приложение, которое будет выполнять ту же работу. Пока такого приложения нет, так как оно требует довольно большой объем данных для хранения и предъявляет повышенные требования к вычислительной мощности устройства. В Cap Gemini уверены, что в Европе и США их продукт будет востребован, так как по прогнозам энергетиков уже к 2015 году рынок "умных" энергосетей вырастет до уровня 46 млрд долларов в год. Напомним, что ранее французский бизнес-аутсорсер Atos Origin создал в своей структуре энергетическое направление. В Intel говорят, что компания также не сомневается в эффективности данного направления. Более того, глава корпорации Пол Отеллини недавно заявил, что уже в этом году выручка компании от продажи "не-компьютерных" процессоров и электроники превысит 10 млрд долларов. Основную выручку тут как раз принесут встроенные устройства и различные "умные" системы мониторинга и управления газо-, водо-, электро-, тепло- и прочими сетями. К слову сказать, партнерство Intel-Cap Gemini пока является уникальным в своем роде, но таковым оно будет недолго, так как уже вскоре компании Atos Origin и Siemens начнут поставку своих "умных" энергетических продуктов, ориентированных как на промышленный, так и домашний рынок энергетики.
Источник

1/02/2011 12:17 Применение Wi-Fi и GPS в автомобиле обезопасит движение
Американский производитель автомобилей Ford работает над созданием универсальной технологии, которая позволит машинам обмениваться информацией друг с другом для избежания столкновений. Предложенная американскими разработчиками технология является усовершенствованной версией радара, который уже сегодня применяется во многих автомобилях. Главным отличием новой разработки от ультразвуковых датчиков является возможность сообщить водителю про опасность в «мертвой зоне» или же на закрытом перекрестке. Кроме того, автомобили смогут обмениваться информацией о трафике. Технический руководитель проекта – Майк Шульман – предлагает использовать в качестве Wi-Fi-передатчика мобильный телефон водителя. Это позволит не только удешевить и упростить внедрение технологии, а еще и производить оперативный обмен данными о состоянии на дорогах через мобильную сеть. Поскольку большинство современных мобилок имеет встроенный GPS-приемник, это позволит водителю получать актуальную для его местоположения информацию. Разработчики новой технологии намерены обратиться со своей идеей к Федеральной комиссии по связи США (FCC), чтобы унифицировать способ передачи данных и сделать его стандартом среди всех автопроизводителей.
Источник

1/02/2011 12:53 Google займется продажей музыки через Интернет
Источники в компании Google утверждают, что в феврале-марте планируется запуск нового музыкального интернет-магазина, конкурирующего с iTunes. Об этом же сегодня сообщает и издание Business Week, информирующее о том, что Google недавно завершила переговоры с несколькими крупными музыкальными лейблами. В то же время, издание пишет, что ряд источников в Google говорят, что пока переговоры с некоторыми студиями не завершены, так как те выдвинули сложные организационно-лицензионные требования, которые пока выполнены не полностью. В итоге, руководство компании сейчас решает, что будет лучше - запустить магазин с неполными каталогами записей, или же подождать завершения переговоров и позже запустить его с более объемной коллекцией. Тем не менее, все источники в компании утверждают, что переговорный процесс должен будет завершиться в ближайшие недели, поэтому в самом крайнем случае магазин будет запущен через полтора-два месяца. Напомним, что информация о том, что Google готовится к выходу на музыкальный рынок чуть ли не с 2005 года, когда Apple iTunes еще находился в зачаточном состоянии и не был так популярен. Однако с силу разных причин интернет-гигант так и не запустил магазин по сей день. Музыкальный сервис Google будет представлять нечто вроде потокового музыкального облачного сервиса, работающего по подписке. Более того, эксперты не исключают, что вначале этот сервис будет доступен только Android-устройствам, а на ПК или на Apple iPhone он появится позже. Также известно, что сервис будет предлагать двоякую модель доступа к контенту, то есть какие-то файлы можно будет скачать (после покупки), а какие-то только слушать в потоковом режиме (после оплаты подписки). В Google говорят, что компания полна желания создать нечто, что сможет реально конкурировать с iTunes как по форме и охвату, так и по содержанию.
Подробнее

1/02/2011 13:35 Персональные данные физических лиц в доменах UA теперь защищены
С 1 января 2011 года на Украине вступил в силу новый Закон Украины «О защите персональных данных». Во исполнение данного закона ООО «Хостмастер» закрывает публичный доступ к информации о физических лицах, содержащейся в записях nick-handle. По запросам whois и иным неавторизированным запросам к доменам, содержащим данные физических лиц, выдается сообщение "Whois privacy protection service" и адрес электронной почты в формате "nic-handle@priv.uanic.ua". При обращении к каждому из представленных таким образом e-mail адресов будет выполняться переадресация почты на скрытый реальный адрес, указанный в nick-handle. Для новых записей nick-handle, а также при изменении поля e-mail в уже существующих nick-handle, актуализация адреса будет проходить в течение одного часа. Изменения в формате публичного представления информации связаны с запретом Закона передачи третьим лицам персональных данных физических лиц без их согласия. В соответствии с требованиями Закона, форма ответа на запрос к сервису WHOIS не будет содержать персональные данные физических лиц. Изменения не касаются контактных данных юридических лиц, в чьих записях используется поле organization. Аналогичную реорганизацию уже провели администраторы днепропетровского и донецкого доменов. Контактную информацию физических лиц потребуется защитить всем, кто связан с обработкой персональных данных
Источник

1/02/2011 14:54 Facebook разрабатывает глобальную систему сторонних комментариев
Разработчики Facebook готовят новую версию системы комментирования, которую можно будет использовать не только внутри социальной сети, но и на других сайтах. Сейчас руководство Facebook ведет переговоры о заключении партнерских соглашений с крупными игроками на медиа-рынке. Таким образом, вскоре многие популярные блоги и электронные СМИ смогут для обсуждения своих материалов внедрить движок Facebook. Официального подтверждения этой информации компания Марка Цукерберга пока не дала. Еще в 2008 году Facebook выпустила приложение Facebook Connect, которое дало возможность другим сайтам интегрироваться с социальной сетью. В начале 2009-го для Connect был создан виджет Comments Box, позволяющий пользователям авторизоваться на сторонних сайтах через Facebook ID, экспортируя личные данные и фото из профиля в социальной сети. Кроме того, многие ресурсы предоставили пользователям возможность оценивать свои материалы с помощью "фирменной" кнопки Like из Facebook. Готовящиеся нововведения будут развивать уже имеющиеся возможности интеграции. Так, новый движок для комментирования можно будет использовать, авторизуясь по системе OpenID, даже если установивший новинку от Facebook ресурс сотрудничает с конкурентами социальной сети: Yahoo!, Twitter или Google. "Экспортный" движок будет включать в себя все функции, доступные пользователям при оставлении комментариев внутри социальной сети (оценить, поделиться с друзьями, ответить на конкретную реплику и т.д.). Пока неизвестно, каким образом Facebook намеревается решить вопрос с анонимными комментаторами, которые составляют немалую часть аудитории форумов и блогов. Кроме того, многие пишут комментарии под вымышленными именами - никами, что запрещено внутри Facebook, где людям иногда приходится подтверждать свою личность, отправляя администрации сети отсканированную копию паспорта. Facebook является крупнейшей в мире социальной сетью, в ней зарегистрировано около 600 миллионов аккаунтов. Напомним, что подобные смелые идеи появлялись у многих интернет-компаний, однако основной проблемой оставалось не получение комментария и даже не его хранение, а способ его представления в контексте материала веб-сайта, для которого пользователь оставил комментарий. Обеспечение навигации по оставленным комментариям, а так же модерация комментариев остаются основной преградой для внедрения систем сторонних комментариев.
Источник

1/02/2011 15:13 Поиск по документации языков программирования на Яндексе
Компания Яндекс решила упрастить поиск информации по документации на различные языки программирования. Новый функционал Яндекс помогает сэкономить программистам время на поиск в документации, показывая интересующий ответ непосредственно в поисковой выдаче. Все описания, которые можно увидеть, взяты из официальных руководств по программированию и справочных материалов. Сейчас поисковый механизм Яндекс распознает запросы на поиск функций в большинстве популярных языков программирования, языков разметки, API и окружений (Perl, PHP, PostgreSQL, Python, C/C++/STL, Win32, Java, PHP, HTML/CSS/JavaScript, MySQL) разумеется, отличая одинаково называемые операторы из разных языков, если язык в запросе задан явно (например, перловский print от print из PHP). Новый механизм поиска по документации для программистов запущен в статусе бета-тестирования, планируется его активная доработка, улучшение функциональности и пополнение списка языков программирования, а также обеспечение мониторинга изменений в описаниях языков программирования.
Подробнее

1/02/2011 16:22 Почти 100 тыс. пользователей BitTorrent подверглись преследованиям в США
После событий практически десятилетней давности, когда суд вынудил закрыться первую популярную файлообменную сеть Napster, построенную по принципу p2p, правообладатели стали активно бороться с незаконным распространением авторских материалов. Тем не менее, позже появились и обрели огромную популярность другие пиринговые сети, сделав обмен файлами непосредственно между пользователями значительно более простым и безопасным в плане судебных преследований. Тем не менее, не все так просто. Согласно официальной статистике, только в США за последний год было зафиксировано почти 100 тыс. случаев преследования пользователей BitTorrent-сетей. Подавляющее большинство этих случаев касается распространения контента «для взрослых», что связано с огромной популярностью подобных материалов. Для того чтобы добиться своих целей, компании-правообладатели различными способами стараются получить информацию о пользователях, которые открывают доступ к защищенным авторскими правами материалам. Затем перед пользователями ставится ультиматум: либо заплатить определенную сумму (часто довольно крупную), либо решение по делу будет принимать суд. Представители некоммерческой правозащитной организации Electronic Frontier Foundation уверены, что в большинстве случаев пользователей просто запугивают и они соглашаются платить. По мнению специалистов фонда, при отказе от выплат правообладатели вряд ли станут подавать в суд, а ультиматум является не более чем уловкой, так как доказать причастность того или иного пользователя к незаконному распространению защищенного контента через пиринговые сети довольно сложно.
Странно, что в России мошенники еще не занялись шантажом пользователей торрент-трекеров с целью вымогательства денег за "замятие" несуществующего уголовного дела. Трафик по сетям BitTorrent, как правило, передается в открытом виде, т.е. достаточно легко отследить активность того или иного пользователя если иметь доступ к каналу передачи данных. Такой доступ может быть обеспечен двумя способами, прежде всего это анализ незащищенного трафика беспроводных сетей, которые получили большое распространение для организации локальной сети в одной квартире; второй способ подразумевает перехват и снятие трафика с кабельных систем, которые общедоступны, ведь доступ к ним обеспечивается с лестничных площадок. Наличие кабельных систем позволяет точно определить место жительство нарушителя и потенциальной жертвы вымагателей в одном лице. Конечно же эту преступную схему можно было бы усложнить, привлекая сотрудников домовых сетей, но это лишние расходы, без которых в принципе можно было бы обойтись.
Источник

1/02/2011 17:45 В последней версии прошивки для PlayStation встроен бэкдор
По сообщению веб-сайта Jailbreak Scene сделанного на основании информации, полученной от одного из разработчиков прошивки для PlayStation 3 (PS3), в последней версии 3.56 прошивки содержится руткит с базовыми функциями бэкдора. Реализованные функции позволяют удаленно проверить системные файлы игровой консоли PlayStation, получить список приложений и отправить отчет о проведенном исследовании. В случае, если сеть PlayStation Network зафиксирует изменение системных файлов, встроенный механизм обновления выполнит их восстановление, даже в случае отключения функции автоматического обновления прошивки. Устранение функции бэкдора из прошивки не позволит подключиться к сети PlayStation Network, так как при подключении будет учитываться отчет, получаемый от консоли. Таким образом, компания Sony планирует бороться с использованием нелицензионного программного обеспечения в сети PlayStation Network. Конечно же, высказанное предположение очень похоже на чью-то фантазию, однако такое вполне могло быть реализовано, если принять во внимание параноидальное желанием руководителей Sony запретить использовать консоль для решения задач, которые не предусмотрены разработчиками консоли PlayStation. По мнению uinC, если высказанное предположение окажется верным, в скором будущем можно ожидать публикации методик создания ботнета на базе игровых консолей PlayStation.
Источник

1/02/2011 23:17 Российский военный спутник потерялся при запуске
Российский космический аппарат военного назначения "Гео-ИК-2" 1 февраля вышел на эллиптическую, а не круговую орбиту, как планировалось, поэтому его пока обнаружить не удается. Об этом агентству "Интерфакс" сообщил неназванный источник в ракетно-космической отрасли. Как пояснил собеседник агентства, при таких характеристиках орбиты космический аппарат не сможет выполнять свои функции. Тем не менее, поиски "Гео-ИК-2" с помощью средств наземного автоматического комплекса управления продолжаются. Ранее неназванный источник РИА Новости рассказал, что "Гео-ИК-2" был обнаружен американскими средствами слежения за космическим пространством. Однако, уточняет агентство ИТАР-ТАСС, по последней информации, американцы спутник уже не видят. Источники РИА Новости отмечают, что "Гео-ИК-2" может впоследствии быть переведен в расчетную точку, несмотря на отклонения при выведении на орбиту. Напомним, запуск "Гео-ИК-2" был запланирован на декабрь 2010 года, однако по техническим причинам был перенесен на 2011 год. По предварительным данным, сбой при запуске мог произойти из-за неполадок в работе разгонного блока "Бриз-КМ" производства Центра имени Хруничева. Потеря военного спутника, который должен был участвовать в возобновлении российской геодезической программы, стала второй неудачей в ракетно-космической отрасли за последнее время. В декабре 2010 года из-за отклонения ракеты-носителя "Протон" от курса были утрачены три аппарата системы ГЛОНАСС. Тогда ущерб от их потери составил около 2,5 миллиарда рублей, а двое руководителей РКК "Энергия" лишились должностей. В свете происходящих событий с запуском российских спутников, забавным выглядит финансирование "обеспечения высокоскоростного доступа к информационным сетям через системы спутниковой связи". На развитие российского спутникового интернета Минкомсвязи в 2011 г. получит 1,105 млрд руб., а в 2012 г. - 2,033 млрд руб..
Источник

1/02/2011 23:30 Amazon начнет размещать СУБД Oracle Database в облаке
Хостинговое подразделение Amazon Web Services намерено во втором квартале этого года расширить возможности облачного сервиса Amazon Web Services за счет работы с корпоративной СУБД Oracle Database. Очевидно, что данный шаг Amazon является ответом компании на недавний запуск платформы Database.com компанией Salesforce.com, также поставляющей различные SaaS-платформы. Как и остальные сервисы Amazon, облачная СУБД Oracle будет поставляться с почасовой оплатой за использование, а минимальный необходимый взнос будет отсутствовать, не будет и обязательного гарантированного платежа. Ранее Amazon предоставляла на таких же условиях доступ к облачной СУБД MySQL. Говоря о возможностях Oracle Database в облаке, компания отмечает, что здесь пользователи избавлены от необходимости покупки дорогих лицензий Oracle, а также от необходимости собственноручно администрировать СУБД. Также в облачном сервисе гибким является вопрос использования системных ресурсов. Точные расценки на использование Oracle Database компания пока не объявила.
Источник

1/02/2011 23:35 Экспонаты крупнейших музеев мира были собраны в новом проекте Google Art Project
Google объявила о запуске своего нового проекта Art Project, который стал возможен благодаря сотрудничеству интернет-компании и 17 знаменитых музеев. В уникальной инициативе участвуют и главные отечественные собрания — Государственная Третьяковская галерея и Государственный Эрмитаж. Результаты партнёрства доступны всем и каждому на сайте Art Project, представляющем коллекцию высококачественных изображений известных произведений искусства и тысяч фотографий других работ. За панорамную технологию, в которой выполнены виртуальные экскурсии по залам художественных собраний, ответственна известная технология Street View. В общей сложности Art Project аккумулировал работы 486 художников. В собрании выставлены картины, которые можно увидеть в 11 городах из 9 стран мира; 1 061 полотно дано в высоком разрешении, а 17 — в сверхвысоком; экскурсии по Art Project представлены в виде 6 000 панорам Street View, созданных по снимкам интерьеров самих музеев и позволяющих таким образом посетить 385 залов разных галерей мира. Каждый из музеев выбрал для Art Project один экспонат, который был сфотографирован в наимельчайших деталях с использованием технологии гигапиксельной съемки. Изображения в этот разделе экспозиции состоят из 14 млрд пикселей, что, очевидно, позволяет рассмотреть их во всех мыслимых подробностях. Сообщается, что каждый из музеев тесно сотрудничал с Google, консультируя и давая экспертные рекомендации по выбору коллекции, съёмке произведений под оптимальным углом, составлению сопроводительных текстов; кроме того, музеи поделились с ресурсом аудио- и видеоматериалами.
Источник

1/02/2011 23:49 В Москве предотвратили крупную кражу денег со счетов 457 компаний
Информация об очередном ботнете была получена в ходе проведения совместных технических мероприятий специалистов компании Group-IB и сотрудников Управления экономической безопасности ГУВД по г. Москве. В результате криминалисты смогли получить информацию с сервера управления преступной сетью, которая была нацелена на совершение мошенничества в системах дистанционного банковского обслуживания (ДБО). На центральном сервере злоумышленники хранили банковские ключи от систем ДБО, а также логины и пароли клиентов банков. В ходе расследования экспертами было установлено, что скомпрометированы электронные ключи клиентов ряда российских и зарубежных банков. Банковские ключи, логины и пароли 457 клиентов были похищены хакерами с помощью вредоносного ПО. Полученные данные была направлены в службы безопасности банков для идентификации пострадавших клиентов, предупреждения и пресечения кражи денег с их счетов. В данный момент сотрудники Group-IB и УЭБ устанавливают факты хищения для привлечения злоумышленников к судебной ответственности. Предполагается, что мошенники могли похитить более 36 миллионов рублей, используя скомпрометированные данные. «Благодаря постоянным техническим мероприятиям, проводимым совместно с МВД, и оперативному оповещению пострадавших компаний мы надеемся на своевременное пресечение деятельности преступных сетей. К сожалению, мы видим большой рост мошенничеств в системах ДБО, но делаем со своей стороны все возможное, чтобы помочь правоохранительным органам в предотвращении и расследовании подобных преступлений», — комментирует Илья Сачков, генеральный директор компании Group-IB.
Источник

2/02/2011 10:22 Тюменcкий вор Интернета наказан штрафом в 9 тыс. рублей
В Тюмени завершено расследование уголовного дела в отношении 31-летнего Евгения Колеватых, обвиняемого по ч.1 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации). Об этом 1 февраля сообщили в пресс-службе прокуратуры Тюменской области. Следствием установлено, что Колеватых работал в одной из компаний, оказывавших услуги по подключению к интернет и знал пароли клиентов компании. Уволившись с работы, он под логинами и паролями бывших клиентов систематически выходил в интернет, блокируя им вход. Общее время, незаконно проведенное Колеватых в сети, составило почти 200 часов. Суд приговорил Колеватых штрафу в размере 9 тыс. рублей.
Источник

2/02/2011 12:22 Google обвинил Microsoft в копировании результатов поиска
Google обвинил Microsoft в жульничестве - после эксперимента интернет-компания пришла к выводу, что сервер Bing по какой-то причине отображает те же результаты поиска, что и Google. Сначала эта информация появилась на сайте Search Engine Land, а затем и в собственном блоге Google. Как сообщается в блоге Google, история началась со слова «tarsorrhaphy» (тарзорафия - это редкая хирургическая операция, заключающаяся в ушивании краев век). Летом прошлого года специалисты Google обнаружили, что пользователи ищут информацию об этой операции, используя неправильное написание ее названия «torsorophy». При этом сервер Google предлагал правильное написание слова и соответствующие результаты поиска. В то же время Bing распознать это слово не мог и каких-либо результатов не выдавал. Некоторое время спустя сервер Bing научился понимать это слово. В октябре в Google заметили, что наиболее популярные поисковые запросы Google стали довольно часто повяляться в топах Bing. В компании уже не смогли просто игнорировать данное совпадение и решили провести эксперимент. В рамках эксперимента было создано около 100 поисковых фраз, состоящих из случайного набора букв, например, таких как «hiybbprqag». При этом в компании сделали так, чтобы всем этим словам из случайных букв соответствовали конкрентые результаты поиска. Например, по запросу «mbzrxpgjys» выводился веб-сайт производителя смартфонов BlackBerry, компании Research In Motion. При этом отображаемые сайты в результатах поиска не имели никакой связи со случайными словами, то есть они нигде не упоминались в их содержании. Иными словами, рассказали в Google, настоящей поисковой системе не было никакого резона выводить эти сайты по соответствующим запросам. Тем не менее, спустя примерно две недели аналогичные результаты начал выводить Bing. В процессе эксперимента использовался Internet Explorer 8 с установленной в него панелью Bing Toolbar и активированной в IE8 функцией Suggested Sites, настройки Bing Toolbar были выставлены по умолчанию. Поиск в Google выполнялся при запущенной панели Bing Toolbar, которая, как предполагают в Google, и передавала информацию для оптимизации поисковой технологии на серверы Microsoft. Несмотря на то, что вся эта история с Bing, по мнению Google, является лишь «дешевой имитацией» их собственного сервера, в компании настаивают на том, чтобы Microsoft прекратила данную практику, так как она препятствует здоровому развитию поисковых технологий. В свою очередь в Microsoft информацию о том, что они копируют результаты Google, отрицают.
Источник

2/02/2011 12:36 Создатели SpyEye и ZeuS объединяют усилия
Специалисты по сетевой безопасности зафиксировали появление нового SpyEye, обладающего дополнительными возможностями. Похоже, некоторые их этих усовершенствований были позаимствованы из арсенала «Зевса». В середине января эксперты McAfee обнаружили в хакерском Зазеркалье рекламу некого билдера, который позиционируется как результат марьяжа SpyEye и ZeuS. Судя по перечню опций, этот кентавр, как и его «олимпийский» донор, умеет мгновенно связываться с хозяевами через Jabber-клиент и обходить аппаратные средства аутентификации с помощью специального VNC-модуля. Он также снабжен автоматизированными средствами обновления и распространения. Исследователи из Trend Micro раздобыли образец модифицированного SpyEye, правда, несколько иной версии. Как оказалось, этот гибрид способен на лету подделывать веб-страницы, воспроизводимые в окне IE или Firefox, и проверять украденные номера кредиток подсчетом контрольной цифры (по алгоритму Луна). Для него также предусмотрена опция обхода системы безопасности Rapport компании Trusteer, к которой подключены многие банки. Правда, Trusteer, ознакомившись с методикой, избранной вирусописателями (снятие блокировки html-инъекций), заверила, что Rapport умеет отражать такие атаки. Являются ли все эти нововведения подтверждением сделки, якобы состоявшейся между владельцем исходников SpyEye и автором ZeuS, неизвестно. Trend Micro обнаружила два активных сервера, поднятых на базе нового SpyEye. Kaspersky Security Network детектирует эту версию как UDS:DangerousObject.Multi.Generic.
Источник

2/02/2011 13:10 Россия продолжает внедрять несуществующую систему ГЛОНАСС
Региональные целевые программы внедрения системы ГЛОНАСС в настоящее время действуют в трех регионах РФ, в разработке - внедрение таких программ еще в 21 регионе, сообщил в среду на пресс-конференции в РИА Новости гендиректор ОАО "Навигационно-информационной системы" (НИС) Александр Гурко. По его словам, программы внедрены в Калужской области, Татарстане, Красноярском крае. Планируется, что до 2013 года такие программы будут внедрены, в частности, в Москве и Московской области, Санкт-Петербурге, Белгородской области, Алтайском крае, Самарской области, Амурской области, Республике Адыгея. Гурко отметил, что результатами внедрения технологии ГЛОНАСС в регионах РФ станут повышение безопасности движения на дорогах, улучшение качества жизни населения, снижение затрат на дорожно-транспортный комплекс, повышение прибыльности транспортных и логистических предприятий, создание целостной системы управления транспортным комплексом региона, улучшение экологии. ГЛОНАСС (GLONASS) - российская спутниковая система навигации. Основное назначение системы - глобальная оперативная навигация приземных подвижных объектов: наземных (сухопутных, морских, воздушных) и низкоорбитальных космических. Система ГЛОНАСС используется на транспорте, службах экстренного оперативного реагирования (МЧС, МВД), применяется при строительстве, геологоразведке. Напомним, что система ГЛОНАСС разрабатывается c 1980-х годов и до сих пор ее разработка не завершена, причинами тому послужило отсутствие необходимого числа спутников для полного покрытия Земли. Последняя попытка перевыполнить план по формированию группировки ГЛОНАСС закончилась затоплением 3-х спутников недалеко от Гавайских островов. Несмотря на то, что функционирование системы ГЛОНАСС сейчас невозможно по техническим причинам, государство продолжило финансирование программ, связанных с внедрением этой технологии. На самом же деле, сейчас невозможно провести полную проверку целевого расходования средств, так как система ГЛОНАСС работает с существенными перебоями из-за недостатка спутников на околоземной орбите. Результат внедрения остается лишь на бумаге и на совести региональных чиновников.
Источник

2/02/2011 14:40 Задержан организатор интернет-аферы по продаже паспортов и документов
Около года назад на немецком хостинге появился российский веб-сайт с предложением приобрести отечественные (российские) загранпаспорта, водительские удостоверения, визы и кредитные карты. Клиенту гарантировалась быстрота и удобство в оформлении документов. Все операции совершались исключительно через Интернет и, как правило, заказчики лишь теряли свои деньги. Организатором этой мошеннической авантюры оказался 27-летний житель г. Воронежа Вадим Н.. Для того, чтобы скрыть свою деятельность он работал через подставное лицо. Им оказался 23-летний житель Саратова, он координировал деятельность нескольких студентов, которые за вознаграждение обналичивали денежные переводы, а также переводил часть денег на банковскую карточку и отправлял с водителем рейсового автобуса в Воронеж. Так, в Воронеже организатор аферы получал деньги, именно во время получения он и был задержан. С начала 2009 года жертвами воронежского «бизнесмена» стало 15 человек из различных городов России: Москвы, Ставрополя, Ростова-на-Дону, Пензы, Тольятти, Ярославля, Владимира, Томска и города Балакова Саратовской области. Стоимость оформления документа колебалась от 20 до 100 тысяч рублей. Общая сумма ущерба составила 590 тысяч. Возможно, количество жертв мошенника было бы значительно больше, если бы в дело не вмешались саратовские милиционеры отдела по борьбе с преступлениями в сфере высоких технологий. Если вина подозреваемого будет доказана, ему грозит до 5 лет лишения свободы. Кстати, чтобы смягчить себе наказание, задержанный уже выплатил одному из 15 потерпевших причиненный ущерб.
Подробнее

2/02/2011 15:09 Мощность DDoS-атак в 2010 году превысила 100 Гбит/с
Специалисты по сетевой инфраструктуре из компании Arbor Networks опубликовали шестой ежегодный отчёт Worldwide Infrastructure Security Report. В этом документе много интересной информации, но особо подчёркивается один из главных итогов 2010 года — впервые в истории подобных замеров мощность одной DDoS-атаки достигла 100 Гбит/с, что более чем в два раза превышает показатели 2009 года и в 10 раз превышает показатели 2005 года. По мнению экспертов, в настоящее время организация DDoS-атак стала как никогда простой: аренда ботнетов сильно подешевела, а достать софт для автоматизации атак не представляет труда. Судя по всему, ситуация усугубится в 2011 году. Arbor Networks прогнозирует, что уязвимыми перед DDoS-атакими станут новые протоколы и приложения. Например, в 2010 году таким атакам подвергались элементы сетевой инфраструктуры (DNS, VoIP и IPv6). При этом основным объектом DDoS-атак становились государственные веб-сайты, а причиной атак эксперты называют политические разногласия между государствами. В ближайшее время новыми жертвами могут стать отдельные интернет-провайдеры, включая операторов сотовой связи.
Источник

2/02/2011 18:51 В Луганской области «хакер» осужден на полтора года с конфискацией имущества
Вступил в силу приговор Алчевского городского суда Луганской области в отношении злоумышленника, который незаконно, под чужими установочными данными, полученными при помощи вредоносных компьютерных программ, пользовался Интернет-ресурсами. От действий компьютерного «умельца», которые привели к нарушению работы провайдера, пострадало более 20 абонентов сети. В начале сентября 2010 года абоненты начали массово жаловаться провайдеру на невозможность использования оплаченных Интернет-услуг. Было очевидно, что блокирование этих пользователей является следствием чьего-то несанкционированного вмешательства в работу компьютерной сети и сервера провайдера. В ходе проверки оперативники СБУ установили правонарушителя. Выяснилось, что 25-летний молодой человек опубликовал в локальной сети программу для обеспечения удаленного доступа к информации на компьютере, а чтобы пользователи локальной сети скачивали взломную программу, не лишенный остроумия «хакер» разместил ее под названиями: «Порно.ехе», «Супер порно.ехе» и т.п.. Приманка подействовала. Вместо «клубнички» любопытствующие пользователи получили неработающий Интернет, а кибер-хулиган – возможность за их счет беспрепятственно и бесплатно пользоваться Интернет-ресурсами. Эти действия привели не только к блокированию некоторых абонентов, но и к сбоям в работе сети, нарушению установленного порядка маршрутизации информации. Службой безопасности Украины в отношении кибер-хулигана было возбуждено и расследовано уголовное дело по ст. 361 и 361-1 УК Украины. На днях Алчевский городской суд признал правонарушителя виновным в несанкционированном вмешательстве в работу компьютерных сетей и в распространении вредоносного программного обеспечения. Он приговорен к 1 году 6 месяцам лишения свободы с испытательным сроком и конфискацией программных и технических средств (компьютерной техники), при помощи которых было совершено несанкционированное вмешательство.
Источник

2/02/2011 19:15 Планы и инструкции охраны аэропортов России обнаружены в Интернет
Документы по безопасности аэропортов желающие могут найти в открытом интернет-доступе, заявил член совета директоров «Диалог Наука», руководитель направления конкурентной разведки компании Андрей Масалович. В качестве подтверждения своего тезиса он передал корреспондентам пять документов, изданных под грифом «Для служебного пользования». Для самого Масаловича эти документы стали побочным продуктом аудита информационной безопасности полутора десятков транспортных организаций и их смежников, заказ на который поступил к нему после терракта в «Домодедово». Названия проверенных компаний и организаций и заказчика аудита эксперт уточнить отказался. Среди открыто лежащих в Сети документов, которые могли бы представлять интерес для потенциального террориста, есть план подлета воздушного судна к аэропорту «Домодедово» и архитектурный план аэропорта имени Шарля де Голля под Парижем. Интересны документы из екатеринбургского аэропорта «Кольцово», в которых содержится детальное описание форменной одежды его охранников с изображениями форменных шевронов и с описанием различий формы охранников разных подразделений. Кроме того, в Интернет обнаружился закрытый отчет французского Бюро расследований и анализа происшествий в гражданской авиации о гибели аэробуса A320, рухнувшего в Средиземное море 28 ноября 2008 г. Масалович подчеркивает, что помимо этого отчета в публичном доступе находится большая подборка рапортов об авиакатастрофах, включающая расшифровки «черных ящиков» погибших бортов. Отдельный интерес для потенциального злоумышленника может представлять ведомственная инструкция российского Минтранса для сотрудников служб безопасности аэропортов о методиках профайлинга (выявлении террориста путем психологического тестирования при активном и пассивном наблюдении). В методичке детально описываются способы выявления злоумышленника путем наблюдения и неформальной беседы. Преамбула документа гласит, что он предназначен для противодействия «подготовленному террористу, который использует набор тактических приемов и уловок и методов психологического воздействия на сотрудников служб авиационной безопасности». Интересно, что все эти документы, по заверению Андрея Масаловича, пользователь способен найти в Сети без применения специальных программных средств, то есть с использованием обычного поисковика. Для этого нужно иметь опыт поиска данных в Сети, оговаривается эксперт, но вряд ли серьезного злоумышленника затруднит отыскать такого человека. Эксперт рассказывает, что продемонстрированные им документы - это далеко не самые неприятные данные, обнаруженные в Сети при проверке транспортных организаций. В качестве самого вопиющего примера халатности к закрытым данным он назвал найденные логины и пароли от FTP-сервера организации «уровня крупной авиакомпании», с помощью которых злоумышленник может организовать как скрытое наблюдение за файлами компании, так и, при желании, подменять или искажать ее электронную документацию. Халатное отношение к собственным закрытым документам не является отличительной чертой транспортных компаний. Например, с помощью расширенного поиска Google любой пользователь может легко обнаружить 127 документов под грифом «Для служебного пользования» на «Сервере органов государственной власти России» gov.ru.
Источник

2/02/2011 19:41 Microsoft выпустила плагин H.264 для браузера Google Chrome
Корпорация Microsoft сегодня выпустила плагин для браузера Google Chrome, который позволяет пользователям этого браузера работать с видео в высококачественном формате H.264 в случае использования формата HTML5. Дин Хачамович, корпоративный президент подразделения Microsoft Internet Explorer, говорит, что новая разработка позволяет пользователям Windows 7, использующим Google Chrome, работать с популярным кодеком, после того, как от его поддержки отказалась сама Google. В декабре прошлого года Microsoft выпустила аналогичный плагин для Mozilla Firefox. Очевидно, что причины такого внимания к пользователям альтернативных браузеров лежат на поверхности: Windows имеет "родную" поддержку H.264 и если поставщики браузеров отказываются от работы с этим кодеком, то его популярность неизбежно падает. По словам экспертов, многие разработчики браузеров сделали ставку на новую версию стандарта HTML5, которая включает в себя встроенную технологию для поддержки видео. Но сегодня большая часть видео, существующего в интернете, использует формат Flash, который, в свою очередь, полагается на H.264 и другие закрытые кодеки. Также стоит упомянуть и о том, что сам HTML5 выглядит многообещающим, внутри группы W3C, разрабатывающей стандарт HTML5, также пока нет единого мнения о том, какая именно технология должна использоваться для обработки видео в сети. Учитывая все это, Google Chrome был единственным из пяти ведущих браузеров, который поддерживает обе технологии - WebM и H.264. Но сейчас компания так же, как и конкуренты, сделала свой выбор, отказавшись от H.264. В Google говорят, что они были и остаются приверженцами открытых технологий и в дальнейшем будут строить свой браузер только на базе открытых технологий.
Источник

2/02/2011 20:03 В ботнете Waledac обнаружили более 600 тыс. паролей от электронной почты и FTP
Как показало более тщательное исследование данных, хранящихся на управляющих серверах ботнета Waledac, большой потенциал этой вредоносной сети остался незадействованным. Напомним, что деятельность ботнета Waledac была прекращена в феврале прошлого года, всего было закрыто 277 доменов. Ботнет Waledoc занимался рассылкой спама и рекламой нелегальных медикаментов, чем и привлек внимание общественности и борцов с вредоносной активностью в сети Интернет. Спустя год анализа данных, хранящихся на серверах Waledac, эксперты обнаружили около 490 тыс. логинов и паролей от электронной почты и 124 тыс. реквизитов доступа к FTP различных веб-сайтов и внутресетевым хранилищам данных. Обнаруженные логины и пароли электронной почты использовались ботнетом для организации персонифицированной спам-рассылки по пользователям, имеющим контакт с обладателем скомпрометированного адреса. В случае, если связь между скомпрометированным адресом электронной почты и другими адресатами была не обнаружена или этот адрес уже использовался для нескольких рассылок, то тогда эти данные использовались для рассылки спама, по общедоступным почтовым адресам, поскольку реальный адрес электронной почты позволял обойти многие спам-фильтры. Доступ к FTP, как правило, применялся для скрытой раскрутки веб-сайтов, посвященных фармпрепаратам и генерации поискового спама. Украденные FTP-пароли популярных веб-ресурсов использовались для распространения сети - заражения и создания новых узлов ботнета Waledoc.
Источник

2/02/2011 23:30 Google анонсировала Android 3.0 и Android Web Store
Google презентовала третью версию своей операционной системы Android 3.0 (Honeycomb), ориентированной на использование в интернет-планшетах. Сегодня же компания запустила новый веб-каталог мобильных приложений, работающих на базе ОС Android. Новая версия Android каталога получила название Android Web Store и ориентирована она в первую очередь на конкуренцию с Apple App Store. Ранее пользователи большинства Android-смартфонов получали доступ к каталогам приложения напрямую через их устройства, но многие разработчики мобильных программ жаловались на то, что таким образом трудно уведомлять пользователей о новинках, ввиду того, что в стандартных каталогах приложений отображаются по умолчанию топовые приложения. Новый каталог доступен по адресу "Market.Android.com" и позволяет пользователям скачивать программы через веб-браузер, например, на интернет-планшете. Сегодня же компания Google заявила, что теперь разработчики смогут создавать Android-приложения с самостоятельным внутренним процессом оплаты, минуя Android Market. Это с одной стороны позволит разработчикам получать до 100% дополнительной прибыли, а с другой будет полезно создателям игр с виртуальными товарами или программ с дополнительным платным функционалом. Наконец, компания заявила, что создатели программ смогут устанавливать цена на разработки в собственной валюте, а не только в долларах.
Источник

3/02/2011 03:10 Хакеры атакуют сайты египетского правительства
Группа хакеров "Анонимы" заявила, что начала совершать скоординированные атаки на сайты правительства Египта, передает Associated Press со ссылкой на сообщение одного из "Анонимов" в социальной сети Twitter. По словам взломщика, от рук хакеров уже пострадали ресурсы Министерства информации Египта, а также правящей Национальной демократической партии. Ранее в Египте был отключен Интернет. Руководители мировых держав резко раскритиковали такой шаг правительства Х.Мубарака. Сейчас работа сети Интернет восстановлена. Отметим, что это уже не первые упоминание об "Анонимах". В декабре 2010 г. "Анонимами" была развернута широкомасштабная кампания в интернете против организаций и фирм, мешающих работе WikiLeaks. DDoS-атакам подверглись сайты международных платежных систем MasterCard, PayPal и Visa, которые отказались предоставлять свои услуги ресурсу. Напомним, массовые демонстрации в Египте связаные с требованиями остановить рост цен, дать людям рабочие места и положить конец 30-летнему правлению президента Хосни Мубарака начались 25 января 2011 г. и после этого ежедневно нарастали, перейдя в многотысячные выступления, сопровождающиеся беспорядками.
Источник

3/02/2011 10:11 Троянец Winlock пришел в сервис блогов LiveJournal
Компания «Доктор Веб» предупреждает о новом способе распространения троянцев, блокирующих Windows, — через комментарии в «Живом Журнале» (LiveJournal, LJ) — сервисе блогов, особо популярном у русскоязычных пользователей. Жертва, нажимая на полученный комментарий, попадает на сайт фотохостинга, откуда направляется на интернет-ресурс с порнографическим контентом, где ей предлагается загрузить exe-файл, за которым скрывается Trojan.Winlock. Социальные сети всегда были лакомым кусочком для вирусописателей. Тем не менее, до недавнего времени модификации Trojan.Winlock через них активно не распространялись. Объясняется это, в частности, тем, что активно использовались другие каналы: сайты для взрослых, файлообменники и другие интернет-ресурсы с сомнительным контентом. В последние месяцы финансовая схема, которой пользуются авторы Trojan.Winlock¸ претерпела некоторые изменения. Прежде всего, это связано с трудностями использования злоумышленниками в тех же объемах коротких номеров, на которые жертвы должны были присылать платные SMS-сообщения. Кроме того, вирусописатели начали активно искать новые каналы распространения, одним из которых с недавнего времени стал «Живой Журнал». В конце января 2011 года российские пользователи этого популярного сервиса блогов начали получать комментарии (с темой «Немного насущного оффтопа» или «Немного о насущном в оффтоп»), содержащие картинку, при клике на которую попадали на сайт фотохостинга, с которого уже отправлялись на интернет-ресурс с порнографическим контентом. Именно там им предлагалось скачать exe-файл, за которым скрывался печально известный Trojan.Winlock. Если пользователь попадал в эту ловушку и загружал предлагаемый объект, Trojan.Winlock блокировал его компьютер, выдавая сообщение с требованием перевести на специальный номер определенную сумму денег (как правило, 300-400 рублей). На сегодняшний день порядка половины всех обращений в службу технической поддержки «Доктор Веб» связано с проблемой заражения Trojan.Winlock. При заражении Trojan.Winlock рекомендуем посетить специальный сайт компании "Доктор Веб" или "Лаборатории Касперского", созданные для помощи пользователям в разблокировке компьютеров.
Источник

3/02/2011 12:57 Готовится к выходу первое реалити-шоу про хакеров
Компания LIGATT Security International, работающая в сфере компьютерной безопасности, объявила о планах запуска первого в истории телевизионного реалити-шоу, посвященного хакерам. В планах создателей выпускать шоу в эфир еженедельно. Оно будет посвящено работе исполнительного директора компании Грегори Эванса по ежедневному поиску компьютерных уязвимостей и способов борьбы с ними. По словам Эванса, сотрудники компании очень заинтересовались такой идеей и готовы всячески способствовать ее воплощению. Благодаря реалити-шоу зрители смогут увидеть, как обстоит повседневная жизнь борцов за компьютерную безопасность. «В век популярности различных реалити-шоу наш проект является шансом показать зрителям нашу работу изнутри, во всей полноте процесса. Это не 15 минут славы для нашей компании, а возможность продемонстрировать весь рабочий процесс такого важного дела, как компьютерная безопасность», - подытожил Эванс. К сожалению, на данный момент неизвестно, когда и на каком канале будет происходить трансляция передачи.
Источник

3/02/2011 13:05 Производители приступают к отзыву ПК с бракованными чипсетами Intel
HP, Dell, Acer, Lenovo, Samsung, Toshiba и другие производители персональных компьютеров уже сделали заявления по поводу систем с бракованными чипсетами Intel или планируют сделать их в ближайшее время. Вендоры планируют предложить покупателям несколько вариантов, включая замену бракованных систем и возмещение ущерба. Детали программ в настоящее время обсуждаются с корпорацией Intel. Несколько дней назад крупнейший в мире производитель процессоров объявил об обнаружении брака в чипсетах Intel 6 Series, предназначенных для процессоров Core последнего поколения (Sandy Bridge). В IV квартале 2010 г. и I квартале 2011 г. было выпущено около 8 млн бракованных чипсетов, часть которых уже ушла в розницу. По сообщению AppleInsider, проблема касается не только настольных, но и мобильных чипсетов. Издание предполагает, что это приведет к отсрочке выхода на рынок новых моделей MacBook Pro и iMac (в последних Apple также использует мобильные компоненты). Последствия брака Intel планирует устранить к апрелю и уже сообщила о снижении ожидаемой выручки и валовой прибыли, в том числе по итогам всего текущего года. Корпорация рекомендует пользователям дожидаться соответствующих объявлений от производителей приобретенных ими систем
Источник

3/02/2011 13:54 Microsoft ответила на обвинения Google в плагиате
Microsoft в весьма жёсткой форме прокомментировала заявления компании Google о том, что система Bing якобы копирует выдачу её поисковика. Некоторое время назад Google провела эксперимент, придумав около сотни бессмысленных запросов и связав с ними произвольные веб-страницы, не имеющие никакого отношения к содержимому поисковой строки. Затем по этим «синтетическим» запросам был проведён поиск в Google с Windows-компьютеров через браузер Internet Explorer с тулбаром Bing. Экспериментаторы заявляют, что после этого поисковик Microsoft стал давать на соответствующие запросы точно такие же результаты, что и Google. В Microsoft сразу же отвергли эти обвинения, заявив, что Bing использует самые различные технологии улучшения поисковых результатов и может в некотором смысле «учиться» у пользователей. Этим и объясняется совпадение результатов на запросы, для которых попросту нет других вариантов. Теперь на заявления Google ответил вице-президент Microsoft Юсуф Мехди. «Мы не копируем результаты у конкурентов. Точка. У нас работают одни из лучших умов на планете, занимающиеся повышением качества поиска, и обвинения конкурентов в плагиате просто оскорбительны», — заявил г-н Мехди. Руководитель Microsoft также подчеркнул, что целью «эксперимента» Google изначально была манипуляция поисковыми результатами Bing. При этом г-н Мехди удивился тому, что столь крупная компания, как Google, использует свои мощности для создания поискового спама для своих конкурентов, используя методы характерные для спамеров и интернет-мошенников. По оценкам ComScore, доля Google на поисковом рынке США в конце прошлого года составляла 64,3%. У Microsoft всего около 12,0% рынка.
Источник

3/02/2011 14:02 В Белоруссии электронные планшеты заменят учебники в школах
Министерство образования Беларуси инициирует эксперимент по замене всех школьных учебников на электронный планшет. Об этом сообщил сегодня на заседании коллегии Министерства образования первый заместитель министра образования Александр Жук. По словам Александра Жука, такой эксперимент может быть вначале проведен в одной из областей Беларуси, а далее быть внедренным повсеместно. Александр Жук считает, что пилотный проект поддержат все участники образовательного процесса. Планируется, что вместо всех школьных учебников с 1-го по 11-й класс школьники получат электронный планшет, в который будет внесена вся информация. По предварительным подсчетам, такая инициатива сэкономит государству более Br20 млрд. (около 6,6 миллиона долларов). Кроме того, и дети, и родители перестанут жаловаться на тяжелый портфель. Первый замминистра отметил, что выпуск таких планшетов может освоить белорусское предприятие "Интеграл". Примечателен тот факт, что "Интеграл" не обладает необходимыми мощностями для реализации всех циклов производства электронных планшетов, скорей всего, недостающие материалы будут получены у китайских коллег.
Источник

3/02/2011 14:46 Министерство иностранных дел Германии отказывается от свободного ПО
Министерство иностранных дел Германии, известное как один из лидеров в области использования свободного ПО среди мировых организаций государственного сектора, планирует отказаться от СПО и перейти к использованию проприетарного ПО. Решение МИД Германии оказалось полной неожиданностью не только для сообщества СПО, но и для некоторых членов парламента. "Переход на проприетарное ПО вызовет высокие затраты, нестабильность систем безопасности и сделает министерство зависимым от крупных корпораций", – сообщает Оливер Качмарек (Oliver Kaczmarek), представитель Социал-демократической партии Германии. Вместе с некоторыми другими участниками парламента, он направил министерству запрос из 16 вопросов с требование конкретизировать, во сколько обойдется обратная миграция и каковы будут долгосрочные финансовые последствия от смены стратегии в сфере ПО. Ранее опыт МИД Германии считался одним из наиболее успешных среди правительственных учреждений всего мира. Так, в 2005 году министерство тратило лишь €1190 в год за обслуживание одной рабочей станции, в то время как другие министерства тратили до €5000. Полная миграция всех подразделений министерства на свободное ПО была инициирована в 2002 и должна была быть завершена в 2009 году. К сожалению, не уточняется количество средств потраченных за 8 лет на внедрение СПО. Согласно выступлению главы ИТ-департамента министерства на конференции Open Source World в Малаге в октябре 2008 года, к концу 2008 года переход на СПО уже был завершен в половине посольств и консульств Германии. Пока что подробная информация о причинах миграции от самого министерства отсутствует. Издание OSOR.eu среди важнейших причин называет "проблемы с интероперабельностью при взаимодействии с другими министерствами", ссылаясь на источники, близкие к министерству. Т.е. за 8 лет внедрения СПО так и не удалось обеспечить совместимость с коммерческими форматами документов, поступаемых из других государств. В то же время, министерство отказывается давать комментарии в ответ на запросы журналистов.
Источник

3/02/2011 15:21 Хакер украл у онлайн-казино фишки на $12 миллионов
У большинства пользователей социальных сетей отсутствует чувство меры при трате виртуальных средств, они забывают, что увлечение виртуальными играми очень быстро опустошают их кошелек и кошельки близких им людей. Поэтому рано или поздно заядлые прожигатели виртуальной наличности ищут способы приобрести ее за меньшие деньги, и как в любом бизнесе, спрос рождает предложение. Так, 29-летний хакер Эшли Митчелл из Англии решил заработать на стремлении других тратить большие суммы виртуальной наличности. В период между 30 июня 2009 и 7 сентября 2009 года хакер получил доступ к серверам онлайн-казино Zynga Poker, где зарегистрировал на себя 400 миллиардов виртуальных фишек, что примерно соответствует $12 миллионам. Далее, хакер, размещая объявления о продаже виртуальной наличности на тематических форумах и интернет-аукционах, заработал около $86,000, продавая фишки по существенно заниженным ценам. Так миллиард фишек можно было приобрести всего за $700. Если бы злоумышленнику удалось продать все фишки, он бы заработал около $297,000. Разработчики Zynga Poker признались, что существенного материального вреда действиями хакера принесено не было, ведь виртуальную наличность нельзя было перевести в реальные деньги. Поэтому при составлении иска и подсчете ущерба учитывалась упущенная выгода от использования нелегальных фишек игроками. Ранее Эшли уже привлекался за компьютерные преступления, так в 2008 году он взломал сайт своего бывшего работодателя и требовал за восстановление функционирования $5,600. Но и тогда, незадачливый хакер был пойман и приговорен к 40-недельному условному сроку. Как и в прошлый раз на суде, Эшли Митчелл признал свою вину. Окончательный приговор суд вынесет в марте.
Источник

3/02/2011 19:02 Бэкдор в системе организации видеоконференций Cisco Tandberg
Похоже, неделя становится самой урожайной на обнаружение различных бэкдоров в программном обеспечении достаточно солидных компаний. Ранее бэкдор был найден и устранен в HP OpenView Performance Insight и последней версии прошивки для игровой консоли Sony PlayStation 3, теперь же бэкдор обнаружен в оборудование для организации видеоконференций Tandberg Series Endpoints и Tandberg E/EX. Уязвимые системы Tanberg устанавливаются на рабочие места конечных пользователей, предоставляя возможности доступа к видеоконференцсвязи и телеприсутствию. Бэкдором оказался скрытый аккаунт суперпользователя, позволяющий удаленно получить полный контроль над системой, т.е. выполнять различные операции по настройке и мониторингу состояния видеосистемы. Активный по-умолчанию аккаунт не имел установленного пароля, зато обладал всеми привилегиями системы. В выпущенном исправлении безопасности, обнаруженный аккаунт деактивируется, а пароль на него устанавливается таким же, как и у администратора системы. Как утверждают разработчики, настройки этого аккаунта доступны из системы администрирования, а для устранения уязвимости необходимо всего лишь отключить эту учетную запись или сменить пароль. Почему этого не сделали разработчики системы до того, как им указали на эту уязвимость (Hacking and Securing the Tandberg C20), остается загадкой. Примечателен тот факт, что на устранение уязвимости ушло около 10 месяцев.
Обновление безопасности

4/02/2011 10:07 Организация ICANN объявила об исчерпании пула адресов IPv4
Организация ICANN, которая занимается распределением IP-адресов в сети Интернет, официально объявила об исчерпании пула свободных адресов IPv4. После выделения несколько дней назад двух больших блоков адресов (/8, 16.5 млн IP) организации RIR (Региональный Интернет Реестр) Азиатско-Тихоатлантического региона, оставшиеся 5 блоков были поделены поровну между пятью основными региональными регистраторами, согласно ранее подготовленному на этот случай регламенту. Данное событие должно ускорить переход Интернета на новый протокол обмена IPv6, который позволяет выделить 2^128 адресов (40-значное число), что, по идее, предоставит возможность отказаться от использования NAT, значительно упростит маршрутизацию в сети, позволит также отказаться от обязательной ручной настройки параметров доступа (IPv6 может работать автоматически без использования DHCP-сервера). Эксперты полагают, однако, что миграция с IPv4 на IPv6 может занять несколько, а то и десяток лет, а полный переход может потребовать все пятьдесят лет, потому что в мире существует огромное количество оборудования, которое не умеет работать по протоколу IPv6. Данный переход должен побить по стоимости ошибку 2000 года в сотни раз, ведь если для её исправления было достаточно добавить недостающие разряды в обработчики даты, то для IPv6 требуется переписывание огромного объёма кода, который порой уже никем не поддерживается, забыт, а его авторы более не существуют. Исчерпание IPv4 на данный момент не должно никак сказаться на работе Интернета - просто, начиная с определенного момента, организациям придётся начать использовать NAT для подключения новых клиентов. Также прогнозируется возможность продажи некоторыми компаниями пула неиспользованных адресов для того, чтобы удовлетворить потребность в белых адресах сети Интернет. В обозримом будущем протоколы IPv4 и IPv6 продолжат своё сосуществование, однако ответственным за покупку сетевого оборудования, рекомендуется проверить его потенциальную совместимость с новым протоколом, чтобы впоследствии избежать дополнительных трат. Для форсирования перехода на IPv6 и проверки работоспособности IPV6-инфраструктуры в реальных условиях 8 июня будет проведён день всемирного тестирования IPv6, в организации которого примут участие ряд крупнейших сетевых ресурсов, таких как Google.com, YouTube, Akamai, Yahoo! и Facebook.
Источник

4/02/2011 11:02 Microsoft патентует фоновую загрузку Windows
Компания Microsoft подала заявку на патент, в котором описывается любопытный механизм загрузки операционных систем в гибридном режиме. В отличие от появившихся пару лет назад облегченных версий Linux, «зашитых» в BIOS для ускоренной загрузки ноутбуков, новое решение Microsoft выводит идею гибридной загрузки на новый уровень. Фирменный гипервизор будет быстро загружать специализированную среду, а операционная система общего назначения (Windows), будет загружаться в фоновом режиме. Патентная заявка носит название «Быстрая загрузка вычислительного устройства в специализированную среду» (Fast booting a computing device to a specialized experience) и описывает процесс загрузки, в котором участвует операционная система общего назначения (Windows) и несколько специализированных операционных систем. Подразумевается, что специализированные, то есть усеченные операционные системы будут загружаться намного быстрее, предоставляя возможность работать с устройством в режиме «бытовой техники», например, для потребления аудио-визуального контента (ТВ, музыка, DVD). До сих пор включение компьютера в режиме бытовой техники подразумевало просто установку двух операционных систем – обычной и облегченной. Решение Microsoft отличается тем, что операционные системы запускаются поверх гипервизора. Пока пользователь работает в ПК в режиме «проигрывателя», обычная операционная система продолжает загрузку в фоновом режиме на отдельной, своего рода виртуальной машине. Получается, что обе операционные системы могут работать параллельно, а в какой-то момент пользователь может незаметно перейти к работе с полной версией операционной системы. Для конечных пользователей такой механизм гибридной загрузки однозначно приносит только пользу. Если включать компьютер только для просмотра фильмов или прослушивания музыки, то уже через несколько секунд после включения эти функции станут доступны, а еще через минуту-другую можно будет запустить и браузер, и деловые приложения, и игры. Новое решение Microsoft выглядит отличным практическим приложением технологии гипервизоров для потребительского сегмента. До нынешнего времени все преимущество целевой техники (телевизоров, проигрывателей и др.) выражалось в предельно малом времени старта. В отличие от ПК, который довольно долго загружается, тот же телевизор можно использовать по назначению уже через пару секунд после включения (хотя многие современные модели тоже стали напоминать ПК по сложности меню и времени переключения между режимами). Теперь же мультимедийные решения на базе Windows, такие как платформа Media Center, станут гораздо привлекательнее с точки зрения потребительских функций. Дополнительно следует отметить неподтвержденные сведения о том, что механизм гибридной загрузки может появиться уже в очередной версии настольной операционной системы Windows 8 под кодовым названием «Direct experience» («прямое восприятие»).
Источник

4/02/2011 11:31 Вышел релиз-кандидат Windows Home Server 2011
Microsoft сообщила о доступности предфинальной версии операционной системы Windows Home Server 2011 для домашних серверов. Платформа Windows Home Server, представленная в 2007 году, предназначена для компьютеров, использующихся в качестве координационного центра современного «цифрового дома». К таким ПК могут быть подключены десктопы, ноутбуки и игровые приставки Xbox для взаимодействия друг с другом и резервного копирования информации. Windows Home Server 2011 (кодовое имя Vail) базируется на 64-битной версии Windows Server 2008 R2. Операционная система получила улучшенный инсталлятор, более функциональные инструменты для резервного копирования и восстановления информации, а также усовершенствованные средства по взаимодействию с медиаконтентом. В выпущенном релиз-кандидате нет функции Drive Extender, предназначенной для объединения нескольких жёстких дисков в единый массив. Microsoft, вопреки пожеланиям многих пользователей, решила исключить эту систему отчасти из-за возникающих сбоев, а также потому, что сейчас доступны накопители большой вместимости — вплоть до 3 Тб. Релиз-кандидат Windows Home Server 2011 доступен на официальном веб-сайте Microsoft; срок его действия истекает 1 августа. Выход финальной версии операционной системы намечен на текущее полугодие.
Источник

4/02/2011 11:43 Трояны продолжают активно использовать пользователей Facebook
PandaLabs провела исследование, в ходе которого выяснилось, что тенденция распространения компьютерных угроз через самые популярные социальные сервисы, которая появилась сравнительно недавно, в 2011 году продолжит свое развитие. Всего за три дня появилось два новых вредоносных кода, которые используют Facebook, чтобы заманить жертв в ловушку. Один из них, Asprox.N - это троян, который попадает к потенциальным жертвам через электронную почту. В сообщении говорится о том, что аккаунт пользователя в Facebook был взломан и используется для рассылки спама, поэтому (для обеспечения безопасности) были изменены данные для входа. Во вложении к письму находится документ Word, в котором содержится новый пароль. Вложенный в электронное письмо файл обладает стандартной иконкой текстового документа Word и называется "Facebook_details.exe". На самом деле, это троян, который загружается во время запуска файла, а пользователь думает, что открывается обычный файл в формате Word. Троян загружает файл, который открывает все возможные порты, соединяется с различными почтовыми сервисами, чтобы разослать спам как можно большему числу пользователей. Второй троян Lolbot.Q распространяется через сервисы мгновенных сообщений, такие как AIM и Yahoo! Messenger, рассылая сообщения с вредоносной сслыкой. По этой ссылке загружается червь, созданный для похищения персональных данных, чтобы жертвы не могли получить доступ к своим аккаунтам в Facebook. Если пользователь пытается зайти на свою страницу в Facebook, появляется сообщение о том, что учетная запись была приостановлена. Чтобы возобновить ее работу, жертвы должны заполнить анкету, в которой также указана информация о розыгрыше различных призов, таких как ноутбуки, iPad и т.д.. После нескольких вопросов пользователю предлагается ввести номер своего мобильного телефона, на который придет сообщение с новым паролем для восстановления доступа к аккаунту в Facebook. И стоить это будет $11.60 в неделю. Луис Корронс, Технический директор PandaLabs, отмечает: «Снова и снова кибер-мошенники используют социальные сети, чтобы обмануть жертв и заразить ПК. Учитывая растущую популярность социальных сетей, совсем не удивительно, что они используются в качестве приманки».
Источник

4/02/2011 12:03 Обзор вирусной активности за январь 2011 года
«Лаборатория Касперского» опубликовала обзор вирусной активности за прошедший месяц - январь 2011 года. Как показывает обзор, новогодние праздники преподнесли немало вредоносных подарков для активных пользователей Сети. Особым вниманием у злоумышленников пользовались популярные программы: Kaspersky Internet Security 2011 и Internet Explorer. В начале января был обнаружен фальшивый сайт «Лаборатории Касперского», адрес которого отличался от kaspersky.ru всего на одну букву. На этом сайте пользователям предлагался бесплатный Kaspersky Internet Security 2011, который в итоге оказывался зловредом Trojan-Ransom.MSIL.FakeInstaller.e. Этот зловред под видом подарка от социальной сети «Одноклассники» предлагал по SMS на короткий номер оплатить доставку выигрыша - телефона Samsung Galaxy S. Ряд других вредоносных веб-сайтов предлагали обновить браузер Internet Explorer, а для активации установленного обновления требовалась отправка платного SMS на короткий номер. Такие мошеннические веб-страницы детектируются как Hoax.HTML.Fraud.e. Еще одним подарком для владельцев сотовых телефонов стал троянец Trojan-SMS.J2ME.Smmer.f, который распространялся под видом Java-приложения для просмотра праздничных открыток. После запуска, Trojan-SMS.J2ME.Smmer.f выполнял перевод денег на мобильные номера злоумышленников, автоматически подтверждая перевод.
По сравнению с предыдущим месяцем сохранилась тенденция заражения систем через поддельные архивы и вредоносные короткие ссылки, которые преимущественно распространяются через сообщения в социальных сетях. Бесспорными лидерами среди январских вирусов остались Net-Worm.Win32.Kido, Virus.Win32.Sality, AdWare.Win32.HotBar. Новичком рейтинга, занявший почетное 4-ое место стал Hoax.Win32.Screensaver, который представляет собой компонент популярного рекламного приложения FunWeb, приносящего его распространителям заработок от показа рекламы и, как правило, выполняет функции слежения за активностью пользователя в Интернет.
Незакрытые уязвимости все также актуальны для распространения вредоносных программ, так особым спросом в январе пользовалась уязвимость в Internet Explorer (CVE-2010-0806), закрытая компанией Microsoft еще в марте 2010 года. Эксплоит, эксплуатирующий эту уязвимость детектируется как Exploit.JS.Agent.bbk. Еще одним популярным способом распространения вредоносов в январе стала загрузка с помощью Java-зловредов методом OpenConnection (представители семейства Trojan-Downloader.Java.OpenConnection). Отметим, что последние версии Java выдают пользователю предупреждение о запуске опасного Java-апплета. Достаточно отказаться от его запуска, чтобы предотвратить заражение компьютера. Описанный метод активно использовал новый почтовый червь Email-Worm.Win32.Hlux, который под видом веб-страницы с поздравительной открытки предлагал установить Flash Player, оказывающийся в итоге исполнительным модулем червя Hlux. Помимо самораспространения по почте, Hlux обладает функционалом бота и включает зараженный компьютер в ботнет. Hlux связывается с командным центром ботнета и выполняет его команды.
Подробнее

4/02/2011 13:25 В Иркутске задержан подозреваемый в кибермошенничестве
В Иркутске МВД задержали подозреваемого в мошенничестве. По мнению следствия, молодой человек в Интернете занимался продажей поддельных документов и краденой техники. Подозреваемый в мошенничестве оказался ранее судимым за похожее преступление. Тогда он продавал поддельные документы в Интернете. Предлагал дипломы любых образовательных учреждений: техникумов, институтов МВД, Министерства обороны. Стоимость фальшивок - 15 тысяч рублей. Схема проста. Заказчику присылали фото готового документа и просили отправить деньги электронным переводом. А затем исчезали. Тогда Александра судили по 32 эпизодам мошенничества и приговорили к 3 годам условно. Спустя 5 лет после этого на электронный адрес оперативников по борьбе с киберпреступностью вновь пришли спам-сообщения с предложением услуг сомнительного содержания. "Результаты оперативной работы позволили установить, что их подопечный снова встал на преступный путь", - говорит заместитель начальника пресс-службы ГУВД Иркутской области Герман Струглин. Теперь, кроме документов, подозреваемый предлагал мобильные телефоны, фотоаппараты, видеокамеры. Для этого создал специальные веб-сайты. Вся техника якобы была конфискатом. При обыске оперативники обнаружили компьютерную технику со всей информацией, банковскую карту и фальшивые бланки дипломов. Этого было достаточно, чтобы получать до 300 тысяч рублей дохода ежемесячно. В отношении задержанного возбуждено несколько уголовных дел по статье 159-й «Мошенничество». Если вина Александра будет доказана, ему грозит до 5 лет лишения свободы.
Источник

4/02/2011 13:44 G Data составила список типичных уловок кибер-преступников
Компания G Data Software составила список самых распространенных уловок кибер-преступников из области социальной инженерии, которые направлены на похищение личных данных и мошенничество в сети. «Когда онлайн-преступник не может или не хочет использовать технические средства, чтобы инфицировать компьютер пользователя, то он заставляет его по своему желанию зайти на опасный сайт, — сказал Ральф Бенцмюллер, руководитель лаборатории безопасности компании G Data Software. — Этот прием социальной инженерии сейчас становится наиболее популярным». В основном подобные уловки используются при рассылке пользователям электронных писем с неизвестных адресов, но иногда злоумышленники прибегают и к более изощренным методам. При переходе по ссылке из письма с обещаниями бесплатных фильмов и музыки, пользователь попадает на веб-страницу, которая для предоставления обещанного контента требует загрузить кодеки или специальный проигрыватель. Многие письма касаются темы гейминга. Сообщества онлайн-игроков, среди которых самым популярным для мошенников является сообщество World of Warcraft, предлагают скачать различные инструменты для оптимизации гейминга. Зачастую они представляют собой программы с вредоносным кодом. Определенные сайты настаивают, что у пользователя, который по ошибке зашел на этой сайт, проблемы с антивирусной защитой и обнаружено огромное количество вирусов. Затем начинается автоматическое сканирование ПК жертвы интернет-мошенничества, которое действительно демонстрирует «зараженную» систему. В течение следующих 10 секунд пользователю предлагают приобрести новое защитное решение всего за 50 долларов.
Источник

4/02/2011 14:07 Ученые нашли язык для переговоров с внеземными цивилизациями
Уникальный протокол для связи и общения с представителями абсолютно любых инопланетных цивилизаций разработан группой международных астрофизиков. Этот универсальный язык для общения с инопланетянами, названный METI, описывает множество факторов и характеристик сигнала, включающие в себя метод кодирования сигнала, длину и содержание сообщения. Для передачи будут использоваться две основных частоты 1.42 ГГц или 4.46 ГГц, сообщение на которых будет легко принять даже внеземной цивилизации, обладающей "скромными техническими способностями. Примечательно, что еще в 1974 году был послан самый первый сигнал внеземным цивилизациям, информация в котором была закодирована простым двоичным кодом. Но после этого в космос было отправлено еще много посланий, которые со временем становились все более непонятными. Поэтому, чтобы гарантировать "понятность" протокола METI будет организован международный тест, куда будут вовлечены люди различных национальностей, культур и вероисповедания. Используя веб-сайт, исследователи с помощью протокола смогут послать друг другу различные сообщения, а система, на основании данных об успешной расшифровке, составит идеальное "сверхпонятное" сообщение для инопланетян, которое и будет, в конце концов, передано в глубины космоса. "Учитывая то, что мы почти ничего не знаем о внеземных цивилизациях, об их природе, среде обитания и социальных взаимоотношениях, мы увеличим вероятность успешного общения с ними, если будем использовать в сообщении понятные для всех термины и понятия", – рассказывают астрономы. Наблюдая за проводимыми учеными экспериментами, еще раз убеждаешься в том, что внеземные цивилизации не вступили в контакт с человеком лишь от того, что они действительно более развиты, чем человек.
Источник

4/02/2011 14:39 В Новокузнецке вора мобильников вычислили по «нику» в Интернет
В милицию Новокузнецка поступило два заявления от молодых людей, которые рассказали, что стали жертвами обманщика. С ним ребята познакомились в интернет-клубе. В обоих случаях после недолгого общения новый знакомый просил мобильный телефон, чтобы позвонить, а затем покидал клуб с чужим мобильным. Поскольку находящиеся в интернет-клубах молодые люди практически полностью погружены в виртуальную реальность и мало замечают то, что происходит вокруг них, потерпевшие не смогли даже описать как выглядел злоумышленник и во что он был одет, зато точно указывали компьютер, за которым он сидел. По приметам подозреваемого искать было бесполезно, поэтому сотрудники милиции решили найти его следы во «всемирной паутине». В клубах через компьютеры, с которых он выходил в Интернет, милиционеры установили, что разыскиваемый ими 19-летний парень – довольно известный в сети человек. Он зарегистрирован на многих сайтах, форумах и чатах под ником «Константин Котовский». Именно через ник сотрудники милиции и вышли на его обладателя, установили его личность, место жительства, и в скором времени задержали злоумышленника. Оказалось, что молодой человек не был наркоманом, не злоупотреблял алкоголем и воспитывался во вполне благополучной семье. Деньги от продажи чужих телефонов ему были нужны для личных нужд, поскольку брать их у родителей он не желал. Ведётся следствие.
Источник

4/02/2011 21:53 Лаборатория Касперского нашла уязвимости безопасности в Android Market
Специалисты "Лаборатории Касперского" обнаружили недоработки в системе безопасности новой версии Android Market, которая позволяет каждому пользователю устройства выбирать приложения, покупать и даже удаленно устанавливать программы на устройство с операционной системой Android непосредственно из браузера настольного компьютера. Именно эта "удаленная установка приложений" и не понравилась экспертам. Дело в том, что имея доступ к Google-аккаунту, любой желающий может установить любое приложение, при этом Android-устройство может быть подключено совсем к другому компьютеру. При установке программ непосредственно со смартфона пользователь должен подтвердить предоставление приложению привилегий прежде, чем оно будет установлено. В новом варианте Android Market список привилегий отображается только на странице приложения в веб-интерфейсе Android Market. После получения подтверждения приложение устанавливается на мобильное устройство автоматически, не запрашивая дополнительного разрешения на установку. У приложений в Android Market может быть множество привилегий, причем некоторые из них могут быть несанкционированно использованы третьими лицами в преступных целях. Поэтому необходимо обязательно ознакомиться с перечнем привилегий программ перед подтверждением их установки на Android-устройства. "Лаборатория Касперского" связалась с Google, чтобы обсудить эту проблему, а рядовым пользователям остается создавать стойкие пароли и контролировать приложения, которые устанавливаются на их Android-устройства.
Подробнее

4/02/2011 23:43 Hotmail начал предоставлять возможность создания почтовых псевдонимов
Почтовый сервис Hotmail начал предоставлять возможность создания почтовых псевдонимов. В Microsoft говорят, что среднестатистический пользователь Интернет использует не менее трех e-mail адресов для различных целей. Например, один e-mail для официальных переписок с коллегами по работе, второй - для общения с друзьями и третий - для регистрации на веб-сайтах с целью оградить основные аккаунты от нежелательных рассылок и спама. Есть множество других причин, по которым человек создает несколько e-mail адресов, однако единовременное управление различными именами пользователя и паролями, не самое простое занятие. Теперь можно создать несколько псевдонимов для своего почтового аккаунта Hotmail. "Бывают ситуации, когда вам предстоит реализовать важное дело, например, купить машину. Создайте себе почтовый псевдоним, кликнув по кнопке в правом верхнем углу своего аккаунта на Hotmail, и задайте ему имя, используя знак «+» и подходящее слово. Например, если адрес звучит как "doctor-smith@hotmail.com", то почтовый псевдоним, необходимый на время поиска машины, можно назвать так "doctor-smith+avto@hotmail.com". Оставляйте этот адрес на автомобильных ресурсах при регистрации или менеджерам автосалонов. Почта, приходящая на дополнительный адрес будет отображаться во входящих сообщениях, но при желании, можно создать отдельные папки для сортировки входящих писем. Когда, наконец, долгожданный автомобиль будет приобретен, вы сможете легко отключить почтовый псевдоним в том же правом верхнем углу своего аккаунта и оградить основной почтовый адрес от не актуальных писем", - говорят в Microsoft. Всего можно завести до 15 адресов разных адресов (до 5 адресов в год), используя их для разных целей или приберегая для случая, когда не нужно указывать свой настоящий e-mail адрес.
Источник

5/02/2011 00:29 В Киеве ликвидировали студию эротического онлайн-чата
В одном из бизнес-центров Киева в ходе оперативных мероприятий была ликвидирована онлайн-студия эротического чата. Для студии был отведен целый этаж из 40 комнат, в каждой комнате перед веб-камерой работала девушка. "Руководителями студии были три молодых жителя Киева в возрасте до 25 лет", - сообщил заместитель начальника отдела связей с общественностью ГУ МВД Украины в Киеве Александр Раткевич. Каждый из организаторов выполнял свою роль. Один проводил кастинг девушек, второй отвечал за техническое оборудование, а третий контролировал ход бизнеса. Все комнаты были оборудованы компьютерами и веб-камерами. Изображение с компьютеров транслировалось на сайте Streamate, широко известного у любителей "интернет-клубнички". Студия работала около полугода, бизнес процветал успешно, пока его не прикрыли сотрудники ГУ МВС в Киеве. Все девушки в студии работали добровольно - обращались по объявлению, размещенном в Интернет. Талантливым и перспективным девушкам предлагали "высокооплачиваемую работу в сфере мультимедиа". Если девушка проходила собеседование, с ней сразу заключали договор. "Они прекрасно знали, на что идут. Девушки проходили кастинг. Предварительно их знакомили с работой. Знание английского языка было обязательным", - отметил Раткевич. Съемки в каждой из 40 комнат осуществляли в реальном времени и транслировали в Интернет. В онлайн-студии девушки круглосуточно удовлетворяли прихоти иностранных клиентов. За одну смену могли трудиться до 50 девушек. "Одно из главных условий - как можно больше оставаться с клиентом в видеочате", - цитирует милиция одну из девушек. Работать приходилось минимум по 30 часов в неделю, иначе - штраф. А если девушки отказывались исполнять желания клиента, на них накладывали взыскания. За неделю в студии девушки зарабатывали от $350, а за месяц сумма могла достигать и 5 тыс. долларов. Эти же 5 тыс. долларов организаторы бизнеса получали в неделю за работу каждой сотрудницы. Труд девушек работодатели оплачивали абсолютно легально - деньги перечисляли на счет в банке, индивидуально на каждую зарплатную карточку. Правоохранители изъяли компьютеры, веб-камеры и забрали все секс-игрушки. Самих девушек допросили и отпустили. Сейчас милиция собирает материалы для возбуждения уголовного дела, одной из статей является незаконное предпринимательство.
Источник

5/02/2011 11:26 Хакеры присматриваются к сети рынка ценных бумаг Nasdaq
Хакеры неоднократно просачивались в систему компьютерной сети нью-йоркского рынка ценных бумаг Nasdaq, сообщается в газете Wall Street Journal. Непосредственно сама электронная платформа торгов не пострадала от действий злоумышленников, однако следы их внедрения в компьютерную систему были зафиксированы. Как сообщили представители компании, непосредственно сама электронная платформа торгов не пострадала от действий злоумышленников. Интерес для хакеров представлял сервис Directors Desk, обеспечивающий обмен конфиденциальной информацией между компаниями, которые торгуют своими акциями на бирже, и их правлением. Благодаря этому приложению, члены правления также могут проводить онлайн-конференции в промежутках между заседаниями. Полиция начала расследование и пытается выяснить мотивы преступников. На данный момент существуют различные версии: от угрозы национальной безопасности до воровства денежных средств и вывода из строя знаменитой биржи. "К настоящему времени нарушители, по-видимому, только присматриваются", - цитирует газета слова неназванного чиновника, знакомого с обстоятельствами компьютерных взломов в Nasdaq. Такого же мнения придерживается бывший компьютерный эксперт из Всемирного Банка (World Bank) Том Келлерманн (Tom Kellermann). "Опытные хакеры сразу не пытаются завладеть ситуацией, зачастую они сначала занимаются, что называется, сбором информации", - сказал Келлерман. Полиция пытается выяснить личности компьютерных взломщиков. У следователей есть некоторые доказательства того, что хакеры действуют через компьютеры из России. Использование компьютеров из России может быть обусловлено пренебрежительным отношением пользователей к защите персональных компьютерных систем.
Источник

5/02/2011 16:08 Германия планирует создать национальный центр защиты от кибератак
Министр внутренних дел ФРГ Томас де Мезьер (Thomas de Maiziere) предупредил о серьезной угрозе, связанной с кибератаками в интернете. Немецкие интернет-сайты подвергаются атакам примерно каждые 2-3 секунды "со стороны частных лиц, государств и кого бы то ни было", заявил де Мезьер в интервью газете Welt, опубликованном в субботу, 5 февраля. По словам министра, немецкая правительственная сеть подвергается атакам 4-5 раз в день. По всей видимости, эти нападения происходят при участии разведслужб иностранных государств, хотя прямых доказательств тому нет, отметил де Мезьер. Глава внутриполитического ведомства ФРГ не исключил, что в результате кибератаки может быть парализована вся Германия, как это было, например, в Эстонии в 2007 году, когда в этой стране на протяжении нескольких дней не работали банки, министерства и структуры, отвечающие за безопасность. Томас де Мезьер констатировал, что полностью исключить такого сценария для Германии нельзя. По его словам, интернет ныне стал критической инфраструктурой и должен постоянно функционировать так же, как, например, электро- и водоснабжение. Министр сообщил, что в связи с этим в Германии планируется создать национальный центр защиты от кибератак.
Источник

6/02/2011 00:49 Фишинг-атака на клиентов банка Bank of America
Компания Sophos сообщает об участившихся случаях фишинг-атак, направленной на клиентов банка Bank of America, с целью получения их персональной информации. Атака начинается с рассылки персонифицированных электронных сообщений с вложением "BillingVerification.exe". В тексте письма указано, что запуск вложения необходим для проведения верификации личных данных. Само вложение не представляет никакой угрозы для пользователя, поэтому оно не обнаруживается большинством антивирусов. После запуска вложения происходит распаковка HTML-файла с последующим его открытием в окне веб-браузера. Открываемая веб-страница оформлена в соответствии со стилем оформления веб-сайта Bank of America, а также содержит поля для ввода личной информации: номера водительского удостоверения, номера медицинского страхования, ФИО, телефона, адреса электронной почты, даты рождения, фамилии матери и прочую информацию. Вводимые данные могут быть использованы злоумышленниками для восстановления пароля и получения контроля над электронной почтой. Таким образом, пользователь, видя, что от него не требуют ввода номера кредитной карты, заполняет все поля и инициирует их отправку на удаленный веб-сервер мошенников. Получение контроля над электронной почтой предоставляет злоумышленникам доступ ко всем веб-сервисам, на которых зарегистрирован пользователь, в том числе банковским системам. Поскольку многие пользователи с трудом представляют, что такое адрес веб-сайта и как выглядит адресная строка, они не могут определить был ли открыт локальный файл или же это веб-сайт банка. Учитывая это, бессмысленно говорить о проверке активности протокола защищенной передачи данных HTTPS, который используется на большинстве веб-сайтов, оперирующих личными данными пользователей. Специалисты предупреждают пользователей о том, что похожие атаки могут проводиться в отношении других учреждений, поэтому при предоставлении своих личных данных по какому-либо запросу необходимо проявлять особую осторожность и хоть немного повысить уровень своей компьютерной грамотности.
Источник

6/02/2011 01:30 Каждый третий американец использует чужой Wi-Fi
WiFi Alliance опубликовал отчет о проведенном исследовании на тему качества использования беспроводных сетей. Как показало исследование, около 32% американцев используют чужую точку доступа Wi-Fi, к которой подключаются их устройства автоматически. При этом большинство из них даже не задумываются о том, что весь их интернет-трафик доступен окружающим людям как воздух. В отчете так же отражено мнение владельцев точек доступа Wi-Fi. Многие владельцы не устанавливают какой-либо парольной защиты для точек доступа, а кодирование трафика у многих отключено лишь по той причине, что они используют старые версии маршрутизаторов, не обладающие необходимым функционалом. Об усовершенствование точек доступа, владельцы говорят с пренебрежением, ведь их и без того устраивает текущие положение дел. Кроме того, многие из владельцев беспроводных точек доступа не видят ничего плохого в том, что их соседи могут пользоваться интернетом через их устройство. Они утверждают, что в случае необходимости, они попросят их этого не делать. Впрочем, результаты исследования ничуть не удивили uinC Team, ведь и в России наблюдается такая же ситуация. Единственным отличием является использование более современных устройств, которые поддерживают современные средства кодирования трафика. Наличие современных методов защиты стало результатом более позднего появления устройств для организации беспроводных сетей на отечественном рынке. Однако, это утверждение совсем не касается организаций, которые перешли на беспроводные сети намного ранее рядовых пользователей. Примечателен тот факт, что как только организации начнут избавляться от старого оборудования, повышая защищенность своих сетей, увеличится число домашних точек доступа, защищенных не более чем рассмотренные в отчете WiFi Alliance.
Источник

6/02/2011 02:28 Вышел стабильный выпуск Debian 6.0 Squeeze
После 2-х лет разработки вышел стабильный релиз linux-дистрибутива Debian GNU/Linux 6.0 под кодовым именем "Squeeze". Debian 6.0 поставляется в двух вариантах исполнения, в зависимости от типа используемого ядра: Debian GNU/Linux и экспериментальная сборка Debian GNU/kFreeBSD. Debian 6.0 по-умолчанию использует графическую оболочку KDE, однако другие оболочки GNOME, Xfce и LXDE также включены в комплект поставки. Debian 6.0 обеспечивает совместимость со стандартами FHS v2.3 и LSB v3.2. Debian может быть использована на различных платформах, обеспечивается поддержка 9 основных архитектур: 32-бит ПК/Intel IA-32 (i386), 64-бит ПК/Intel EM64T/x86-64 (amd64), Motorola/IBM PowerPC (powerpc), Sun/Oracle SPARC (sparc), MIPS (mips (обратный порядок байтов) и mipsel (прямой порядок байтов)), Intel Itanium (ia64), IBM S/390 (s390) и ARM EABI (armel). Новая версия Debian GNU/kFreeBSD ориентирована на две архитектуры 32-бит ПК (kfreebsd-i386) и 64-бит ПК (kfreebsd-amd64). Структура ОС претерпела следующие изменения: переработан установщик; dash теперь устанавливается по умолчанию и является обязательным; используется новый загрузчик GRUB 2, старый GRUB доступен в пакете grub-legacy; загрузка ускорена с помощью insserv и параллельного запуска сервисов на основе их зависимостей; в dpkg добавлена поддержка компрессии xz, проведены оптимизации по ускорению работы с базой данных, а также произведена отвязка от perl. ПО, включенное в релиз: ядро Linux 2.6.32 с поддержкой ext4 и KMS; GNOME 2.30 с некоторыми частями GNOME 2.32; KDE 4.4.5; Xorg 7.5; OpenOffice 3.2; Python 2.6.6; Samba 3.5.5; Tomcat 6.0.28, а также более 29 000 различных пакетов программ, в том числе веб-браузер Chromium, инструменты мониторинга системы и сети Icinga, менеджер пакетов Software Center, сетевой менеджер wicd, контейнерные утилиты lxc и фреймворк Corosync. Все 693 ISO образа ОС Debian 6.0 Squeeze доступны для загрузки на официальном веб-сайте.
Источник

6/02/2011 10:24 Киберактивистам из группы хакеров Anonymous пригрозили арестом лидеров
Международное расследование, ведущееся в отношении членов хакерской группировки Anonymous должно привести к многочисленным арестам лидеров данной группировки. Группа хакеров Anonymous получила широкую известность, после того, как выразила поддержку проекту Wikileaks и начала DDoS-атаки компаний и сайтов, отказавшихся сотрудничать с Wikileaks. Последние действия Anonymous проявились в атаках на правительственные сайты Турции и Египта, где хакерская группа поддержала оппозиционные выступления и провела скоординированные DDoS-атаки на десятки ресурсов. По данным следствия, одни из основных координаторов Anonymous - "Owen", это житель Нью-Йорка, причем к его аресту следствие сейчас находится ближе всего. Глава исследовательской компании HBGary Federal Аарон Барр, говорит, что другой координатор группы, известный как "Q" или "James Bond", на этой неделе начал искать замену для "Owen" и других активных участников группы, к которым федеральное следствие подобралось слишком близко. Барр говорит, что сам "Q", судя по всему, живет в Калифорнии, но другие ключевые участники находятся в Великобритании, Германии, Нидерландах, Италии и Австралии. Всего в Anonymous насчитывается несколько сотен активистов, но только 30 из них активны, а около 10 являются координаторами проводимых атак. Общается группа посредством IRC-каналов, а также Facebook, причем многие члены Anonymous выступают, судя по всему, под своими реальными именами, поэтому их арест - это вопрос времени, полагает эксперт. В то же время в HBGary говорят, что лично они не собираются разглашать полиции имена участников группы, так как, во-первых, это противоречит кодексу компании, во-вторых, эти данные могут оказаться ошибочными, наконец, в-третьих, Anonymous является достаточно мобильной группой. Так или иначе, но основным координаторам проекта Anonymous может грозить до 10 лет тюремного заключения. В январе этого года полиция Великобритании уже задержала пятерых участников Anonymous, тогда как в США ФБР провело свыше 40 обысков в частных домах. В свою очередь Anonymous называет эти действия "объявлением войны".
Источник



OnAir - События:

31/01/2011 04:09 - Французский перевод интерфейса Facebook стал жертвой социальной шутки. В локализованных версиях Facebook пользователи имеют право проголосовать за понравившийся вариант перевода элементов интерфейса. Наиболее популярный перевод будет использоваться в интерфейсе социальной сети. В результате массового голосования за изменение пункта "Пожаловаться или заблокировать пользователя", пункт меню был переименован в "Мой младший брат Дилан Зеросикс оскорбил меня в чате". Официальных комментариев от Facebook пока не поступало, однако эта шутка могла быть использована разработчиками Facebook для привлечения внимания пользователей к пункту меню, который используется как ключевой элемент борьбы со спамом в Facebook.
Подробнее

1/02/2011 00:18 - Возможность проведения SQL-инъекции была обнаружена в модуле организации интернет-торговли VirtueMart eCommerce для платформы Joomla. Связана уязвимость с недостаточной проверкой входных данных параметра "search_category". Используя уязвимость, злоумышленник может выполнить произвольный SQL-запрос. Уязвимыми оказались версии VirtueMart до 1.1.6 включительно. Об устранении уязвимости не сообщается.
Подробнее

1/02/2011 02:03 - Сразу после выхода новой версии VLC Media Player 1.1.6, которая устраняла ряд серьезных уязвимостей, появилась информация о новой критической уязвимости. Уязвимость была обнаружена в модуле "libmkv_plugin", предназначенном для обработки популярного формата сжатия HD-видео MKV (Matroska Video и WebM). В результате допущенных ошибок при работе с указателями, разработчики предоставили возможность злоумышленникам выполнить произвольный программный код при открытии специально сформированного MKV-файла. Уязвимость уже нашла свое решение, которое войдет в исправления безопасности следующего релиза медиа-плеера VLC Media Player 1.1.7. До выхода новой версии разработчики рекомендуют удалить уязвимый модуль, либо использовать файлы из доверенных источников.
Подробнее

1/02/2011 05:04 - В модуле WebEx Player мультимедиа системы Cisco WebEx Meeting Center обнаружены множественные критические уязвимости. Использование уязвимостей позволяет удаленно выполнить произвольный программный код через открытие специально сформированных файлов формата ".atp" (CVE-2010-3269) и ".wrf" (CVE-2010-3270). Обновленная версия Cisco WebEx доступна на веб-сайте разработчика.
Подробнее

1/02/2011 05:41 - В модуле "db2dasrrm" СУБД IBM DB2 обнаружено и устранено несколько критических уязвимостей. Обе уязвимые функции оперируют областью данных заданной длины: в функции "com.ibm.db2.das.core.DasSysCmd" размер данных задан разработчиками, а в функции "receiveDASMessage" размер данных задается пользователем. Выход данных за границы выделенной области вызывает переполнение буфера с последующей возможностью выполнения произвольного программного кода. Обновление безопасности для IBM DB2 доступно на веб-сайте IBM.
Подробнее

3/02/2011 03:47 - MRxNet.sys (Rootkit.Win32.Stuxnet) является одним из основных модулей участвующих в процессе заражения системы вирусом Stuxnet. Этим модулем заинтересовался студент из Египта, Амр Табет (Amr Thabet), он решил получить исходный код Stuxnet, используя реверсинг. С целью получения исходного кода руткита Stuxnet было произведено дизассемблирование файла "mrxnet.sys" при помощи IDA Pro, а затем полученный код был переписан на языке C++. Автор эксперимента утверждает, что ему удалось получить программный код на 95% похожий на оригинал. Однако, полученный код при повторной компиляции не обладает всеми функциями вируса, предположительно это связано с использованием функций из сторонних библиотек. Результат эксперимента Амр Табет опубликовал в своем блоге.
Подробнее

3/02/2011 04:15 - Компания Google предложила специальный приз в $20,000 тому, кто сможет обойти через веб-браузер Chrome ограничения "песочницы" в ноутбуке Cr-48 Chrome Notebook и выполнить произвольный программный код. Свои достижения можно будет продемонстрировать на ежегодной конференции по компьютерной безопасности CanSecWest, которая пройдет с 9 по 11 марта 2011 года в Ванкувере, Канада. Также, в рамках конференции будут организованы соревнования хакеров Pwn2Own 2011, где любой желающий сможет взломать одну из представленных ОС и веб-браузер при помощи "домашних заготовок", эксплоитов, эксплуатирующих незакрытые уязвимости, и получить в награду взломанное устройство.
Подробнее

3/02/2011 22:17 - Компания Google выпустила очередное обновление стабильной ветки веб-браузера Google Chrome 9.0.597.84. В новом релизе исправлено 9 уязвимостей, 2 из которых имеют высокий уровень опасности, а одна уязвимость имеет критический статус. Критическая уязвимость была обнаружена случайно пользователями веб-сайта Reddit во время игры в "Z-Type". В процессе игры возникала ошибка, связанная с обработкой звука, что вызывало крах веб-браузера. Высоким уровнем опасности обладают уязвимости, связанные с механизмом печати PDF-документов и загрузкой изображений. Новая версия доступна на веб-сайте Google Chrome и через систему автоматического обновления.
Подробнее

4/02/2011 01:33 - Компания Microsoft опубликовала анонс очередного ежемесячного обновления безопасности, которое станет доступно для загрузки во вторник, 8 февраля. Обновление будет содержать 12 бюллетеней безопасности, описывающих 22 уязвимости в Windows, Internet Explorer, Office, Visual Studio и IIS. Только 3 бюллетеня безопасности имеют критический статус, остальные обновления имеют статус "важных". Известно, что среди закрываемых уязвимостей присутствуют: CVE-2010-3970 - ошибки в обработке графических объектов формата ".MIC"; CVE-2010-3971 - ошибки обработки CSS-функции "CSharedStyleSheet::Notify" веб-браузером Internet Explorer; и некоторые ошибки в FTP-сервисе веб-сервера IIS.
Подробнее

4/02/2011 19:46 - В системе управления почтовыми рассылками Majordomo 2 обнаружена опасная уязвимость (CVE-2011-0049), позволяющая злоумышленнику получить доступ к файлам сервера. Причиной уязвимости является недостаточная проверка входных параметров команды "HELP". В качестве параметра может быть указа обратный путь к файлу, который будет обработан функцией "_list_file_get()", возвращающей содержимое файла в результате выполнения команды. Запрос может быть сформирован как через веб-интерфейс, так и через отправку почтового сообщения. Уязвимость устранена в версиях Majordomo 2, начиная с 20110130.
Подробнее

5/02/2011 02:22 - Adobe опубликовала предварительный бюллетень безопасности с информацией о намерение закрыть критическую уязвимость в Adobe Reader X и Acrobat X, а также в Reader 9.4.1 для Linux-платформ. Критическая уязвимость позволяет выполнить произвольный программный код без участия пользователя. Напомним, что в новых версиях Adobe Reader X и Acrobat X был введен дополнительный механизм защиты "песочница", позволяющий изолировать данные от стека программы. Такой подход должен был избавить продукты Adobe от критических уязвимостей. Однако, содержание бюллетеня говорит о том, что принятых мер оказалось недостаточно. Предположительно обнаруженная уязвимость связана с модулями обработки файла и их описательной частью, находящихся за границей "песочницы". Обновление Adobe Reader X и Acrobat X выйдет 8 февраля, а обновление Reader 9.4.1 для Linux-платформ – 28 февраля. Как показывает мониторинг вирусной активности, PDF-эксплоиты все еще активно используются для распространения вредоносного кода, что свидетельствует об использование старых версий Adobe Reader и Acrobat, не использующих современные механизмы защиты.
Подробнее

5/02/2011 15:05 - Компания Microsoft оперативно устранила уязвимость в почтовой системе Hotmail. Причиной уязвимости стал модуль восстановления пароля, который в скрытом поле формы содержал вторичный e-mail пользователя, на который мог быть высылан URL для установки нового пароля. Создав, как правило, уже несуществующий почтовый ящик, злоумышленник мог произвести смену пароля на аккаунте Hotmail. Примечателен тот факт, что с похожей уязвимостью разработчики Hotmail сталкивались ранее, около 10 лет назад.
Подробнее

5/02/2011 21:17 - Две опасные уязвимости устранены в модуле чата Chatroom для популярной системы управления контента Drupal версии 6.x. Уязвимости позволяют злоумышленнику выполнить внедрение произвольного JavaScript-кода, что может быть использовано для проведения XSS- и CSRF-атак. Внедренный таким образом код будет выполнен у всех участников чата. Для устранения уязвимостей необходимо обновить версию модуля Chatroom до версии 6.x-2.13, доступной на веб-сайте Drupal.
Подробнее

6/02/2011 21:03 - Влатко Костуряк (Vlatko Kosturjak) сообщил об окончании процесса переноса популярного сетевого сканера Nmap 5.50 на платформу Android. Кроме основного модуля сканера, также был портирован вспомогательный модуль Ncat. Работы по переносу модуля Nping на платформу Android еще не завершены.
Подробнее



Программы дня за прошедшую неделю:

6/02/2011 OllyDbg
32-битный низкоуровневый дизассемблер-отладчик, предназначенный для анализа и модификации исполняемых файлов и динамических библиотек. OllyDbg обладает достаточно простым интерфейсом, интуитивно понятной подсветкой структур программного кода, что делает его незаменимым инструментом для быстрой отладки приложений, идеально подходящим для программистов и новичков реверсинга. Возможность подключения плагинов сторонних разработчиков, существенно увеличивает функциональность отладчика. OllyDbg позволяет отслеживать состояние регистров, содержимое памяти, распознает функции, API-вызовы, циклы, условные переходы, строковые и цифровые константы. Сделанные в процессе отладки изменения программного кода могут быть сохранены непосредственно в редактируемом файле. OllyDbg не требует установки и работает на ОС семейства Windows.
ОС: All Win
Тип программы: Реверсинг


Архив рассылки новостей:
http://uinc.ru/news/archive/


На этом пока все.
Всем удачи.
uinC Team
http://uinc.ru

P.S. Все предложения, замечания и просьбы оставлять здесь:
http://uinc.ru/news/sendnews.php

Любые материалы с нашего сайта или рассылки не могут быть скопированы без разрешения автора или администрации сервера uinC.ru