uinC NewsLetter #14, 2012


Приветствуем!

Новости из Security Мира

2/04/2012 09:40 Microsoft оспаривает лидерство Google в сфере интернет-картографии
Сервис Google Maps, являющийся признанным лидером в области онлайн-картографии, начал сдавать позиции. Конкурентом, сумевшим потеснить крупнейший сервис интерактивных карт, стал проект OpenStreetMap — открытый картографический ресурс, развиваемый добровольцами при поддержке Microsoft. Причиной роста интереса к альтернативному сервису стала ценовая политика Google в отношении интернет-ресурсов, использующих встроенные карты Google на своих страницах. Для сайтов с большой посещаемостью эта услуга является платной, причём стоимость встраивания для популярного ресурса может достигать шестизначных цифр. В октябре 2011 г. Google объявила, что эта политика будет распространена и на более мелкие веб-проекты. По новым условиям, встраивание карт автоматически становится платным для любого ресурса, посещаемость которого достигает 25 000 просмотров в квартал. Такое поведение Google вызвало возмущение у независимых веб-разработчиков. Джеймс Фи (James Fee), главный вдохновитель геолокационного проекта WeoGeo, пояснил: от решения Google могут пострадать от 30 до 40 процентов пользователей Google Maps — те, чей бизнес плотно завязан на использование карт. Сотрудничество с Google теперь может обойтись им в десятки тысяч долларов в месяц. В результате ряд компаний начал отказываться от Google Maps в пользу бесплатных сервисов. FourSquare, мобильная социальная сеть с функцией геопозиционирования, объявила об уходе в конце февраля 2012 года. Чуть позднее присоединилась Apple с последней версией iPhoto, программы управления фотографиями под iOS. Оба проекта теперь используют возможности картографического сервиса OpenStreetMap. OpenStreetMap — открытый некоммерческий веб-ресурс, работающий по принципу Wikipedia. Добровольцы из Интернета собирают картографическую информацию, из которой формируется подробная географическая карта мира, свободно доступная веб-сайтам, организациям и отдельным лицам. На данный момент сообщество проекта насчитывает более полумиллиона участников. Официально развитием проекта руководит фонд OpenStreetMap Foundation, однако сайт получает поддержку от крупных игроков ИТ-рынка, самым значительным из которых является Microsoft. Основатель OpenStreetMap, Стив Коуст (Steve Coast), параллельно работает в корпорации ведущим архитектором Bing Mobile, мобильной версии поисковой системы Bing. В ноябре 2010 г., объявляя о назначении Коуста на должность, Microsoft заявила в блоге, что намеревается прилагать усилия «к сотрудничеству с OpenStreetMap и другими проектами с открытым кодом и открытыми данными». С тех пор корпорация является полноправным участником сообщества, поставляя OpenStreetMap картографические данные. OpenStreetMap, в свою очередь, предоставляет карты сервису Bing Maps — аналогу Google Maps от Microsoft. Кроме того, команда Bing под руководством Коуста разрабатывает ПО с открытым кодом, упрощающее выгрузку картографических данных с OpenStreetMap на другие ресурсы. Столь тесное сотрудничество даёт Microsoft возможность потеснить Google на одном из немногих рынков, где поисковый гигант полностью доминирует.
Источник

2/04/2012 10:15 Веб-хранилище Google предложит 5 Гб бесплатного дискового пространства
Ресурс TalkAndroid обнародовал, предположительно, скриншот главной страницы «облачного» хранилища данных Google. Новая служба якобы получит название Google Drive. Судя по опубликованному изображению, сервис предложит подписчикам 5 Гб бесплатного дискового пространства, а не 1 Гб, как сообщалось ранее. Аккаунты большего объёма, по всей видимости, будут предоставляться на платной основе. Сообщается, что работать с веб-хранилищем пользователи смогут через браузер и клиентские программы с персональных компьютеров, планшетов и смартфонов. Изменения, сделанные на одном устройстве, будут автоматически синхронизироваться с другими. Google Drive, предположительно, позволит обмениваться ссылками на контент. В перспективе возможна интеграция с веб-приложениями Google Apps. По слухам, анонс сетевого хранилища Google может состояться на этой неделе.
Источник

2/04/2012 11:24 Великобритания ужесточит контроль за электронной перепиской граждан
Правительство Великобритании внесет законопроект, расширяющий полномочия правоохранительных органов по контролю за действиями граждан в интернете. Об этом сообщает The Guardian. Законопроект предусматривает, что полиция и спецслужбы смогут получить доступ к информации об отправителях и адресатах электронных писем, но при этом не смогут узнать содержимое переписки. Как уточняет BBC News, помимо этого правоохранителям станут доступны сведения о посещенных гражданами сайтах. Также законопроект коснется сведений о телефонных контактах британцев: в этом случае власти будут знать, когда, как долго и кому звонил человек, но содержимое разговора останется в тайне. Предполагается, что законопроект будет представлен во время ежегодного послания королевы Елизаветы II парламенту. Сторонники ужесточения контроля за контактами граждан считают, что это поможет в расследовании тяжких преступлений. Однако законопроект вызвал протесты ряда политиков и экспертов. По их мнению, инициатива представляет угрозу конфиденциальности интернет-пользователей и направлена против рядовых граждан. Они отметили, что по новым правилам провайдеры будут обязаны хранить информацию о контактах абонентов в течение двух лет, а власти смогут получить к ним доступ без санкции суда.
Источник

2/04/2012 11:55 Visa и MasterCard нашли виновного в утечке данных пластиковых карт
Утечку данных банковских карт Visa и MasterCard, о которой стало известно в пятницу, 30 марта, допустила процессинговая компания Global Payments, сообщает The Wall Street Journal. Global Payments признала, что утечка стала следствием взлома ее базы. Компания рассказала, что неизвестные хакеры "экспортировали" сведения о "менее чем о полутора миллионах" карт. Все карты выпущены в Северной Америке. Злоумышленники узнали только их номера. Часть базы с именами и фамилиями владельцев карт, их адресами и номерами социального страхования украдена не была, подчеркивает Global Payments. Visa в связи со взломом предпочла разорвать отношения с Global Payments, исключив оператора из списка своих партнеров. MasterCard проводит собственное расследование ситуации. Какие-либо действия компания будет предпринимать после его завершения. Сообщение об утечке данных карт Visa и MasterCard появилось в блоге Krebs on Security. Ведущий блога Брайан Кребс (Brian Krebs) утверждал, что хакеры похитили данные 10 миллионов карт. Кража произошла в период с 21 января по 25 февраля 2012 года. Кребс выражал опасение, что злоумышленники, опираясь на сведения из базы Global Payments, могут изготовить "поддельные" банковские карты. Global Payments является седьмой по величине в США процессинговой компанией. Она работает с дебетовыми и кредитными картами. В 2011 году общая сумма платежей, которые Global Payments обработала по картам Visa и MasterCard, составила 120,6 миллиарда долларов.
Подробности

2/04/2012 12:37 ФСТЭК России сертифицировала MS Exchange Server и System Center Service Manager
Компания Майкрософт, ФГУП «Предприятие по поставкам продукции Управления делами Президента РФ» и ООО «Сертифицированные информационные системы» объявили о сертификации Федеральной службой по техническому и экспортному контролю (ФСТЭК России) новых продуктов Майкрософт – сервера почтовых сообщений Exchange Server 2010 с Service Pack 1 (SP1) и сервера управления информационной структурой System Center Service Manager 2010 с Service Pack 1 (SP1). Как указано в сертификатах на Exchange Server 2010 c SP1 (№2553 от 26.01.2012) и System Center Service Manager 2010 с SP1 (№2555 от 26.01.2012), эти продукты являются программными средствами общего назначения со встроенными средствами защиты от несанкционированного доступа к информации, не содержащей сведений, составляющих государственную тайну, и могут использоваться при создании автоматизированных систем до класса защищенности 1Г включительно и при создании информационных систем персональных данных до 2 класса включительно. Объектом сертификации стали не только сами продукты, но также система учета и распространения сертифицированных обновлений, организованная для данных продуктов ФГУП «Предприятие по поставкам продукции Управления делами Президента РФ» и ООО «Сертифицированные информационные системы». Это означает, что заказчики смогут получать любое количество необходимых им сертифицированных продуктов в течение всего срока действия сертификата. Кроме этого, покупатели сертифицированных версий продуктов будут получать сертифицированные обновления, что позволит им соответствовать требованиям российского законодательства.
Источник

3/04/2012 10:07 Злоумышленники продают поддельный антивирус Windows Risk Minimizer за $100
Корпорация Symantec сообщила об обнаружении поддельного антивируса Windows Risk Minimizer. Подделка рекламируется при помощи нежелательных рассылок электронной почты с популярных сервисов. Сообщения с рекламой антивируса содержали ссылки на скомпрометированные домены, с которых пользователь перенаправлялся на сайт поддельного антивируса. Специалисты Symantec обнаружили 300 взломанных доменов, которые использовались всего несколько часов. При открытии сайта поддельного антивируса пользователю показывается якобы системное сообщение JavaScript, в котором говорится, что компьютер пользователя заражен. После того, как пользователь кликает на «OK», запускается «процесс сканирования», говорится в сообщении Symantec. На странице программы представлена флэш-анимация, имитирующая реалистичные значки, панель загрузки, а также окна диалогов. Неудивительно, что поддельный антивирус выявляет множество вирусов. Распаковка флэш-архива и его последующий анализ показали, что в нем содержится множество дополнительных файлов. Во время воспроизведения ролик выбирает файлы случайным образом и заявляет, что они заражены (названия вирусов также выбираются наугад). После завершения сканирования появляется сообщение службы безопасности Windows, в котором представлены результаты процедуры. Данный диалог может быть перемещен по экрану, а также могут быть выбраны или исключены различные инфекции. Когда пользователь пытается закрыть окно, появляется предупреждение о последствиях, которые якобы могут наступить, если вирус не будет побежден. После нажатия кнопки «Удалить все» в окне системы безопасности Windows Security пользователю предлагается загрузить вредоносный файл, содержащий Windows Risk Minimizer. После его запуска появляется вполне профессионально выглядящее окно. Затем «антивирус» находит новые угрозы. Однако после закрытия окна вредоносное ПО продолжает выводить всплывающие окна и уведомления на панели задач. В частности, одно из сообщений дает пользователю ложные сведения о том, что браузер Google Chrome заражен. После нажатия на кнопку «Предупредить атаку» открывается платежное окно. Другое сообщение заявляет о нелегальном использовании BitTorrent, ссылаясь на требования SOPA (Stop Online Piracy Act). В этом случае кнопка «Предупредить атаку» отсутствует, но вместо нее пользователю предлагается получить анонимное соединение (Get anonymous connection), для которого также открывается окно оплаты. Еще один тип сообщения предупреждает пользователя о попытке кражи его идентификационных данных. Все сообщения направлены на то, чтобы убедить пользователя в наличии заражений компьютера и подтолкнуть его к приобретению бесполезной программы стоимостью $99,90, подчеркнули в Symantec. Клиенты Symantec.cloud, а также пользователи других антивирусных продуктов Symantec уже защищены от подобных угроз при помощи оптимизированной системы анализа ссылок.
Источник

3/04/2012 10:10 «Укрчастотнадзор» готов блокировать более 10 млн. IMEI-кодов
"Украинский государственный центр радиочастот" (УГЦР) и операторы мобильной связи технически готовы к реализации процедур отключения терминалов, происхождение которых в Украине не подтверждено, об этом, во время презентации годового отчета за 2011 год, заявил начальник ГП "УГЦР" Павел Слободянюк. В 2011 году, отметил он во время доклада, полученные от операторов мобильной связи и внесены в обобщенную базу данных 11 105 376 кодов IMEI терминалов. По состоянию на 30.12.2011 гг. обобщенная база, которую ведет УГЦР, содержала 115 463 569 кодов IMEI. В «белом» списке находится 103 835 978 кодов IMEI, в «сером» - 1 213 118, в «черном» - 10 414 473 кодов. По словам Павла Слободянюка, введение НКРС новых регуляторных процедур по ввозу и реализации мобильных терминалов на рынок повлияло положительно. Уже второй год подряд удается довести долю на рынке Украины легально ввезенных терминалов до 95-97% против 5-8% в 2008 году (по данным аналитиков рынка). В то же время, начальник УГЦР отметил, что отсутствие в Украине нормы законодательства относительно обязательного отключения терминалов, происхождение которых в Украине не подтверждено, приводит к задержке во внедрении в полном объеме системы учета кодов IMEI терминалов на территории Украины и окончательного решения проблемы незаконного ввоз из-за границы мобильных телефонов. Павел Слободянюк отметил, что УГЦР и мобильные операторы технически готовы к реализации соответствующих процедур.
Источник

3/04/2012 10:55 Создатели Wikipedia представили проект структурированной базы данных Wikidata
Фонд Wikimedia анонсировал новый проект - Wikidata, в рамках которого планируется подготовить доступную для совместного наполнения структурированную базу данных, в которой будут собраны разнообразные сведения и знания. Это первый значительный проект Wikimedia за последние 7 лет. Wikidata станет центральным сервисом для доступа к структурированным данным из всех статей свободной энциклопедии, примерно как в настоящее время Wikimedia Commons выступает в роли хранилища мультимедиа файлов. Например, в Wikidata может быть сохранена численность населения определённого города, к которой в дальнейшем можно обращаться из статей Wikipedia по ключу с названием города и атрибутом, ассоциированным с численностью населения. При необходимости изменения данных, достаточно будет поправить запись в БД, после чего во всех статьях энциклопедии, упоминающих численность населения города N, будут использоваться новые сведения, без необходимости ручного выявления и правки этих статей. Кроме численности населения, можно сопоставить с городом различные географические и политические сведения, такие как имя мэра города, телефонный код, города-спутники и т.п. Данные будут доступны не только для ручного редактирования, но и для полностью автоматизированной машинной обработки. Таким образом, данные могут быть задействованы в разнообразных сторонних приложениях, таких как системы аннотирования научных статей. Система будет поддерживать гибкие средства локализации, позволяющие хранить единые представления фактов на всех языках, поддерживаемых в Wikipedia (даже если статья не переведена, для всех языков можно будет вывести типовые факты). Данные будут предоставляться на условиях лицензии Creative Commons. На разработку начального прототипа проекта выделено 1.3 млн евро, половина из которых пожертвовано Институтом решения проблем искусственного интеллекта (AI^2), созданного Полом Алленом. Остальную часть финансирования предоставила компания Google и фонд Gordon and Betty Moore Foundation. По мнению вице-президента института AI^2 проект Wikidata является следующим шагом эволюции Wikipedia, трансформируя способ размещения энциклопедических данных, делая их доступными более широкой аудитории. Проект Wikidata будет основан на семантических технологиях, которые позволят упростить выявление нужных сведений. Разработка проекта разделена на три фазы. Первую фазу планируется завершить в августе нынешнего года. На данной стадии будет проведена работа по централизации ссылок между версиями Wikipedia на разных языках. На второй стадии, результаты которой планируется представить в декабре 2012 года, редакторы получат возможность добавления и использования данных в Wikidata. Финальная фаза ознаменует собой появление средств для автоматического создания списков и схем, основанных на данных в Wikidata.
Источник

3/04/2012 11:29 Обнаружен DKFBootKit - первый буткит для Android
NQ Mobile сообщает об обнаружение DKFBootKit - нового типа вредоносного ПО для платформы Android, представляющего собой буткит. Для своего распространения DKFBootKit использует легальные программы, требующие для своей работы права суперпользователя, производит их пересборку с включением в них своего вредоносного кода и в таком виде распространяется в Сети по тематическим форумам и блогам. К модифицируемым программам прежде всего относятся утилиты мониторинга системных ресурсов, антивирусы и некоторые игры. Эксперты полагают, что DKFBootKit основан на ранних версиях DroidKungFu, но в отличие от него не использует эксплойтов для получения root-прав. Устанавливаясь вместе с легитимным приложением, DKFBootKit устанавливает свой системный сервис, который определяет набор приложений обладающих root-правами и использует их для своей загрузки ранее инициализации приложений Android, вместе с тем подменяя своим кодом стандартные утилиты типа ifconfig, mount и ряд других из каталога "/system/lib". Root-права позволяют DKFBootKit производить любые действия, связанные с управлением приложениями и данными, размещаемыми на Android-устройствах. Кроме того, DKFBootKit является ботом, ожидающим управляющих команд с серверов. Исследование показало, что большинство доменов для серверов управления DKFBootKit были зарегистрированы в январе 2012 года. На текущий момент выявлено несколько сотен заражений.
Источник

4/04/2012 09:28 Губернатору Аризоны предложили ввести цензуру в интернете
Палата представителей законодательного собрания штата Аризона одобрила законопроект, согласно которому "оскорбительные" высказывания в интернете будут считаться преступлением. Спорный документ поступит на подпись губернатору Джанис Брюэр (Janice Brewer), сообщает The New American. Законопроект запрещает использование "электронных и цифровых устройств для устрашения, запугивания, угроз, преследования, раздражения или оскорбления человека". В документе используется множество понятий, у которых нет юридических определений, например, "непристойность" и "богохульство". При этом для применения закона будет необязательно даже заявление "жертвы" о том, что она чувствует себя оскорбленной или испуганной. Подобные формулировки, утверждают противники законопроекта, допускают уголовное наказание практически за любое высказывание в интернете, которое государство сочтет преступным. Американская коалиция работников медиасферы (Media Coalition), созданная с целью защиты Первой поправки, уже направила губернатору Брюэр письмо с просьбой не подписывать законопроект. Как сообщает MSNBC, представители объединения считают инициативу аризонских законодателей не только нарушением принципов свободы слова, но и откровенной "нелепостью". Наблюдатели отмечают, что предлагаемый законопроект, по сути, является расширенной версией другого закона, согласно которому уголовным деянием считаются оскорбления и иные недружественные действия по телефону. Между тем в Аризоне готовится к рассмотрению еще один спорный законопроект: конгрессмены предложили на законодательном уровне разрешить родителям читать SMS-сообщения их несовершеннолетних детей.
Источник

4/04/2012 10:09 Сайты сторонников "Аль-Каеды" подверглись кибер-атакам
Несколько сайтов, относящихся к террористической организации "Аль-Каеда", ушли в офлайн и находятся в таком состоянии несколько дней. Об этом 2 апреля сообщает Washington Post. По данным издания, первым был отключен сайт Shumukh al-Islam, который используется "Аль-Каедой" как основное место публикации своих видеороликов и обращений. Ресурс ушел в офлайн еще 22 марта, и ненадолго восстановился в понедельник, второго апреля. После этого сайт снова оказался недоступен. Вслед за отключением Shumukh al-Islam о "злобной атаке" сообщил и администратор второго по значимости для "Аль-Каеды" ресурса (издание не приводит его названия). Всего же с 22 марта отключились пять сайтов, непосредственно относящихся к террористической организации. Ответственность за отключение ресурсов никто на себя не взял, однако опрошенные Washington Post эксперты считают, что речь может идти о кибер-атаке. За такой атакой могут стоять как власти или связанные с ними организации, так и независимые хакерские группировки. Предыдущее длительное отключение сайтов террористической группировки произошло летом 2010 года. Тогда некоторые ресурсы ушли в офлайн на неделю, а интернет-магазин, связанный с Йеменским крылом "Аль-Каеды" - на две недели.
Источник

4/04/2012 10:40 Запуск сети LTE в Москве перенесли на 10 мая
Сеть LTE оператора Yota в Москве заработает не 15 апреля, как было запланировано ранее, а 10 мая. Об этом сообщается в блоге Yota в "Живом журнале". Yota объясняет перенос даты тем, что к 15 апреля не все клиенты успеют обменять старые устройства для доступа в сеть на новые. Сейчас Yota оказывает услуги по технологии WiMAX. Модемы и роутеры WiMAX в новой сети работать не будут, поэтому оператор запустил программу обмена устройств. С ее условиями можно ознакомиться на сайте Yota. Сеть LTE в Москве будет работать в диапазонах 2500-2530 и 2620-2650 мегагерц. Скорость передачи данных будет зависеть от выбранного абонентом тарифа. В месяц услуги Yota будут стоить от 400 до 1400 рублей. Зона покрытия LTE будет совпадать с зоной покрытия WiMAX. На 29 апреля Yota запланировала запуск сеть LTE в Краснодаре, а на 11 мая - в Сочи. Первую сеть LTE Yota запустила в 2010 году в Казани. Спустя сутки она была закрыта по предписанию Минкомсвязи. Тогда отмечалось, что Yota не получила разрешений на запуск от регулятора.
Подробности

4/04/2012 11:32 У 60% пользователей установлены уязвимые версии Java
В последнее время браузерный Java-плагин становится одной из основных целей атак вредоносного ПО на пользовательские системы. По данным Oracle Java используется более чем на 3 миллиардах систем, при этом исследователи безопасности из компании Rapid7 пришли к неутешительному выводу - на 60-80 процентах компьютеров используются устаревшие версии Java, в которых содержатся критические уязвимости. В течение месяца после выхода очередного обновления Java на него переходят только около 10% пользователей, по истечение двух месяцев число обновивших Java пользователей достигает 20%, а спустя три месяца - 30%. Более того, несмотря на то, что последнее обновление Java вышло полтора месяца назад, пользователи Java-пакета для Mac OS X по прежнему не получили исправлений безопасности и вынуждены пользоваться заведомо уязвимым продуктом. Подобным халатным отношением активно пользуются создатели различных типов вредоносного ПО. Добавление эксплоитов против Java в пакет BlackHole, привело к росту числа поражающих Java вредоносных программ. В частности, новая версия Flashback, вредоносного ПО, поражающего системы Mac OS X, уже содержит код для проникновения на системы пользователей через неисправленную уязвимость в Java-пакете, поддерживаемом компанией Apple. Компанией Oracle используемая в Flashback уязвимость CVE-2012-0507 была устранена ещё 15 февраля, путем выпуска обновлений Java SE 6 Update 31 и 7 Update 3, в то время как Java для Mac OS X по прежнему базируется на Java SE 6 Update 29. Обнаружить следы проникновения Flashback можно оценив наличие директории "~/.jupdate" и файла "~/Library/LaunchAgents/com.java.update.plist". Пользователи последней версии Java-плагина на других системах также не могут ощущать себя защищёнными. Опасение вызывает обсуждение и попытки продажи 0-day эксплоитов для поражения еще неисправленных уязвимостей в Java. Там не менее, подобные эксплоиты пока не попали в руки исследователей, поэтому информация остаётся неподтверждённой. Тем временем разработчики проекта Mozilla приняли решение блокировать в Firefox все старые версии Java-плагина, в которых содержатся известные уязвимости. В частности, в список блокировки занесены версии Java до 6 Update 30 и 7 Update 2 включительно. В сборке Firefox для платформы Mac OS X планируется полностью заблокировать работу Java-плагина, до момента выхода обновления c устранением узявимостей.
Подробности

4/04/2012 12:14 Ru-Center запустил российский узел корневого DNS-сервера L-Root
Российский регистратор доменов Ru-Center и международная корпорация ICANN реализовали совместный проект по инсталляции российского узла сервера L-Root. L-Root – один из 13 корневых серверов DNS (системы доменных имен), обеспечивающих работоспособность и сохранение связности системы в глобальном масштабе. Корневые серверы DNS - ключевой элемент инфраструктуры Интернета, необходимый для пользовательской навигации и являющийся основой адресации в Сети. Оператором сервера L-Root выступает корпорация ICANN. Ru-Center предоставил ICANN оборудование и технологическую площадку, требующиеся для обеспечения функционирования L-Root. «Одна из ключевых задач ICANN – поддержка стабильной, надежной и безопасной работы Интернета, а также его связности в глобальном масштабе, - говорит Джо Эблей, директор группы DNS корпорации ICANN. – Появление дополнительного узла L-Root – важный шаг для выполнения этой задачи». Развертывание узла корневого сервера в России направлено на повышение отказоустойчивости системы доменных имен (DNS) и стабильности ее функционирования. Реализация проекта позволила увеличить географическую распределенность критической инфраструктуры глобальной DNS и ее устойчивость к повышенным нагрузкам, например, DDoS-атакам.
Источник

4/04/2012 15:49 Веб-сервисы Сбербанк пережили технический сбой
4 апреля около 11.30 МСК веб-сервисы Сбербанка оказались недоступны для своих пользователей. Недоступен был как основной домен компании, так и некоторые сервисы систем онлайн-банкинга. Сбербанк восстановил работу своего интернет-сайта около 14.00 МСК; банк не исключает, что причиной сбоя могла стать атака хакеров, сообщил журналистам старший вице-президент Сбербанка Виктор Орловский. «Что касается причин, то это могут быть и хакерские атаки вполне, и вирус вредоносный. Точно пока не знаем. У нас все многократно задублировано было, раньше системы сайта ни разу так не вставали», — сказал Орловский, добавив, что работа была сайта восстановлена «нештатными методами». Некоторые наблюдатели связывают приостановку работы веб-сервисов с неполадками в маршрутизации запросов, другие же эксперты шутя ассоциируют сбой с проводимой 2 апреля кибер-атакой на сайты сторонников "Аль-Каеды". По мнению специалистов, технические работы в данное время проводится не могли, поскольку большинство банковским операций совершается в период с 9 до 12 часов. Основываясь на этот факт, версия с хакерской атакой выглядит достаточно правдоподобно.
Источник

4/04/2012 16:02 Автомобили без водителя получают правовой статус
В американском штате Невада с 1 марта 2012 года вождение автономных автомобилей разрешено законом (такие робомобили должны лишь иметь красные номерные знаки), принятым специально для разрешения этой законодательной коллизии (многие штаты США, как известно, запрещают «езду без рук»). За Невадой могут последовать другие: законодательные собрания Калифорнии, Флориды, Гавайев и Оклахомы уже рассматривают соответствующие акты. В Европе ситуация пока не столь радужная, но подвижки всё равно есть. Исследователи из Берлинского университета (ФРГ) под руководством Таноша Ганнджинеха и учёные из Оксфордского университета, возглавляемые Полом Ньюманом, обратились к правительствам своих стран, чтобы добиться разрешения на соответствующие поездки. То, что недавно к инициативе команды из Оксфорда присоединилась компания Nissan, многие из автомобилей которой собираются в Великобритании, позволяет думать, что вопрос вскоре решится. Роботизированный армейский Bowler Wildcat похож на Land Rover Defender, у которого позаимствованы некоторые компоненты. Система управления без водителя делает это авто первым настоящим автономным внедорожником. По словам Пола Ньюмана, роботизировавшего стандартный армейский джип производства BAE Systems, его с коллегами WildCat на прошлой неделе совершил свой первый пробег по обычной дороге. Но это стало возможным лишь благодаря лазейкам в законе, предусмотренным для езды по частным дорогам, где и проходили испытания. «Мы хотим испытать машину на обычных дорогах, где в конечном счёте её и будут использовать, — комментирует исследователь. — Центр Оксфорда — отличное место, как и Вудсток; нам нужно опробовать авто на различных видах местности и разных дорогах». Кстати, в Великобритании, в отличие от других стран, проект роботизированного автомобиля спонсируется властями — не в последнюю очередь из-за того, что в качестве платформы для автоматизации избран армейский джип, в котором заинтересованы и военные. BAE, монстр мирового ВПК, не только один из спонсоров инициативы: она ждёт практических результатов по созданию патрульных машин без водителя и надобности в удалённом управлении, что пригодится британским и американским войскам в Афганистане и других «горячих точках». Страна уже вложила в проект около €2 млн и, похоже, не собирается останавливаться. Система управления WildCat включает Velodyne — 64 лазера во вращающейся лидарной установке. Velodyne используется, кстати, многими автономными авто. Он, напомним, позволяет создавать трёхмерное изображение всего, что окружает автомобиль на удалении до 40 м. С его помощью робомобиль испытывался во внедорожных условиях, хотя пока и не самых жёстких; в будущем исследователи предполагают протестировать машину на серьёзно пересечённой местности, отрабатывая алгоритмы для робовождения по полному бездорожью. Один из главных аргументов в пользу принятия такого рода законов заключается в следующем: на сегодня непреодолимых или принципиальных сложностей для роботизированных автомобилей уже нет, а вот пребывания их на дорогах общего пользования — это настоящая проблема. Стимул же к их узакониванию очень весом. Ясно и то, что безопасность автономных авто будет по определению выше: круговое поле зрения, мгновенная реакция, отсутствие сонливости, вечно трезвонящего мобильника, чашки кофе в одной руке и помады в другой сделают робоводителя существенно более безопасным, чем его сегодняшние живые аналоги. Именно поэтому, по словам г-на Ньюмана, легализация, а затем и внедрение роботизированных автомобилей — вопрос времени. Причём весьма близкого. Высоко оценивая оптимизм учёного, добавим, что он и сам признаёт необходимость вначале научить автомобиль-без-водителя передвигаться в условиях, до сих пор не опробованных, скажем, тем же Google Prius: по снегу, по зимней обледенелой дороге, по настоящему бездорожью, т.е. условиям наиболее приближенным к российским дорогам. В противном случае нас ждёт «избирательное» вождение — то человеком, то машиной, — которое, увы, не позволит раскрыть весь потенциал робомобилей.
Источник

5/04/2012 09:39 "Яндекс" запустил облачное файлохранилище
Компания "Яндекс" в четверг, 5 апреля, запустила облачное хранилище файлов "Яндекс.Диск". Об этом сообщается в поступившем в редакцию "Ленты.ру" пресс-релизе. "Яндекс.Диск" позволяет хранить на удаленном сервере файлы любого формата, включая музыку, фотографии, фильмы и документы. Каждому пользователю отводится 10 гигабайт пространства. Доступ к файлу можно получить с компьютера и с мобильного устройства с подключением к интернету. Кроме того, файлами можно "поделиться" с другими пользователями. Для компьютеров на базе Windows и Mac OS X выпущен клиент "Яндекс.Диска". Владельцы устройств на Android и iOS могут работать с диском через приложение "Яндекс.Почта". Файлохранилище доступно и через веб-интерфейс. На "Яндекс.Диске" также хранятся вложения из электронного ящика пользователя в "Яндекс.Почте". Под них выделяется дополнительное пространство. В дальнейшем "Яндекс" планирует связать "Диск" с другими своими сервисами. Сейчас "Яндекс.Диск" действует в режиме закрытой бета-версии с доступом по приглашениям. Чтобы получить приглашение, нужно указать свой адрес электронной почты на сайте disk.yandex.ru. "Яндекс" уточняет, что приглашения получат первые "несколько десятков тысяч пользователей", оставивших заявки. Помимо "Диска", "Яндексу" принадлежит файловый хостинг "Яндекс.Народ", на котором можно хранить файлы "весом" до пяти гигабайт каждый. Однако услугу синхронизации данных "Яндекс.Народ" не предоставляет.
Источник

5/04/2012 10:09 Microsoft выпускает новые инструменты для набора Desktop Optimization Pack
Microsoft обновила ряд компонентов ее программного набора для управления парком компьютерного оборудования Desktop Optimization Pack, добавив в него средства работы с виртуализованными компонентами. Согласно сообщению корпорации, набор MDOP (Microsoft Desktop Optimization Pack) получил новый инструмент виртуализации, а тот, что существовал раньше, был значительно обновлен. Новый продукт получил название User Experience Virtualization (UE-V), создан он, чтобы позволить пользователю устанавливать настройки и параметры на центральном сервере, которые в дальнейшем будут применяться ко всем подключаемым вычислительным устройствам данного пользователя, что избавляет последнего от необходимости постоянной ручной настройки. Цель UE-V - предоставить персональный набор удобных настроек для разных устройств. Несмотря на то, что самих устройств может быть бесконечное множество, работать они должны под Windows 7 или под Windows 8, находящейся сейчас в режиме тестирования. Что касается обновленного продукта, то это App-V, который позволяет ИТ-подразделениям хранить приложения на централизованном сервере и предоставлять к ним доступ по запросу на многочисленные устройства. Новая пятая версия продукта имеет механизмы для более глубокой интеграции в используемые предприятиями Windows-платформы и позволяет работать с виртуализованными средами точно также, как с физическими. Оба новых инструмента - UE-V и App-V - доступны для тестирования со среды. После выхода конечных версий этих продуктов, они будут включены в MDOP без дополнительных лицензионных платежей со стороны пользователей. Что касается самого MDOP, то этот инструмент доступен корпоративным подписчикам продуктов Microsoft. На сегодня Microsoft выпустила около 40 млн клиентских лицензий на MDOP. Также в MDOP входят и другие инструменты - Microsoft Enterprise Desktop Virtualization (MED-V), Microsoft Advanced Group Policy Management (AGPM), Microsoft Diagnostics and Recovery Toolset (DaRT) и Microsoft BitLocker Administration and Monitoring (MBAM).
Источник

5/04/2012 10:41 Anonymous China начали взлом сайтов правительства Китая
Группа хактивистов Anonymous утром во вторник атаковала сайты нескольких китайских правительственных агентств, заявив, что делает это в отместку за ужесточение интернет-цензуры в стране и введения ограничений на свободу слова в сети. В Twitter-аккаунте группы Anonymous China, созданном несколько дней назад, говорится, что и группа работает на протяжении нескольких дней. Сегодня стало известно, что китайское крыло Anonymous атаковало ИТ-ресурсы нескольких городских управлений ряда крупных китайских городов, в частности Шанхая и крупного промышленного центра Ченгду на юго-западе страны. Некоторые из атакованных сайтов по-прежнему недоступны. Интересно отметить, что сами чиновники полностью отрицают факт атаки на их сайты, заявляя, что ресурсы недоступны "по техническим причинам". В Китайском национальном центре быстрого реагирования на ИТ-инциденты также не прокомментировали ситуацию. "Дорогое китайское правительство, сегодня мы взломали ваши сайты, завтра взломаем ваш гнусный режим… То, что вы делаете с вашим великим народом, завтра будет сделано с вами. Без сожалений", - говорится в англоязычном послании Anonymous China. Напомним, что буквально пару дней назад независимая группа ИТ-специалистов из Швеции опубликовала данные, согласно которым китайское правительство за последнее время значительно усложнило алгоритм работы общенационального интернет-фильтра, затруднив использование сети Tor для местных пользователей, желающих осуществлять анонимный интернет-браузинг. По словам шведских экспертов, уже довольно давно было известно, что "Великий китайский файерволл" блокировал использование Tor путем блокировки ряда IP-адресов или используя фильтры HTTP-заголовков для отсеивания определенного типа трафика. Однако сейчас Филипп Винтер и Стефан Линдског из Университета Карлстада в Швеции говорят, что власти страны усложнили механизм фильтрации таким образом, чтобы китайским интернет-пользователям становилось все сложнее использовать так называемые Tor-мосты, позволяющие обходить блокировки и посещать запрещенные сетевые ресурсы. В конце прошлой недели две крупнейших китайских интернет-компании Sina Corp и Tencent Holdings отключили возможности комментирования на своих сервисах микроблогов (во вторник оно вновь было разрешено). Буквально накануне этого правительство страны обвинило веб-сайты в "распространении слухов" и введении пользователей этих сервисов в заблуждение. Также на прошлой неделе китайское официальное информационное агентство Синьхуа сообщило о закрытии 16 сайтов и задержании 6 человек за "создание и распространение слухов в интернете". Известно, что часть сайтов была закрыта в связи с информационной кампанией относительно того, что в ближайшую неделю в Пекине могут возникнуть крупные беспорядки и правительство, якобы, стягивает военную технику к границам китайской столицы. Официальные власти полностью отрицают эти сведения. Еще одна громкая информационная утка была связана с данными о попытке переворота, организуемого через интернет, где власти китайского мегаполиса Чунцин, якобы, отказались подчиняться федеральным властям и готовятся объявить об автономии. Также пользователи активно обсуждали информацию о пропагандистских кампаниях на телевидении.
Источник

5/04/2012 11:19 Генпрокуратура проверит лицензии Tele2
Депутат Андрей Луговой попросил Генпрокуратуру проверить законность выдачи Tele2 лицензий на 18 регионов. Участники рынка считают, что за запросом стоит предприниматель Евгений Ройтман, а проблемы Tele2 связаны с невыполнением неформальных договоренностей с чиновниками. Генеральная прокуратура проверит деятельность Tele2 по выполнению условий прошедших в 2007 г. конкурсов, в ходе которых компания выиграла лицензии в 18 российских регионах. Как сообщает «Интерфакс», проверка пройдет также в Федеральной службе по надзору в сфере связи, информационных технологий и связи (Роскомнадзор) и Государственной комиссии по радиочастотам (ГКРЧ). С соответствующим запросом обратился в Генпрокуратуру депутат Государственной Думы Андрей Луговой. Депутат получил известность после того, как в 2007 г. его объявили в розыск в Великобритании по подозрению в убийстве бывшего офицера ФСБ Александра Литвиненко. Его депутатский запрос основан на обращении компании «Геоком», также участвовавшей в тех конкурсах. Напомним, в 2007 г. Россвязьохранкультуры (предшественник Роскомнадзора) разыграла 100 сотовых лицензий на территории 61 региона. Однако, когда прошли первые конкурсы на территориях Дальнего Востока и Урала, конкурсные условия по остальным регионам были изменены. Это сделало Tele2 одним из фаворитов гонки, позволив компании увеличить число регионов присутствия с 20 до 38. Правда, Tele2 не успела в срок исполнить лицензионные условия, в соответствии с которыми компания должна была в 2009 г. построить сети во всех новых регионах. Роскомнадзор инициировал процесс отзыва лицензий, но в итоге стороны заключили мировые соглашения: Tele2 сохранила за собой все лицензии, пообещав установить большее, чем планировалось изначально, количество базовых станций. Итоги же первых конкурсов, проходивших по «старым» условиям, впоследствии были отменены. Две компании, которые были в числе победителей на этих конкурсах – «Геоком» (выиграл лицензию на Чукотский округ) и «Стримтон» (Магаданская область и Еврейская автономная область) – в конце 2011 г. обратились в Арбитражный суд Москвы с иском против Роскомнадзора и ГКРЧ с требованием аннулировать лицензии Tele2. Теперь к иску добавился и депутатский запрос. В Роскомнадзоре в ответ на эти требования напомнили, что мировые соглашения с Tele2 были утверждены арбитражными судами, а к моменту их заключения оператор уже выполнил большую часть лицензионных условий. В самом Tele2 также заявили, что считают соглашение с регулятором законным. Два источника, близких к Tele2, а также источник в регулирующих органах сообщили CNews, что история с требованиями «Геокома» и «Стримтона» связана с другим разбирательством против Tele2. Сейчас в Стокгольмском арбитраже рассматривается иск компании Neocorp, требующий от Tele2 исполнить опцион на приобретение за $38 млн компании «Строительно-монтажное управление подвижной связи». Опцион был заключен в 2007 г. как раз перед проведением региональных конкурсов.
Источник

5/04/2012 11:56 «Доктор Веб» обнаружил ботнет из более чем 550 тыс. «маков»
Специалисты компании «Доктор Веб» — российского разработчика средств информационной безопасности — провели специальное исследование, позволившее оценить картину распространения троянской программы BackDoor.Flashback, заражающей компьютеры, работающие под управлением операционной системы Mac OS X. По данным «Доктор Веб», по состоянию на 4 апреля в бот-сети действует более 550 тыс. инфицированных компьютеров, работающих под управлением ОС Mac OS X. При этом речь идет только о некоторой части ботнета, использующей данную модификацию трояна BackDoor.Flashback. Большая часть заражений приходится на долю США (56,6%, или 303449 инфицированных узлов), на втором месте находится Канада (19,8%, или 106379 инфицированных компьютеров), третье место занимает Великобритания (12,8%, или 68577 случаев заражения), на четвертой позиции — Австралия с показателем 6,1% (32527 инфицированных узлов). Заражение трояном BackDoor.Flashback.39 осуществляется с использованием инфицированных сайтов и промежуточных TDS (Traffic Direction System, систем распределения трафика), перенаправляющих пользователей Mac OS X на вредоносный сайт. Таких страниц специалистами «Доктор Веб» было выявлено достаточно много — все они содержат Java-скрипт, загружающий в браузер пользователя Java-апплет, который, в свою очередь, содержит эксплойт. Среди недавно выявленных вредоносных сайтов фигурируют, в частности: godofwar3.rr.nu, ironmanvideo.rr.nu, killaoftime.rr.nu, gangstasparadise.rr.nu, mystreamvideo.rr.nu, bestustreamtv.rr.nu, ustreambesttv.rr.nu, ustreamtvonline.rr.nu, ustream-tv.rr.nu и ustream.rr.nu. По информации из некоторых источников, на конец марта в выдаче Google присутствовало более 4 млн зараженных веб-страниц, отметили в «Доктор Веб». Кроме того, на форумах пользователей Apple сообщалось о случаях заражения трояном BackDoor.Flashback.39 при посещении сайта dlink.com. Начиная с февраля 2012 г. злоумышленники начали использовать для распространения вредоносного ПО уязвимости CVE-2011-3544 и CVE-2008-5353, а после 16 марта стали применять другой эксплойт (CVE-2012-0507). Исправление для данной уязвимости корпорация Apple выпустила только 3 апреля 2012 г. Эксплойт сохраняет на жесткий диск инфицируемого «мака» исполняемый файл, предназначенный для скачивания полезной нагрузки с удаленных управляющих серверов и ее последующего запуска. Специалистами «Доктор Веб» было выявлено две версии трояна: приблизительно с 1 апреля злоумышленники стали использовать модифицированный вариант BackDoor.Flashback.39. Как и в предыдущих версиях, после запуска вредоносная программа проверяет наличие на жестком диске следующих компонентов: /Library/Little Snitch; /Developer/Applications/Xcode.app/Contents/MacOS/Xcode; /Applications/VirusBarrier X6.app; /Applications/iAntiVirus/iAntiVirus.app; /Applications/avast!.app; /Applications/ClamXav.app; /Applications/HTTPScoop.app; /Applications/Packet Peeper.app. Если указанные файлы обнаружить не удалось, то троян формирует по определенному алгоритму список управляющих серверов, отсылает сообщение об успешной установке на созданный злоумышленниками сервер статистики и выполняет последовательный опрос командных центров. По мнению специалистов «Доктор Веб», вредоносная программа использует весьма интересный механизм генерации адресов управляющих серверов, позволяющий в случае необходимости динамически перераспределять нагрузку между ними, переключаясь от одного командного центра к другому. Получив ответ управляющего сервера, BackDoor.Flashback.39 проверяет переданное с командного центра сообщение на соответствие подписи RSA, а затем, если проверка оказывается успешной, загружает и запускает на инфицированной машине полезную нагрузку, в качестве которой может выступать любой исполняемый файл, указанный в полученной трояном директиве. Каждый из ботов передает управляющему серверу в строке запроса уникальный идентификатор инфицированного компьютера. С использованием метода sinkhole специалистам «Доктор Веб» удалось перенаправить трафик ботнета на собственные серверы, что позволило осуществить подсчет инфицированных узлов. Для того чтобы обезопасить свои компьютеры от возможности проникновения трояна BackDoor.Flashback.39 специалисты «Доктор Веб» рекомендуют пользователям Mac OS X загрузить и установить предлагаемое корпорацией Apple обновление безопасности.
Источник

5/04/2012 13:11 Google протестирует очки дополненной реальности
Компания Google приступила к тестированию очков дополненной реальности, сообщает The New York Times. Фотографии очков опубликованы в соцсети Google+. Судя по снимкам, прототип очков не имеет стекол. Устройство представляет собой ободок, который удерживается на голове с помощью креплений у переносицы и заушников. Напротив правого глаза расположены миниатюрный прозрачный экран и камера, которая смотрит в направлении "от пользователя". Технических характеристик очков Google не приводит, но предположительно, в них встроены динамики, микрофон и модули GPS и Wi-Fi. Пример использования очков показан в видеоролике "Project Glass: один день". Устройство информирует пользователя о входящих сообщениях, напоминает о назначенных встречах и помогает добраться в нужное место, выводя карту с указаниями. Человек общается с очками с помощью голосовых команд. Все сведения "накладываются" на изображение действительности, каким его видит пользователь собственными глазами, а не затмевают его. Технология привнесения виртуальных объектов в картину реального мира носит название "дополненная реальность". Не исключено, что камера в очках используется не только для фото- и видеосъемки, но и для анализа ситуации. Например, когда человек в ролике смотрит в окно, на экране появляется прогноз погоды. В соцсети Google+ об очках рассказали сотрудники Google Бабак Парвиз (Babak Parviz), Стив Ли (Steve Lee) и Себастьян Тран (Sebastian Thrun). Они попросили пользователей назвать задачи, которые, по их мнению, должно уметь выполнять устройство. По данным The New York Times, за разработку навигационного ПО для очков отвечает Стив Ли, который ранее принимал участие в создании сервиса "Локатор". Себастьян Тран занимается разработкой машин-роботов, которые передвигаются без "живого" водителя. Бабак Парвиз входит в число создателей прототипа контактных линз дополненной реальности. О том, что Google ведет разработку очков, стало известно в начале февраля. Планирует ли компания после окончания тестирования запустить устройство в продажу, пока неизвестно.
Видеоролик

5/04/2012 13:43 Китай совершенствует средства блокировки сети анонимной передачи данных Tor
Шведские исследователи Филипп Винтер (Philipp Winter) и Стефан Линдског (Stefan Lindskog) из Университета Карлстада попытались понять, каким образом «Великий китайский брандмауэр» (система фильтрации содержимого Интернета в КНР) блокирует трафик сети Tor. Tor — это система, позволяющая устанавливать защищённое анонимное соединение в Интернете. При помощи Tor пользователи могут сохранять конфиденциальность при посещении веб-сайтов, публикации материалов, отправке различных сообщений и пр. Кроме того, Tor обеспечивает защиту от механизмов анализа трафика. Принцип действия сети сводится к следующему. Вместо того чтобы проходить напрямую от отправителя к получателю, пакеты данных Tor пересылаются по случайным маршрутам через несколько прокси-серверов. Эти узлы используют зашифрованные соединения и скрывают все следы пересылки информации таким образом, что ни в одной точке невозможно определить, откуда или куда направляются данные. При этом сами серверы, участвующие в цепочке по пересылке информации, знают только то, от какого узла они получили данные и на какой их передают. Иными словами, полный маршрут серверам Tor неизвестен. Большинство узлов Tor находится в публичном списке, так что провайдеры могут легко получить к ним доступ и заблокировать, что успешно и делается в Китае. Обойти такую защиту веб-пользователи могут посредством Tor-мостов (Tor Bridge), которые также являются узлами сети Tor, но их адреса не публикуются в общем списке. Однако с недавних пор «Великий китайский брандмауэр» научился «справляться» и с ними. Шведские исследователи выяснили, что интернет-фильтр КНР на первом этапе использует технологию глубокого анализа для идентификации трафика Tor в общем потоке данных. При обнаружении подходящих по характеристикам пакетов в дело вступают специальные сканеры, пытающиеся установить соединение с «подозрительным» узлом. Если это удаётся, то узел маркируется как Tor-мост и дальнейшие обращения к нему блокируются. Шведы также отмечают, что с большой долей вероятности в системе блокировки Tor-трафика участвуют крупнейшие китайские провайдеры — компании China Telecom и China Unicom.
Источник

6/04/2012 09:05 Россияне победили в Codegate
Российская команда LeetChicken победила в финале международных хакерских соревнований CODEGATE YUT 2012, прошедших в рамках крупнейшей в Азии конференции по информационной безопасности в Сеуле (Южная Корея). Соревнования проходили в 2 этапа: в отборочном раунде через интернет принимали участие 182 команды, в очный финал попали 8 сильнейших команд. LeetChicken обошли таких соперников как sutegoma2 (Япония), PPP (США), int3pids (Испания), Eindbazen (Нидерладны), а также команды из Кореи и Туниса. LeetChicken (целиком - More Smoked Leet Chicken) представляет собой коллектив профессионалов в области информационной безопасности - сборную двух российских команд Leet More Leet More и Smoked Chicken Smoked Chicken. В настоящее время LeetChicken является сильнейшей командой, представляющей Россию на хакерских соревнованиях формата CTF. Как победители CODEGATE YUT, LeetChicken получили приглашение на главное событие в мире ИБ - конференцию DEF CON, которая пройдет в начале августа в Лас-Вегасе.
Список участников финала

6/04/2012 09:49 Google разъяснит корейцам новую политику приватности
Корпорация Google дополнит свою политику приватности, подробнее рассказав в ней об использовании данных пользователей. Об этом со ссылкой на Южнокорейскую комиссию по коммуникациям (KCC) сообщает Korea Times. Изменение коснется только корейской локализации политики. Издание отмечает, что интернет-гигант согласился с предъявленными ранее требованиями KCC разъяснить пользователям нюансы новой политики приватности, вступившей в силу с первого марта. До 15 апреля корпорация должна предоставить комиссии текст изменений, которые она внесет в документ. Претензии KCC связаны с объединением политик разных продуктов Google в одну. Эта процедура позволила корпорации использовать данные, которые пользователь предоставляет одному продукту, в других своих сервисах. К примеру, если человек войдет в свой аккаунт в Google и введет поисковый запрос "кошки", то корпорация может показать ему рекламный ролик с кормом для кошек в видеохостинге YouTube. До марта каждый сервис, принадлежащий корпорации, имел собственную политику приватности и такой "обмен" данными был затруднен. Новая политика была негативно воспринята как частью пользователей, так и регулирующими органами. В частности, расследование о возможном нарушении проводится в Евросоюзе и Японии. Однако Корея стала первой страной, в которой Google пошел на уступки в виде дополнения новой политики. Сама корпорация объясняла, что для работы с основными сервисами входить в свой аккаунт совсем необязательно. Кроме того, пользователь может использовать отдельные аккаунты для каждого из продуктов Google, что также поможет избежать "обмена" данными между ними.
Источник

6/04/2012 10:17 В устройствах MicroCell обнаружен встроенный бэкдор
Изучив прошивку мини-базовых станций MicroCell, предназначенных для расширения зоны покрытия 3G-сетей внутри зданий, исследователи выявили критические недоработки в безопасности продукта, которые позволяют из внешних сетей без авторизации полностью контролировать устройство, сообщает opennet.ru. Оказалось, что конфигуратор устройства поддерживает выполнение внешних команд, используя для этого простой протокол, работающий поверх UDP без какой-либо авторизации. Судя по всему, данный механизм задуман для автоматизации настройки MicroCell со стороны сотового оператора или для выполнения отладочных действий. Примечательно, что одна из поддерживаемых операций, позволяющая выполнить произвольную системную команду с правами root, называется "BackdoorPacketCmdLine", не скрывая, что по сути данный механизм является бэкдором. Команды принимаются не только через локальный порт, но и через WAN-интерфейс, что позволяет любому злоумышленнику получить контроль над устройством. Устройства MicroCell производятся компанией Cisco для клиентов AT&T и поставляются под брендом AT&T. Разбор содержимого прошивки показал, что внутри используется ядро Linux 2.6.21, упакованное при помощи LZMA. Корневая ФС хранится в образе initramfs, который монтируется с поддержкой записи, но изменения не сохраняются между перезагрузками. В состав прошивки входит инструментарий Busybox 1.8.2 (по словам обладателей устройства в документации упомянуто, что исходные тексты могут быть предоставлены по письменному запросу). Устройство может использоваться не только в роли 3G-удлинителя, но и выполнять типичные фунуции сетевого шлюза, роддерживая VLAN, NAT, DHCP, перенаправления DNS-запросов и т.п. Для настройки NAT задействована утилита iptables. Не менее интересна аппаратная начинка. Устройство комбинирует в себе два SoC - Ralink и picoChip (для обеспечения работы GSM/UMTS и взаимодествия с radio-модулем и Xilinx FPGA). В устройстве также задействован модуль GPS, который используется для получения точного времени и для определения местоположения, которое используется для блокирования работы в необслуживаемых компанией AT&T областях. Для защиты от вмешательства используется 6 джамперов, меняющих настройки при снятии крышки корпуса.
Источник

6/04/2012 10:39 Еще один участник LulzSec признался в суде в совершении хакерских атак
Участник хакерской группировки LulzSec Коди Крецингер в четверг в федеральном суде города Лос Анжелеса признал себя виновным по основным пунктам обвинения, связанного с нашумевшей атакой на серверы компании Sony Pictures Entertainment в середине прошлого года. Крецингер, известный как Recursion, сообщил, что он принимал участие в атаке типа SQL-инъекция на сайт Sony Pictures и выкрал личные данные многих тысяч людей, зарегистрированных на этом сайте. Также в процессе судебного слушания он признал, что передал краденные данные другим участникам LulzSec, чтобы те опубликовали их в открытом доступе. Суд постановил, что 24-летний Крецингер виновен в несанкционированном доступе к защищенным компьютерам. Сообщается, что он был арестован в американском штате Аризона в сентябре прошлого года и с тех пор жил вместе с родителями в штате Иллинойс под присмотром полиции. Ранее сторона защиты и сам Крецингер заявляли о его полной невиновности во взломе. Пока суд не завершил рассмотрение этого процесса до конца, но по американским законам ему может грозить до 15 лет тюремного заключения, хотя сторона защиты надеется на значительно менее масштабный срок. Слушания относительно приговора Крецингеру состоятся 26 июля. Напомним, что ранее правоохранительные органы арестовали и других участников LulzSec, в частности хакера, известного как Sabu, который оказался информатором полиции, а также хакера известного как Topiary, обвиненного во взломе баз данных правительственных аналитических компаний HBGary Federal и Strategic Forecasting.
Источник

6/04/2012 11:07 Ложная тревога: охота на интернет-провайдеров отменяется
Изучив полный текст поправок Дмитрия Медведева в Гражданский кодекс, представители интернет-провайдеров и операторов сошлись на мнении, что они не создадут дополнительной опасности для интернет-бизнеса. На сайте Госдумы опубликован полный текст поправок к Гражданскому кодексу РФ, предложенных президентом Дмитрием Медведевым. Напомним, что этот законопроект, внесенный на рассмотрение депутатов 2 апреля 2012 г., успел вызвать жесткую критику блогеров и СМИ еще до того, как его текст появился в публичном доступе. Общественное неодобрение относилось к новой статье 4 части Гражданского кодекса РФ, в которой описывается ответственность интернет- и контент-провайдеров (в терминологии закона - «информационных посредников») за нарушение интеллектуальных прав. Об этой новой статье рассказал министр юстиции Александр Коновалов, заявив, что «информационные посредники, осуществляющие передачу материалов в сети интернет или предоставляющие третьим лицам возможность размещения материалов в сети интернет, несут ответственность за нарушения интеллектуальных прав на общих основаниях при наличии вины». В словах министра общественность увидела явную угрозу в адрес интернет-провайдеров и любых сайтов с пользовательским контентом, которым с 1 сентября 2012 г., после вступления закона в силу, предстоит отвечать за контрафактные материалы, размещенные в Сети их пользователями. Между тем, после публикации полного текста поправок стало видно, что статья 1253, процитированная министром юстиции («Особенности ответственности информационного посредника») описывает не столько ответственность провайдеров за распространение противоправного контента, сколько его возможности от такой ответственности уклониться. Так, если пункт 1 статьи действительно устанавливает ответственность интернет-провайдеров и сайтов за нарушение интеллектуальных прав в интернете, то пункты 2 и 3 сообщают, при соблюдении каких условий провайдеры («информационные посредники») освобождаются от ответственности. Так интернет-провайдер не понесет ответственности за «передаваемый им материал», если он «не знал и не должен был знать» о его неправомерном использовании. Вторым условием должно быть неучастие провайдера в создании «неправомерного материала». Третий пункт скандальной главы 1253 описывает условия, по которым от ответственности за контрафактные материалы освобождается сайт с пользовательским контентом, или, как это сказано в тексте закона, «информационный посредник, предоставляющий возможность размещения материалов в сети интернет». Для освобождения от ответственности сайтов с размещенным пользовательским контентом, они также должны выполнить два условия. Помимо «незнания о неправомерном использовании контента», они обязаны удалить контрафакт. В тексте закона это положение описано как обязанность «принять необходимые и достаточные меры по устранению последствий нарушения интеллектуальных прав, предусмотренные законодательством об информации», по письменному заявлению правообладателя. Стоит заметить, что практика удаления пиратского контента по заявлению правообладателя широко применяется как отечественными торрент-сайтами, в частности, Rutracker, так и крупнейшими контентными площадками, включая соцсети «Вконтакте» и «Мой мир». Представитель «Вымпелкома», который оказывает услугу доступа к интернету как в мобильной, так и в фиксированной сети «Билайн», Анна Айбашева на просьбу прокомментировать опубликованный текст президенстких поправок в ГК, заметила, что «информационный посредник» не несет ответственность за действия третьих лиц, если он осуществляет свою основную функцию, предусмотренную законодательными актами.
Подробности

6/04/2012 11:28 Trojan.Neloweg встраивается в браузеры и крадет банковские реквизиты
Корпорация Symantec сообщила об обнаружении банковского трояна Trojan.Neloweg, нацеленного на кражу данных пользователей, в том числе банковских реквизитов. Изучив данную угрозу, специалисты Symantec пришли к выводу о том, что Trojan.Neloweg работает таким же образом, как и другой банковский троян — Zeus. Обе вредоносные программы определяют, на каком сайте находится пользователь и добавляют туда специальный JavaScript. Но в отличие от Zeus, который использует свой файл конфигурации, Trojan.Neloweg хранит данные на вредоносном сервере. При переходе на известную страницу банка, Trojan.Neloweg маскирует часть страницы белым цветом, используя скрытый тег DIV, и запускает свой код JavaScript, расположенный на специальном сервере. Как удалось выяснить специалистам Symantec, чаще всего троян атакует браузеры, использующие движки Trident (Internet Explorer), Gecko (Firefox), и WebKit (Chrome/Safari). По данным компании, троян стремится украсть не только банковские реквизиты, но также другие логины и пароли. Чтобы добиться этого вирусописатели наделили Trojan.Neloweg способностью придавать браузерам функции ботов. Браузер (в данном случае Firefox) теперь может работать как бот и выполнять команды. Например, браузер может обработать контент страницы, на которой находится, перенаправить пользователя на другую страницу, украсть пароли, запустить приложение или даже уничтожить себя. Функция самоуничтожения, по мнению специалистов Symantec, несколько избыточна, так она удаляет критически важные системные файлы и не дает пользователю войти в систему.Между тем, способ интеграции в Firefox также уникален. Ранее можно было наблюдать угрозы, которые создают вредоносные дополнения браузеров. Поэтому пользователи, отключившие плагины, могли чувствовать себя в безопасности. Но с Trojan.Neloweg такие меры бесполезны. Являясь компонентом, он не отображается на панели расширений Firefox в отличие от других дополнений и плагинов. Более того, используя архитектуру Firefox, Neloweg заново себя создает или устанавливает при каждом подключении Firefox к интернету, сообщили Symantec.
Подробности

7/04/2012 10:56 Созданы новые эксплоиты для взлома промышленных SCADA-систем
ИТ-исследователи опубликовали два новых эксплоита, атакующих общие дизайнерские уязвимости в компьютерных компонентах, применяемых для контроля критически важных элементов промышленных объектов, таких как электростанции или заводы. Опубликованные эксплоиты позволяют потенциальным злоумышленникам проводить атаки на управляющие системы по аналогии с тем, как это делал сетевой червь Stuxnet, направленный на иранские ядерные объекты. Новые эксплоиты направлены на программируемый логический контроллер Modicom Quantum производства компании Schneider-Electric, являющийся ключевым компонентом, контролирующим ряд функций в промышленных объектах по всему миру, в частности на производственных объектах, системах подачи воды и работы канализации, газовых и нефтяных станциях, а также в химической отрасли. Стоимость указанной SCADA-системы Schneider составляет около 10 000 долларов. Один из опубликованных инструментов позволяет атакующему просто отключить управляющую систему. Другой эксплоит позволяет модифицировать управляющий интерфейс Modicon Quantum, что позволяет хакеру захватить контроль над управляющей системой. Последний эксплоит состоит из двух частей: первый модуль загружается в ПЛК, чтобы атакующий мог отслеживать, что в данный момент контроллер делает, тогда как второй - автоматически переписывает логический интерфейс под нужды атакующего, позволяя в дальнейшем саботировать устройство и выполняемые им процессы целиком. Оба эксплоита эксплуатируют ряд особенностей ПЛК Modicon Quantum, в частности то, что он не требует наличия компьютера, с которым контроллер взаимодействует для аутентификации, а также, что устройство обладает низким уровнем безопасности и фактически доверяет любому компьютеру, который подключается к контроллеру. Именно поэтому хакеру, подключившемуся к промышленному контроллеру, доступен практически полный арсенал действий. Новый код был разработан Рейдом Вайтманом, специалистом по безопасности компании Digital Bond, специализирующейся на безопасности промышленных систем управления. По его словам, оба эксплоита - это лишь демонстрация того, что разработчикам и пользователям SCADA-систем стоит уделять самое пристальное внимание безопасности. Оба эксплоита также доступны как модули для популярного инструмента тестирования Metasploit компании Rapid7.
Источник

7/04/2012 11:23 Формально несуществующая уязвимость в Facebook для iOS и Android
Британский разработчик Гарет Райт (Gareth Wright) обнаружил, что приложения, работающие с Facebook как под iOS, так и под Android, без должного трепета относятся к защите пользовательских данных. Началось с того, что он нашел в папке одного из приложений файл, в котором открытым текстом лежал выданный токен для доступа к Facebook (хэш, который используется приложениями после успешной авторизации, чтобы не терзать пользователя каждый раз вводом логина/пароля). Имея этот хэш, уже можно вытащить из Facebook некую интересную информацию, доступную приложению, с помощью запросов на FQL (Facebook Query Language). Дальше все стало еще веселее - в каталоге родного приложения Facebook нашелся файл com.Facebook.plist, в котором лежал не просто токен, а целый OAuth-ключ с временем жизни аж до 1 января 4001 года. Копирования информации из этого файла уже достаточно для полного доступа к Facebook-аккаунту. В Facebook отчасти признали проблему, уточнив, что от шифрования этих данных все равно не было бы толку, поскольку ключ для дешифровки все равно пришлось бы хранить на этой же системе. Кроме того, для успешной атаки нужно либо приложение, способное получить доступ к чужому каталогу (что возможно лишь в джейлбрейкнутой iOS либо рутованном андроиде), либо подключение устройства по USB. По поводу первого сценария в Facebook с чистой совестью заявили, что ломающие свои системы сами себе злобные Буратины, ну а по поводу второго - что нельзя ожидать чудес от авторов прикладного софта, если злоумышленник получил физический доступ к вашему телефону или компьютеру. То, что ситуация вполне стандартная, подтверждает обнаруженный на следующей же день аналогичный файл com.getdropbox.Dropbox.plist, обнаруженный в каталоге понятно какого приложения.
Источник

7/04/2012 12:05 Новая разработка CBOSS поможет операторам в борьбе с мошенничеством
Компания CBOSS презентовала новое решение CBOSSeir, которое относится к классу элементов базовой сети (Core network) и представляет собой регистр идентификации абонентского оборудования (Equipment Identity Register). По мнению компании, CBOSSeir способен стать надежной преградой на пути использования украденных мобильных телефонов, а также ограничить доступ нелегальных устройств к сети. Одним из самых эффективных способов существенного снижения количества случаев хищения телефонов является блокировка доступа в сеть украденного оборудования посредством внедрения контроля идентификаторов мобильных устройств - International Mobile Equipment Identity (IMEI), который выполняет Equipment Identity Register (EIR). Эффективность применения данной технологии, стандартизированной консорциумом 3GPP, доказана во многих странах мира, где после начала использования EIR количество краж мобильных телефонов снизилось в разы. Например, в Англии после внедрения IMEI-контроля уровень преступлений, связанных с хищением мобильных телефонов, снизился на 95%. В России Министерство связи и массовых коммуникаций уже работает над поправками к закону «О связи», что станет первым практическим шагом на пути повсеместного внедрения IMEI-контроля посредством Equipment Identity Register. Ещё одной важной задачей, которую решает внедрение EIR, является предотвращение использования в сетях конкурирующих операторов мобильных устройств, которые изначально компания-оператор продает под своим брендом или в комплекте с договором на подключение и позиционирует как устройства для работы только в собственной сети. Новая разработка CBOSSeir позволяет эффективно разрешать подобные проблемные ситуации посредством IMEI-контроля. CBOSSeir поддерживает белые, черные и серые списки оборудования, в которые внесены идентификаторы мобильных устройств. При попытке доступа телефона в сеть, элементы сети передают IMEI устройства в CBOSSeir на проверку. Если идентификатор находится в белом списке, CBOSSeir разрешит доступ в сеть безоговорочно. Оборудование из серого списка будет допущено в сеть, но будет непрерывно отслеживаться в течение всего времени нахождения в сети. Если IMEI устройства находится в черном списке, телефону будет полностью запрещён доступ в сеть, что сделает данное мобильное оборудование практически бесполезным. При обращении абонента с заявлением о краже или потере телефона, IMEI устройства заносится в черный список. Благодаря такому подходу исчезает стимул кражи телефона, поскольку у преступника не будет возможности им воспользоваться. CBOSSeir может быть интегрирован с внешней базой данных IMEI, такой как CEIR (Central Equipment Identity Register), что позволит оператору противостоять мошенничеству на глобальном уровне. При таком подходе украденный телефон будет отслежен и заблокирован в любой сети вне зависимости от того, у абонента какого оператора он был похищен. Взаимодействуя посредством CBOSSeir с глобальной базой данных IMEI, оператор может препятствовать использованию в других сетях оборудования, которое продается для использования только внутри собственной сети. Реализуя такую стратегию продаж, оператор заинтересован в сохранении своих прав и может бороться с недобросовестным отношением, например, посредством блокировки телефона (SIM lock или Service Provider Lock). Но зачастую эффективность такого способа невысока - мобильный телефон можно разблокировать в специализированных нелегальных мастерских. Поэтому более надежным способом является привязка мобильного устройства к сети посредством использования CBOSSeir. IMEI устройства заносится в черный список глобальной базы данных IMEI, благодаря чему телефоном нельзя будет воспользоваться вне сети оператора-хозяина.
Источник

8/04/2012 10:28 Хакеры из Anonymous заблокировали сайт британского МВД
Хакеры из группировки Anonymous заблокировали сайт Министерства внутренних дел Великобритании. Как следует из записи в одном из микроблогов группировки, атака является протестом против планов правительства усилить наблюдение за пользователями Сети. Хакеры также сообщили, что намерены атаковать ряд других правительственных сайтов. По сообщению BBC News, портал Министерства внутренних дел стал недоступен около 21:00 по британскому времени (около полуночи по Москве). На время написания заметки сайт по-прежнему не открывался. Несколькими днями ранее представители министерства сообщили, что намерены внести в парламент законопроект, который позволит просматривать электронную почту британских граждан без специального ордера. В правоохранительных органах утверждают, что эта мера поможет предотвращать теракты. Противники законопроекта называют его грубым вмешательством в частную жизнь.
Источник


Архив рассылки новостей:
http://uinc.ru/news/archive/


На этом пока все.
Всем удачи.
uinC Team
http://uinc.ru

P.S. Все предложения, замечания и просьбы оставлять здесь:
http://uinc.ru/news/sendnews.php

Любые материалы с нашего сайта или рассылки не могут быть скопированы без разрешения автора или администрации сервера uinC.ru