uinC NewsLetter #13, 2013


Приветствуем!

Новости из Security Мира

25/03/2013 10:16 Эксперты говорят о криптографической проблеме в Cisco IOS
Эксперты по криптографии говорят, что компания Cisco непреднамеренно снизила уровень стойкости защиты данных в сетевой операционной системе IOS, используемой во многих сетевых устройствах компании. Эксперты говорят,что прежде в IOS использовался алгоритм шифрования и система защиты данных, однако Cisco заменила их на более современные. Впрочем, последние, как показала практика, оказались менее надежными в сравнении с предшественниками. Новая криптосистема, получившая название Type 4, была призвана исключить вероятность атак по словарю, когда злоумышленники подбирают пароль методом перебора комбинаций. В документах Cisco говорилось, что Type 4 должен прийти на смену нынешним Type 5 и Type 7. Однако в результате неверного развертывания усиленного алгоритма, система оказалась значительно менее стойкой, нежели предшественники. Новая система должна была работать по принципу использования хэшей паролей, а не самих паролей как таковых. Проблема была выявлена Филипом Шмидтом и Йенсом Стойбе из Hashcat Project, занимающихся созданием программного обеспечения для взлома паролей. Как они рассказали, алгоритм Type 4 представляет собой разновидность реализации технологии шифрования PBKDF2 (Password-Based Key Derivation Function version 2). Последний, в свою очередь, базируется на стандарте шифрования SHA-256, но подмешивает к пасс-коду еще 80 бит случайных данных (на жаргоне криптографов - "подсаливает" код), чтобы системам взлома было значительно труднее отличить "соль" от полезных данных. Алгоритмы Type 5 и 7 работали по такому же принципу, но здесь в качестве базы применялся стандарт шифрования MD5. SHA-256 по своей организации считается более продвинутым, нежели созданный в 1992 году MD5. Шмидт говорит, что метод "подсаливания" паролей используется практически во всех современных системах защиты, причем некоторые системы защиты используют несколько слоев "подсаливания" (а некоторые довольно много - до 1000). Это позволяет дополнительно защитить пароль, так как в этом случае 1000-крано вырастает объем операций по перебору. То есть, чтобы проверить один реальный пароль, нужно 1000 раз проработать каждую созданную хеш-функцию, постепенно "отшелушивая" ненужные данные. На практике, это создает условия, когда взломать подобным образом защищенный пароль за обозримый период времени, даже на очень мощном оборудовании, практически невозможно. Однако это в теории. В реальности для создания надежной защиты необходимо создать правильную реализацию алгоритма, встроенного в операционную систему. Как рассказали в Cisco, на сегодня на базе Type 4 работают немногие образцы продуктов cisco, в частности те, что перешли на IOS 15.0 и старше. На сегодня в Cisco не опубликовали, какие именно продукты подвержены проблеме, однако заявили, что пользователи, которые уже используют Type 4, могут при помощи сравнительно несложных операций откатить систему до Type 5. Известно, что проблема позволяет при помощи нехитрых манипуляций выявить хеши паролей в "очищенном" виде без каких-либо операций по перебору. Более того, некоторые IOS-устройства сконфигурированы для управления через интернет и доступ к хешам с паролями возможен даже удаленно. Ряд устройств содержат в себе решения для детектирования взлома, однако это в любом случае создает неудобства для администраторов.
Источник

25/03/2013 10:42 Новый вредоносный код атакует торговые POS-терминалы
Антивирусная компания McAfee предупредила об обнаружении нового образца вредоносного программного обеспечения, ориентированного на заражение розничных POS-терминалов с целью кражи данных о банковских картах покупателей. Новый вредонос получил название vSkimmer и представляет собой троян-подобный вредоносный код, предназначенный для заражения операционной системы Windows и перехвата платежных данных во время покупок через POS-терминал. Сообщается, что vSkimmer также может работать с подключенными к POS-терминалам ридерами банковских карт, считывая с них дополнительные данные. В McAfee говорят, что впервые vSkimmer был обнаружен еще 13 февраля и сейчас на ряде хакерских форумов продавцы данного кода утверждают, что vSkimmer превосходит по функциональности ранее обнаруженный вредоносный код Dexter, обнаруженный в декабре прошлого года. Известно, что после заражения vSkimmer получает информацию об ОС, ее версии, GUID-идентификатора, языке по умолчанию, активных пользователях в системе и ряд других сведений. Эти данные передаются обратно командному серверу и шифруются во время передачи по http, чтобы затруднить выявление вредоносного кода в системе. Помимо этого, vSkimmer может подгружать или обновлять разнообразные модули, расширяющие функционал. Во время работы vSkimmer отыскивает в памяти компьютера процессы, связанные с заданными параметрами, сканирует ОЗУ на предмет наличия потоков со сведениями о банковских картах и перехватывает так называемые данные Track 2, хранящиеся на магнитной ленте карты (если для платежа не применяется PIN-код или специальный чип-ключ). Интересно также отметить, что у vSkimmer есть функционал, позволяющий ему работать в случае отсутствия подключения к интернету. vSkimmer может сбрасывать данные на USB-устройства, именуя том USB-носителя, как KARTOXA007.
Источник

25/03/2013 11:23 Бета-версия новой Windows утекла в Сеть
На файлообменниках появился ISO-образ предварительной версии Windows Blue - ожидаемого крупного обновления операционной системы Microsoft Windows 8. Файл имеет размер 2,6 ГБ. Его утечку, предположительно, допустил французский партнер Microsoft. Скриншоты обновления опубликовал веб-сайт Winforum, указав, что они сняты со сборки 9364, скомпилированной для партнеров Microsoft 15 марта 2013 г. В Windows Blue пользователи могут изменять размер плиток на экране «Пуск»: уменьшать их до 1/4 величины стандартной плитки и увеличивать в 4 раза. На экран «Пуск» добавлена выдвигающаяся панель Personalize, которая позволяет менять цвет фона или устанавливать фоновое изображение. В целом у пользователя появилась возможность настройки всех важных параметров без необходимости открывать панель управления в стандартном режиме рабочего стола. Это, прежде всего, упростит работу пользователей планшетов, отмечает The Verge. Появился режим Snap View, который позволяет делить экран на две или четыре равные части и запускать в каждом окне отдельное приложение. Под данный режим были адаптированы некоторые приложения Windows 8, включая будильник и калькулятор. Разработчики также смогут адаптировать свои приложения под Snap View. Также появилась возможность запуска отдельных приложений на различных мониторах, подключенных к ПК на базе Windows 8. Улучшена интеграция с облачным сервисом SkyDrive. Появилась функция выбора приложений по умолчанию и просмотра размера, который приложения занимают на диске. Версия Windows Blue также включает новую версию веб-браузера - Internet Explorer 11. Однако скриншоты не позволяют сказать, что в нем появилось нового. Появились новые сенсорные жесты. На экране «Пуск» пользователь может провести пальцами снизу-вверх, чтобы вывести список всех установленных приложений, а в режиме стандартного рабочего стола - снизу-вверх или сверху-вниз для вывода дополнительных функций. Согласно предварительным данным, официальная сборка Windows Blue будет доступна примерно в середине 2013 г.
Источник

25/03/2013 12:43 NASA рассказало о спутниках на Android
В 2011 г. NASA завершило разработку нового поколения мини-спутников SPHERES, управляющей частью которых является смартфон Nexus S на базе Android. Спустя два года успешной эксплуатации создатели Android-спутников поделились с мировым сообществом деталями того, как NASA удалось запустить Android в космос. Два с половиной года назад проект Human Exploration and Telerobotics Project (HET) в стенах исследовательского центра NASA Ames начал сборку трех мини-спутников на базе смартфона Nexus S от Samsung. Миниатюрные по космическим меркам спутники размером с волейбольный мяч получили название SPHERES (Synchronized Position Hold, Engage, Reorient, Experimental Satellites). Проект сборки был завершен всего за шесть месяцев, и спутники на Andrоid были успешно протестированы в реальном космосе уже в ноябре 2011 г. В настоящее время два из них используются на Международной космической станции для замера уровня шума и радиации, а также в качестве камер-телероботов. Руководитель проекта построения Android-спутников, доктор Марк Мисире (Mark Micire), рассказал ресурсу Ars Technica о том, почему NASA выбрала именно Android, и с какими проблемами ученым пришлось столкнуться при разработке спутника на основе открытой мобильной системы. Создание спутников SPHERES преследовало целью роботизацию космических исследований, которые до сих пор по большей части управляются человеком. Интеграция спутника и смартфона, по словам Мисире, позволяет исследовательскому устройству стать самоуправляемым и производить необходимые замеры при минимальном участии человека, который отдает ему высокоуровневые команды. Кроме того, интегрированный смартфон дает спутнику встроенную камеру для съемки видео и фото, довольно мощный процессор для вычислений, а также соединение с космической станцией и центром управления полетами посредством Wi-Fi. Использование смартфона в качестве «мозга» намного облегчает обновление программного обеспечения спутника, не говоря уже о снижении стоимости процесса, заявил исследователь. «Мы рассматриваем спутники SPHERES как роботов, которым требуется "мозг", - объяснил доктор Мисире. - Вот здесь на ум и приходит смартфон на базе Android». По словам Мисире, выбор Android был безусловным благодаря тому, что открытая система может работать с аппаратным обеспечением, сильно отличающимся от обыкновенного мобильного телефона. «Мы сделали правильный выбор, взяв на вооружение Android, потому что из продукта Apple было бы гораздо труднее, к примеру, изъять литиевую батарею и сделать так, чтобы он работал от щелочной... или заставить его работать с Windows XP без драйвера», - отметил руководитель проекта. Смартфон Samsung из линейки Nexus был выбран в частности для того, чтобы избежать затруднений, связанных с проприетарными изменениями, которые вносят в Android OEM-производители. Команде разработки требовалось устройство с наиболее «чистой» сборкой Android, все изменения к которой имеют открытый код. «Со смартфоном из серии Nexus вы получаете полностью открытый исходный код установленного на нем релиза Android - то, что не всегда доступно для других мобильных платформ», - пояснил Мисире.
Источник

25/03/2013 13:10 5% компьютеров, защищенных антивирусом, все же заражены
Каждый двадцатый компьютер, имеющий антивирусную защиту, все же заражен тем или иным вирусом. Именно к такому выводу мы пришли, проанализировав статистику запущенного около года назад бесплатного сервиса Kaspersky Security Scan (KSS). Это очень большая цифра — по самым скромным оценкам, речь идет о 50 млн. машин — поэтому мы провели дополнительное исследование. Для тех, кто пропустил появление этого инструмента, напомним, что KSS — бесплатный сканер компьютера на вирусы, уязвимости и другие проблемы безопасности. Он не конфликтует с другими антивирусами, поэтому может использоваться для оценки состояния компьютера в сомнительных случаях. Были проанализированы 250 тыс. недавних запусков KSS, из результатов были отфильтрованы все случаи, когда вирус неактивен (находится в архиве, в кэше, поврежден, в карантине, в корзине, загружен не целиком). Результат в целом тот же — среди проверенных Windows-компьютеров (преимущественно это домашние ПК) активное заражение присутствует на 5% компьютеров, защищенных антивирусом. У незащищенных машин показатель почти втрое выше — 13%. Конечно, можно говорить о том, что KSS загружают только те, кто подозревают неладное. Но практика показывает, что те, кто не озабочены своим здоровьем, болеют не реже. Поэтому общая картина вряд ли отличается значительно. Учитывая, что в мире сейчас по разным оценкам, работает от 1,5 до 2 млрд. ПК, откидывая корпоративный парк и пользователей других ОС, можно ориентировочно сказать, что типичный сценарий «домашний компьютер или малый офис на базе Windows» охватывает примерно миллиард машин. 5% от них — 50 млн. жертв разного рода зловредов. Это много-много ботнетов, DDoS, спама, краденых кредитных карт и интимных фоток. Интересна региональная специфика. KSS активно используют в Америках, Европе, на Ближнем Востоке и в Юго-Восточной Азии. Меньше всего заражений (меньше 3%) в Германии, Австрии и Швейцарии, немногим больше в Скандинавия и Чехии. Больше всего заражений (больше 10%) в России, Украине, Белоруссии, Казахстане, Турции, Таиланде, Филиппинах, Вьетнаме, Индии и Египте. Что является причиной такого деления — большая компьютерная грамотность и осторожность пользователей, или более комфортные условия «работы» для киберпреступников — повод для отдельного исследования.
Источник

26/03/2013 09:44 Почту из Windows 8 научат создавать папки
Компания Microsoft во вторник, 26 марта, выпустит обновления для программ «Почта», «Календарь» и «Контакты» (People) из Windows 8, говорится в официальном блоге. Обновления добавят ряд базовых функций, который отсутствовали в первой версии приложений. Так, в почтовой программе можно будет создавать, удалять и переименовывать папки, помечать письма как спам и выделять послания флажками, уточняет The Verge. Пользователь сможет удалять все письма в папке сразу или помечать их как прочитанные. В «Почте» появится режим «Показывать только непрочитанные письма». Будет доработана функция «Поиск»: можно будет находить не только письма, загруженные на устройство, но и письма, находящиеся на почтовом сервере. При составлении нового письма в строке «Адресат» будут появляться подсказки. Программа «Календарь» обзаведется дополнительным режимом просмотра событий — «Рабочая неделя»; появятся новые инструменты для управления встречами. Однако, обновив программу, пользователи лишатся возможности синхронизировать «Календарь» с календарем Google. Это обусловлено отказом Google поддерживать протокол Exchange ActiveSync. В приложение «Контакты» добавят новые настройки просмотра ленты друзей: пользователь сможет выбрать соцсети, информацию из которых он хочет видеть в программе. Пользователи Facebook смогут с помощью «Контактов» оставлять сообщения на «стенах» друзей. Обновления можно будет загрузить из Windows Store — интернет-магазина, где содержатся программы для Windows 8. Операционная система Windows 8 вышла в конце октября 2012 года. Приложения «Почта», «Календарь» и «Контакты» входят в состав ОС и принадлежат к так называемому «новому интерфейсу Windows» (Metro) с «живыми плитками». Предполагается, что с Metro комфортно работать как владельцам обычных компьютеров, так и пользователям устройств с сенсорными экранами.
Источник

26/03/2013 10:46 Минкомсвязи составит список владельцев запрещенных веб-сайтов
Минкомсвязи Российской Федерации подготовило ряд изменений и дополнений к постановлению правительства №1101 от 26 октября 2012, сообщает habrahabr.ru. Это постановление как раз и определяло алгоритм работы с реестром запрещенных сайтов. Теперь к этому постановлению могут добавиться несколько весьма интересных дополнений. К примеру, кроме информации о запрещенном сайте и его хостере, предлагается еще и вносить информацию о владельце запрещенного сайта. Что касается сайтов на доменах в .ru, .su и.рф зонах, здесь все ясно. Но что делать с GLTD доменами и сайтами, которые на них висят, не совсем ясно, ведь далеко не каждый владелец вносит корректную информацию для GLTD домена. Но это не все. Кроме информации о владельце, Минкомсвязи предлагает еще и закрыть доступ к реестру (полному списку) хостерам, интернет-провайдерам и владельцам сайтов. В общем, предлагается только предоставить доступ к сайтам, к которым эти организации или лица имеют прямое отношение. Важным дополнением стоит считать и намерение обязать провайдеров открывать доступ к сайтам, которые были удалены из реестра, в течение суток. Кто должен мониторить реестр, на предмет удаления из него сайтов, пока неясно. Как известно, сейчас провайдеры обязаны в течение суток блокировать доступ к сайтам, внесенным в черный список. Долгие споры о том, кто должен вести «черный список» закончились вынесением предложения загрузить этой работой третьи лица, сторонняя компания. Роскомнадзор получит право привлечь к этой работе избранную Роскомнадзором компанию/организацию. К сожалению, пока что неясно, вступят ли дополнения и поправки в силу, и если да, то когда.
Источник

26/03/2013 11:02 Дети, пострадавшие от запрещенных сайтов, получат компенсации
В реестр запрещенных сайтов будут вноситься страницы, содержащие информацию о пострадавших детях. Соответствующий законопроект был принят во втором и третьем чтении в пятницу, 22 марта. Законопроект, в частности, вносит изменения в статью 15 (1) закона №139-ФЗ «Об информации, информационных технологиях и о защите информации», в которой идет речь о реестре запрещенных сайтов. Пункт 1 части 5 статьи, описывающий поводы для внесения страницы в «черный список» без решения суда, будет дополнен информацией о несовершеннолетних, пострадавших в результате противоправных действий. Одобренная депутатами норма предусматривает штрафы за распространение имен и фотографий пострадавшего ребенка или его родителей, а также даты его рождения, аудиозаписи голоса, места жительства или учебы и другой информации, позволяющей установить его личность. Граждане, нарушившие запрет, будут оштрафованы на сумму от трех до пяти тысяч рублей, должностные лица — от 30 до 50 тысяч, а юрлица — от 400 тысяч до миллиона рублей. Закон распространяется в том числе на СМИ. Авторами инициативы выступили депутаты Алина Кабаева, Марина Мукабенова и Валентина Терешкова. Закон вступит в силу после того, как пройдет через Совет Федерации и будет подписан президентом Владимиром Путиным. В реестр запрещенных сайтов по решению госорганов (Роскомнадзора, Роспотребнадзора и ФСКН) вносятся страницы, содержащие детскую порнографию, информацию о способах совершения суицида или призывы к нему, а также сведения о способах изготовления наркотиков и местах, где их можно добыть.
Источник

26/03/2013 12:23 Троян Carberp модифицирует клиенты систем ДБО
Антивирусный разработчик Eset предупредил сегодня о появлении новой модификации троянской программы Carberp, способной использовать легальное ПО для хищения денежных средств, а также обходить механизм двухфакторной аутентификации с применением одноразовых паролей. Эксперты вирусной лаборатории Eset обнаружили новую версию банковского трояна Carberp. В результате его анализа было установлено, что вредоносный код начал использовать специальную Java-библиотеку с открытым исходным кодом (т.н. Javassist). С ее помощью Carberp может модифицировать банковское ПО, основанное на языке программирования Java. Хакерская группа Carberp была одной из первых киберпреступных групп, использовавших вредоносные программы для массового заражения систем удаленного банковского обслуживания. И хотя летом 2012 года многие члены группы Carberp были арестованы, семейство этих вредоносных программ сохраняет высокую активность, особенно в России и на Украине. «Мы наблюдаем за Carberp достаточно давно и можем разделить время его активности на два больших периода: уверенный рост до лета 2012 года и уверенный спад после. Такое падение активности этого вредоносного кода связано, прежде всего, с арестами членов этой киберпреступной группы, которые занимались его дистрибуцией и распространением. В то же время мы отмечаем, что код бота продолжал свое развитие несмотря ни на что. Это является дополнительным свидетельством того, что написание и распространение вредоносного кода могут осуществляться разными лицами или группами лиц» — говорит старший вирусный аналитик Eset Артем Баранов. Основной целью новой версии Carberp является модификация программного комплекса iBank 2 компании БИФИТ, который широко применяется для дистанционного банковского обслуживания пользователей в России и на Украине. Для достижения этой цели Carberp использует вредоносный java-модуль, который детектируется ESET как Java/Spy.Banker.AB. Функционал данного модуля позволяет обходить системы двухфакторной аутентификации с использованием одноразовых паролей. Еще одной особенностью вредоносного модуля Java/Spy.Banker является применение легитимной библиотеки для модификации кода банковского ПО; такая методика позволяет Carberp лучше скрываться в системе и усложняет распознавание угрозы антивирусными продуктами. «Киберпреступная группа Carberp одной из первых стала целенаправленно атаковать популярные ДБО системы на территории России и Украины. Ущерб, нанесенный этими киберпреступниками, исчисляется миллиардами рублей; их методы атак постоянно эволюционируют. Нам удалось зафиксировать использование нового вредоносного компонента, целенаправленно атакующего системы дистанционного банковского обслуживания iBank2, построенные на базе программного обеспечения компании БИФИТ, — комментирует руководитель центра вирусных исследований и аналитики Eset Александр Матросов. — На момент проведения нашего исследования вредоносный компонент Java/Spy.Banker.AB имел крайне низкий уровень обнаружения со стороны других поставщиков антивирусного ПО ввиду своих технологических особенностей и использования легальной библиотеки для модификации Java байт-кода в процессе активности iBank2-клиента».
Источник

27/03/2013 10:08 iPhone лидирует по числу обнаруженных уязвимостей
За все время существования смартфонов Apple iPhone - с 2007 г. - в них было найдено больше уязвимостей, чем в смартфонах на Android, BlackBerry и Windows. Такой вывод содержится в отчете, составленном аналитиками компании Sourcefire. В 2012 г. в мобильной операционной системе iOS, под управлением которой работают iPhone, было найдено 56 уязвимостей. Для сравнения, в платформе Android было найдено 6 уязвимостей, в BlackBerry - 3 уязвимости и в Windows Phone - одна уязвимость. Речь идет об уязвимостях, информация о которых содержится в базе Common Vulnerabilities and Exposures (CVE). Аналитики отметили, что Apple не уделила особого внимания безопасности при выпуске первого iPhone, однако с тех пор была проведена значительная работа в этом направлении. Что касается семейства мобильных ОС Windows, эксперты учли все типы платформ, в том числе: Windows CE, Windows Mobile, Windows RT и Windows Phone. Примечательно, что в платформе Apple число уязвимостей возрастало каждый год. При этом каждая новая версия iOS включала все новые и новые функции безопасности. По словам аналитиков, большое количество уязвимостей, найденных в iOS, может быть не связано с ее популярностью. Например, доля платформы Android в 2012 г. возросла до 68,4% по сравнению с 48,7% в 2011 г., тогда как доля iOS составила всего 19,4%, согласно Strategy Analytics. Тем не менее, в прошлом году в Android было найдено меньше уязвимостей, чем в 2011 г. Помимо мобильных платформ, аналитики посчитали уязвимости в настольных и других платформах и общее число уязвимостей, которое было найдено каждый год за последние 25 лет. Это стало возможным благодаря хранению статистической информации, начиная с 1988 г. Наибольшее число уязвимостей было найдено в 2006 г. - 6612. В 2012 г. число уязвимостей возросло до 5281 по сравнению с 4151 в 2011 г.
Подробности

27/03/2013 10:54 Американский банк Wells Fargo подвергся DDoS-атаке
Крупный американский банк Wells Fargo сегодня сообщил о том, что его система онлайн-банкинга столкнулась с необычно большим объемом трафика, возникшего в результате DDoS-атаки. "Значительная часть клиентов не была затронута, клиентские данные также остаются в безопасности", - сообщила Бриджет Брэкстон, пресс-секретарь Wells Fagro. По ее словам, клиенты, которые не могут воспользоваться онлайн-банкингом в данный момент, могут попробовать обратиться к системе онлайновых ресурсов несколько позже, возможно через несколько часов. Напомним, что с сентября прошлого года ближневосточная хакерская группа Izz al-Din al-Qassam Cyber Fightrers проводит периодические DDoS-атаки в адрес американских банков. Во вторник на сайте Pastebin.com группа хакеров опубликовала материал, согласно которому именно банк Wells Fargo был выбран в качестве цели для атаки на сей раз. В декабре Wells Fargo уже был атакован на протяжении четырех суток.
Источник

27/03/2013 11:18 Пользователи Java-плагинов все еще в большой опасности
Согласно данным секьюрити-вендора Websence, большинство браузеров с установленным Java-плагином уязвимы как минимум перед одним набором эксплоитов, применяемых для реализации ряда распространенных веб-атак. В Websence говорят, что использовали собственную аналитическую сеть, отслеживающую миллиарды веб-запросов от нескольких миллионов конечных пользовательских компьютеров. Сеть способна детектировать версии Java, установленные в системе, а также браузеры, с которыми она работает. По данным последней телеметрии, лишь 5,5% пользователей имеют последнюю версию Java и последнюю версию используемого браузера в системе (Java 7 Update 17 или Java 6 Update 41), однако даже для этих версий Java в сети уже продаются эксплоит-киты, позволяющие использовать пока не закрытые дыры в программном обеспечении. Согласно информации Websence, значительная часть эксплоитов есть в наборе Cool Exploit Kit, часто применяемый злоумышленниками для атак типа Drive-by и последующего заражения компьютеров вредоносными кодами. Cool Exploit Kit распространяется по подписке ценой 10 000 долларов в месяц, что позволяет предположить, что не так уж много ИТ-злоумышленников используют его. В Websence также установили, что 71% Java-поддерживающих браузеров уязвимы и перед более старыми атаками. По крайней мере четыре эксплоит-кита - RedKit, CritXPack, Gong Da и Blackhole 2.0 - позволяют атаковать более старые дыры в Java. Кроме того, 75% браузеров имеют Java-плагины, выпущенные более полугода назад. А две трети из этого числа - более года назад.
Источник

28/03/2013 09:42 Интернет не заметил «крупнейшей атаки в истории»
Сообщения о «крупнейшей хакерской атаке в истории», снизившей скорость работы интернета, не соответствуют действительности. К такому выводу пришло издание Gizmodo. В компании Renesys, занимающейся мониторингом состояния Сети, изданию сообщили, что в глобальном масштабе никакого влияния на интернет в последнее время не оказывалось. Аналогичный комментарий Gizmodo получило от компании NTT, одного из магистральных провайдеров, через которого проходят большие потоки трафика. В обеих компаниях заявили, что атака мощностью 300 гигабит в секунду является серьезной помехой для отдельных сайтов и даже целых хостинг-провайдеров, но магистральные провайдеры оперируют потоками в несколько терабит в секунду (терабит равен тысяче гигабит). Кроме того, Gizmodo приводит данные сервиса Internet Traffic Report, на которых никаких изменений в структуре трафика не наблюдается. Издание подчеркивает, что о «крупнейшей атаке» сообщили только две компании: Spamhaus, назвавшая себя «жертвой» хакеров, и CloudFlare, которую Spamhaus привлекла для борьбы с ними. О мощной DDoS-атаке, которая длится с середины марта, Spamhaus сообщила 27 марта. Компания указывала, что атака исходит от голландского провайдера Cyberbunker, которого заподозрили в предоставлении услуг спамерам. Мощность атаки, по оценкам Spamhaus, составила 300 гигабит в секунду. Как написала «Би-Би-Си», а вслед за ней и другие издания, в результате действий хакеров снизилась скорость работы интернета. Расследованием инцидента занимаются эксперты из пяти государств. В самой Spamhaus полагают, что исполнители атаки находятся в России и странах Восточной Европы.
Источник

28/03/2013 10:25 Роскомнадзор стал жертвой спама по вине Почты России
В марте 2013 года Роскомнадзор стал жертвой спам-атаки. Как сообщается на сайте регулятора, на службу обрушился поток жалоб на работу ФГУП Почта России. С середины месяца московское управление Роскомнадзора ежедневно получает от граждан до тысячи заявлений о проблемах с доставкой по почте покупок из интернет-магазинов. При этом ранее управление получало не более десяти таких писем в день. Проанализировав ситуацию, в ведомстве пришли к выводу, что жалобы составлены по одному образцу и отправляются не только из Центрального Федерального округа, но и из других регионов России, неподнадзорных московскому территориальному управлению. Сами заявления, отметили в ведомстве, составляются по шаблонам, которые распространяют «интернет-гуру на форумах виртуальных магазинов». «Этот шаблон не предусматривает целый ряд обязательных для полноценного оформления заявлений моментов», - констатировали в Роскомнадзоре. В связи с этим в ведомстве заявили, что рекламации, составленные по бланкам, распространяемым в интернете, не могут быть приняты в качестве основания для проведения административного расследования. Тем не менее, московское управление Роскомнадзора заверило, что уже обратилось к Почте России с требованием принять срочные меры по устранению недостатков в работе с клиентами. Число жалоб на работу Почты России неуклонно возрастает на протяжении нескольких лет. Это происходит на фоне заявлений о неэффективности и убыточности ФГУП. В последние месяцы активно обсуждается реформа почтовой связи в России, однако до сих пор предложенные варианты критиковали и в Почте России, и в правительстве.
Источник

28/03/2013 10:47 Россиянин выиграл кубок хакеров Facebook
Третий год подряд победителем конкурса программистов Facebook Hacker Cup становится россиянин. На этот раз первое место досталось Петру Митричеву, который уже выигрывал конкурс в 2011 г. Социальная сеть Facebook завершила третий ежегодный конкурс программистов Hacker Cup, который состоялся в штаб-квартире компании в городе Менло-Парк, Калифорния. Первое место занял участник из России Петр Митричев. Ранее он неоднократно побеждал в подобных конкурсах. В финале Hacker Cup сошлись 26 лучших программистов из разных стран мира. Каждому из финалистов предлагались задачи и два часа на их решение. Петр Митричев, уже выигрывавший Hacker Cup в 2011 г., вновь оказался лучшим. В качестве приза победителю досталось $10 тыс. «Хакинг занимает центральное место в культуре Facebook. Многие новые функции Facebook создаются во время регулярных хакатонов, которые компания проводит среди сотрудников», - прокомментировали в Facebook. Всего в Hacker Cup в этом году приняло участие более 10 тыс. человек. Мероприятие прошло в 5 этапов, включая квалификационный отбор, три раунда и финал. В 2012 г. победителем Hacker Cup стал Роман Андреев из Санкт-Петербурга. Таким образом, все три три года первое место конкурса достается российским участникам. Нужно отметить, что россияне часто становятся победителями конкурсов, связанных с программированием или поиском ошибок, включая конкурс Pwn2Own компании Google по поиску уязвимостей в Google Chrome, международный конкурс программистов International Collegiate Programming Contest и др.
Источник

28/03/2013 11:32 Android-устройства стали жертвой целевой атаки
Эксперты «Лаборатории Касперского» зафиксировали целенаправленную атаку на пользователей мобильных устройств, работающих под управлением операционной системы Android. Она была нацелена на тибетских, уйгурских китайских и монгольских активистов, с телефонов которых киберпреступники крали списки контактов, историю сообщений и звонков, геолокационные данные и информацию о самих телефонах. Атака проводилась в конце марта 2013 года и организационно была очень похожа на предыдущие, направленные на уйгурских и тибетских активистов. Основное отличие состояло в том, что на этот раз злоумышленники использовали не уязвимости в DOC, XLS и PDF-документах для взлома компьютеров под управлением ОС Windows и Mac OS, а сосредоточили свои усилия на мобильных устройствах. Взломав почтовый аккаунт известного тибетского активиста, они распространили фишинговые письма по всему списку его контактов. Все подобные сообщения имели вложенный файл, предназначенный для Android-устройств, внутри которого находилась вредоносная программа. После ее исследования специалисты «Лаборатории Касперского» пришли к выводу, что написана она была китайскоговорящими хакерами – об этом свидетельствуют комментарии в программном коде и определённые характеристики командного сервера злоумышленников. «До недавнего времени целенаправленные атаки на мобильные устройства не применялись на практике, хотя злоумышленники определённо интересовались этой возможностью и даже пытались экспериментировать. Для осуществления атаки киберпреступники использовали троянца, предназначенного для кражи конфиденциальных данных сразу у группы жертв. Сейчас хакеры всё ещё применяют методы социальной инженерии, вынуждая пользователей самостоятельно устанавливать вредоносные приложения, но мы не исключаем, что в будущем они начнут использовать уязвимости в мобильном ПО или целые комбинации сложных технологий атак», – поясняет Костин Райю, руководитель центра глобальных исследований и анализа угроз «Лаборатории Касперского».
Источник

28/03/2013 14:52 Microsoft откажется от Windows RT
Низкий спрос на Surface RT вынудил Microsoft отказаться от товарного знака Windows RT и от дальнейшего выпуска продуктов на ее основе. В ближайшем обновлении под кодовым названием Windows Blue компания объединит Windows RT и Windows 8. Microsoft отказывается от выпуска новых продуктов на базе Windows RT. Более того, платформа прекратит свое существование как отдельный продукт и будет объединена с Windows 8 в ближайшем крупном обновлении под кодовым именем Windows Blue, анонс которого ожидается на мероприятии Microsoft Build 2013 в конце июня. Большинство потребителей название Windows RT сбило с толку - они посчитали, что эта операционная система поддерживает все существующие приложения x86 от Windows, что было заблуждением. Отсутствие приложений и возникшие на этой почве проблемы совместимости значительно снизили спрос, утверждает DigiTimes со ссылкой на источники в индустрии. Напомним, что Windows RT - это версия Windows 8, предназначенная для компьютеров с процессорами на архитектуре ARM. Из-за этого в ней нельзя запустить приложения от Windows 7, как это можно сделать в случае с Windows 8, предназначенной для стандартной архитектуры. Покупатели, знакомые с брендом Windows и тем фактом, что Microsoft обеспечивает обратную совместимость приложений (при которой приложения от предыдущей версии ОС подходят к новой), рассчитывали, что, приобретая планшет с Windows RT, они будут обладать этой возможностью, что на деле оказалось не так. Ранее аналитики говорили о том, что отсутствие совместимости с существующими приложениями является одной из причин низкого спроса на планшет Microsoft Surface RT. Напомним, он поступил в продажу 26 октября 2012 г. В Microsoft не раскрывают объемы реализации Surface RT. Лишь однажды генеральный директор Стив Балмер (Steve Ballmer) назвал их «скромными». По подсчету IDC, в IV квартале, то есть чуть больше чем за 2 месяца со дня выхода, корпорация поставила на мировой рынок 900 тыс. Surface RT. В середине марта агентство Bloomberg сообщило, что объем достиг 1,1 млн устройств.
Источник

29/03/2013 09:26 «Одноклассники» заблокировали по ошибке
Недоступность соцсети «Одноклассники» у части абонентов «Ростелекома» была вызвана техническим сбоем. Об этом сообщается в официальном микроблоге соцсети со ссылкой на представителей провайдера. «Ростелеком официально подтвердил, что никакой блокировки ОК («Одноклассников») не было», — говорится в сообщении соцсети. Агентству РИА Новости пресс-секретарь орловского филиала «Ростелекома» Наталия Грачева сообщила, что ресурс был заблокирован сразу, как только обнаружили программный сбой. По ее словам, все произошло в течение часа. Сообщение о недоступности сайта «Одноклассников» у абонентов «Ростелекома» из Орловской области появилось утром 28 марта на сайте «Ридуса». Пользователь опубликовал скриншот «заглушки», которая выводилась при попытке открыть ресурс. На ней говорилось, что сайт был признан экстремистским и внесен в реестр запрещенных сайтов. Кроме того, рязанские абоненты «Ростелекома» сообщили, что у них с аналогичной формулировкой оказался недоступен сайт соцсети «ВКонтакте», а также видеохостинг YouTube и блогохостинг LiveJournal. Ошибочные блокировки ресурсов случались в российских регионах и ранее. В частности, Роскомнадзор вносил в реестр запрещенных сайтов Google и YouTube. В сентябре 2012 года, когда реестр еще не существовал, «ВКонтакте» и YouTube на несколько часов перестали открываться у волгоградских пользователей. Тогда блокировка была связана с требованием Роскомнадзора ограничить доступ к антиисламскому фильму «Невинность мусульман».
Источник

29/03/2013 09:59 Суд вынес приговор атаковавшему сайт президента хакеру
29 марта Советский районный суд Красноярска приговорил к году ограничения свободы 31-летнего хакера Василия Никитина, атаковавшего в мае 2012 года сайт президента России. Об этом сообщает РИА Новости. По данным ФСБ, 9 мая Никитин с помощью специальных программ блокировал сайт президента. Таким образом он решил поддержать оппозиционный «Марш миллионов» и «идею отмены результатов президентских выборов», сообщили агентству в суде. В ходе разбирательства Никитин частично признал свою вину. Уголовное дело в отношении Никитина было возбуждено и передано в суд в январе 2013 года. Тогда говорилось, что хакер не признал своей вины и заявлял, что не знал о вредоносном характере используемых программ. Никитин не первый, кого обвинили в участии в майских атаках на сайты властей. В феврале 2013 года суд Советского района Красноярска приговорил к двум годам условно и штрафу в 25 тысяч рублей 21-летнего Павла Спасского. Спасский признался, что атаковал сайты правительства и премьера. В начале мая 2012 года некие лица, называющие себя представителями российского крыла движения Anonymous, заявили, что поддержат «Марш миллионов» хакерскими атаками. Сами атаки начались днем 6 мая, вместе с началом марша, но серьезных помех в работе правительственных ресурсов не наблюдалось. 9 мая атаки повторились.
Источник

29/03/2013 10:31 Facebook удалил запрещенную Роскомнадзором информацию
Из социальной сети Facebook была удалена страница, попавшая в реестр запрещенных сайтов. Об этом сообщает 29 марта ИТАР-ТАСС со ссылкой на пресс-службу Роскомнадзора. О том, что Роскомнадзор признал информацию, размещенную на одной из страниц соцсети, запрещенной для распространения на территории России, стало известно 28 марта. В ведомстве заявили, что экспертная комиссия нашла в этих материалах призыв к совершению суицида. О какой именно странице шла речь, при этом не сообщалось. По данным СМИ, в реестр попала группа «Школа Суицида», где публиковались материалы на тему самоубийства. «Ленте.ру» удалось найти в Facebook только одну такую группу. В настоящий момент эта страница недоступна.
Источник

29/03/2013 14:15 Новый вредоносный код работает через сервис Evernote
Сетевые преступники прибегают ко все более изощренным способам создания бот-сетей и управления ими. Для преступников проблема заключается в том, что бот-сети завязаны на одном или нескольких командных серверах, при отключении командного сервера миллионы клиентских компьютеров, вошедших в сеть, становятся недоступными для злоумышленников, кроме того, часто системы базопасности компьютеров обнаруживают подозрительные коммуникации и блокируют странные коммуникации. Иными словами, перед мошенниками стоит задача по созданию необычных систем связи между ними и армией ботов-компьютеров. В антивирусной компании Trend Micro говорят, что обнаружили подобный необычный способ коммуникации. В качестве "командного сервера" преступники использовали популярный сервис заметок Evernote, к которому обращались зараженные ПК. Созданный бекдор, который был подселен преступниками на компьютеры пользователей, антивирусная компания Trend Micro идентифицирует, как Vernot.A. Он доставляется через исполняемый файл и размещает вредоносный код в виде динамической библиотеки. Инсталлятор также прячется в DLL-файле, чтобы скрыть процесс вредоносного кода от обнаружения. После старта бекдор начинает собирать данные о системе, а после этого он подключается к Evernote, точнее к специально созданному китайскому аккаунту, откуда операторы раздают дальнейшие команды для работы вредоноса. Здесь публикуются все технические данные, интерпретируемые кодом. Согласно сообщению в блоге Trend Micro Threat Response, антивирусная компания обнаружила Evernote-аккаунт, когда исследовала код, в частности его методы для отправки краденных данных. Отметим, что хакеры не в первый раз используют публичные сервисы в собственных интересах. Так, ранее они применяли сервис SkyDrive для размещения спама, а также Twitter-аккаунт для коммуникации с вредоносными кодами. Последним, в частности, прославился Mac-вредонос Flashback. В Trend Micro говорят, что подобные ходы нужны не только из-за того, что подобные сервисы обладают мощными коммуникационными каналами, но еще и благодаря тому, что такие сервисы, как SkyDrive, Dropbox, Evernote, Twitter и им подобные априори внесены в белые списки систем фильтрации трафика.
Источник

30/03/2013 09:13 Хакеры атаковали сайт American Express
Издание The New York Times сообщило о том, что группа хакеров накануне на протяжении более чем двух часов блокировала доступ к сайту платежной системы American Express, в результате чего многие пользователи в США и Канаде не могли организовать проведение платежей с использованием своих карт. Издание отмечает, что атака на Amex, скорее всего, является продолжением кампании ближневосточных хакеров, нападающих на американские финансовые институты. Несколькими днями ранее были атакованы серверы банка JPMorgan Chase, который тоже сообщил, что в результате DDoS-атаки из строя были выведены его ИТ-мощности. Напомним, что первые атаки на американские финансовые учреждения начались еще осенью прошлого года и с тех пор хакерская группировки провела несколько кампаний по нападению. Впрочем, если в случае с JPMorgan Chase за проведение атаки на себя взяли ответственность вполне конкретные лица, разместившие специальное заявление на сайте Pastebin.com, то в случае с American Express пока никто не взял на себя ответственности за DDoS-атаку. The New York Times отмечает, что в случае с American Express никакие данные клиентов не пострадали, а атака носила исключительно деструктивный, но не шпионский характер. Официальные представители American Express заявили, что атака была проведена в четверг и пока у них нет никаких доказательств того, что хакеры охотились за пользовательскими данными.
Источник

30/03/2013 09:35 Office Gemini - напарник Windows Blue
Вот уже несколько недель в отрасли происходят утечки, связанные с Windows Blue - новой операционной системой, точнее целым семейством Windows, которое должно прийти на смену нынешнему поколению Windows. Ранее появились слухи о том, что Microsoft работает над Windows Blue, Windows Server Blue, Windows Phone Blue и Windows Services Blue. Однако во всей этой цепочке отсутствует еще один неотъемлемый компонент, который Microsoft старается выпускать совместно с Windows. Речь идет об Office. Источники в Microsoft говорят, что будущий Office не будет именоваться Blue, он получит название Gemini и будет представлять собой семейство офисных продуктов, которые выйдут не ранее чем через два года и будут включать в себя обновленные Word, Excel, PowerPoint и OneNote. Первые предварительные закрытые сборки этих продуктов должны появиться не раньше этой осени. По неофициальным данным, будущие версии офисных приложений будут полностью совместимы с Metro и Windows Store. Ранее Microsoft выпустила полностью пересобранный OneNote, переписанный для работы с Metro-средой и системой Windows RT. При этом, нынешний Office 2013, хотя и поддерживает современные технологии, все же сохранил старый-добрый режим Win32, позволяющий запускать обычные приложения на привычном рабочем столе. Будущие версии Office Gemini получат определенные изменения в этом плане. Источники в Microsoft говорят, что Gemini будет также видоизменен, как в свое время были изменены средства для разработчиков под Windows 8 и Windows Server. В Gemini у офисного пакета уже не будет жесткой привязки к конкретной платформе и будущие приложения изначально проектируется с мыслями о возможности запуска в гетерогенной среде и разнообразных платформах. На сегодня существуют несколько версий Office - обычная под x86-Windows, под Mac, под Windows RT и под браузер. В Gemini, как ожидается, должна будет произойти некая консолидация этих версий, а также адаптация под планшеты и интернет-ориентированные системы, такие как Microsoft Lync. Также определенные изменения ожидаются и в системе обновлений Office Gemini. Сейчас Microsoft обновляет раз в три года и примерно раз в полгода обновляются функциональные возможности пакета. В Gemini процесс обновлений должен быть более быстрым.
Источник

30/03/2013 11:27 "Почта России" заявит МВД на граждан, жалующихся Роскомнадзору
ФГУП "Почта России" готовит заявление в управление "К" МВД с просьбой расследовать массовую отправку жалоб на предприятие в адрес Роскомнадзора. Рассылка "подготовленных "под копирку" электронных писем с претензиями относительно работы почтовой связи по всем признакам является не стихийной активностью недовольных клиентов, а тщательно спланированной акцией", - говорится в заявлении "Почты". "Почта" сообщила, что "злоумышленники" создали блог в ЖЖ, разместив в нем образец жалобы на предприятие. Однако, по мнению ФГУП, представленный там шаблон не включает целый ряд обязательных пунктов, а значит, делает обращение непригодным для официального рассмотрения. Организаторы акции "попросту дезинформировали граждан, направив их по ложному пути, не позволяющему решить проблемы", говорится в сообщении "Почты".
Источник

31/03/2013 09:14 Google провозгласила принцип патентного ненападения
Компания Google взяла на себя обязательство не выдвигать первой судебные иски против компаний и разработчиков, которые используют ее патенты. Об инициативе, получившей название OPN (Open Patent Non-Assertion), Google рассказала в своем блоге. OPN, однако, предусматривает ряд ограничений. Во-первых, Google оставляет за собой право идти в суд в «оборонительных» целях — то есть в том случае, если другая сторона подала против нее самой иск, связанный с патентами. Во-вторых, OPN охватывает только разработки, распространяющиеся бесплатно или под «свободной» лицензией. В-третьих, в OPN задействовано ограниченное количество патентов Google. Сейчас инициатива включает лишь десять патентов. Все они относятся к MapReduce — вычислительной модели для обработки больших массивов данных. Систему используют многие компании — она, в частности, применяется в проекте Hadoop. Google призвала других игроков последовать ее примеру и либо присоединиться к OPN, либо создать собственные подобные инициативы. Помимо Google, опыт сотрудничества с сообществом разработчиков ПО с открытым исходным кодом имеют IBM, Red Hat, Microsoft и другие компании. Google неоднократно критиковала патентную систему США, заявляя, что она препятствует техническому прогрессу. В декабре 2012 года корпорация, объединившись с Facebook и еще шестью компаниями, выступила против IT-патентов, в которых описываются «абстрактные идеи». Такие патенты, по мнению Google, выступают в первую очередь оружием в патентных войнах. Корпорация сама принимала участие в спорах из-за патентов. С 2010 года Google судится с Oracle из-за языка программирования Java. Кроме того, предметом исков нередко являются смартфоны на разрабатываемой Google операционной системе Android — например, аппараты Samsung, в которых Apple усмотрела заимствования своих разработок.
Источник

31/03/2013 10:09 В DNS-сервере BIND обнаружена критически опасная уязвимость
Уязвимость в популярном программном обеспечении BIND, используемом для создания серверов доменных имен, позволяет полностью обрушить работу системы и даже затронуть другие сервисы, работающие на том же оборудовании. С таким заявлением в пятницу выступили разработчики из ISC (Internet Systems Consortium), ведущие разработку BIND. ISC представляет собой некоммерческую организацию, занимающуюся созданием BIND уже на протяжении многих лет. Здесь сообщили, что уязвимости подвержены только те версии BIND, что ориентированы на работу в Unix/Linux-системах, тогда как Windows-вариант BIND не подвержен данной проблеме. Согласно обнародованной информации, уязвимость кроется по данным разработчиков, проблема, кроется в системе обработки регулярных выражений, за которые отвечает библиотека libdns, входящая в BIND. Уязвимы оказываются версии BIND 9.7.x, 9.8.0 - 9.8.5b1 и 9.9.0 - 9.9.3b1. Отметим, что все основные вендоры коммерческих Linux- и Unix-систем в пятницу или субботу уже выпустили экстренные исправления для DNS-сервера. По словам специалистов, опасность данной уязвимости заключается в том, что BIND на сегодня является самым популярным DNS-сервером, а для Unix/Linux-систем он вообще является стандартом де-факто. Также BIND используют Solaris, Mac OS X и FreeBSD. Уязвимость можно использовать путем отправки специально сконструированных запросов, которые вынуждают демон BIND выйти за пределы отведенной памяти и провоцируют крах сервера с последующим доступом к другим данным на атакуемом сервере. ISC отмечает, что данный баг является критически опасным и ему подвержены как авторитативные, так и рекурсивные DNS-серверы. Как сообщили в ISC, если у пользователя нет возможности обновить BIND из новых исходников, доступных на сайте производителя, ему необходимо запретить использование регулярных выражений, вручную отредактировав файл config.h согласно инструкциям на сайте производителя. Версии BIND 7.x также подвержены уязвимости, но они не исправлены, так как больше не поддерживаются, версии BIND 10.x не подвержены уязвимости, но пока сам разработчик не рекомендует работу с ними на рабочих серверах. В ISC уже сообщили, что им известно об атаках на серверы BIND, используемых на реальных серверах. В компании Arbor Networks, оказывающей защиту от DDoS-атак, также говорят об известных им случаях атак и призывают как можно быстрее обновиться.
Подробности

31/03/2013 11:14 США вводит запрет на закупку оборудования из Китая для госнужд
Президент США подписал подготовленный Конгрессом законопроект, согласно которому НАСА и несколько министерств не смогут закупать ИТ- и телеком-оборудование, произведенное в Китае. Всему виной угроза национальной безопасности и хакерские атаки, в которых США подозревают китайских военных. Президент США Барак Обама нанес ответный удар по Китаю, запретив американским ведомствам и правительственным организациям закупать ИТ-оборудование из Китая. Принятый закон стал следствием серии хакерских атак на предприятия, в которых чиновники из США винят китайских военных. Новое правило заложено в законе о государственных расходах, который был подготовлен Конгрессом и на днях подписан Бараком Обамой. Пока это правило действует лишь до окончания финансового года, то есть 30 сентября, однако не исключено, что американские чиновники могут ввести его на постоянной основе. Согласно изданному закону, Министерства торговли и юстиции, НАСА и Национальный научный фонд не смогут закупать аппаратное обеспечение, «производимое, изготавливаемое или собираемое» любой организацией, которая находится в Китае, субсидируется его правительством или связана с ним каким-либо иным образом. Учреждения смогут приобретать оборудование из Китая только в единичных случаях и после консультаций с ФБР, в ходе которых будет установлено, что это оборудование не предназначено для «кибершпионажа или диверсий». Член палаты представителей США Датч Рупперсбергер (Dutch Ruppersberger) и республиканец Майк Роджерс (Mike Rogers) ранее уже высказывали свое мнение относительно китайских производителей. В прошлом году они опубликовали доклад, призванный убедить американские компании и правительственные учреждения отказаться от использования любых устройств, производимых китайскими телекоммуникационными компаниями Huawei Technologies и ZTE. По словам политиков, продукция этих компаний представляет угрозу национальной безопасности, так как оба производителя связаны с коммунистическим правительством и вооруженными силами Китая. В блогах уже появились сообщения пользователей, которые считают, что принятый закон станет «суровым ударом» и по китайской компьютерной компании Lenovo. Однако представители этой компании утверждают, что знали о готовящемся законопроекте и считают, что его трактовка не совсем однозначна. По их словам, этот закон может затронуть множество компаний в ИТ-индустрии по всему миру – все зависит от того, как интерпретировать написанное в нем. При этом они выражают полную уверенность в том, что и дальше будут успешно развиваться на американском рынке.
Источник

31/03/2013 12:26 В Apple iMessage выявлена серьезная уязвимость
Ряд пользователей системы обмена сообщениями Apple iMessage стали жертвами ранее неизвестной хакерской атаки, когда их системы iMessage были заполнены сотнями случайных сообщений от неизвестных отправителей. Атака работает на базе Mac OS X и iOS. Специалисты по информационной безопасности говорят, что флуд продолжается до тех пор, пока программа просто не "падает" в системе. По данным сайта The Next Web, атака пока не получила широкого распространения и пока затронула сравнительно небольшую группу разработчиков Apple, которые сообщают, что получили тысячи мусорных сообщений. По неподтверденным данным, проблема с флудингом кроется во взломанных через джейлбрейки версиях iOS, которые открывают ряд данных, необходимых для отправки сообщений другим пользователям через сервис передачи Apple. Получив открытый доступ к системе, пользователь-злоумышленник также может подделывать электронный адрес отправителя, чтобы было невозможно установить отправителя и блокировать его в будущем. В самой Apple подтвердили, что находятся в курсе ситуации и в ближайшее время предоставят больше технических подробностей о проблеме. Напомним, что технически iMessage представляет собой проприетарную систему Apple для обмена сообщениями между пользователями Mac и iOS. Apple позиционирует iMessage как замену SMS-сервису. Впервые iMessage появился в iOS 5.0 и Mac OS X начиная с версии 10.8 Mountain Lion. Сейчас пользователи ежедневно отправляют около 2 млрд сообщений iMessage. Согласно информации The Next Web, в сети существует эксплоит, который можно использовать через AppleScript для работы с iMessage.
Источник


Архив рассылки новостей:
http://uinc.ru/news/archive/


На этом пока все.
Всем удачи.
uinC Team
http://uinc.ru

P.S. Все предложения, замечания и просьбы оставлять здесь:
http://uinc.ru/news/sendnews.php

Любые материалы с нашего сайта или рассылки не могут быть скопированы без разрешения автора или администрации сервера uinC.ru