Дата: Четверг, 04.10.2012, 01:07 | Сообщение # 341
Генералиссимус
Группа: Админ - форума
Сообщений: 30498
Статус:
"Доктор Веб" выпускает новые клиентские Windows-антивирусы
Компания «Доктор Веб» сегодня объявила о выпуске обновлений для однопользовательских продуктов Dr.Web 7.0: Антивирус Dr.Web, Dr.Web Security Space, Антивирус Dr.Web для файловых серверов Windows без поддержки централизованного управления. В рамках обновления актуализированы такие компоненты, как брандмауэр, Сканер и сканирующий сервис Scanning Engine, Dr.Web SpIDer Agent, драйвер перехвата трафика Dr.Web Net Filter for Windows, библиотека Dr.Web Anti-rootkit API и некоторые другие.
Значительные изменения коснулись брандмауэра Dr.Web: так, был изменён интерфейс окон редактирования и создания правил пакетного фильтра, а также исправлен ряд ошибок, связанных с внешним видом и функциональностью интерфейса брандмауэра. В обновленной версии компонента реализована новая логика работы функций «Разрешить однократно» и «Запретить однократно»: теперь применённое правило распространяется на всю сессию приложения. В обновленном антивирусном сканере появилась возможность ставить на паузу и останавливать сканирование во время проверки системы на наличие руткитов, а также возможность группового выбора типов объектов в списке найденных угроз. Из интерфейса сканера было исключено действие «Удалить» для инфицированных почтовых файлов (сохранились действия «В карантин» и «Игнорировать»). Также был исправлен целый ряд выявленных ранее ошибок. В сканирующем сервисе Scanning Engine был внесен ряд исправлений, улучшающих его работу, в частности, исправлена ошибка, которая возникала в работе данного сервиса в версиях ОС Windows для стран Восточной Азии. Также специалисты компании «Доктор Веб» внесли изменения, повышающие надёжность и стабильность работы драйвера самозащиты. В обновленной версии драйвера перехвата трафика Dr.Web Net Filter for Windows повышена стабильность работы и исправлены ранее выявленные ошибки. Помимо прочего, была полностью переработана библиотека Dr.Web Anti-rootkit API, являющаяся частью универсальной подсистемы для лечения активных и сложных угроз, исправлены ошибки в модулях Dr.Web Control Service и Dr.Web SpIDer Agent, устранена проблема, не позволявшая осуществлять обновление с зеркала, расположенного в сетевом каталоге. Для пользователей обновление пройдет автоматически, однако потребует перезагрузки компьютера. триколор
Дата: Четверг, 04.10.2012, 01:13 | Сообщение # 342
Генералиссимус
Группа: Админ - форума
Сообщений: 30498
Статус:
Доступ к YouTube в России могут закрыть на законных основаниях
В ходе своего интервью телеканалу «Дождь» министр связи России Николай Никифоров сообщил, что не исключает блокировки доступа к YouTube российскими провайдерами в том случае, если компания Google откажется удалять с серверов видеохостинга скандальный фильм «Невиновность мусульман».
Чиновник напомнил, что 1 октября текущего года Тверской суд Москвы признал киноленту экстремисткой и внес ее в список запрещенных к распространению в России материалов, передают «Ведомости».
Кроме того, в скором времени вступит в силу закон о «черных списках», также позволяющий блокировать доступ к web-ресурсам, содержащим экстремистские материалы.
Глава Минсвязи также отметил, что согласно специфике законопроекта противоправные порталы, в том числе содержащие материалы экстремистского характера, будут блокироваться по IP-адресу, что в теории может оставить пользователей без доступа к смежным легитимным ресурсам.
«Закон принят, и он есть такой, какой он есть», - констатировал Никифоров и выразил надежду, что такие ответственные компании, как Google, будут сами удалять незаконный контент.
Представители Google в России, в свою очередь, сообщили: «Если в отношении тех стран, где YouTube локализован, компания Google Inc или ее дочерняя компания YouTube LLC получают решение суда или официальное уведомление, что определенный ролик (с указанием конкретных URL) на YouTube признан в установленном порядке незаконным, то после рассмотрения уведомления компания блокирует ролик на территории этой страны». триколор
Дата: Четверг, 04.10.2012, 01:14 | Сообщение # 343
Генералиссимус
Группа: Админ - форума
Сообщений: 30498
Статус:
«Воля» сообщила об аварии в датацентре. «Легли» EX.ua и другие сайты
В телекоммуникационной компании «Воля» сегодня вечером произошел сбой в работе датацентра, который продлился всего около 15 минут. Об этом сообщил президент компании Сергей Бойко. «Вышел из строя блок бесперебойного питания. В результате не было подачи электричества, и некоторые ресурсы в течение этого времени действительно не были доступны», - заявил Бойко.
Отметим, что состоянием на 17 00 в интернете стали недоступны такие сайты, как all.biz, ex.ua и прочие ресурсы. Они до сих пор не работают. «О проблеме с доступностью сайта знаем. Специалисты работают над решением проблемы. В очередной раз благодарим за оперативные уведомления», - сообщается на страничке EX.ua в Facebook. «Возможно, это проблема этих сайтов. Я захожу на finance.ua, который хранится у нас и он открывается», - заявляет Бойко. триколор
Дата: Четверг, 04.10.2012, 01:15 | Сообщение # 344
Генералиссимус
Группа: Админ - форума
Сообщений: 30498
Статус:
Госдума намерена бороться с незаконными онлайн-казино
Зампред Госдумы направил в Роскомнадзор и Генпрокуратуру требование прекратить деятельность онлайн казино. Как передает «ТАСС Телеком», заместитель председателя Государственной Думы Сергей Железняк потребовал от Роскомнадзора и Генпрокуратуры заблокировать деятельность интернет-казино. Политик отметил, что, несмотря на незаконность работы казино, в российском сегменте интернета существует, по крайней мере, 10 крупных ресурсов, позволяющих играть в азартные игры. «Речь идет о русскоязычных казино, нацеленных на граждан России и использующих российские платежные системы, - пояснил Железняк, добавив, что часть из них расположена в национальной доменной зоне «.ru». - Но я уверен, что это далеко не все подобные ресурсы».
«Я обратился в эти ведомства, чтобы они проверили данные ресурсы и приняли меры», - сказал зампред Госдумы, подчеркнув, что запрещающий деятельность онлайн-казино закон исполняется очень плохо. Закон, в котором было утверждено создание игорных зон в России, и который вывел казино за пределы городов, вступил в силу в 2009 году. Отметим, что в прошлом году в Госдуме появилось предложение создать особенный ресурс в интернете, в котором могло бы действовать официальное казино. Также предлагалось создать интернет-сайт отдельно для каждой из выделенных игровых зон, для того чтобы пользователи могли в режиме онлайн делать ставки на этих ресурсах. триколор
Дата: Четверг, 04.10.2012, 11:32 | Сообщение # 345
Генералиссимус
Группа: Админ - форума
Сообщений: 30498
Статус:
DDoS-атаки стали опаснее благодаря Itsoknoproblembro
Компания Prolexic Technologies, которая специализируется на защите от DDoS, предупредила своих клиентов об угрозе необычно крупных DDoS-атак, в связи с выходом вредоносного набора инструментов Itsoknoproblembro. В последние недели специалисты компании Prolexic Technologies столкнулись с атаками мощностью до 70 Гбит/с и более 30 млн pps, направленными против некоторых клиентов компании. Атаки организованы с помощью Itsoknoproblembro и некоторых методов, которые явно демонстрируют осведомлённость злоумышленников о стандартных способах защиты против DDoS. Как показала практика, большинство обычных способов защиты не справляются с DDoS-атакой, обладающей такими характеристиками.
Исполнительный директор Prolexic Technologies уверяет, что только несколько компаний в мире способны защитить от потока 70 Гбит/с, учитывая использование злоумышленниками сложных векторов атаки, как это было в недавних случаях. Специалисты объясняют, что набор инструментов Itsoknoproblembro предусматривает проведение DDoS-атак с использованием разных мишеней в инфраструктуре и приложениях жертвы, атакуя разные порты и цели, включая ICMP, UDP и SSL трафик. Типичной характеристикой является большой поток UDP-запросов, направленный на инфраструктуру DNS. Атакующий ботнет включает в себя большое количество чистых (незасвеченных) IP-адресов, благодаря чему атаке удаётся пробить механизмы антиспуфинга. Prolexic Security смогла отбить несколько DDoS-атак Itsoknoproblembro в течение этого года и сообщает, что появление таких изощрённых инструментов в руках злоумышленников уже вызвало серьёзную озабоченность у руководителей самого высокого уровня в различных отраслях. Более подробный анализ набора инструментов Itsoknoproblembro компания Prolexic Security выпустит в середине октября, вместе с квартальным отчётом. Одновременно будут опубликованы сигнатуры Itsoknoproblembro для детектирования DDoS и рекомендуемые методы защиты. триколор
Дата: Четверг, 04.10.2012, 13:33 | Сообщение # 346
Генералиссимус
Группа: Админ - форума
Сообщений: 30498
Статус:
The Pirate Bay восстановил работу после двухдневного простоя
Торрент-портал The Pirate Bay восстановил работу после отключения, произошедшего первого октября. Как сообщает третьего октября TorrentFreak, ресурс был недоступен около 48 часов. Представители The Pirate Bay вскоре после ухода сайта в офлайн сообщили, что причиной сбоя стала неисправность распределителя питания. Устройство привезли в дата-центр второго октября и установили в среду.
Длительность замены объясняется тем, что администрация торрент-портала не любит подпускать к своим серверам посторонних людей, предпочитая, чтоб устранением неисправностей занимался знакомый им человек. Ресурс в последнее время часто отключается, отмечает издание, но последний случай привлек особенное внимание. Параллельно с уходом The Pirate Bay в офлайн стало известно о рейде шведской полиции на хостинг-провайдера PRQ. Эта компания была создана сооснователями торрент-портала и долгое время обслуживала ресурс. Представители The Pirate Bay заявили, что рейд и отключение ресурса не связаны между собой, поскольку в последнее время торрент-портал не пользовался услугами PRQ. Представители хостинг-провайдера третьего октября заявили, что полиция изъяла сервер, принадлежавший одному из популярнейших в Швеции торрент-порталов Tankafetast. Еще одной "жертвой" рейда стал сайт Appbucket.com, не работавший с апреля 2012 года. Остальные сайты, обслуживаемые компанией PRQ (среди них несколько торрент-порталов) восстановили свою работу, отмечает TorrentFreak. The Pirate Bay является популярнейшим торрент-порталом в мире. Ресурс неоднократно пытались закрыть по обвинению в нарушении авторских прав. триколор
Дата: Четверг, 04.10.2012, 13:34 | Сообщение # 347
Генералиссимус
Группа: Админ - форума
Сообщений: 30498
Статус:
Роскомнадзор запретит детям доступ к WiFi в публичных местах
Доступ к сетям WiFi в публичных местах должен быть ограничен по возрасту, к ним нельзя подключать пользователей младше 18 лет. Об этом заявил на совещании с представителями интернет-СМИ заместитель руководителя Роскомнадзора Максим Ксензов, сославшись на закон "О защите детей от информации, причиняющей вред их здоровью или развитию". До этого заявления Роспотребнадзора провайдеры предполагали, что будут блокировать в публичных сетях только сайты "для взрослых" по требованию владельцев помещений, где действует WiFi. Теперь Роскомнадзор требует вообще закрыть свободное подключение к публичным WiFi-сетям.
Установлено, что ответственность за интернет-доступ в местах, посещаемых детьми, несут не провайдеры (даже к том случае, если сеть обозначена как "Билайн WiFi" или "МТС WiFi"), а администрации ресторанов и парков, по чьему заказу созданы такие точки. Они должны защищать детей, иначе им грозит штраф в 20-50 тыс. руб., сообщают "Ведомости". Представитель Роскомнадзора Владимир Пиков подтвердил, что эта организация готовит рекомендации по введению соответствующих ограничений. Напомним, закон "О защите детей от информации, причиняющей вред их здоровью и развитию" вступил в силу 1 сентября 2012 года. Отныне все печатные и сетевые издания, а также телеканалы и радиостанции РФ должны маркировать свою продукцию по возрастному принципу. Нововведение призвано оградить детей от опасной информации. триколор
Дата: Четверг, 04.10.2012, 14:19 | Сообщение # 348
Генералиссимус
Группа: Админ - форума
Сообщений: 30498
Статус:
Суд отклонил требование о блокировке compromat.ru
По решению суда, ответственность за содержание сайта несет его администратор, а не регистратор домена, которым является Ru-Center. Савеловский районный суд в Москве не поддержал требование Савеловской межрайонной прокуратуры о блокировке домена compromat.ru, материалы которого якобы содержат признаки клеветы. Таким образом, компания Ru-Center выиграла разбирательство против Савеловской межрайонной прокуратуры. Об этом сегодня сообщает «Коммерсантъ».
Напомним, что процесс между Ru-Center и прокуратурой был инициирован после того, как на сайте compromat.ru опубликовали материал о советнике президента РФ Сергее Дубике. Статья вышла под названием «Дубик всемогущий-3. Кремлевский чиновник на службе у нефтяников, строителей и коррумпированных генералов». После того, как Дубик обратился в прокуратуру, ведомство направило Ru-Center предписание заблокировать домен compromat.ru. Регистратор доменов отказался выполнять предписание, и дело направили в суд. По мнению прокуратуры, Ru-Center не принял меры к недопущению клеветы в СМИ, нарушив тем самым КоАП (ч. 4 ст. 5.60). 14 августа суд прекратил рассмотрение дела, так как статья 5.60 КоАП «О клевете» утратила силу из-за возвращения в Уголовный кодекс. Дубик и прокуратура обжаловали это решение, заявив, что после внесенных в законодательство изменений, за клевету ответчику грозит уголовная ответственность. Однако 27 сентября суд признал заявления обвинения необоснованными и противоречащими Конституции. триколор
Дата: Четверг, 04.10.2012, 15:59 | Сообщение # 349
Генералиссимус
Группа: Админ - форума
Сообщений: 30498
Статус:
Пользователям домашнего интернета и ТВ от «Билайн» стал доступен автоплатеж с банковской карты
Компания «ВымпелКом» (бренд «Билайн») объявила о запуске услуги автоматического пополнения баланса для пользователей домашнего интернета и домашнего цифрового телевидения. Клиентам больше не придется беспокоиться о пополнении счета. Баланс будет автоматически пополняться со счета банковской карты. Подключить автоматическое пополнение баланса пользователи домашнего интернета и «Билайн ТВ» могут в «Личном кабинете» (lk.beeline.ru). В соответствующих полях необходимо указать номер банковской карты, с которой будет производиться списание, и дату окончания ее действия. Ежемесячно в конце расчетного периода с банковской карты будет списываться сумма, равная абонентской плате за месяц. К услуге могут быть подключены банковские карты систем Visa и MasterCard. триколор
Дата: Четверг, 04.10.2012, 18:08 | Сообщение # 350
Генералиссимус
Группа: Админ - форума
Сообщений: 30498
Статус:
Иран вновь заявляет о масштабных кибератаках на промышленные объекты в стране
Агентство Reuters со ссылкой на заявления иранских чиновников сообщает, что официальный Тегеран вновь заявляет о проведении мощной кибератаки на инфраструктурные и коммуникационные объекты Ирана, что затрудняет работу компьютерных сетей в стране и нарушает процессы обмена данными между предприятиями. Напомним, что официальные власти Ирана с достаточно высокой степенью регулярности говорят о проведении масштабных хакерских атак на официальные объекты в стране с 2010 года, когда стало известно о появлении кибероружия Stuxnet.
"Буквально вчера мы зарегистрировали активную хакерскую атаку на ряд промышленных объектов, что вынудило нас ограничить доступ в интернет по всей стране", - говорит Мехди Ахаван Бехабади, секретарь Верховного совета по коммуникациям Ирана. "До сих пор мы фиксирует большой поток вредоносного трафика и высокую активность кибератак. Вчера нами был зафиксирован поток DDoS-трафика мощностью в несколько гигабит в секунду, что затруднило работу интернета по всей стране", - говорит он. По словам чиновника, все масштабные атаки на Иран начинаются скоординировано и все они направлены на нефтяную, ядерную и телекоммуникационные отрасли. Напомним, что ранее официальные иранские власти угрожали западным странам военным ответом, если те предпримут какие-либо попытки вмешательства в работу иранских ядерных объектов и попытаются нарушить ход развития иранской ядерной программы. Кроме того, ранее официальный Тегеран заявлял, что готов к отражению масштабной "кибервойны" на ресурсы внутри Ирана. Отметим, что на сегодняшний день власти Ирана управляют одним из наиболее масштабных интернет-фильтров, работающих в общенациональных масштабах. С другой стороны, иранская оппозиция заявляет, что в реальности масштаб хакерских нападений гораздо меньше и все эти заявления официальных властей страны - только отвлекающий маневр, чтобы "замылить глаза" простым иранцам и отвлечь их от реальных проблем в экономике страны, где курс национальной валюты за последнюю неделю просел на 30% относительно доллара. триколор
Дата: Четверг, 04.10.2012, 18:09 | Сообщение # 351
Генералиссимус
Группа: Админ - форума
Сообщений: 30498
Статус:
Уязвимость в DSL-модемах позволяет заражать ПК банковским вредоносным ПО
CSRF-уязвимость в DSL-модемах позволяла злоумышленникам использовать простой сценарий для кражи паролей от системы управления устройствами. Миллионы бразильских интернет-пользователей стали жертвами злоумышленников, которые заражали их компьютеры банковским вредоносным ПО. Для этого мошенники использовали уязвимости в DSL-модемах, заманивали пользователей на поддельные сайты популярных порталов и похищали их банковскую информацию.
Информацию об этой атаке обнародовал эксперт «Лаборатории Касперского» Фабио Ассолини (Fabio Assolini) на конференции Virus Bulletin в Далласе. CSRF-уязвимость в DSL-модемах позволяла злоумышленникам использовать простой сценарий для кражи паролей от системы управления устройствами. После этого мошенники изменяли настройки модемов для того, чтобы использовать DNS-серверы, находящиеся под контролем злоумышленников, и перенаправлять пользователей на фишинг-сайты. В своем блоге Ассолини написал: «Это описание атаки, которая осуществляется в Бразилии с 2011 года. В рамках нападения используется 1 уязвимость в прошивке, 2 вредоносных сценария и 40 вредоносных DNS-серверов». По словам эксперта, жертвами злоумышленников стали 6 производителей оборудования, а также миллионы бразильских пользователей DSL-модемов. Атака стала возможной в связи с бездействием ключевых игроков рынка, в том числе интернет-провайдеров, производителей модемов и бразильских правительственных органов, которые одобряют использование сетевых устройств, однако не протестировали уровень защиты модемов. В настоящее время нет информации о производителях и моделях уязвимых модемов. Ассолини отмечает, что используемая уязвимость была обнаружена в начале 2011 года и вызвана драйвером для чипсета, который поставляется в комплекте с модемами, использующими оборудование от компании Broadcom. Уязвимость позволяет осуществить CSRF-атаку, получить доступ к административной панели и перехватить пароль, установленный на уязвимом устройстве. Затем злоумышленники изменяли административный пароль для того, чтобы жертва не могла изменить настройки модема. При посещении поддельных сайтов на компьютер пользователей устанавливалось вредоносное банковское ПО. В некоторых случаях для этого использовались уязвимости в программном обеспечении Java. Помимо этого, определенные пользователи сталкивались с уведомлением о необходимости установки специального плагина для того, чтобы получить доступ к последним изменениям, которые якобы были сделаны на сайтах. По данным Ассолини, жертвами злоумышленников стали пользователи всех крупнейших интернет-провайдеров Бразилии. Некоторые поставщики интернет-услуг заявили, что 50% их клиентов пострадали от деятельности мошенников. триколор
Дата: Четверг, 04.10.2012, 18:19 | Сообщение # 352
Генералиссимус
Группа: Админ - форума
Сообщений: 30498
Статус:
Twitter объявил о партнерстве с Nielsen
Twitter объявил о партнерстве с исследовательской компанией Nielsen, которое даст возможность компании предоставлять рекламодателям новые способы оценки эффективности их рекламных кампаний. Помимо продвигаемых твитов, в ленте пользователям будет предлагаться короткий опрос.
Это сотрудничество, по мнению компании, поможет лучше понимать бренды, определять основные факторы принятия решения о покупке, анализировать узнаваемость бренда и другие маркетинговые показатели, которые позволят обеспечить более высокое вовлечение пользователей Twitter.
Таким образом, эти исследования будут оценивать известность марки, осведомленность пользователей о компании и готовность купить тот или иной продукт. То есть, Twitter будет предлагать информацию рекламодателям не только о количестве полученных ретвитов и подписчиков канала, но и о более важных показателях эффективности продвижения. триколор
Дата: Четверг, 04.10.2012, 20:28 | Сообщение # 353
Генералиссимус
Группа: Админ - форума
Сообщений: 30498
Статус:
Пользователи Skype жалуются на вирус
Сегодня некоторые пользователи сервиса интернет-телефонии Skype получили от своих друзей в списке контактов ссылку, которая пытается перенаправить на сайт с вредоносным файлом. В сообщении, сопровождающем ссылку, спрашивают, действительно ли это новое изображение пользовательского профиля. Масштабы атаки неизвестны. Судя по всему, с проблемой столкнулись только русскоязычные пользователи Skype, само сообщение написано с помощью транслитерации русского языка латиницей. триколор
Дата: Четверг, 04.10.2012, 20:29 | Сообщение # 354
Генералиссимус
Группа: Админ - форума
Сообщений: 30498
Статус:
Хакеры из Team GhostShell атаковали 100 ведущих университетов мира
В результате взлома серверов скомпрометированными оказались более 120 тыс. файлов, хранящихся на серверах учебных заведений. Хакерская группировка Team GhostShell взяла на себя ответственность за взлом серверов 100 крупных университетов по всему миру, в числе которых оказались Гарвард, Кембридж, Принстон, Корнелл, Стэндфордский университет, Университет Дюка, Университет штата Мичиган, а также Университет Токио, Имперский колледж Лондона, Университет Эдинбурга, Римский Университет и другие.
Часть информации, полученной в результате взлома компьютерных систем учебных заведений, злоумышленники разместили в открытом доступе на ресурсе Pastebin. Таким образом, скомпрометированными оказались имена, номера телефонов, адреса электронной почты сотрудников университетов, а также их учетные данные для авторизации в закрытых университетских образовательных системах. Кроме того, в открытом доступе оказались некоторые данные студентов ВУЗов. Участники Team GhostShell заявили, что атака была направлена на то, чтобы доказать, насколько «провальными являются образовательные стандарты». триколор
Дата: Пятница, 05.10.2012, 00:21 | Сообщение # 355
Генералиссимус
Группа: Админ - форума
Сообщений: 30498
Статус:
Новосибирским заключенным провели интернет
Список web-сайтов, доступных из исправительных колоний, жестко ограничен. Как сообщает издание «Комсомольская правда», администрации ряда исправительных учреждений в Новосибирске установили информационные терминалы с доступом к сети Интернет, предназначенные для пользования заключенными.
Инициатива реализуется в рамках программы «Профилактика правонарушений в Новосибирской области на 2011-2013 годы», созданной властями региона. Кроме доступа к сети терминал предоставляет такие информационные услуги, как ознакомление с действующими нормативно-правовыми актами и связь с сотрудниками учреждения (создано для получения правовых консультаций). Кроме того, заключенные могут воспользоваться разделом «Личный кабинет», где хранятся электронные копии личных дел осужденных. Для получения этой информации необходимо знать номер личного дела, фамилию и некоторые личные данные заключенного. Стоит также отметить, что список порталов, которые можно посетить через терминал, сильно ограничен. Среди разрешенных web-ресурсов находятся сайты правоохранительных органов, администраций области, а также центра занятости и трудоустройства населения. триколор
Дата: Пятница, 05.10.2012, 12:07 | Сообщение # 356
Генералиссимус
Группа: Админ - форума
Сообщений: 30498
Статус:
В сети Facebook уже миллиард пользователей
Вчера ежемесячная аудитория социальной сети Facebook пересекла отметку в миллиард пользователей. Об этом в своем Facebook написал основатель сети Марк Цукерберг. У записи за час набралось более 240 тыс. лайков. «Сегодня утром месячная аудитория активных пользователей Facebook достигла миллиарда. Если вы это читаете: спасибо за то, что оказываете мне и моей небольшой команде честь служить вам. Помогать миллиарду людей общаться — это потрясающе, это то, чем я горжусь больше всего в жизни. Я посвящаю каждый день своей жизни тому, чтобы сделать Facebook лучше, и надеюсь, когда нибудь мы сможем объединить и весь остальной мир», — написал он.
Администрация сети обнародовала и другую интересную статистику. Так, пользователи со времени запуска функционала поставили 1,13 трлн лайков, загрузили 219 млрд фото, 62,6 млн музыкальных файлов. Средний пользователь Facebook (данные за неделю, когда аудитория сети доросла до миллиарда) — это молодой человек или девушка 22 лет, живущий в США, Бразилии, Индонезии, Индии или Мексике. У Facebook сейчас 600 млн мобильных пользователей. Напомним, Марк Цукерберг в начале октября посетил Россию, где провел ряд встреч. В том числе, встретился с российским премьер-министром Дмитрием Медведевым, поучаствовал в вечернем шоу «Вечерний Ургант» и выступил перед студентами Московского государственного университета. Украинская аудитория Facebook, по данным ресурса SocialBakers, составляет около 2,120 млн пользователей. триколор
Дата: Пятница, 05.10.2012, 15:48 | Сообщение # 357
Генералиссимус
Группа: Админ - форума
Сообщений: 30498
Статус:
McAfee: Опасайтесь троянских игр Angry Birds
Эксперты обнаружили на Google Play вредоносное приложение, замаскированное под элитную версию Angry Birds Space. Согласно сообщению экспертов по информационной безопасности из компании McAfee, в магазине мобильных приложений Google Play было обнаружено вредоносное приложение, замаскированное под элитную версию игры из серии Angry Birds.
«Огромная популярность таких игр, как Angry Birds Space, которая входит в топ-50 наиболее скачиваемых бесплатных приложений в Google Play, являются для вирусописателей идеальным прикрытием и значительно упрощает задачу распространения вредоносного кода», - поясняют в McAfee. По словам специалистов, обнаруженное ими приложение, представляет собой одну из первых бесплатных версий Angry Birds со встроенным троянским кодом, который выполняется при каждом запуске игры, а также при перезагрузке устройства. При открытии программы вирус регистрирует зараженное устройство на удаленном сервере, отправляя на него такие идентификаторы, как IMEI, IMSI и серийный номер SIM. После этого пользователю регулярно отображаются рекламные сообщения, призывающие установить дополнительные приложения, чтобы удалить из игры рекламу. триколор
Дата: Пятница, 05.10.2012, 15:49 | Сообщение # 358
Генералиссимус
Группа: Админ - форума
Сообщений: 30498
Статус:
Началась работа над следующей версией HTTP
Чтобы адаптировать Сеть для сложных и «прожорливых» веб-приложений нового поколения, организация Internet Engineering Task Force (IETF) начала работу по разработке и утверждению нового протокола HTTP/2.0. Это уже давно планировалось, и переговоры внутри экспертного сообщества шли много месяцев. В том числе обсуждался вопрос использования SPDY как основы для HTTP/2.0, и вот теперь председатель рабочей группы IETF Марк Ноттингхэм (Mark Nottingham) официально объявил о начале процедуры утверждения спецификаций. SPDY действительно взяли за основу.
Прежняя версия HTTP/1.1 создавалась в эпоху маленьких, статичных сайтов и медленных интернет-каналов. Естественно, что этот протокол не слишком приспособлен для современных нужд и в прямом смысле тормозит развитие веба. Новая версия HTTP/2.0 должна уменьшить задержки при трансляции мультимедийного контента, она предусматривает push-нотификации и прочие функции, необходимые для современных интерактивных веб-приложений. Кроме того, HTTP/2.0 будет лучше приспособлен для передачи данных по каналам с высокой пропускной способностью. В качестве транспорта по-прежнему будет использоваться TCP, хотя возможна и его замена. Редакторами спецификаций HTTP/2.0 назначены трое лучших экспертов: Джулиан Решкоф (Julian Reschkeof), Мартин Томсон (Martin Thomson) и Алексей Мельников. В данный момент черновик получил классификацию draft-ietf-httpbis-http2-00, а окончательную версию стандарта рабочая группа Hypertext Transfer Protocol Bis (httpbis) должна представить на утверждение в ноябре 2014 года. Частью нового стандарта станет протокол HTTP Strict Transport Security (HSTS) для установления защищённого соединения между браузером и веб-сайтом — это, фактически, HTTPS по умолчанию. При условии, что и браузер, и сервер поддерживают эту технологию, соединение по HSTS будет устанавливаться автоматически, с использованием префикса https: в URL без дополнительного обращения к пользователю. Протокол HSTS уже поддерживается в современных браузерах (кроме IE и Safari), а также на ряде сайтов. триколор
Дата: Пятница, 05.10.2012, 15:49 | Сообщение # 359
Генералиссимус
Группа: Админ - форума
Сообщений: 30498
Статус:
АвтоВАЗ пытается отсудить домен «лада.рф» у мельничного комбината
Дело, о запрете ОАО «Петербургский мельничный комбинат» использовать домен, 31 октября рассмотрит арбитражный суд. Как сообщает РИА Новости со ссылкой на уведомление РАПСИ, 31 октября арбитражный суд Санкт-Петербурга и Ленинградской области должен рассмотреть дело о запрете использования доменного имени «лада.рф» мелкомбинатом Санкт-Петербурга, инициированное АвтоВАЗом. Отметим, что ранее Палата по патентным спорам удовлетворила требование автомобильной компании по поводу досрочного прекращения правовой охраны товарного знака «Лада», используемого ОАО «Петербургский мельничный комбинат» для маркировки кормовых зернопродуктов.
Мелкомбинат зарегистрировал соответствующий торговый знак для всех товаров 31-го класса (зерно и сельскохозяйственные, садово-огородные и лесные продукты, свежие фрукты и овощи, живые растения и цветы) Международной классификации товаров и услуг (МКТУ). Как отмечают юристы АвтоВАЗа, прекращение правовой охраны товарного знака позволило им оспорить принадлежность мелкомбинату домена «лада.рф» и зарегистрировать доменное имя на автомобилестроительное предприятие. триколор
Дата: Пятница, 05.10.2012, 15:50 | Сообщение # 360
Генералиссимус
Группа: Админ - форума
Сообщений: 30498
Статус:
Digital Security предупреждает о новом виде атак на корпоративные системы
По итогам выступлений на BlackHat USA 2012 и RSA China 2012 Александр Поляков, технический директор Digital Security, представил обзор новой угрозы для критичных бизнес-приложений – SSRF (Server Side Request Forgery). «Представьте, что у вас есть две системы (назовём их А и Б), которые доверяют друг другу, то есть соединение между ними не блокируется межсетевым экраном, так как между ними необходимо передавать некие данные. Система А – это, например, корпоративный портал, который обычно доступен из небезопасной сети, такой как интернет. А другая система – это, скажем, ERP, и она недоступна из интернета, но доверяет корпоративному порталу. Именно такова структура сети большинства компаний, - рассказывает Поляков. – SSRF-атака (Server Side Request Forgery, или межсерверная подделка запросов) заключается в том, чтобы найти какой-нибудь уязвимый сервис в системе А, который сможет переслать зловредный запрос во внутреннюю сеть и таким образом перенаправить атаку в систему Б. Так злоумышленник сможет, обойдя межсетевые экраны и системы обнаружения вторжений, напрямую эксплуатировать уязвимости в якобы защищенных системах».
По его словам, традиционные атаки направлены непосредственно на целевую систему и относительно легко обнаруживаются IDS-системами или блокируются межсетевыми экранами. SSRF – пример более сложной атаки, которую труднее предотвратить, так как атака осуществляется не напрямую, а через посредника, и эксплойт передаётся в преобразованном виде, что затрудняет его обнаружение.
SSRF, несомненно, представляет собой новую опасную угрозу критичным бизнес-приложениям, отмечает Поляков. Раньше пользователи, вместо того чтобы вовремя обновлять критичные системы, просто прятали их за межсетевыми экранами. А теперь такая защита обходится с помощью SSRF. Сейчас для SSRF-атаки необходимы особые условия, но, как и в случае любой другой атаки, появление в Сети полноценного эксплойта с дружественным интерфейсом – всего лишь вопрос времени, говорит технический директор Digital Security. После презентации Digital Security на BlackHat USA в Сети уже успели появиться первые инструменты для проведения SSRF-атак, например, для проксирования любых запросов через уязвимый сервис.
Область применения атак, связанных с SSRF и туннелированием внешних сущностей XML, гораздо шире, чем может казаться сейчас, так как на BlackHat были представлены лишь несколько примеров ее использования, в основном для атак на SAP. В будущем наверняка появятся и другие способы применения SSRF, утверждает Александр Поляков.
Критичные бизнес-системы подвержены угрозам промышленного шпионажа, саботажа, а также мошенничества. С помощью SSRF-атак можно реализовать любую из этих угроз в зависимости от типа эксплуатируемой уязвимости. В случае XXE-туннелирования наиболее простой атакой является отказ в обслуживании. Уязвимый сервис размножит ваш запрос, так что всего один пакет с определёнными данными заставит внешний портал переслать в бизнес-приложение тысячи запросов и в итоге «уронить» систему.
Как Digital Security предупреждали еще несколько лет назад, количество атак на уязвимости кастомизированных приложений, таких как ERP-системы, программное обеспечение для банковского обслуживания, сервисные шины, CRM-системы, корпоративные порталы и т.д., сильно возросло в последнее время. Например, SAP в 2001–2006 г. закрыла около сотни уязвимостей в своих продуктах, а с 2007 по 2012 г.– уже более двух тысяч. Основная причина, как объясняет Александр Поляков, состоит в том, что атаковать операционные системы, например Windows, становится всё сложнее и сложнее с учётом последних механизмов защиты, и «даже если у вас есть рабочий эксплойт под Windows, на атакуемом сервере может не храниться никакой ценной информации». «Так зачем тратить на это время, когда можно искать уязвимости в кастомизированных приложениях? Ведь их там огромное количество, потому что никто не оценивает такие приложения с точки зрения безопасности. К тому же атака на подобное приложение заведомо выгодна для злоумышленника, потому что оно по определению хранит ценные данные», - поясняет эксперт.
По мнению Полякова, основная проблема защиты в том, что, большая часть существующих механизмов безопасности не может отразить атаки типа SSRF и XXE tunneling. Лучшее, что можно сделать – это устанавливать патчи и не думать, будто межсетевого экрана достаточно, чтобы защитить систему, а также проводить тестирование сервисов на проникновение с помощью высококвалифицированных специалистов в области безопасности приложений. Что же до частного случая SSRF-атаки, который называется туннелированием внешних сущностей XML (XXE tunneling), то все интерфейсы XML должны быть защищены от неавторизованного доступа, а использование внешних сущностей XML должно быть отключено.
Что касается критичных бизнес-приложений, таких как SAP, то на данный момент в результате скоординированной работы Digital Security и SAP AG производитель закрыл ряд архитектурных уязвимостей, позволяющих проводить подобные атаки, но это не означает, что не появится новых, отмечает Поляков. Пользователям таких систем следует применять системы непрерывного мониторинга и поиска уязвимостей, которые помогут обнаруживать уязвимости и предоставят рекомендации по борьбе с угрозами. Преимущество будет у тех систем, которые имеют набор 0-day уязвимостей.
Александр Поляков советует предприятиям предотвращать продвинутые угрозы сетевой безопасности, как только они появляются: «Безопасность – это процесс, и чем раньше вы будете узнавать о новых проблемах и угрозах, тем выше вероятность, что вы будете от них защищены».