Дата: Понедельник, 30.06.2014, 11:57 | Сообщение # 1741
Генералиссимус
Группа: Админ - форума
Сообщений: 30498
Статус:
ЛК запатентовала поиск угроз без доступа к конфиденциальным данным
Бюро по регистрации патентов и товарных знаков США опубликовало патент , выданный на имя «Лаборатории Касперского». В документе речь идет о технологии, обеспечивающей реализацию поиска угроз в IT-инфраструктурах компаний без доступа к конфиденциальным данным. Патент был зарегистрирован 27 мая 2014 года.
Описанный в документе метод обнаружения угроз является весьма удобным, учитывая тот факт, что далеко не всегда их можно выявить при помощи локально установленных решений. В большинстве подобных случаев подозрительные файлы подлежат дополнительной проверке специальной инфраструктурой разработчика защитного ПО. Правда, в основном обработке подвергается конфиденциальная информация, передача которой на сторонние серверы запрещена корпоративными правилами. Теперь проблем с анализом подобных данных не будет. Так, согласно патенту ЛК, администраторы корпоративных сетей смогут фильтровать контент, отданный на проверку. Документ предусматривает сбор и передачу находящихся на стороне клиента защитных компонентов. При этом на сторонние серверы поступают исключительно метаданные. В компании говорят, что этой информации достаточно для исследования характеристики данных без необходимости доступа к ним. В патенте предусмотрена и возможность запроса определенного файла или файлов. Администратор должен проверить, какие данные не являются конфиденциальными, и отправить разрешенные для передачи файлы. Получив нужные данные, сервер продолжает анализ. Правда, этот процесс уже осуществляется автономно. «Компании, работающие с конфиденциальными данными, в некотором смысле становятся заложниками своей секретности — защищая ценную информацию от раскрытия, они подвергают ее другой опасности. Но вредоносное ПО заражает все файлы подряд, не разделяя их на секретные и несекретные», ─ цитирует один из авторов патента Алексей Поляков. триколор
Дата: Понедельник, 30.06.2014, 23:52 | Сообщение # 1742
Генералиссимус
Группа: Админ - форума
Сообщений: 30498
Статус:
Хакеры из Green Dragon заявили о взломе интернет-сервисов ПриватБанка
Международное хакерское движение Green Dragon заявило о взломе системы интернет-банкинга украинского ПриватБанка. Об этом говорится в микроблоге группировки в Twitter.
По состоянию на 15 часов московского времени в понедельник, 30 июня, сайт ПриватБанка либо недоступен, либо загружается с длительными задержками. По данным заявления Green Dragon, украдены коды доступа клиентов к онлайн-банкингу, база кредитных и дебетовых карт. «Нам не хочется причинять вред простым клиентам банка, однако, держа деньги в нем, Вы косвенно финансируете убийства жителей Донецка и Луганска, так как Коломойский (основатель банка Игорь Коломойский) финансирует войну и наживается на ней, продавая армии нефтепродукты по тройным ценам», — следует из сообщения Green Dragon. Группировка заявила о создании «мирного коридора» для клиентов ПриватБанка, который будет действовать до 4 июля. «В течение 5 дней у вас есть шанс забрать деньги из ПриватБанка. Начиная с 5 июля, средства с ваших кредитных карт и счетов будут сняты и направлены на оказание гуманитарной помощи востоку Украины», — пишут хакеры в заявлении. триколор
Промышленные системы сотен европейских и американских энергетических компаний были заражены сложным дизайнерским программным обеспечением, связанным с «русскими госхакерами», утверждается в докладе антивирусной компании Symantec.
Неофициально, созданный вредонос получил название Energetic Bear. Он позволяет оператору в реальном времени отслеживать энергопотребление или управлять энергогенерирующим оборудованием, таким как ветровые или газовые турбины, а также электростанции в целом. В Symantec убеждены, что за созданием Energetic Bear стоит хорошо финансируемая организация, которой удалось скомпрометировать около 1000 организаций в 84 странах. В целом вредоном распространяется по методике, похожей на методику Stuxnet — червя созданного совместными усилиями американских и израильских спецслужб. В прошлом Stuxnet успешно атаковал иранские ядерные центрифуги. Согласно сообщению Symantec, червь Energetic Bear распространяется примерно с начала года, однако до сих пор ареал его обитания тщательно отбирался. Практически все эпизоды заражения червем были целевыми и всегда сопровождались шпионажем. Symantec называет группу хакеров, создавший Energetic Bear, Dragonfly. Данная группа специализируется на встраивании вредоносных кодов в легитимные программы и передачу их потенциальному получателю. В прошлом эта группа размещала вредоносы в оригинальных дистрибутивах, пакетах обновлений и других образцах софта. Сообщается, что у одной из неназванных энергетических компаний было скомпрометировано порядка 250 промышленных систем. Также Symantec отмечает, что вредонос работал по традиционной клиент-серверной модели, получая управляющие команды с удаленного сервера. На сегодня Energetic Bear наиболее активен в Испании, США, Франции, Италии и Германии. Эксперты отмечают, что созданный вредонос целенаправленно работает в секторе энергетики, собирая широкий спектр данных, а это указывает на масштабного государственного или окологосударственного заказчика. триколор
Новая профессиональная хакерская группа совершает кибератаки на поставщиков энергии
Недавно компания Symantec обнаружила новую "хакерскую группу, которая называется Dragonfly". Эта группа кибермошенников использовала различные методы внедрения вредоносного ПО, чтобы проникнуть в сеть поставщиков энергии в США и за рубежом с целью получения информации о национальной инфраструктуре. Мошенники получали незаконный доступ к системам, собирали информацию, и делали системы восприимчивыми к ряду последующих нападений. Dragonfly использует два основных вида вредоносного ПО в атаках. Оба являют собой средства удаленного доступа (remote access tool), которые обеспечивают нападавших доступом и контролем над зараженными компьютерами. Вредоносный инструмент, используемый Dragonfly, называется Backdoor.Oldrea, также известен как Havex или Energetic Bear RAT. Oldrea действует как бэкдор на компьютере жертвы, что позволяет группе хакеров извлекать данные и устанавливать дополнительные вредоносные программы. Среди целей Dragonfly были крупные компании по производству электроэнергии, операторы нефтепровода и энергетической промышленности из Соединенных Штатов Америки, Испании, Франции, Италии, Германии, Турции и Польши. Dragonfly все еще продолжает действовать и Symantec считает, что это действительно профессиональная группа хакеров из-за нападений, обычно происходящих в будние дни - с 9 утра до 6 вечера по восточноевропейскому времени. Dragonfly, известна также как Energetic Bear, работает с 2011 года. Изначально группа совершала кибератаки на компьютерные системы, используемые в сферах авиации и обороны, до перехода на поставщиков энергии в начале 2013 года. триколор
Дата: Четверг, 03.07.2014, 12:30 | Сообщение # 1745
Генералиссимус
Группа: Админ - форума
Сообщений: 30498
Статус:
Мизулина предложила пускать во «взрослый» интернет по паспорту
Председатель думского комитета по вопросам семьи, женщин и детей Елена Мизулина считает, что российские операторы связи должны по умолчанию включать для всех клиентов «детскую» фильтрацию интернета. Тот, кто захочет увидеть «полный интернет», сможет написать заявление оператору, предъявив подтверждающие возраст документы. Об этом пишет в четверг, 3 июля, газета «Известия».
«Сегодня каждый десятый ребенок, подвергнувшийся сексуальному насилию, — малыш до года. Вдумайтесь! И ситуация будет только усугубляться, если российское законодательство не выставит очень серьезные барьеры», — заявила Мизулина. По ее словам, закон должен определять, что такое детское порно, и вводить уголовную ответственности за его хранение без цели сбыта. Также важно очистить от него интернет — для этого нужно ввести фильтрацию запрещенной на территории РФ информации по умолчанию, на уровне операторов связи, считает депутат. «Сейчас, чтобы очистить домашний интернет от всего, что может нанести вред ребенку, нужно проделать целый ряд манипуляций: приобрести программное обеспечение с функцией родительского контроля, покопаться в настройках компьютера, установить фильтр и так далее», — отметила Мизулина. Но, по ее словам, лишь немногие родители способны самостоятельно разобраться, как установить родительский контроль. «Зачастую дети оказываются куда продвинутее и легко могут обойти все фильтры, даже не подозревая, какой опасности себя подвергают», — подчеркнула она. «Есть смысл повернуть ситуацию на 180 градусов. Изначально обеспечить настройку «чистый интернет» на уровне оператора связи, предусмотрев возможность для пользователей отключить ее», — предложила парламентарий. Чтобы отказаться от фильтрации, по ее словам, «пользователю нужно будет подписать дополнительное соглашение с оператором связи, подтвердить свой возраст». «Если родители заключают это соглашение об отмене фильтрации, они должны понимать, что риски получения ребенком потенциально вредной для него информации отныне лежат на них, равно как и ответственность за здоровье и безопасность их ребенка», — подчеркнула она.
Дата: Суббота, 05.07.2014, 13:44 | Сообщение # 1746
Генералиссимус
Группа: Админ - форума
Сообщений: 30498
Статус:
Эксперты говорят о росте случаев фишинга в первом квартале 2014 года
За первые три месяца текущего года участники Антифишиговой рабочей группы (APWG) обнаружили свыше 125 тыс. фишинговых сайтов – на 10,7% больше, чем в предыдущем квартале. Наиболее популярной TLD-зоной у фишеров осталась .COM, на долю которой в отчетный период пришлось 46% доменов, используемых для размещения поддельных страниц. Список лидеров по фишингу среди региональных доменов вновь возглавил .BR (3% общего количества). Согласно статистике APWG, фишеры по-прежнему предпочитают размещать свои ловушки на территории США. В I квартале APWG получила около 172 тыс. уникальных отчетов о фишинговых рассылках по ее клиентской базе – на 6,8% больше, чем в октябре-декабре. Количество атакуемых брэндов увеличилось с 525 до 577. Основными мишенями фишеров, как и в предыдущем квартале, являлись платежные системы, на долю которых пришлось 46,5% атак. Второе место в рейтинге популярности у фишеров заняли финансовые организации с показателем 20,1%, третье – предприятия розничной торговли и сферы обслуживания (11,5%). Процент зараженных компьютеров растет; по данным PandaLabs, одного из соавторов отчета, в январе-марте зараженность глобального компьютерного парка составила 32,77%. Наиболее высокие уровни инфицирования наблюдались в Азии и Латинской Америке, а в разделении по странам – в Китае (52,36%), Турции и Перу (43,59 и 42,14% соответственно). Россия по этому показателю заняла в рейтинге APWG шестое место (41,08%), немного уступив Эквадору и Боливии. Большинство угроз, обнаруженных PandaLabs на компьютерах пользователей, составили троянцы (79,7% заражений). Основным хостером троянцев и даунлоудеров, используемых для фишинга, являются США. триколор
Дата: Воскресенье, 06.07.2014, 13:47 | Сообщение # 1747
Генералиссимус
Группа: Админ - форума
Сообщений: 30498
Статус:
АНБ США следило за пользователями Tor и Tails
Согласно данным, предоставленным рядом британских и германских СМИ, Агентство национальной безопасности (АНБ) США отслеживало активность пользователей, работавших с анонимной интернет-сетью Tor. Кроме того, известно стало и о том, что под прицел ведомства попали пользователи Linux-дистрибутива Tails.
Ссылаясь на документы Сноудена, СМИ утверждают, что АНБ перехватывала данные, получаемые двумя серверами Tor, расположенными на территории Германии. Как заявили в репортаже германского канала АРД, в распоряжении разведведомства может находиться информация о всех, кто хотя бы искал информацию о анонимной интернет-сети. Перехват данных стал возможен после того, как АНБ подключилось к трафику германских серверов. Данное действие позволяло устанавливать IP-адреса посетителей Tor. Дело в том, что данные, передаваемые чем серверы в Германии, не шифруются. Для перехвата информации АНБ использовало интерфейс XKeyscore (XKS), якобы способный фиксировать «практически все действия в интернете каждого пользователя». триколор
Дата: Воскресенье, 06.07.2014, 23:33 | Сообщение # 1748
Генералиссимус
Группа: Админ - форума
Сообщений: 30498
Статус:
Мошенники украли у клиентов бразильской платежной системы $3,5 млрд
Специалисты компании RSA сообщают об атаке на бразильскую платежную систему Boleto. Предположительно, мошенникам удалось похитить у клиентов Boleto около $3,5 млрд.В рамках своей преступной деятельности злоумышленники осуществляли атаку человек-в-браузере. Мошенники использовали вредоносную программу, заражающую браузеры пользователей ПК на базе Windows, а также отслеживающую и перехватывающую данные о платежах клиентов Boleto.
Затем перехваченная информация заменялась на другую, в результате чего финансовые средства переводились на счет мошенников. В общей сложности специалисты RSA в Бразилии обнаружили 192 227 жертв взлома Boleto, которые были клиентами 34 банков. Злоумышленникам удалось перехватить 495 793 транзсакций через Boleto, что повлекло за собой ущерб в размере $3,5 млрд. Эксперты RSA установили, что злоумышленники похитили учетные данные электронной почты 83506 клиентов Boleto, и обнаружили 8095 поддельных Boleto ID. «Вредоносное ПО, нацеленное на Boleto – серьезная киберугроза для банков, магазинов и клиентов банков в Бразилии. В то время как мошенники, ответственные за взлом Boleto, осуществляют не столь масштабные взломы, как интернациональные группы злоумышленников, их деятельность также является достаточно прибыльной», - отмечают в RSA. триколор
Дата: Вторник, 08.07.2014, 13:46 | Сообщение # 1749
Генералиссимус
Группа: Админ - форума
Сообщений: 30498
Статус:
Российский хакер арестован в США
В США предъявлены обвинения российскому хакеру, связанному с торговлей и кражей банковских карт. Также хакер обвиняется во взломе PoS-терминалов ряда крупных американских ритейлеров. Сообщается, что 30-летний Роман Валерьевич Селезнев был арестован Секретной службой США 5 июля.
Селезнев является сыном российского депутата от партии ЛДПР Валерия Селезнева, первого заместителя Председателя Комитета ГД РФ по вопросам собственности. Сообщение об аресте Селезнева появилось сегодня на сайте Министерства юстиции США. В нем не говорится, где именно он был задержан, но слушания по его аресту прошли в суде Гуама. Дополнительных комментариев по аресту сына российского депутата в Вашингтоне пока не дают. Согласно сообщению американских правоохранительных ведомств, Роман Селезнев принимал участие в хакерских действиях с 2009 по 2011 годы, причем он работал не один, а в составе организованной преступной группы. В обвинении сказано, что Селезнев похитил более 200 000 банковских карт, кроме того порядка 140 000 карт он продал лично через закрытые хакерские форумы, получив незаконный доход в размере примерно 2 млн долларов. В обвинении сказано, что прямой ущерб финансовым учреждениям в США, причиненный Селезневым, составил около 1,2 млн долларов. Пресс-служба Департамента Внутренней Безопасности США сообщает, что Селезнев занимался хакингом не только больших торговых сетей, но и небольших сайтов, таких как частные рестораны, развлекательные заведения по всей стране. Очередные судебные слушания по делу Селезнева должны пройти 22 июля. триколор
Дата: Вторник, 08.07.2014, 20:21 | Сообщение # 1750
Генералиссимус
Группа: Глав. Модератор
Сообщений: 25661
Статус:
Ущерб малому бизнесу от кибермошенников вырос в 1,6 раза
Средний ущерб российских компаний среднего и малого бизнеса (СМБ-сегмент) от успешно проведенной злоумышленниками кибератаки за год вырос на 64 процента, до 780 тысяч рублей. Об этом говорится в совместном исследовании «Лаборатории Касперского» и международного агентства B2B International.
Потери происходили из-за вынужденного простоя, упущенной прибыли и расходов на дополнительные услуги специалистов.
По данным отчета, почти все компании (98,5 процента) как минимум раз в течение года подвергались внешним угрозам. При этом 82 процента хотя бы раз испытали на себе действие внутренних угроз. В целом в пятерку самых распространенных угроз, которым подвергается СМБ-сегмент, входят: вирусные атаки и вредоносные программы (75 процентов), уязвимости в программном обеспечении (44 процента), случайные утечки в силу человеческого фактора (28 процентов) и фишинг (28 процентов), а также сетевые атаки (22 процента).
Высокую стоимость одного инцидента в сфере кибербезопасности эксперты объясняют, в частности, тем, что злоумышленники в результате успешной атаки получали доступ к внутренней рабочей информации в 42 процентах компаний — это включает в себя детали бизнес-процессов, электронную почту и прочие данные. А у более чем трети компаний были похищены персональные данные клиентов. В общей сложности, две трети СМБ-предприятий теряли данные из-за внешних или внутренних угроз.
«Мы наблюдаем рост киберпреступности в отношении СМБ-компаний. Если еще несколько лет назад злоумышленники били куда и как придется, надеясь на случайный успех, то сегодня их атаки стали более сфокусированными. Против СМБ-сегмента у них уже сформировался свой набор инструментов, которые используются для атаки не столько на компанию в целом, сколько на ее определенных сотрудников — бухгалтеров, кадровиков, директоров и прочих», ─ полагает Сергей Ложкин, антивирусный эксперт «Лаборатории Касперского».
По его словам, увеличивается и плотность атак. Если в прошлом году были замечены респонденты, которые не испытали действия каких-либо угроз, то в этом году таких уже почти не осталось.
Исследование проводилось в 2014 году, в ходе него было опрошено более 3,9 тысячи IT-специалистов из 27-ми стран мира, включая Россию и Казахстан.
Дата: Вторник, 08.07.2014, 23:06 | Сообщение # 1751
Генералиссимус
Группа: Админ - форума
Сообщений: 30498
Статус:
Китайские хакеры осуществили взлом аналитических центров Ближнего Востока
Китайская группа хакеров, похищавшая данные аналитических центров США, внезапно поменяла цель своего нападения в прошлом месяце. Теперь злоумышленники сосредоточились на Ближнем Востоке - в Ираке, сообщает компания CrowdStrike. Группа киберпреступников под названием "Deep Panda" изменила направление кибератак из-за конфликта группировки "Исламского государства Ирака и Леванта" с Багдадом, а также из-за поражения силовиков Ирака на севере и западе страны, сообщает аналитик CrowdStrike Дмитрий Альперович. Альперович отметил, что радикальное смещение интересов группировки произошло 18 июня, в день, когда суннитские экстремисты захватили крупнейший нефтеперерабатывающий завод Ирака. Китайская группа хакеров, обычно, была заинтересована американской стороной, сказал аналитик. Однако в прошлом месяце, группировка вдруг обратила свое внимание на людей, имеющих связи с Ираком и Ближним Востоком. Потребность Китая в природных ресурсах резко возросла с подъемом экономики страны, и ей приходится все чаще обращаться к Ближнему Востоку, чтобы удовлетворять свои энергетические потребности, говорят в CrowdStrike. Китай обогнал США и стал крупнейшим в мире импортером нефти и других жидких видов топлива еще в сентябре прошлого года. Соответственно, Китай является крупным инвестором нефти в Ирак. Эксперты компании говорят, что проникновение в компьютерные системы организации может предоставить доступ к важной секретной информации и позволить злоумышленникам использовать взломанные учетные записи электронной почты, чтобы получить доступ к другим целям. Участники Deep Panda часто охотятся за личной информацией политиков, некоторые из которых до сих пор представлены в правительствах государств. Впоследствии они составляют фишинговые письма электронной почты и отправляют их этим политикам в надежде, что открытие вложения из письма скомпрометирует систему жертвы и откроет доступ к еще большему количеству конфиденциальной информации. триколор
Дата: Четверг, 10.07.2014, 12:03 | Сообщение # 1752
Генералиссимус
Группа: Админ - форума
Сообщений: 30498
Статус:
Ботсеть BrutPOS атаковала POS-терминалы
Тысячи скомпрометированных компьютеров пытались атаковать розничные POS-терминалы при помощи разнообразных техник Brute-Force для получения реквизитов на удаленное администрирование. Данные компьютеры были частью ботнета BrutPOS, выявленного специалистами компании FireEye. Согласно докладу FireEye, ботнет был активен как минимум с февраля. Он сканировал целевые машины по заданным диапазонам адресов, пытаясь установить соединения по протоколу RDP на порту 3389. Когда активное соединение выявлялось, BrutPOS пытался войти в систему по словарным комбинациям логинов и паролей. «Некоторые имена пользователей и пароли указывали на то, что атакующие отыскивали то или иное конкретное оборудование, например POS-системы Micros», - отметили в FireEye. Напомним, что компания Micros Systems занимается созданием программного и аппаратного обеспечения, в том числе POS-терминалов, для сектора розничной торговли и здравоохранения. В FireEye говорят, что всего удалось выявить пять контрольных серверов BrutPOS, два из которых еще работают. Они расположены в России и были включены в мае и июне этого года.
Собранные данные указывают на то, что ботнет состоял из 5622 компьютеров в 119 странах. Им удалось выявить не менее 60 RDP-систем, причем 51 из них расположены в США. триколор
Дата: Пятница, 11.07.2014, 12:26 | Сообщение # 1753
Генералиссимус
Группа: Админ - форума
Сообщений: 30498
Статус:
Министерство обороны США проводит эксперименты над пользователями социальных сетей
Пентагон выделяет огромное количество финансовых средств – десятки миллионов долларов – для проведения исследований касательно манипуляций настроения пользователей глобальных социальных сетей, включая Facebook и Twitter. Об этом сообщает The Guardian.
Проект Пентагона имеет название Social Media in Strategic Communication (SMISC). Он проводится технологическим подразделением Министерства обороны США, а также учеными из университета, которые получают финансовые средства от Пентагона на реализацию вышеупомянутого проекта. В рамках проекта предусматривается мониторинг сервиса микроблогов Twitter, а также постов интернет-пользователей в социальных сетях. Спецслужбы заинтересовались в первую очередь учетными записями знаменитостей – Леди Гаги и Джастина Бибера. Проект также предусматривает непосредственное общение с интернет-пользователями. Для того чтобы исследовать реакцию человека, пользователю в его новостную ленту или почтовый ящик отправляли определенную информацию. Представители Пентагона также исследовали насколько близки пользователи социальных сетей, которые знакомы между собой. Представители Министерства обороны США изучали эффективность пропагандистских кампаний, проводимых в социальных сетях и их влияние на мнение общественности касательно важных вопросов. триколор
Дата: Суббота, 12.07.2014, 12:54 | Сообщение # 1754
Генералиссимус
Группа: Админ - форума
Сообщений: 30498
Статус:
«ВКонтакте» объявил о поиске новых идей для дизайна сайта
Крупнейшая российская социальная сеть «ВКонтакте» объявила о начале конкурса для дизайнеров. Задача – создать обновленный интерфейс полной версии сайта.
Участникам предлагается разработать макеты оформления трех ключевых разделов сайта, каждый из которых должен быть переработан с учетом новой ширины и размеров шрифтов. Допускается существенное изменение верстки страницы без ущерба функциональности. Конкурс завершится 1 августа. Авторы лучших работ получат ноутбуки Apple, а также смогут отправиться в Сан-Франциско для посещения конференции для дизайнеров UX Week 2014 и присоединиться к команде ВКонтакте. триколор
Дата: Суббота, 12.07.2014, 22:15 | Сообщение # 1755
Генералиссимус
Группа: Админ - форума
Сообщений: 30498
Статус:
DuckDuckGo пытается расширить свой функционал
Об очередном усовершенствовании функционала сообщила команда разработчиков поискового сервиса DuckDuckGo.Теперь на странице поисковой выдачи, справа от первого результата располагается кнопка с изображением земного шара. При нажатии на данную иконку, выпадает список стран мира с изображениями их национальных флагов.
Дата: Воскресенье, 13.07.2014, 09:00 | Сообщение # 1756
Генералиссимус
Группа: Глав. Модератор
Сообщений: 25661
Статус:
Ericsson «разогнал» HSDPA до 63 Мбит/сек
Компании Turkcell, Ericsson и Qualcomm Technologies (дочерняя компания Qualcomm Incorporated) продемонстрировали работу технологии 3C-HSDPA (3-Carrier High-Speed Downlink Packet Access) в условиях коммерческой сети. Как сообщили CNews в Ericsson, данная технология обеспечивает передачу данных одним потоком с использованием трех полос частот шириной в 5 МГц каждая на одно абонентское устройство. В целом 3C-HSDPA дает возможность использовать для передачи данных три полосы в одном частотном диапазоне и две полосы из разных частотных диапазонов.
«Агрегация трех несущих в сети HSDPA позволяет вне зависимости от степени загруженности сети повысить скорость скачивания данных на 50% по сравнению с возможностями, которые дает использование одной полосы частот, — утверждают в компании. — Во время демонстрации пиковая скорость в нисходящем канале составила 63 Мбит/сек».
Испытания проводились в действующей WCDMA-сети Turkcell в диапазоне 2,1 ГГц с использованием агрегации трех несущих по 5 МГц каждая для скачивания данных на смартфон и двух несущих по 5 МГц каждая для передачи данных со смартфона в сеть. В ходе демонстрации был представлен функционал, который войдет в программное обеспечение Ericsson 15A, а также работа смартфона на базе процессора и модема Qualcomm. Вся использовавшаяся для тестирования инфраструктура, включая сотовую и транспортную составляющие, была предоставлена Ericsson.
В настоящее время Turkcell эксплуатирует сеть с агрегацией двух несущих с пиковыми скоростями передачи данных в 43,2 Мбит/сек в нисходящем канале и 5,76 Мбит/сек в восходящем.
«Последние годы мы наблюдаем постепенную смену парадигмы в телекоммуникационной отрасли: фокус внимания все больше смещается в сторону обеспечения покрытия, необходимого для полноценной работы приложений и повышения качества пользовательского опыта. Совместно с Turkcell и Qualcomm Technologies мы провели испытание технологий, позволяющих скачивать данные на смартфон с использованием трех несущих и передавать данные со смартфона с использованием двух несущих», — отметил генеральный директор Ericsson в Турции Зия Эрдем (Ziya Erdem).
По информации Ericsson, в ходе демонстрации использовалась технология EUL-MC (Enhanced Uplink Multi-carrier), реализованная в релизе ПО 14B и позволяющая ускорить передачу данных в восходящем канале на 100%. EUL-MC позволяет одним потоком передавать данные по восходящему каналу со скоростью 11,5 МБит/сек за счет агрегации двух несущих по 5 МГц. При этом повышение скорости на 100% наблюдается вне зависимости от степени загруженности сети в целом — как в центре сот, так и на границах, подчеркнули в компании.
Технологии 3C-HSDPA и EUL-MC — это новый этап развития HSPA с использованием технологии агрегации несущих. «Объединение нескольких полос частот позволяет повысить пропускную способность сети, увеличить пиковые скорости передачи данных и улучшить покрытие для приложений. Обе эти технологии дают возможность улучшить качество сетей МШПД. Коммерческое использование 3C-HSDPA и EUL-MC начнется во второй половине 2014 года», — сообщили в компании.
Дата: Понедельник, 14.07.2014, 11:28 | Сообщение # 1757
Генералиссимус
Группа: Админ - форума
Сообщений: 30498
Статус:
Мошенники наживаются на исчезновении МН370
Мошенники продолжают использовать трагедию исчезнувшего авиалайнера МН370 для кражи персональных данных пользователей сети Facebook. Об этом сообщили в антивирусной компании Eset. В настоящее время на Facebook распространяется пост с фотографией выступающего из воды самолета под заголовком «Malaysian Air Flight MH370 found by sailor» («Малайзийский рейс МН370 найден моряком»). На самом деле, это фото было сделано в 2009 г., когда лайнер US Airways совершил аварийное приводнение на реке Гудзон в Нью-Йорке. Пользователям предлагается посмотреть видео по ссылке, но вместо ролика они обнаруживают анкету участника исследования. Заполнив ее, жертвы «дарят» личные данные злоумышленникам. Как сообщает портал Hoax-Slayer, одна из версий анкеты содержит поле для ввода номера мобильного телефона, который будет немедленно подписан на платные SMS-сервисы. По информации Eset, пропавший «боинг» уже использовался мошенниками — недавно на Facebook распространялось фальшивого видео «о посадке МН370 в Бермудском треугольнике». Для привлечения внимания использовалось фото вынужденного приземления самолета на Бали в 2013 г. Ссылка вела на фишинговые сайты и площадки с вредоносным ПО. Эксперты Eset рекомендуют игнорировать подобные посты в социальных сетях, не переходить по подозрительным ссылкам и доверять только новостям, размещенным на авторитетных площадках. триколор
Дата: Понедельник, 14.07.2014, 17:17 | Сообщение # 1758
Генералиссимус
Группа: Админ - форума
Сообщений: 30498
Статус:
Албанский хакер признал себя виновным в краже $14 млн из банкоматов по всему миру
27-летний албанский хакер Квендрим Добруна был арестован в Штутгарте, Германия, и представлен перед судом за взлом американской системы, используемой для обработки платежей по банковским картам и передачи их в Красный Крест на ликвидацию последствий стихийных бедствий.
После проникновения в систему подсудимый и его соратники использовали предоплаченные дебетовые карты, предназначенные для нуждающихся, сказал прокурор Лоретта Линч из Бруклина. Они проникли в банковские счета Американского Красного Креста, манипулировали балансами и лимитами материальных средств, позволяя хакерам по всему миру изъять почти безграничное количество наличных денег из банкоматов. Так, злоумышленникам удалось похитить $14 миллионов и совершить 15 000 транзакций с банкоматов в 18 странах мира. Преступление, в котором Добруна признал себя виновным, влечет за собой максимальное наказание в виде 30 лет тюрьмы и $1 млн штрафа. Приговор будет объявлен 24 октября нынешнего года. триколор
Дата: Понедельник, 14.07.2014, 21:21 | Сообщение # 1759
Генералиссимус
Группа: Админ - форума
Сообщений: 30498
Статус:
17-летний хакер арестован за осуществление DDoS-атаки на норвежский финансовый сектор
Норвежская полиция арестовала 17-летнего хакера, выдвинув обвинение в совершении ряда масштабных DDoS-атак, которые нарушили корректную работу web-сайтов крупных финансовых учреждений и других предприятий в Норвегии.
DDoS-атаки были совершены на пять крупных финансовых учреждений, две телекоммуникационные компании, три авиакомпании, одну страховую компанию, а также была нарушена корректная работа их web-сайтов и платежной системы. Пользователи систем не могли получать доступ к необходимой им информации. Осуществленная хакерская атака стала одной из крупнейших в стране и была нацелена на крупные финансовые учреждения Норвегии: Norges Bank, Telenor, DNB, Sparebank 1, Storebrand, Gjensidige, Nordea, Danske Bank и другие. Обвиняемый 17-летний хакер заявил в день осуществления атаки, что он является активистом группы Anonymous Norway. Представители Anonymous Norway сообщили в Twitter, что не имеют никакого отношения к атакам, которые совершал подросток, отрицая также его членство в группе активистов. Хакер также подчеркнул в своем заявлении, что количество атак, направленных на нарушение информационной безопасности, растет и власти не предпринимают никаких мер для обеспечения увеличения уровня информационной безопасности. Глава полиции Фрод Карлсен заявил, что подростку грозит наказание до шести лет тюремного заключения, оно может быть смягчено, так как ранее подросток не имел судимостей триколор
Дата: Вторник, 15.07.2014, 12:28 | Сообщение # 1760
Генералиссимус
Группа: Админ - форума
Сообщений: 30498
Статус:
«Сбербанк-онлайн» пережил серьезный сбой
Онлайн-сервис Сбербанка днем 14 июля пережил многочасовой сбой, выразившийся в затруднениях входа в систему и невозможности совершения некоторых операций.
Дистанционный банковский сервис «Сбербанк Онлайн» днем 14 июля 2014 г. испытал сбой. Проблемы с доступом к «Сбербанк Онлайн» и с работой мобильных приложений имели место с утра 14 июля до середины дня. В ответ на запрос представители банка заявили, что с предоставлением сервиса действительно имелись проблемы примерно с 10:38 до 14:35. По данным банка, затруднения выражались в замедлении работы системы для ряда пользователей. Кроме того, при восстановлении работоспособности системы применялись периодические ограничения для некоторых клиентов, «что приводило к невозможности входа в систему, либо к невозможности совершения некоторых видов операций». Представители Сбербанка сообщили, что работа системы была восстановлена в полном объеме к 14:35, и в настоящее время все клиенты банка обслуживаются штатно. По данным пресс-службы Сбербанка, суммарное время недоступности системы составило 50 минут. триколор