Ежедневные новости!
Понедельник, 09.02.2026, 10:46
Приветствую Вас Гость | RSS
 
Главная В этой теме только новости интернета - Страница 9 - Форум.РегистрацияВход
[ Новые сообщения · Участники · Правила форума · Поиск · RSS ]
В этой теме только новости интернета
AdminДата: Суббота, 28.07.2012, 20:42 | Сообщение # 1
Генералиссимус
Группа: Гл.Администратор
Сообщений: 1413
Статус:
В этой теме только новости интернета


Прикрепления: 9098180.jpg (35.9 Kb)
 
nikolys2008Дата: Вторник, 04.09.2012, 15:09 | Сообщение # 161
Рядовой
Группа: Пользователи
Статус:
В Microsoft рассказали об условиях «даунгрейда» для пользователей Windows 8


Пользователи Windows 8 смогут бесплатно перейти на Windows 7 Professional или Vista Business.
Компания Microsoft рассказала об условиях «даунгрейда» для пользователей новой операционной системы Windows 8. Отметим, что «даунгрейд» - это указанная в лицензионном соглашении возможность перехода на более старую версию продукта компании.
В Microsoft отмечают, что пользователи Windows 8 получат право бесплатно перейти на Windows 7 Professional или Vista Business. Такая возможность будет доступна лишь для тех пользователей, которые приобрели новый компьютер с предустановленной Windows 8 Pro. Если же новая операционная система была куплена отдельно, то «даунгрейд» будет недоступен.
Пользователи новой ОС от компании Microsoft не смогут вернуться к Windows XP. Отметим, что поддержка XP будет прекращена в апреле 2014 года.
Напомним, что Windows 8 станет доступной для пользователей 26 октября текущего года. ОС будет поставляться в 4 редакциях: Windows 8, Windows 8 Pro и Windows 8 Enterprise для ПК и планшетов на архитектуре x86, а также Windows RT для планшетов на архитектуре ARM. Последняя редакция будет продаваться только вместе с устройствами.
 
nikolys2008Дата: Вторник, 04.09.2012, 15:10 | Сообщение # 162
Рядовой
Группа: Пользователи
Статус:
Блог движения FEMEN закрыли за призывы пилить кресты


Администрация Живого Журнала запретила публикацию новых записей и комментариев в блоге движения FEMEN. Конфликтная комиссия ЖЖ перевела блог в режим "только для чтения" после того, как представителей движения неоднократно предупредили о нарушении правил сервиса, сообщила "Ленте.ру" руководитель пресс-службы LiveJournal Екатерина Пахомчик.
27 августа FEMEN рассказали о том, что представители Живого Журнала пригрозили закрыть блог движения за публикацию призыва пилить кресты (подчеркивалось, что речь шла об англоязычной версии лозунга). FEMEN отмечали, что за призыв "Kill Kirill!", опубликованный ранее в связи с акцией к прилету патриарха Кирилла, дневник закрыт не был.
Позже запись об угрозах блокирования блога была заморожена. Как пояснила "Ленте.ру" Пахомчик, сделано это также было из-за публикации в нем призыва пилить кресты.
Чтобы восстановить нормальную работу блога, представители FEMEN должны связаться с Конфликтной комиссией ЖЖ и подтвердить согласие соблюдать Пользовательское соглашение блогохостинга, а также прекратить публикацию материалов, нарушающих правила сервиса.
Украинское движение FEMEN, известное своими топлесс-акциями, до недавнего времени не имело официального сайта: его роль исполнял блог в ЖЖ. В конце августа движение запустило официальный ресурс femen.org, на котором 3 сентября появилась запись "GOODBYE LJ". В ней говорится о том, что блог FEMEN прекращает свою работу.
В течение четырех лет существования движения оно отказывалось от создания своего сайта в пользу страницы в ЖЖ, "видя в этом единение с грандиозным оппозиционным сообществом постсоветского пространства", сообщается в записи. "И если с техническим несовершенством Живого Журнала можно было как-то мириться, то противостоять его деревянным цензорам слишком даже для нас", - добавляют представители движения.
В середине августа участницы FEMEN спилили крест, установленный в Киеве в память жертв политических репрессий. Акция, по их словам, была проведена в знак поддержки российской группе Pussy Riot, которую судили за "панк-молебен" в Храме Христа Спасителя.
 
nikolys2008Дата: Вторник, 04.09.2012, 15:17 | Сообщение # 163
Рядовой
Группа: Пользователи
Статус:
ЦСКА запускает баскетбольный канал


Интернет-видео ЦСКА выходит на новый уровень, превращаясь в полноценный баскетбольный канал, информирует официальный сайт армейского клуба.
Воплощением проекта ЦСКАбаскет ТВ занялся тележурналист Евгений Седых. Сообщается, что в ближайшее время зрители получат доступ к большому количеству качественного видео, рассказывающего обо всех аспектах деятельности красно-синих.
Сюжеты ЦСКАбаскет ТВ разместятся на официальном канале в YouTube и будут доступны на главной странице сайта клуба.
 
nikolys2008Дата: Среда, 05.09.2012, 00:02 | Сообщение # 164
Рядовой
Группа: Пользователи
Статус:
AntiSec похитили данные 12 млн пользователей Apple


Хищение данных стало возможным после взлома компьютера сотрудника ФБР.
Участники хакерской группы AntiSec заявили, что им удалось похитить данные 12 млн пользователей продуктов американской корпорации. В частности, злоумышленники похитили имена пользователей, номера мобильных телефонов и домашние адреса, а также уникальные идентификационные номера (UDID) устройств.
По заявлениям хакеров, заполучить конфиденциальную информацию им удалось в результате взлома агента ФБР Кристофера Стэнгла (Christopher Stangl).
В открытом доступе был опубликован 1 млн UDID из всех похищенных для того, чтобы подтвердить свои предположения о том, что ФБР использует эти данные для слежки за гражданами США. При этом часть персональных данных все же была удалена перед публикацией.
Отметим, что в названии файла опубликованного хакерами присутствует аббревиатура NCFTA, которая обозначает название некоммерческой организации, расследующей киберпреступления, в состав которой входят эксперты из частного и государственного секторов. По предварительным данным, информацией пользователей Apple могла владеть эта организация.
 
nikolys2008Дата: Среда, 05.09.2012, 12:11 | Сообщение # 165
Рядовой
Группа: Пользователи
Статус:
Август 2012: растущие ботнеты, уязвимость Java и новые угрозы для Android


Компания «Доктор Веб» опубликовала обзор вирусной активности за август 2012 г. В последний летний месяц 2012 г., как и ожидалось, произошла заметная активизация вирусописателей и сетевых мошенников. В середине августа была зафиксирована крупнейшая за минувшее полугодие волна взломов веб-сайтов в Рунете с целью распространения вредоносного ПО для мобильных устройств. В распространении опасных троянов, таких как Trojan.Mayachok.1, были уличены и создатели платных архивов. Число новых угроз, обнаруженных специалистами «Доктор Веб», по сравнению с июлем 2012 г. несколько возросло.
По данным статистики, собранной с использованием лечащей утилиты Dr.Web CureIt! в августе 2012 г., наиболее распространенной вредоносной программой на компьютерах пользователей по-прежнему является Trojan.Mayachok.1, однако количество обнаруженных экземпляров трояна по сравнению с предыдущим месяцем выросло на 6,5%. Этот рост можно, в частности, связать с тем, что Trojan.Mayachok.1 начали активно распространять создатели платных архивов, детектируемых антивирусным ПО Dr.Web как Trojan.SMSSend, пояснили в компании.
В статистических сводках Trojan.Mayachok.1 уверенно и с большим отрывом занимает лидирующую позицию, в то время как на втором месте разместился троян-бэкдор BackDoor.Butirat.91 — эта программа способна выполнять поступающие с удаленного сервера команды, а также загружать и запускать на инфицированном ПК различные файлы. Для сравнения: число обнаружений этой угрозы на 87,1% меньше по отношению к количеству выявленных экземпляров Trojan.Mayachok.1. В то же время, общее количество компьютеров, инфицированных BackDoor.Butirat.91, за истекший месяц выросло на 41,8%, говорится в сообщении «Доктор Веб».
Число обнаруженных на инфицированных компьютерах экземпляров вредоносных программ семейства Trojan.SMSSend осталось практически на прежнем уровне, однако с недавнего времени они стали представлять значительную опасность для пользователей. К семейству Trojan.SMSSend относятся архивы, максимально правдоподобно имитирующие программу установки различных популярных приложений. При открытии такого архива пользователю предлагается либо отправить на короткий номер платное SMS-сообщение, либо указать собственный мобильный телефон и ввести в специальное поле код, полученный в ответном SMS, подписавшись таким образом на какую-нибудь ненужную услугу с абонентской платой. Внутри архива, как правило, оказывается какой-либо бесполезный «мусор». Основная опасность таких архивов заключается в том, что заражение другими вредоносными программами может произойти уже в момент запуска подобного приложения, даже если пользователь сразу закроет окно платного архива, подчеркнули в «Доктор Веб».
В целом, в топ-10 вредоносных программ, обнаруженных на компьютерах пользователей в августе с использованием лечащей утилиты Dr.Web CureIt... попали: Trojan.Mayachok.1 (74701; 6,90%); BackDoor.Butirat.91 (9667; 0,89%); Trojan.SMSSend.2363 (5667; 0,52%); Trojan.Carberp.30 (5421; 0,50%); Trojan.Hosts.5940 (4025; 0,37%); Trojan.Fraudster.292 (3772; 0,35%); Win32.HLLW.Gavir.ini (3458; 0,32%); BackDoor.Ddoser.131 (3180; 0,29%); Win32.HLLP.Neshta (2941; 0,27%); Win32.HLLM.Reset.395 (2580; 0,24%).
Среди угроз, выявленных в течение месяца в почтовом трафике, лидирует бэкдор BackDoor.Andromeda.22:
1. BackDoor.Andromeda.22 1,97%
2. Trojan.Oficla.zip 1,70%
3. Exploit.BlackHole.12 1,45%
4. JS.Redirector.130 1,00%
5. Trojan.Necurs.21 0,90%
6. Win32.HLLM.MyDoom.54464 0,90%
7. Win32.HLLM.MyDoom.33808 0,69%
8. Win32.HLLM.Netsky.35328 0,45%
9. SCRIPT.Virus 0,42%
10. Win32.HLLM.Beagle 0,42%
11. Trojan.Fakealert.32747 0,31%
12. Trojan.PWS.Panda.655 0,31%
13. Exploit.IframeBO 0,24%
14. Win32.HLLM.Netsky.18516 0,24%
15. Trojan.PWS.Panda.786 0,24%
16. W97M.Keylog.1 0,24%
17. Trojan.DownLoader1.64229 0,24%
18. Trojan.Winlock.3020 0,24%
19. BackDoor.Bebloh.17 0,24%
20. Trojan.PWS.Panda.547 0,21%
Несмотря на то, что с момента обнаружения крупнейшей в истории бот-сети Backdoor.Flashback.39, состоящей из инфицированных «маков», прошло уже более четырех месяцев, говорить об исчезновении этого ботнета пока еще преждевременно, считают в «Доктор Веб». По данным компании, на текущий момент объем бот-сети составляет свыше 126,7 тыс. зараженных машин, что на 21711 единиц меньше, чем в конце прошлого месяца. В целом темпы сокращения численности ботнета Backdoor.Flashback.39 заметно снизились (в прошлом месяце вредоносная сеть уменьшилась на 76524 машины).
В свою очередь, численность ботнета Win32.Rmnet.12 в течение августа перевалила за четыре миллиона и составила 4,35 млн инфицированных компьютеров. По оценкам «Доктор Веб», увеличение популяции данного весьма опасного файлового вируса продвигается прежними темпами: если в июле прирост вредоносной сети свыше 480 тыс. инфицированных рабочих станций, то в августе к бот-сети присоединилось еще порядка 500 тыс. зараженных узлов. Примечательно, что наибольшую угрозу данный файловый вирус представляет, в первую очередь, для жителей стран Юго-Восточной Азии: наибольшее число заражений приходится на долю таких государств, как Индонезия, Бангладеш, Вьетнам и Индия. На территории России сегодня выявлено 105268 инфицированных машин, что составляет 2,4% от общего количества зараженных компьютеров.
Понемногу увеличивается и численность «родственного» ботнета Win32.Rmnet.16, правда, не столь высокими темпами, отметили в компании. Так, в течение августа к этой бот-сети присоединилось порядка 67 тыс. инфицированных ПК, в то время как ее общая численность составила 222,3 тыс. узлов. Среднесуточный прирост ботнета составил примерно 1,5–2 тыс. зараженных узлов, однако к концу месяца резко сократился.
Win32.Rmnet.16 по функциональным возможностям очень похож на своего «собрата» Win32.Rmnet.12, однако имеет и ряд существенных различий. Так, Win32.Rmnet.16 использует цифровую подпись, которой подписывается IP-адрес управляющего сервера, а адреса самих командных центров генерируются по специальному алгоритму. Вирус способен обрабатывать поступающие от удаленного центра директивы, в частности, команды на скачивание и запуск произвольного файла, обновление вируса, создание и отправку злоумышленникам снимка экрана и даже команду уничтожения операционной системы. Помимо этого, Win32.Rmnet.16 умеет «убивать» процессы большинства наиболее распространенных антивирусных программ, сообщили в «Доктор Веб». Географически вирус наиболее распространен на территории Великобритании (72,1%) и Австралии (24,9%), в границах России Win32.Rmnet.16 распространения практически не имеет.
В 20-х числах августа компания FireEye, а вслед за ней и другие разработчики антивирусного ПО, сообщили об обнаружении критической уязвимости Java Runtime Environment версий 1.7x, названной CVE-2012-4681. Первые заметки о данной уязвимости были опубликованы 26 августа, а уже на следующий день уязвимость CVE-2012-4681 успела попасть в активно распространяемый среди злоумышленников пакет эксплойтов BlackHole Exploit Кit. Разработчик JRE, корпорация Oracle, выпустила соответствующее обновление безопасности 30 августа, следовательно, пользователи Java оставались беззащитны перед злоумышленниками как минимум в течение четырех суток.
В настоящее время, по информации «Доктор Веб», с использованием уязвимостей Java распространяется троянская программа Trojan.Rodricter.21, обладающая широкими функциональными возможностями, включающими подмену пользовательских запросов, «накрутку» посещаемости различных сайтов и т.д. Была выявлена и альтернативная цепочка редиректов, в финале которой на компьютер жертвы загружается вредоносная программа, детектируемая антивирусным ПО Dr.Web как Trojan.DownLoader6.29607.
Август оказался весьма урожайным месяцем с точки зрения угроз, ориентированных на мобильную платформу Google Android. В течение месяца было зафиксировано рекордное количество случаев взлома веб-сайтов с целью распространения вредоносных программ для мобильных платформ. Всего, по подсчетам специалистов «Доктор Веб», атакам подверглись более 2 тыс. русскоязычных интернет-ресурсов, среди которых было отмечено множество популярных и посещаемых сайтов. Злоумышленники изменяли настройки сайтов таким образом, что при открытии веб-страницы на мобильном устройстве пользователь автоматически перенаправлялся на один из вредоносных ресурсов, с которых распространяются троянские программы семейства Android.SmsSend.
Среди других угроз для Android, добавленных в базы Dr.Web в августе, в компании выделяют Android.Luckycat.1.origin — трояна, предназначенного для хищения пользовательской информации (такой как IMEI устройства, номер телефона, хранящиеся на устройстве файлы) и ее передачи на принадлежащий злоумышленникам сервер. Помимо этого, Android.Luckycat.1.origin «умеет» обрабатывать поступающие от злоумышленников команды. Также была выявлена целая группа вредоносных программ для мобильных платформ, относящаяся к семейству Zeus/SpyEye — троянов, предназначенных для кражи паролей. Версия для ОС Android была добавлена в базы под именем Android.Panda.2.origin, версии для BlackBerry — BlackBerry.Panda.1,BlackBerry.Panda.2 и BlackBerry.Panda.3.
Наиболее интересной троянской программой из всех, обнаруженных в августе 2012 г., в «Доктор Веб» считают новую модификацию трояна Trojan.Mayachok, получившую название Trojan.Mayachok.17516. Эта вредоносная программа представляет собой динамическую библиотеку, устанавливаемую в ОС с использованием дроппера, который, являясь исполняемым файлом, в общем случае расшифровывает и копирует эту библиотеку на диск. Если в операционной системе включена функция контроля учетных записей пользователей (User Accounts Control, UAC), дроппер копирует себя во временную папку под именем flash_player_update_1_12.exe и запускается на исполнение. В случае успешного запуска этот исполняемый файл расшифровывает содержащую трояна библиотеку и сохраняет ее в одну из системных папок со случайным именем. Существуют версии библиотеки как для 32-разрядной, так и для 64-разрядной версий Windows. Затем дроппер регистрирует библиотеку в системном реестре и перезагружает компьютер.
Основные функции Trojan.Mayachok.17516 заключаются в скачивании и запуске исполняемых файлов, перехвате сетевых функций браузеров. С использованием процесса explorer.exe Trojan.Mayachok.17516 осуществляет скрытый запуск браузеров и производит «накрутку» посещаемости некоторых интернет-ресурсов. Инфицированный процесс svchost.exe отвечает за обеспечение связи с удаленным командным сервером, а также за загрузку конфигурационных файлов и обновлений. Злоумышленникам, в свою очередь, передается информация о зараженном компьютере, в том числе версия ОС, сведения об установленных браузерах и т.д.
Во второй половине месяца было зафиксировано распространение троянской программы BackDoor.IRC.Codex.1, использующей для координации своих действий технологию IRC (Internet Relay Chat) — протокол, предназначенный для обмена сообщениями в режиме реального времени. Зловред способен загружать с удаленного сервера и запускать на инфицированном компьютере различные приложения, принимать участие в DDoS-атаках, передавать злоумышленникам информацию, вводимую пользователем в веб-формы, и красть пароли от популярных FTP-клиентов.
Китайские вирусописатели сумели удивить специалистов по ИБ, создав довольно сложную и многокомпонентную вредоносную программу Trojan.Xytets, которую можно одновременно отнести и к категории буткитов, и к категории руткитов. Троян состоит из восьми функциональных модулей различного назначения, обладает технологиями антиотладки, умеет инфицировать главную загрузочную запись и скрывать следы своего присутствия в инфицированной системе.
 
nikolys2008Дата: Среда, 05.09.2012, 19:44 | Сообщение # 166
Рядовой
Группа: Пользователи
Статус:
Национальный домен Казахстана .KАЗ стал доступен для российских пользователей благодаря Webnames.ru


Webnames.ru, будучи единственным регистратором на территории России с аккредитацией в домене .KАЗ, с 5 сентября 2012 года предоставит возможность регистрации доменов .ҚАЗ всем желающим.
Домен ҚАЗ предназначен для использования носителями казахского языка, а также размещения интернет-ресурсов на территории Казахстана. В мире насчитывается более 10 миллионов носителей казахского языка, из них более 4,3 миллионов являются пользователями интрнета.
Домен ҚАЗ предусматривает использование символов национального алфавита Казахстана (Cyrillic (Kazakh), код по ISO «kk»). Сам домен верхнего уровня .ҚАЗ также содержит символ казахского национального алфавита "Қ". Срок регистрации домена - от 1 до 10 лет.
Директор Казахского центра сетевой информации (KazNIC) Павел Гусев в своем интервью Total.kz на вопрос относительно использования символов национального алфавита для доменных имен сообщил:
"В первую очередь, это вопрос национального интереса и самосознания - государственный язык в нашей стране казахский, и мы должны обеспечить каждому гражданину его право разговаривать, писать и получать информацию на государственном языке. Во-вторых, сейчас в Казахстане активно внедряют национальный язык во все сферы деятельности, поэтому в скором времени у казахстанцев не будет возникать сложностей в общении.
Кроме того, очень важен образовательный момент: интернет, а в нашем случае Казнет, - это отличный инструмент для обучения, поэтому создание домена .қаз будет наверняка благотворно влиять на распространение казахского языка среди всех слоев населения республики."
 
nikolys2008Дата: Среда, 05.09.2012, 20:33 | Сообщение # 167
Рядовой
Группа: Пользователи
Статус:
Microsoft выпустила финальную версию Windows Server 2012


Одним из самых заметных нововведений системы является полная интеграция командной оболочки PowerShell.
4 сентября текущего года корпорация Microsoft выпустила финальную версию серверной операционной системы - Windows Server 2012. По словам президента отделения Microsoft Server and Tools Сатиа Наделлы (Satya Nadella), новая система максимально подходит для работы в масштабных центрах обработки данных, в которых присутствуют тысячи серверов, а доступ людей ограничен.
Наделла сообщил, что при разработке финальной версии Windows Server 2012 эксперты Microsoft сосредотачивались на четырех основных вещах, начиная с преобразования центра обработки данных, объединяя такие ресурсы, как системы хранения информации, сети и вычисления в одну платформу, которая масштабируется по мере необходимости.
Одним из самых заметных нововведений системы является полная интеграция командной оболочки PowerShell, которая была впервые введена еще 6 лет тому назад. Она позволяет управлять абсолютно всеми функциями новой серверной системы из командной строки.
Новая версия гипервизора Microsoft Hyper-V обеспечивает работу до 32 виртуальных процессоров в виртуальной машине, а также 512 Гб оперативной памяти и 16 Тб на виртуальном диске.
Windows Server 2012 выпускается в 4 редакциях, каждая из которых направлена на различные сегменты рынка.
 
nikolys2008Дата: Четверг, 06.09.2012, 00:15 | Сообщение # 168
Рядовой
Группа: Пользователи
Статус:
Германская полиция примет на работу создателей троянцев


Федеральное управление уголовной полиции Германии, известное в стране как BKA, накануне объявило прием на работу команды программистов, которые помогут германскому силовому ведомству разработать шпионские технологии для удаленного наблюдения во время проведения уголовных расследований. Согласно тексту объявления о приеме, размещенному на веб-сайте BKA, претенденты должны будут создавать программное обеспечение, которое позволит "полиции реализовать доступ к удаленным компьютерным системам".
Кандидаты должны обладать очень хорошими знаниями C++, понимать принципы низкоуровневого программирования, написания системных драйверов и работы с сетями и интернет-протоколами. Вдобавок к этому, разработчик программ-шпионов должен обладать "отличными" знаниями механизмов защиты Windows и других операционных систем, а также уметь находить уязвимости в программном обеспечении.
Стивен Кобб, антивирусный аналитик компании Eset, комментируя данную вакансию, заявил, что ее наличие - это еще одно напоминание о том, что легальные силовые и разведывательные ведомства разных стран не гнушаются использовать традиционно хакерские методы, многие из которых откровенно конфликтуют с буквой закона. Кобб говорит, что силовые ведомства уже довольно давно используют средства ИТ-мониторинга, но прежде они их заказывали у сторонних компаний, сейчас же они предпочитают "домашние" уникальные разработки.
"Сейчас на коммерческом рынке есть масса качественных решений, позволяющих надежно защитить системы от стороннего проникновения (в том числе и полиции - прим), поэтому правоохранительные органы осознали необходимость применения уникальных программ", - говорит Кобб.
Напомним, что ранее немецкая пресса уже поднимала шумиху относительно использования троянских программ BKA. Так в неофициальной европейской хакерской организации Chaos Computer Club говорят, что их члены работают над программами-обманками для подобных систем. Такие программы будут создавать иллюзию взлома системы и подсовывать полицейским троянцам ложную информацию, ведя их по неверному следу.
 
nikolys2008Дата: Четверг, 06.09.2012, 00:16 | Сообщение # 169
Рядовой
Группа: Пользователи
Статус:
Малые и средние компании под угрозой хакерских атак


Безопасность должна обеспечиваться на всех этапах разработки и внедрения web-приложений.
Компания Frost & Sullivan опубликовала исследование, в котором описала современные проблемы защиты web-приложений. По словам экспертов, на сегодняшний день все компании, в наибольшей степени малые и средние, находятся под угрозой потери доходов от успешной хакерской атаки.
При подготовке исследования сотрудники Frost & Sullivan использовали материалы, предоставленные MITRE , High-Tech Bridge и Online Trust Alliance .
При обеспечении безопасности web-платформ IT работнику необходимо помнить о том, что корпоративные системы могут подвергаться атакам по различным векторам, а у злоумышленников могут быть очень разнообразные цели. Так, при проведении нецелевой атаки серверы компании, которые напрямую подключены к интернету, подвергаются сканированию на наличие популярных уязвимостей. В то же время при подготовке к отражению целевой атаки потенциальный взломщик может воспользоваться очень широким набором инструментов, в том числе методами социальной инженерии в сочетании с распространенными уязвимостями web приложений, например XSS. Исследование выявило, что 3 из 4 успешных атак на сетевую инфраструктуру компании осуществлялись с использований брешей в web-приложениях.
В исследовании приводится статистика Web Application Security Consortium (WASC) , согласно которой 83% всех web-сайтов в интернете содержат, по крайней мере, одну серьезную уязвимость, успешная эксплуатация которой может привести к очень серьёзным последствиям, от утечки данных, до создания бэкдора в системе. Также разработчик web-приложения должен помнить, что сохранность структуры базы данных является более важной, чем структура самого web-сайта.
Еще одним важным фактором в обеспечении безопасности web-приложений является человеческий фактор. «Владельцы сайтов, редакторы, и все остальные люди с административным доступом к web-приложению, являются потенциальной мишенью», - говорится в исследовании.
По мнению исследователей, безопасность web-приложений должна основываться на трех основных китах:
* Жизненный цикл. Предполагается интеграция безопасности в цикл разработки приложения. Безопасные web-приложения разрабатываются опытными профессионалами, которые сосредоточены не только на продуктивности и скорости, но также и на безопасности.
* Поддержка. Создание механизмов обновления для web-приложений, с учетом уязвимостей, которые обнаруживаются после их написания. При этом web серверы, на которых размещены приложения, также нуждаются в обновлении.
* Тестирование. Предполагается регулярное проведение аудитов безопасности и тестов на проникновение. В подобных тестах должны участвовать независимые компании, сотрудники которых располагают опытом и богатыми познаниями в области безопасности web-приложений
 
nikolys2008Дата: Четверг, 06.09.2012, 00:17 | Сообщение # 170
Рядовой
Группа: Пользователи
Статус:
"Лаборатория Касперского" продолжает защищать ИНТЕРПАЙП от угроз любой сложности


«Лаборатория Касперского» сообщает о продлении компании ИНТЕРПАЙП лицензий на использование решения для централизованной защиты рабочих станций — Kaspersky Work Space Security.
Поставка и внедрение была осуществлена Premier Partner «Лаборатории Касперского», компанией «АВЦ Днепр».
«Мы продолжаем сотрудничать с «Лабораторией Касперского» уже не первый год – комментирует Эдуард Барабаш, Директор отдела информационной безопасности ИНТЕРПАЙП. – Главными критериями при выборе антивирусного решения для нас является надежность, управляемость и высокий уровень детектирования угроз, которые возникают ежеминутно. Kaspersky Work Space Security – это качественный продукт, который обеспечивает эффективную защиту корпоративных сетей любого масштаба, прост в управлении и в который раз доказывает свою надежность».
«Работа такого гиганта тяжелой промышленности, как ИНТЕРПАЙП, зависит не только от слаженной и надежной команды, но и от бесперебойной работы всех остальных элементов систем управления – заявил Александр Савушкин, управляющий директор «Лаборатории Касперского» в Украине, Молдове и Республике Беларусь. – Kaspersky Work Space Security предлагает надежную защиту от всех видов информационных угроз, хакерских атак, спама и фишинга, с которыми, к сожалению, довелось столкнуться уже многим украинским компаниям. Мы рады, что нам доверяют, и надеемся на дальнейшее сотрудничество».
Kaspersky Work Space Security является оптимальным решением для защиты рабочих станций, ноутбуков и смартфонов в мультиплатформенных корпоративных сетях от всех видов современных онлайн-угроз: вирусов, шпионских программ, хакерских атак и спама. Контролируя все входящие и исходящие потоки данных на компьютере (электронную почту, интернет-трафик и сетевые взаимодействия), продукт гарантирует информационную безопасность пользователя, где бы он ни находился — в офисе, у клиента или в командировке. Кроме того, в Kaspersky Work Space Security входит Kaspersky Security Center — единое решение для эффективного и удобного управления системой защиты всех узлов сети, а также Kaspersky Endpoint Security, который поддерживает работу в виртуальных средах, обеспечивая оптимизацию нагрузки на хост-сервер при выполнении ресурсоемких операций (например, сканирования).
 
nikolys2008Дата: Четверг, 06.09.2012, 00:17 | Сообщение # 171
Рядовой
Группа: Пользователи
Статус:
Московский владелец коротких номеров оштрафован за распространение трояна


Российская компания распространяла в Великобритании приложение, отсылающее SMS, не уточняя, что они платные.
Как сообщает The Register со ссылкой на заявление представителей британского регулятора PhonepayPlus (сфера премиум-услуг), ведомство оштрафовало российского владельца коротких номеров за использование вредоносного ПО. Сумма требуемой у ООО «Коннект» компенсации составила порядка $80 тысяч.
При этом в PhonepayPlus подчеркнули, что в случае отказа от выполнения этих требований к компании будут применены более жесткие санкции.
Отметим, что российская организация распространяла среди пользователей из Великобритании мобильное приложение для ОС Android, предоставляющее доступ к игровому ресурсу 7mobi.net. В ходе установки программы пользователю предлагалось ознакомиться с пользовательским соглашением, набранным мелким шрифтом, на шестой странице которого сообщалось, что оно стоит порядка $8.
В том случае, если жертва принимала условия, с ее мобильного устройства отсылалось текстовое сообщение на короткий номер 80079, в ответ на которое приходило платное сообщение с номера 79555. По данным экспертов PhonepayPlus, стоимость этих SMS в Великобритании составляет примерно $16.
Стоит также отметить, что от провинившейся компании кроме штрафа потребовали полностью возместить пользователям ущерб, нанесенный их приложением. Более того, в течение трех месяцев российская компания обязана представить доказательства того, что это условие выполнено.
 
nikolys2008Дата: Четверг, 06.09.2012, 15:35 | Сообщение # 172
Рядовой
Группа: Пользователи
Статус:
Symantec выпустила Norton 360, Norton Internet Security и Norton Antivirus с поддержкой Windows 8


Компания Symantec сегодня сообщила о релизе новой линейки продуктов, предназначенных для защиты компьютеров домашних пользователей и малого бизнеса. Как рассказали в Symantec, новые версии Norton 360, Norton Internet Security и Norton Antivirus получили поддержку пока еще не вышедшей операционной системы Windows 8. В Symantec также отмечают, что ее новые антивирусы работают быстрее штатного инструмента Windows Defender и обеспечивают более комплексную защиту.
Помимо этого, компания оснастила все новые продукты функциями по защите пользовательских компьютеров от различного вида угроз, присутствующих в социальных сетях, а также обновленной подсистемой обнаружения сложных сетевых ИТ-угроз.
На данный момент продукты существуют для заказа на американском рынке, по всему миру они появятся чуть позже. В Штатах Norton 360, Norton Internet Security и Norton Antivirus стоят 90, 80 и 40 долларов соответственно.
 
nikolys2008Дата: Четверг, 06.09.2012, 21:16 | Сообщение # 173
Рядовой
Группа: Пользователи
Статус:
В "Яндекс.Диск" стали пускать без приглашения


Облачное файлохранилище "Яндекс.Диск" отказалось от системы приглашений, сообщается в поступившем в редакцию "Ленты.ру" пресс-релизе.
"Диск" работал по приглашениям с момента запуска. "Инвайт" нужно было просить у разработчиков сервиса или у пользователей, которые уже зарегистрировались на сервисе.
Кроме отмены приглашений, "Яндекс" вдвое увеличил лимит пространства на пользователя - теперь он составляет 20 гигабайт. Из них десять гигабайт даются автоматически, а еще десять можно получить, присылая ссылки на "Диск" друзьям.
"Яндекс.Диск" также обзавелся мобильными приложениями для платформ iOS и Android. До сегодняшнего дня владельцы смартфонов и планшетов могли работать с хранилищем только через веб-интерфейс или приложение "Яндекс.Почта".
Сервис "Яндекс.Диск" запустился в начале апреля 2012 года. Он позволяет хранить в "облаке" личные файлы: музыку, видео, документы и так далее. В отличие от конкурентов наподобие Dropbox и Google Drive, "Диск" является строго бесплатным: купить дополнительной пространство на удаленном сервере за деньги нельзя.
 
nikolys2008Дата: Пятница, 07.09.2012, 19:22 | Сообщение # 174
Рядовой
Группа: Пользователи
Статус:
Одноклассники запускают специальный проект про безопасность в социальной сети


Социальная сеть Одноклассники, проект Mail.Ru Group, к Дню знаний запустили специальный проект «Защити свой профиль», обучающий пользователей основам безопасности в социальной сети.
Проект, проходящий с 5 по 10 сентября, предназначен для пользователей, которые могут столкнуться с проблемами безопасности в Одноклассниках, и направлен на повышение компьютерной безопасности в интернете в целом.
В основе проекта лежит пользовательский тест из 10 вопросов с конкретными ситуациями, которые могут произойти в сети. После того, как пользователь пройдет тест, он получает один из 3 значков, которые говорят о его уровне знаний о безопасности в сети. Если пользователь допустил ошибки и хочет улучшить свой результат, то он сможет пройти тест еще раз: http://www.odnoklassniki.ru/app/security
Основные вопросы будут связаны с распознанием потенциально опасных сообщений и ссылок, бдительностью при попытке заполучить пароль, например, с помощью страницы-клона, надежностью паролей и т.д. На каждый из вопросов будут предложены варианты ответов, а также при неверном ответе – блок информации, который поясняет то, как стоит поступить в подобной ситуации. В качестве дополнительных опций пользователям будет предложено сменить свой пароль и привязать номер телефона к своему профилю, чтобы в любое время можно было узнать забытый логин и пароль. В награду за выполненные действия пользователь получит значок «Профи» от Одноклассников.
«Мы всегда заботимся о наших пользователях, в том числе об их безопасности во время нахождения в социальной сети. Проект «Защити свой профиль» запускается, чтобы показать, с какими видами рисков может столкнуться пользователь и уберечь его от неприятных ситуаций», - сказал Илья Широков, руководитель бизнес-подразделения Социальные сети Mail.Ru Group.
 
nikolys2008Дата: Пятница, 07.09.2012, 19:25 | Сообщение # 175
Рядовой
Группа: Пользователи
Статус:
Авторы BEAST разработали новый метод взлома HTTPS


Исследователи Джулиано Риццо и Тай Дуонг намерены представить новый метод взлома HTTPS в ходе конференции Ekoparty в Аргентине.
Исследователи безопасности Джулиано Риццо (Juliano Rizzo) и Тай Дуонг (Thai Duong) заявляют о том, что им удалось разработать новый метод расшифровки сессионных cookie в HTTPS (Hypertext Transfer Protocol Secure) соединениях.
Web-страницы используют сессионные cookie для того, чтобы запомнить пользователя, прошедшего авторизацию. Если злоумышленнику удастся получить доступ к сессионным cookie этого пользователя, он сможет захватить контроль над его учетной записью. Зашифрованное HTTPS соединение предназначено для того, чтобы предотвратить внедрение в сессию, однако Риццо и Дуонг утверждают, что раскрыли новый способ обхода защиты этого протокола.
Их метод, получивший название CRIME, будет представлен в этом месяце в ходе конференции по информационной безопасности Ekoparty в Аргентине.
Как сообщает ComputerWorld, недавно разработанный метод атаки эксплуатирует брешь в функциях криптографических протоколов TLS и SSL, которые применяются в HTTPS. Эта брешь распространяется на все современные версии криптографических протоколов.
Для успешного проведения атаки код CRIME должен быть загружен в браузер жертвы, что может быть сделано с помощью, например, отправки фишингового сообщения, которое перенаправит пользователя на контролируемую злоумышленником web-страницу.
Для ускорения работы кода CRIME, он использует JavaScript, но также может обойтись и без сторонних плагинов в браузере целевой системы.
Напомним, что в прошлом году Джулиано Риццо (Juliano Rizzo) и Тай Дуонг (Thai Duong) уже представляли инструмент, который позволяет относительно быстро расшифровать содержимое HTTPS протокола, который получил название BEAST, однако он распространялся на старые версии TLS и SSL, а также требовал, чтобы на браузере жертвы был установлен плагин Java.
 
nikolys2008Дата: Пятница, 07.09.2012, 22:09 | Сообщение # 176
Рядовой
Группа: Пользователи
Статус:
«Доктор Веб»: В интернете появился новый банковский троян


Троян создает на системе прокси-сервер, который перехватывает трафик между клиентом и системой ДБО.
Производитель антивирусов компания «Доктор Веб» сообщила о том, что в интернете был обнаружен новый банковский троян, который создает на системе жертвы прокси-сервер для перехвата информации, передаваемой при работе с системами дистанционного банковского обслуживания (ДБО) российских банков.
«Запустившись на компьютере жертвы, троянец изменяет параметры сетевого соединения, прописывая в них ссылку на сценарий автоматической настройки. По этой ссылке на инфицированный компьютер загружается файл, с использованием которого соединение зараженного ПК с Интернетом осуществляется через принадлежащий злоумышленникам прокси-сервер. Прокси-сервер, в свою очередь, перенаправляет жертву на поддельную страницу системы «Банк-Клиент», содержащую форму для ввода логина и пароля», - говорится в уведомлении «Доктор Веб».
Ввиду того, что системы ДБО в основном используют зашифрованный протокол передачи данных HTTPS, для маскировки троян устанавливает на систему самоподписный цифровой сертификат. Благодаря этому отображаемая в браузере жертвы страница системы «Банк-Клиент» имеет не только схожий с настоящим URL, но и само соединение осуществляется по протоколу HTTPS.
Эксперты отмечают, что даже после полного удаления с системы Trojan.Proxy.23968 в настройках браузера остаются внесенные вредоносной программой изменения. Таким образом, пользователь может стать жертвой банковских мошенников даже в том случае, если система была полностью очищена от вирусов.
 
nikolys2008Дата: Суббота, 08.09.2012, 00:11 | Сообщение # 177
Рядовой
Группа: Пользователи
Статус:
7 лучших онлайн-сервисов для получения знаний через интернет


В современном образовании можно смело выделить две тенденции. Стремительная деградация традиционных вузов и активное развитие онлайн-курсов. Методы работы, эффективность и попросту знания, которые предоставляет среднестатистическое учебное заведение в нашей стране – тема отдельной дискуссии. В этом же материале — о том выборе, который сегодня есть практически у любого интернет-пользователя
Онлайн-образование незаметно стало доступной реальностью. То, что еще несколько лет назад было скорее фетишем и теоретической возможностью, сегодня предствляет собой полноценный, качественный и зачастую бесплатный инструмент.
Видео-лекции и конспекты от авторитетных преподавателей из разнообразных учебных заведений, в том числе лучших мировых вузов, все чаще не просто выкладываются на множестве сайтов. Из них теперь делают полноценный продукт, учебную программу со своими графиками, рекомендациями и даже экзаменами.
LinguaLeoОдин из самых популярных российских стартапов последних лет. Сайт, целиком и полностью посвященный изучению английского языка. Мы поставили в начало списка лишь потому, что если вы не говорите на английском, то 99% возможностей образования для вас будет закрыто. Восполните этот пробел, пока не поздно.
CourseraСайт, который как будто всегда и был, хотя появился сравнительно недавно. Записываетесь в класс, придерживаетесь графика, изучаете дополнительные материалы, сдаете тесты – все как в обычном вузе. Только учиться вы будете у профессоров Стенфорда, Принстона, Беркли и др. Ассортимент курсов достаточно широк. Есть и бизнес, и медицина, и компьютерные науки. Причем в каталоге встречаются как «банальные» финансы, так действительно новые и актуальные, как например, Gamification.
Udacity
Решать конкретную проблему – именно такую задачу ставят перед каждым образовательным курсом в рамках этого проекта. Тут не учат “информатике”, зато подробно объяснят как создать браузер, разработать поисковую систему или запрограммировать робота.
KhanAcademy
«Образование мирового уровня для любого человека из любой точки мира», — так описывают суть этого гениального проекта его создатели. KhanAcademy — наверное, один из самых известных образовательных ресурсов последних лет. В нем собрано более 3,3 тыс. видеолекций по самым разным предметам и каталог постоянно пополняется. Можно учиться практически всему. Было бы желание.
edXСовместный некоммерческий проект Университета Гарварда и Массачусетского Института Технологий. Создатели не скрывают, что edX – это попытка понять как технологии позволяют изменить современное образование. На сайте доступны 7 технических курсов – SaaS, Искуственный интеллект, Компьютерные науки и т.п.
СodeacademyДанный сервис будет полезен тем, кто хочет научиться писать код. Конечно, о серьезном программировании речь не идет. Но пройдя несколько курсов на CodeAcademy можно будет самостоятельно делать базовые прототипы для проверки идей или вносить изменения в сайт без привлечения программистов.
iTunes U
Образовательный сервис от Apple был запущен уже в далеком 2007 году. С тех пор он стал одним из самых масштабных сервисов для получения онлайн-образования.
Практически каждый авторитетный мировой вуз выкладывает на iTunes U часть своих курсов. Гарвард и Беркли на расстоянии одного клика. К удобству студентов – подписки на курсы и специальное ПО для обучения.
 
nikolys2008Дата: Суббота, 08.09.2012, 15:28 | Сообщение # 178
Рядовой
Группа: Пользователи
Статус:
Facebook закрыл сделку по приобретению Instagram за $715 млн


Социальная сеть Facebook сегодня официально закрыла сделку по приобретению сервиса обмена фотографиями Instagram. Сумма сделки составила $715 млн, пишет блог ZDNet.

Изначально руководство соцсети предполагало, что сумма сделки составит $1 млрд. За сервис обмена фотографиями хотели заплатить $300 млн наличными, а остальную сумму акциями, которые во время IPO стоили $38. Однако на последних торгах акции уже оценивались в $18,9, поэтому цена покупки была пересмотрена.
Совсем недавно основатель и генеральный директор сервиса обмена фотографиями Instagram Кевин Систром рассказал о финансах компании. Ситуация оказалась не утешительная: сервис 2 года не приносит прибыль, убытки составляют $2,7 млн.
 
nikolys2008Дата: Суббота, 08.09.2012, 15:29 | Сообщение # 179
Рядовой
Группа: Пользователи
Статус:
«Сайт-2012»: делаем популярные интернет-проекты


Остаётся всего три недели до начала конференции «Сайт-2012». Организаторы в очередной раз приглашают всех желающих и напоминают, что их ждёт.
Максимум практики. Специалисты дадут рекомендации, действовать по которым можно прямо на месте. Это и анализ юзабилити сайта с помощью Google Analytics и Яндекс.Метрики, и оптимизация работы интернет-магазина, и многое другое. Больше того, две секции конференции отданы специально под разбор примеров создания разноплановых сайтов.

Аналитика. Специально для конференции компания Actis Wunderman готовит анализ мировых трендов в сайтостроительстве, студия «Артон» — разбор 100 свежих сайтов от ведущих российских студий, а CMS Magazine — портрет современного заказчика веб-разработки.
Интересные докладчики. На конференции выступят Ольга Куликова (Articul Media), Дмитрий Васильев (NetCat), Илья Никулин (Текарт), Евгений Этин (Promo Interactive), Дмитрий Сатин (UsabilityLab), Алексей Персианов (ADV, web-engineering) и другие специалисты, за плечами которых создание и поддержка многих успешных веб-проектов.
Список докладов с подробной информацией о каждом из них вы можете получить на странице программы http://siteconf.ru/program/?utm_source=site2012xaker
Конференция пройдёт 27-28 сентября в Москве, в центре Digital October, Берсеневская набережная, дом 6.
Стоимость участия в конференции составляет 14 тысяч рублей. Более подробную информацию о стоимости и методах оплаты вы можете получить на сайте конференции http://siteconf.ru/?utm_source=site2012xaker
 
nikolys2008Дата: Воскресенье, 09.09.2012, 00:38 | Сообщение # 180
Рядовой
Группа: Пользователи
Статус:
Google покупает компанию VirusTotal


Google приобрела испанского разработчика программного обеспечения VirusTotal, предлагающего бесплатные онлайновые инструменты для анализа файлов и гиперссылок с целью выявления вирусов, сетевых червей, троянцев и других типов вредоносного ПО. Сумма сделки не раскрывается, однако в VirusTotal говорят, что даже после закрытия сделки компания продолжит базироваться в Испании и продолжит ранее начатые разработки.
В кратком сообщении в блоге VirusTotal сказано, что сделка с Google позволит их компании получить бОльшие ресурсы и позволит сторонним разработчикам продолжать работать над развитием собственных решений, построенных на движке VirusTotal. В сообщении ничего не говорится о планах по интеграции продуктов Google и VirusTotal.
"VirusTotal продолжит работать как автономное подразделение, развивать наше партнерство с другими антивирусными компаниями и экспертами по безопасности. Для нас сделка с Google - это большой шаг в нашем собственном развитии. У Google есть собственная обширная экспертиза в развитии продуктов по безопасности, которая нам также пригодится", - заявили в VirusTotal.
 
Поиск:

Copyright MyCorp © 2026