Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

PC@NEWS: Hard-,software, драйверы, virus&hack-новости Безопасность


 
Рубрика: Безопасность
Выходит при поддержке SecurityLab.ru Viruslist.com
PC@NEWS
pcnews.com.ru
Подписчиков: 19500+
 

HotCD.ru Crack Download Главная Оптимизация Windows XP FAQ Каталог сайтов Утилиты
Интернет и сети Веб-браузеры Мультимедиа Настройщики ОС Чистильщики Безопасность
Запись FTP Почтовые программы и фильтры Диагностика Антивирусы Архиваторы
Резервное копирование Кодеки Руcсификаторы и пр. CD/DVD от 50руб WinFAQ + Bios
Женский журнал All For Girls Хостинг и регистрация доменов Паранормальное и необычное

Во Франции принят законопроект о DRM
Французский парламент одобрил изменённую версию законопроекта, который мог бы стать угрозой положению iTunes Music Store во Франции. После обсуждений в обеих палатах парламента закон был принят в смягчённой форме, сообщает compulenta.ru.

Авторы законопроекта полагают, что покупатели музыки в онлайновых магазинах имеют полное право слушать её на любых устройствах и преобразовывать в любой нужный формат.

После того, как оригинальный законопроект был одобрен нижней палатой французского парламента, поползли слухи о том, что Apple с большой вероятностью уйдёт с французского рынка, чтобы защитить технологию FairPlay, совместимую только с плеерами iPod. Однако верхняя палата отклонила законопроект в его первоначальной версии, изменив формулировку: теперь музыкальные магазины смогут сохранять в тайне свои эксклюзивные технологии, получив разрешение звукозаписывающих лейблов и исполнителей. Компании, раскрывшие свои DRM добровольно, будут получать лицензионные отчисления в качестве компенсации и гарантии того, что разглашение не снизит обеспечиваемый уровень защиты.

На раскрытии формата FairPlay настаивают и другие европейские страны. Правозащитные организации Норвегии, Швеции и Дании обвиняют компанию Apple в нарушении условий соглашения с пользователями по использованию продукта. Они обратились к правительствам с требованиям предпринять конкретные действия. Норвежские власти уже пригрозили компании штрафом и судебным разбирательством, если Apple не сделает музыку из iTMS совместимой с устройствами помимо iPod.

Немецкие сети - самые защищенные в мире
Германия обладает лучшей в Европе структурой для обеспечения безопасности информационных сетей. К такому выводу пришли специалисты компании Ipsos Mori, проводившие исследование по заказу британской антивирусной компании McAfee, сообщает сайт vnunet.com. На втором месте после Германии находится Франция, далее следуют Англия и Италия. Замыкают шестерку европейских стран с самой надежной информационной инфраструктурой Испания и Нидерланды.

В ходе исследования специалисты Ipsos Mori опросили более 600 IT-руководителей компаний со штатом более 250 человек. В ходе опроса выяснялось, каким образом компании обеспечивают безопасность своих сетей, насколько эффективно они расходуют средства на эти цели и возникали ли бреши в их информационных системах в течение последних шести месяцев.

Германия лишь незначительно опередила Францию в части удовлетворенности качеством средств защиты информационной структуры бизнеса. 91 процент немецких респондентов заявили о восьмидесятипроцентной удовлетворенности качеством IT-защиты, в то время как во Франции аналогичное заявление сделали 87 процентов опрошенных.

Вирусные аналитики: к 2008 году число вирусов составит 400 000
Эксперты компании McAfee уверены, что в будущем популярность вирусов будет неуклонно снижаться, хотя общее количество вредоносного ПО несомненно будет расти.

В минувший вторник компания McAfee добавила 200 000-ю сигнатуру вируса в антивирусные базы своих продуктов, другие производители вирусов также вплотную подошли к этой отметке. По мнению вирусных аналитиков, в предстоящие два года общее количество вирусов может удвоится и достичь отметки в 400 000 вирусов.

Производители антивирусов отмечают, что в последние годы вирусописатели заметно активизировались и каждый год, начиная с 1998-го, становился рекордным по количеству создаваемых вирусов. Незначительный спад произошел лишь в последние 8-10 месяцев, когда злоумышленники перешли на другие виды противоправного ПО.

На протяжении 1989 - 1998 годов в антивирусные базы различных вендоров в среднем попали около 50 000 вирусов, другие 50 000 оказались в базах всего через три года, с 1998-го по 2002.

Вместе с классическими вирусами аналитики отмечают также рост количества интернет-червей. С 2002 по 2006 годы вирусы появлялись буквально как грибы после дождя, вместе с ними развивались и прочее злонамеренное ПО.

Однако случай с вирусами оказался классическим примером того, что количество и качество - величины обратно пропорциональные. В 2004 году было зафиксировано 48 серьезных вирусных эпидемий в компьютерах пользователей всего мира, в 2005 году их количество снизилось до 12, а в текущем 2006 году пока не зафиксировано ни одной по-настоящему серьезной вирусной эпидемии.

Однако вирусные аналитики не спешат праздновать победу. Несмотря на снижение количества эпидемий, профессиональный рост хакеров все время растет. Сами атаки стали более адресными и, если раньше вирусописатели создавали компьютерную заразу для того, чтобы показать свои навыки, то теперь хакерами движет желание заработка и кражи закрытых данных.

"Сегодня хакеры используют спам и фишинг для проведения своих противозаконных действий", - говорит Джим Куо, вирусный аналитик McAfee Avert Labs. "Когда хакеры создают громкие инциденты, то на это реагируют органы правопорядка и для первых это заканчивается плачевно, а когда применяется метод адресной атаки вероятность шумихи несоизмеримо ниже".

Вместе с тем в большом количестве вирусов присутствует и другая сложность - чем больше вирусов находится в базах, тем больше и неповоротливей становятся антивирусы, особенно если проверяют файлы "на лету".

Microsoft не считает «Трюк» с ярлыками угрозой безопасности
07 июля, 2006


То, что Windows позволяет запускать исполняемый файл при наборе пользователем веб-адреса в Internet Explorer, не является слабым звеном в защите, утверждает Microsoft.



Пользователь Windows XP и Internet Explorer может набрать в браузере веб-адрес - такой как www.microsoft.com - и тот, вместо того чтобы открыть соответствующий веб-сайт, запустит программу из компьютера пользователя.

Этот трюк можно проверить следующим образом:

Кликните правой кнопкой мыши на рабочем столе и создайте новый ярлык.

Свяжите этот ярлык с какой-нибудь программой, например, c:\windows\system32\calc.exe

Назовите этот ярлык www.microsoft.com

Откройте Internet Explorer и введите в строку адреса www.microsoft.com.

Если после этого удалить ярлык (или добавить перед "www" в строке адреса браузера символы http://), то IE опять станет выходить в интернет.

Во вторник Питер Ватсон, главный консультант по безопасности Microsoft Australia, пояснил ZDNet Australia, что это не ошибка, а нормальная функция, которую можно использовать в легитимных приложениях. «Важно понимать разницу между проблемами безопасности и легитимными функциями. Слабое звено в защите помогает злоумышленникам делать что-то, что им должно быть запрещено. В данном случае это не так, - сказал Ватсон. - Эта возможность, предоставляемая IE, может понадобиться программному обеспечению, которое пользователь легитимно установил на свой компьютер».

По словам Ватсона, трюк с ярлыком может использоваться в целях автоматизации. «Например, вам нужно установить dial-up соединение для связи с определенным сайтом. Этому соединению можно присвоить имя connect to mysite.com. Этот пример демонстрирует, как важна гибкость Windows (или другой ОС) для легитимного ПО.

Организациям или индивидуальным пользователям может потребоваться автоматизировать процесс обращения приложения к IE. Microsoft считает это одним из преимуществ использования IE в качестве средства доступа, обеспечивающего согласованную и беспрепятственную работу».

Однако некоторые аналитики считают эту функцию необязательной и ожидают, что ею воспользуются злоумышленники. Майкл Уоррилоу, директор аналитической фирмы Hydrasight в Сиднее, сказал ZDNet Australia, что он исследовал этот трюк с использованием Windows XP SP2 и обнаружил, что он работает только с IE, но не с Firefox.

«Обнаруживаемые то и дело так называемые полезные функции Microsoft создают уязвимости, которые в конечном итоге используются злоумышленниками. И эта не будет исключением», - сказал он.

С ним согласен аналитик Frost and Sullivan Australia Джеймс Тернер: «Можно предположить, что авторы вредоносного ПО непременно воспользуются этим - с небольшой добавкой социальной инженерии».

Июль - «Месяц багов браузеров»
Каждый день в этом месяце видный эксперт по безопасности будет сообщать о новой уязвимости, обнаруженной в одном из популярных интернет-браузеров.



HD Moore, создатель инструмента Metasploit Framework, который помогает тестировать системы на возможность вторжения, назвал июль «Месяцем багов браузеров». Он уже обнародовал пять пробелов в защите: три в Microsoft Internet Explorer и по одному в Mozilla Firefox и Safari от Apple Computer.

Мур отметил, что недавно Microsoft исправила один из багов IE.

«Этот блог будет служить местом для исследований по безопасности браузеров и сообщений об уязвимостях, - пишет Мур в своем блоге. - Публикуемые нами методы тщательно отобраны для демонстрации концепции, не раскрывая прямого способа дистанционного исполнения кода».

Дыры в защите браузеров - не новость, но собрание уязвимостей Мура проливает дополнительный свет на эту проблему.

На своем сайте Мур пишет, что он еще в марте сообщил Microsoft о двух багах IE. Microsoft признала, что вступала в контакт с Муром, но считает опубликованные им баги неопасными. «Расследование (Microsoft) показало, что большинство проблем, относящихся к Internet Explorer, приводит к неожиданному закрытию браузера», - говорится в заявлении компании.

Мур не уточняет количество критических уязвимостей в числе тех, которые он обнародовал, но компания Secunia пометила одну из ошибок, которую Мур называет Internet.HHCtrl Image Property, как очень опасную (highly critical).

Музыкальные компании подают в суд на Yahoo
Крупнейшие мировые музыкальные компании в рамках борьбы с пиратством готовят судебный иск против китайской версии Yahoo и обвиняют компанию в нарушении законодательства об авторских правах.
Международная федерация производителей фонограмм (International Federation of the Phonographic Industry, IFPI) обвиняет Yahoo China в предоставлении ссылок на сайты, позволяющих скачивать пиратскую музыку. Yahoo China, 40 процентов которого принадлежат Yahoo Inc., является совместным проектом китайского Alibaba.com и Yahoo Inc.

По словам председателя и исполнительного директора IFPI Джона Кеннеди (John Kennedy), Китай является крайне привлекательным рынком музыки, но интернет-пиратство препятствует развитию рынка легальной цифровой музыки в Китае.

По оценке IFPI, уровень музыкального пиратства в Китае достигает 85 процентов. В 2005 году IFPI выиграла дело против крупнейшей китайской поисковой системы Baidu.com, на которую, по июньским данным Nielsen/NetRatings, приходится 43,9 процента от общего числа поисковых запросов в китайском интернете. По тем же данным, Yahoo занимает в Китае вторую строчку рейтинга популярности среди поисковых систем, обгоняя даже Google. На Yahoo приходится 21,1 процент от числа китайских поисковых запросов.

Пользователи жалуются на ошибки в работе Windows Genuine Advantage
Утилита Windows Genuine Advantage (WGA), недавно вошедшая в состав очередного пакета обновления ОС Microsoft Windows XP и предназначенная для проверки ОС на подлинность, вызвала проблемы у огромного количества пользователей. Многим законным владельцам легальных копий выдается сообщение о том, что их ОС является пиратской.
Программа Windows Genuine Advantage является новейшим «достижением» Microsoft в деле борьбы с пиратством и миллионами нелегальных копий Windows XP. Она загружается вместе с пакетом обновления системы безопасности. Пока программа не установлена, Windows XP будет периодически напоминать о необходимости загрузить и запустить ее. Пока WGA загружается и устанавливается по желанию, однако в Microsoft говорят, что в будущем ее использование может стать обязательным.

WGA требует ввести код, сопровождающий каждую копию Windows XP. Если он не является оригинальным или он уже кем-то используется, пользователю сообщается, что у него установлена нелицензионная копия XP, и предлагается купить подлинную копию по сниженной цене. Пользователи пиратских копий Windows XP могут продолжать работать с компьютером, но будут периодически получать сообщения о том, что ОС не является лицензионной. После установки средство периодически проверяет копию Windows XP.

Глава антипиратской группы Microsoft в Великобритании Михала Александер (Michala Alexander) считает, что новое средство является огромным достижением в борьбе с пиратством. «Потребители остро нуждаются в средстве, способном подсказать им, что их одурачили», - уверена она. Однако г-жа Александр признала, что корпорации следовало быть чуть-чуть более «открытой и честной» при выпуске пилотной версии WGA. По ее словам, Microsoft прислушалась к пользователям и соответствующим образом доработала WGA.

По словам Microsoft, успешную проверку прошло уже более 150 млн систем. Пиратскими, по данным корпорации, оказались 15% всех ОС, проверенных в Великобритании к настоящему моменту. Microsoft утверждает, что для пользователей, вводящих неправильный код, доступ к компьютеру не будет ограничен, и уверяет, что средство не используется для сбора конфиденциальных данных. В информационном сообщении для пользователей Microsoft заявляет, что «непрохождение процедуры проверки подлинности почти всегда связано с пользованием нелицензированной версией Windows». Однако многие жалуются на ошибки в WGA, вследствие которых законным владельцам легальных копий выдается сообщение о том, что их копия ХР является пиратской.

На официальном форуме WGA тысячи людей оставляют свои комментарии о возникшей путанице с признанием легальных копий, предустановленных на компьютерах известных брендов, пиратскими. Кроме того, читатели сайта BBC News сообщили о том, что их компьютеры самостоятельно подключаются к интернету по коммутируемому соединению с помощью модема всякий раз при перезагрузке машины, а также о проблемах с совсем недавно приобретенными системами.

Г-жа Александр утверждает, что большинство проблем, связанных с WGA, вызваны неправильной установкой ХР или возникают в случае, когда компьютер отправляется на ремонт, после которого на него устанавливается версия XP с использованием универсального ключа. «Мы твердо уверены в том, что ключи, блокируемые WGA, являются нелегальными», - заявила она.

Блоги и форумы по всему миру пестрят отзывами, комментариями и вопросами, касающимися новой программы. Разочарованные пользователи выдвигают гипотезы о том, что Microsoft пытается раздуть проблему с целью распространения своих шпионских программ на все компьютеры. Многие недовольны попытками ОС незаконно пользоваться телефоном без ведома пользователя, устанавливая коммутируемое соединение, за которое телефонные компании впоследствии выставляют счета. Еще одна версия состоит в том, что Microsoft желает вынудить владельцев легальных копий Windows XP, ошибочно признанных WGA пиратскими, купить новую копию ОС, либо морально подготовить пользователей к покупке Vista в следующем году. Также озабоченность вызывает то, что WGA представлена Microsoft в качестве «критического обновления системы безопасности», не являясь таковым, при этом программа тайком от пользователя обменивается некоей информацией с Microsoft, что ничуть не лучше, чем действие любой другой шпионской программы. Наконец, в Сети уже появилось немало модифицированных средств WGA, которые можно найти по простому запросу в Google. Это еще более запутывает процедуру, так как теперь вообще непонятно, является ли сама WGA оригинальной, не говоря уже о версии Windows XP.

Ученые нашли способ организовать DoS-атаки с помощью китайского брандмауэра
Ученые из Кембриджского университета нашли способ организовать DoS-атаки против Китая с использованием его собственного брандмауэра.



Специалисты из Кембриджа утверждают, что они не только пробили брешь в Великой китайской стене, но и нашли способ использовать брандмауэр для организации атаки на отказ в обслуживании против определенных IP-адресов в этой стране.

Брандмауэр, в котором используются маршрутизаторы Cisco, работает, в частности, проверяя веб-трафик на определенные ключевые слова, которые правительство Китая хочет отфильтровать, включая термины политических идеологий и названия запрещенных групп.

Исследователи Кембриджа протестировали брандмауэр пакетами данных, содержащими слово Falun из названия запрещенного религиозного течения Falun Gong. Они обнаружили, что китайские системы предупреждения вторжений (IDS) можно обойти, игнорируя искусственные сигналы сброса протокола TCP, выдаваемые китайскими маршрутизаторами, что обычно заставляет удаленные узлы разрывать соединение.

«Машины в Китае позволяют пакетам данных свободно входить и выходить, но при обнаружении определенных ключевых слов посылают сигналы сброса для разъединения связи, - пояснил Ричард Клейтон из компьютерной лаборатории Кембриджского университета. - Если игнорировать все пакеты сброса на обоих концах соединения, что сделать относительно легко, веб-страница отлично пропускается».

Клейтон добавил, что это означает, что китайский брандмауэр можно использовать для организации DoS-атак против определенных адресов в Китае, включая адреса самого правительства.

IDS использует адресный сервер без поддержки хранения адресов, который проверяет каждый пакет данных, как входящий, так и исходящей, отдельно, вне зависимости от каких-либо предыдущих запросов. Фальсифицируя исходные адреса пакетов, содержащих «запрещенное» слово, можно заставить брандмауэр блокировать связь между адресами источника и конечного узла на время до одного часа.

Если атакующий определил машины, используемые региональными властями, он может заблокировать им доступ к Windows Update или нарушить связь зарубежных посольств Китая с определенным веб-контентом внутри страны. «В силу конструкции брандмауэра единственный пакет, направленный от имени высокого партийного лица, может заблокировать этому лицу доступ в веб», - утверждает Клейтон.

Несмотря на то, что этот метод позволяет блокировать только связь между двумя конкретными точками в интернете, исследователи вычислили, что один злоумышленник, пользующийся dial-up соединением, может организовать «достаточно эффективную» атаку типа denial of service. Если он будет передавать 100 запускающих пакетов в секунду, и каждый пакет вызовет 20-минутное нарушение связи, то за один сеанс можно нарушить связь между 120 тыс. пар узлов.

Клейтон, выступивший на прошлой неделе с докладом на шестом семинаре по технологиям повышения приватности в Кембридже, сказал, что исследователи сообщили о своих находках в китайский центр реагирования на непредвиденные ситуации, связанные с компьютерами (Chinese Computer Emergency Response Team, CERT).

Киевский подросток собрал бомбу по инструкции из Интернета
В одном из жилых домов Киева вечером 3 июля 2006 г. произошел взрыв самодельной бомбы, которую сделал по описанию из интернета 14-летний подросток, сообщили в пресс-службе главного управления МЧС в Киеве.
Все указанные в инструкции вещества несложно было найти, так как они имеются практически в каждой квартире. Смешав все компоненты в жестяной банке из-под напитка, парень решил припрятать взрывное устройство от родителей на балконе. Гремучая смесь пролежала там под палящим солнцем целый день и от высокой температуры взорвалась. Мальчик в этот момент находился в комнате, что его и спасло.

Стоит отметить, что найти подобные инструкции в интернете несложно. Террористы используют Сеть также и для вербовки новых членов. По данным исследовательского института SITE Institute, за период с 2001 по 2003 год тысячи американских мусульман получали письма от представителей «Аль-Каиды», которые призывали их присоединиться к джихаду против США. Им присылались ссылки на сайты, где можно было найти подробные инструкции о том, как присоединиться к террористам, а также базовую информацию об изготовлении взрывных устройств и т.д. Есть сайты, на которых исламских террористов обучают проводить хакерские атаки.

После начала войны в Ираке многие европейские мусульмане получили послания, призывающие их приехать в Ирак и принять участие в освободительной войне против США и их союзников. Вербовка новых сподвижников также проходит в интернет-чатах и форумах. Впрочем, спецслужбы знают о подобной деятельности террористов и часто используют метод «подсадной утки». К примеру, в начале 2004 года был арестован американский военнослужащий, который передал представителю «Аль-Каиды», с которым познакомился на форуме, секретную информацию. В действительности, «террористом» был агент ФБР.

Суд не разрешил отсрочку антимонопольных санкций для Microsoft
Южнокорейский суд отклонил просьбу Microsoft об отсрочке применения антимонопольных санкций в отношении компании.
В декабре 2005 года Microsoft проиграла антимонопольное дело в Южной Корее и обязана начиная с 24 августа 2006 года поставлять на южнокорейский рынок специальную версию операционной системы Windows без программ Media Player и Windows Messenger. Антимонопольное ведомство в феврале 2006 года обязало Microsoft заплатить штраф в размере 34 миллионов долларов за нарушение антимонопольного законодательства Южной Кореи.

В декабре 2004 года компания Microsoft проиграла аналогичное антимонопольное дело в ЕС. Согласно решению суда, Microsoft обязана была исключить из европейской поставки Windows проигрыватель Media Player, открыть исходные коды своей операционной системы и выплатить штраф в размере 636 миллионов долларов.

Кроме того, в конце июня Еврокомиссия заявила, что компания Microsoft не выполнила наложенное судебным решением обязательство предоставить конкурентам информацию об операционной системе Windows, поэтому на компанию могут быть наложены штрафы в размере 2 миллиона евро за каждый день неисполнения судебного решения 2004 года.

Компания Sophos рекомендует домашним пользователям PC отречься от привычной Windows и перебраться за руль Макинтоша
Засилье «троянов» и слабый интерес хакеров к Макам - основной аргумент для смены платформы.

В отчете компании Sophos, специализирующейся на компьютерной безопасности, подчеркивается известная тенденция. В течение первой половины 2006 года количество новых вирусов и червей, появляющихся в Сети, снизилось, при этом основной напастью стали троянские программы. Существующие в большом количестве вариаций, «трояны» составляют 82% от всего свежего вирусного кода. Вирусописатели предпочитают именно этот тип программ, поскольку они позволяют сфокусироваться на небольшой группе людей, чтобы заполучить их персональные данные.

В отличие от «старых добрых времен», современные хакеры не стремятся попасть на первые полосы газет или в ленту новостей интернет-изданий. «Если информация о вирусе оказывается на первой странице New York Times, это плохая новость для его создателя», - сказал представитель Sophos в интервью NewsFactor.com. Современный злоумышленник хочет работать тихо, ограничиваясь небольшой группой потенциальных жертв, которым не стоит знать о том, что их обокрали.

Пользователи редко прислушиваются к назойливым рекомендациям антивирусных компаний, напоминающих о необходимости периодических обновлений, комплексной проверке диска и т.п. В качестве радикального решения эксперты Sophos предлагают пользователям самой распространенной и, одновременно, самой уязвимой операционной системы пересесть за Макинтоши. Для этой платформы существует гораздо меньше вирусов, и она, по понятным причинам, реже привлекает внимание злоумышленников. Однако такое решение вряд ли можно признать панацеей от всех бед. Если даже оставить в стороне привязанность юзеров к любимым Windows-программам, а также стоимость компьютеров, безопасность Маков будет снижаться пропорционально росту их популярности.

Призыв к переходу на Макинтош кажется тем более странным после того, как в феврале этого года появились первые серьезные вирусы для MacOS X. Первым объявился червь Leap, который был выложен на многие форумы под видом набора скриншотов новой версии OS X. Этот червь умеет рассылать себя через службу мгновенного обмена сообщениями iChat. Через пару дней о себе заявил вирус Inqtana, который проникал на пользовательские компьютеры, используя уязвимость сервиса Bluetooth.

Министр внутренних дел Великобритании одобрил решение об экстрадиции Гари Маккиннона
6 июля министр внутренних дел Великобритании одобрил решение об экстрадиции Гари Маккиннона (Gary McKinnon), которого в США обвиняют во взломе правительственных компьютерных сетей Пентагона и NASA, сообщает BBC News.

Английский хакер боролся против своей экстрадиции с момента своего ареста в ноябре 2002 года. Теперь у него есть две недели на аппеляцию. По его словам, он очень обеспокоен и чувствует сильное недовольство действиями властей свой страны.

В мае один из районных судов Лондона рекомендовал экстрадировать Маккиннона в США, но окончательное решение оставалось за министром внутренних дел.

По заявлению американской стороны, ущерб от действий компьютерного взломщика оценивается в 700 тысяч долларов. Одно из его проникновений в военные сети, имевшее место сразу после терактов 11 сентября 2001 года, привело к тому, что на военно-морской базе вышли из строя системы безопасности, их восстановление потребовало не меньше месяца.

Маккиннон признал, что провел почти два года, пользуясь информацией, полученной из этих сетей, но, по его словам, им двигало желание только познакомиться с "закрытыми технологиями".

Адвокаты хакера, пытающиеся не допустить его экстрадиции, используют в качестве одного из аргументов то, что Маккиннон может попасть в тюрьму на базе Гуантанамо, будучи обвиненным американцами в терроризме.

Служба HPAC будет проверять компьютеры клиентов на предмет наличия уязвимостей
В октябре нынешнего года компания Hewlett-Packard планирует запустить новый сервис Active Countermeasures (HPAC), предназначенный для повышения безопасности компьютерных сетей корпоративных пользователей.

Служба HPAC будет проверять компьютеры клиентов на предмет наличия уязвимостей. При этом компания Hewlett-Packard намерена использовать хакерские методики. В частности, на определённые IP-адреса будут высылаться специальные пакеты данных с целью проверки возможности вызова ошибок переполнения буфера, кучи (области памяти, выделяемой программе для динамически размещаемых структур данных), стека и пр. В процессе поиска слабых мест в защите специалисты НР намерены применять как уже доступный вредоносный код, так и создавать собственные эксплойты. Однако в Hewlett-Packard подчёркивают, что саморазмножающиеся черви или программы, способные нанести ущерб, через сервис HPAC распространяться не будут.

При обнаружении уязвимости клиенту будет высылаться соответствующее уведомление. Самостоятельно исправлять ошибки компания НР не намерена, однако пользователи смогут рассчитывать на поддержку в случае необходимости. В отдельных случаях, если какой-то из компьютеров представляет угрозу для всей инфраструктуры, система HPAC будет отключать его от сети. Заказчикам также будет предоставляться возможность исключать из списка проверки те или иные узлы. Весь сервис будет обслуживаться одним сервером и примерно десятью сканирующими клиентами на каждые 250 тысяч подключенных устройств.

Hewlett-Packard тестирует систему Active Countermeasures внутри компании с 2001 года. Как сообщает CNET News со ссылкой на заявления представителей НР, стоимость подписки на службу HPAC будет относительно невысокой. В частности, для заказчиков с менее чем 20 тысячами IP-адресов услуги обойдутся в "несколько долларов в год".

Госдума сегодня приняла в закон «О персональных данных»
09 июля, 2006

Госдума сегодня приняла в третьем чтении закон «О персональных данных», согласно которому личные сведения о гражданах РФ можно будет собирать только с их ведома.

Документ направлен на реализацию положений Конституции РФ, которые запрещают «сбор, хранение, использование и распространение информации о частной жизни лица без его согласия». Целью закона является создание единых требований к обработке персональных данных во всех сферах жизнедеятельности человека.

Запрещается интересоваться сведениями о национальности, религиозных убеждениях, сексуальных наклонностях или судимостях гражданина.

Те компании, которые собирают сведения о физических лицах, будут обязаны защитить свою базу данных от уничтожения или незаконного доступа.

Ранее депутаты Госдумы ратифицировали Конвенцию Совета Европы о защите физических лиц при обработке персональных данных, сообщает ИТАР-ТАСС.

Спамеры все чаще обращаются к мобильным текстовым сообщениям, веб-пейджингу, блогам и сообществам социальных сетей
Спамеры все чаще обращаются к мобильным текстовым сообщениям, веб-пейджингу, блогам и сообществам социальных сетей, таким как MySpace.com, утверждает поставщик услуг электронной почты MessageLabs.

В опубликованном в четверг отчете компания, которая реализует услуги веб-фильтрации и интернет-пейджинга, сообщает, что спамеры все активнее используют новые средства коммуникаций, чтобы «обойти меры борьбы со спамом, основанные на электронной почте, и эффективнее нацеливаться на адресатов с учетом их возраста, местонахождения и других характеристик».

Сайты социальных сетей предлагают спамерам «новый уровень целевого воздействия и возможность выбирать людей», - говорит главный специалист MessageLabs Марк Саннер.

MessageLabs обращает также внимание на рост IM-спама, который еще называют «спимом» и который может быть вредоносным. «В IM-системах и в вебе наблюдается гигантский скачок спама со ссылками, - сообщил Саннер ZDNet UK. - Спамеры рассылают только гиперссылки, которые могут вести на сайты злоумышленников или фишеров».

MessageLabs ожидает «перекрестного опыления» вредоносного ПО между разными протоколами. К тому же усиливающаяся интеграция между разными проприетарными IM-системами на базе веба также играет на руку спамерам. «Когда Yahoo, MSN и Google станут с точки зрения IM одним большим пятном, мы ожидаем еще большего перекрестного оплодотворения (вредоносного ПО)», - сказал Саннер, добавив, что MessageLabs, возможно, начнет предлагать услуги по защите от спама в блогах, который еще называют «сплогом», но это «скорее всего, дело будущего».

Согласно отчету, в июне на долю спама приходилось 64,8% мирового трафика e-mail, что на 6,9% больше, чем в предыдущем месяце. Причина - в колебаниях числа действующих сетей взломанных компьютеров, рассылающих спам, утверждает MessageLabs.

«В течение года уровень спама изменяется волнообразно - он повышается и понижается синхронно с расширением бот-сетей - которые то разрастаются, то сокращаются. Когда злоумышленники усиливают активность, усиливаются и принимаемые против них меры», - пояснил Саннер.

Фальшивые клики нанесли многомиллионый ущерб рекламодателям США
Согласно майскому исследованию Outsell, накрутка переходов по ссылкам рекламных объявлений на крупнейших поисковых системах, таких как Google, MSN и Yahoo, составляет 15 процентов от всех кликов, которые оплачивают рекламодатели, сообщает AFP.
Контекстная поисковая реклама c "оплатой-по-кликам" (pay-per-click) является основным источником дохода поисковых гигантов. Часть переходов по ссылкам осуществляется поисковыми роботами, но не потенциальными покупателями.

По данным Outsell, рынок интернет-рекламы в США оценивался в 5,5 миллиарда долларов в 2005 году. Таким образом, только американские рекламодатели потеряли в прошлом году 800 миллионов долларов на поддельных кликах.

По мнению вице-президента Outsell Чака Ричарда (Chuck Richard), крупнейшие поисковые системы должны открыто признать существование проблемы, провести независимую аудиторскую проверку накрутки кликов и стать более открытыми в разработке совместных решений для борьбы с проблемой накрутки кликов.

У 96% британских провайдеров в сети есть «зомбированные» компьютеры
Подавляющее большинство британских интернет-провайдеров, 96% из 50 опрошенных, заявили о наличии у своих клиентов «зомбированных» компьютеров, объединенных в сети - ботнеты, сообщила комания SteamShield Networks, поставляющая системы блокирования спама и вирусов, в своем докладе.

По сигналу своих владельцев, поданному с серверов IRC или других мест, троянцы превращают компьютер пользователя в спам-машину или источник DoS-атаки. По данным Gartner, 7 из 10 спамерских писем отправлены именно с зараженных компьютеров.

Пользователи чувствуют себя незащищенными,
из-за спама падает скорость в каналах. Это, а также высокий процент перехода пользователей от провайдера к провайдеру и снижение маржи беспокоят провайдеров, утверждают авторы доклада. С другой стороны, пользователи, озабоченные своей безопасностью, готовы платить дополнительно за различные сервисы фильтрования вредоносного трафика.

Против Microsoft подали второй иск из-за WGA
Против компании Microsoft был подан второй иск из-за ее антипиратской программы Windows Genuine Advantage.

Компании Engineered Process Controls, Univex и несколько других подали групповой иск на компанию Microsoft за то, что она установила на их компьютеры программу-шпиона под видом «важного обновления безопасности».

В иске сказано, что корпорация Microsoft нарушила ряд законов, например "Акт о защите потребителей", "Акт о компьютерных программах-шпионах" и "Акт о компьютерном мошенничестве". Также в иске сказано, что представители Microsoft намеренно вводили пользователей в заблуждение и давали искаженную информацию о назначении данной программы.

Представители корпорации Microsoft пока никак не комментируют этот факт.

В Швеции страхуют от нелегального копирования
Не так давно в Швеции был принят закон, защищающий интеллектуальную собственность и не разрешающий массово делиться копиями видео и музыкальных файлов в сети. За нарушение нового правила будут взиматься относительно небольшие штрафы (максимум 2000 долларов). Однако, далеко не всем понравилась такая идея. Помочь любителям покачать из интернета интересную информацию решил Магнус Брат (Magnus Braath), организовавший страховую компанию Tankafritt.

Всего за 19 долларов в год, вы будете полностью защищены от лап шведских сетевых полицейских и получите в придачу бесплатную футболку. Брат выступает против одобренного законопроекта, так как он ущемляет свободу информации в стране. Посмотрим, насколько успешным окажется задумка предприимчивого шведа.

ПО от Microsoft сделает гонки Формула-1 более безопасными
Международная федерация автоспорта (FIA) обнародовала итоги тендера по поставку унифицированных блоков управления - электроники и программного обеспечения для болидов Формулы-1 в сезонах 2008-2010 годов. Победителем была признана корпорация Microsoft, доказавшая более высокую надежность своих продуктов по сравнению с предложениями конкурентов.

На сегодняшний момент команды Формулы-1 используют в машинах самое пестрое программное обеспечение - как «самописное» в менее обеспеченных командах, так и созданное известными производителями для самых богатых «конюшен». Решение унифицировать используемую в болидах электронику было принято FIA в этом году и было направлено на повышение безопасности и надежности болидов и увеличение зрелищности гонок Формулы-1 за счет усиления конкуренции между командами.

Консультант Белого дома взломал базу данных ФБР
Правительственный консультант, который специализировался на оказании посреднических услуг в решении вопросов компьютерной безопасности сетей ФБР и правительства США, при помощи программного обеспечения, скачанного им из сети Интернет, несколько раз взломал компьютерную систему ФБР.

Во время взлома сотруднику BAE Systems Джозефу Колону (Joseph Colon) удалось получить примерно 38 тыс. паролей сотрудников силового ведомства, в том числе и его главы, Роберта Мюллера (Robert S. Mueller III).

Колон четыре раза взламывал систему ФБР, что позволило ему получить пароли 38 тысяч сотрудников бюро, в том числе и директора Роберта Мюллера (Robert Mueller). В распоряжении хакера также оказались документы по программе защиты свидетелей и сведениям контрразведки. В итоге, ФБР пришлось временно закрыть доступ к своей системе, а также потратить миллионы долларов на то, чтобы убедиться, что секретная информация не была утеряна.

Компания Google не исключает вероятности подачи антимонопольного иска против телекоммуникационных гигантов
Компания Google не исключает вероятности подачи антимонопольного иска против телекоммуникационных гигантов вроде AT&T и Verizon. Как сообщает Reuters со ссылкой на заявления вице-президента Google Винта Серфа, на такой шаг компании придется пойти в том случае, если закон о нейтралитете интернета не будет принят, а провайдеры начнут злоупотреблять своим положением на рынке.

Закон о нейтралитете Сети предполагает введение ряда ограничивающих мер, которые запретят телекоммуникационным компаниям брать дополнительную плату за высокоскоростную доставку контента, а также преднамеренно ухудшать связь с ресурсами конкурентов. Теоретически это должно решить проблему нечестной конкуренции в интернете и стимулировать развитие онлайновых сервисов.

Первым о необходимости принятия закона о нейтралитете Сети высказался именно Винт Серф, считающийся одним из "отцов" интернета. Проект также поддержали изобретатель Всемирной паутины Тим Бернерс-Ли и многие крупные компании, в частности, Microsoft и Yahoo.

Однако телекоммуникационные гиганты считают закон ненужным, утверждая, что он лишь спровоцирует рост цен на широкополосный доступ в интернет. Кстати, на прошлой неделе Сенат США не поддержал закон о нейтралитете Сети.

Винт Серф отмечает, что если законопроект будет полностью отклонен, компании Google придется просто ждать дальнейших действий со стороны телекоммуникационных компаний. В случае, если провайдеры действительно начнут брать дополнительную плату за высокоскоростную доставку контента, против них будет подан антимонопольный иск.

Персональные данные 100.000 сотрудников военно-морского флота и морской авиации США пол года лежали в сети
09 июля, 2006

В минувшую пятницу командование ВМС США заявило, что личные данные 100 тысяч сотрудников военно-морского флота и морской авиации США убраны из открытого доступа в интернете, где они находились в течение полугода, сообщает Reuters.

На официальном сайте safetycenter.navy.mil с декабря 2005 года в свободном доступе находились фамилии и номера социального страхования текущего и запасного состава военно-морских сил Соединенных Штатов.

Второй раз за последние две недели номера социального страхования и другая личная информация американских военных, лежавшие в свободном доступе на сайте, становятся предметом расследования.

В конце июня командование ВМС США начало расследование в отношении того, как персональные данные, включая имена, даты рождения и номера социального страхования, 28 тысяч кадровых военных моряков и членов их семей оказались на гражданском сайте в открытом доступе. Имя сайта не называлось, но сообщалось, что вся информация об американских военных с него была удалена.

Российская Академия наук и ProCurve by HP совместно разработают антивирусы
Исследовательские лаборатории ProCurve by HP и Российская Академия наук (РАН) объявили о сотрудничестве в рамках исследовательского проекта по обнаружению и устранению сетевых вирусов.

В настоящее время ProCurve Networking предлагает функциональность Virus Throttle, реализованную в специализированных интегральных схемах ProCurve ProVision.
ИТ-отдел РАН сотрудничает с лабораториями ProCurve в области исследования дополнительных алгоритмов и математических моделей для выявления вирусной активности в сети.

«В основе сотрудничества ProCurve и Российской Академии наук - опыт и знания РАН в области применения математического моделирования в рамках исследовательских проектов, - говорит Пол Конгдон (Paul Congdon), директор по технологиям ProCurve Networking, почетный сотрудник НР. - ProCurve воспользуется результатами исследовательской работы РАН для дальнейшего упрощения развертывания антивирусных систем в наших стандартных сетевых коммутаторах, маршрутизаторах и точках доступа».

Полиция и ФБР ищут доказательства в блогах
Американские уличные банды активно используют Интернет для демонстрации собственной «крутизны», распространения угроз и моральной поддержки тех, кто оказался за решеткой. Между тем, бандитскими блогами зачитывается полиция и ФБР, - сообщает издание Wired.com.


Городские легенды - «Сrips», «Bloods», «MS-13» и другие уличные банды - давно поделили между собой виртуальную территорию. На персональных веб-страничках, в дневниках и социальных сетях гангстеры размещают хвастливые фотографии, где они запечатлены с оружием в руках. В Сеть перекочевала и атрибутика, сопровождающая преступные кланы: татуировки, жесты, сленг. По информации ФБР, преступные элементы, которые и не думают скрываться, облюбовали более 2500 онлайновых сообществ. Поэтому полиция, в поисках любых полезных сведений, охотно посещает пафосные бандитские сайты.

Джордж Нокс, руководитель Национального центра по изучению организованной преступности, в интервью Wired.com рассказал, что на сетевом материале ему удалось обучить сотни полицейских, которым необходимо разбираться в бандитской субкультуре. «Чтобы понять любую субкультуру, будь то Аль-Каида, колдуны, сатанисты или уличные банды, вам необходимо понимать их язык», - считает он.

Мода на онлайновые бравады, которая заставила участников уличных банд «засветиться» в Интернете, уже помогла полиции совершить несколько арестов. Пока речь не идет о громких делах. Полицейские Чикаго вычислили юнца, нарисовавшего на стене церкви свое бандитское прозвище. Оно-то и помогло стражам порядка обнаружить аккаунт тинейджера на MySpace, где нашлась вся необходимая информация - реальное имя, фотография и даже адрес. В Северной Калифорнии Интернет помог доказать причастность двух подростков к местной уличной банде. Это обстоятельство повлияет на окончательное решение суда.

В Лос-Анджелесе через Сеть удалось найти многих авторов уличных «граффити». Некоторые художники размещают в Интернете свои фото, соседствующие с их лучшими произведениями. «Возможно, они думают, что мы не увидим этого, - предположил представитель местной полиции.

Нокс считает, что полицейским крайне важно научиться «читать между строк» в бандитских блогах. Время, проведенное в Сети, по его мнению, помогает следователям лучше разобраться в субкультуре уличных банд, чтобы в дальнейшем «знать врага в лицо». Изучение веб-сайтов преступных группировок помогает понять, какой контингент наиболее подвержен их влиянию, то есть вести профилактическую работу среди городской молодежи.

Россия занимает третье место по скорости преодоления цифрового неравенства
Отечественная ИТ-индустрия демонстрирует впечатляющие темпы роста. Это подтверждают и международные исследования. Россия занимает третье место по скорости преодоления цифрового неравенства, уступая лишь Индии и Китаю, - сообщает Rediff.com.

Международный телекоммуникационный союз (ITU) про ООН объявил о результатах очередного исследования уровня развития информационных технологий в 180 странах мира. На основе разнообразных данных рассчитывался единый показатель - digital opportunity index (DOI), который позволяет составить рейтинг стран по их достижениям в области ИТ. При выводе индекса учитываются три группы показателей: доступность телекоммуникационных услуг, уровень развития инфраструктуры и количество пользователей. Эксперты ITU оценивают успехи различных государств в достижении единой цели - преодоления «цифрового неравенства».
Абсолютным лидером, по данным этого рейтинга, стала Южная Корея. Примечательно, что именно эта страна занимает первую строчку в исследовании ITU уже второй раз подряд, причем в 2001 году в рейтинге участвовали лишь 40 государств. Корее «дышат в затылок» Япония, Дания, Ирландия, Гонконг, Швеция и Великобритания. США, несмотря на свой привычный имидж лидера в сфере телекоммуникаций, оказались лишь в третьей десятке.

Россия пока не может похвастаться хорошей позицией в общем рейтинге. Тем не менее, нашу страну можно обнаружить среди самых быстроразвивающихся государств, строящих информационное общество.

Лидером по темпам сокращения цифрового неравенства, по данным ITU, является Индия. Эксперты подчеркивают серьезные усилия, приложенные этим азиатским государством: за 4 года Индии удалось удвоить свой DOI. Аналогичные успехи демонстрирует Китай, который занимает вторую позицию по темпам роста. Следом за Россией, чей индекс развития ИТ составляет 0,44, расположились Венгрия, Перу, Индонезия, Бразилия, Польша, Япония и Венесуэла.

Несмотря на признанный статус лидера, Южная Корея по некоторым показателям уступает другим странам. Так, например, самый дешевый широкополосный доступ в Японии, а Корея по этому показателю занимает лишь вторую позицию. Япония занимает первое место по популярности Сети. Месячная аудитория в этой стране достигает 89% населения. Низкие цены на быстрый Интернет отмечены также в Нидерландах, Тайване, Швеции, Сингапуре, Италии.

Воодушевленное успехом, правительство Южной Кореи намерено развивать партнерские отношения с ITU, чтобы способствовать преодолению цифрового неравенства на глобальном уровне, а не только в отдельно взятой стране.

Функция бинарного поиска Google может использоваться для поиска вредоносного кода
Исследователи из компании Websense объявили о новых достижениях в области поиска и обезвреживания злонамеренных программ, распространяющихся через сайты, созданные злоумышленниками. На помощь специалистам пришла малоизвестная функция движка поискового сайта Google - бинарный поиск.

На основе возможности поиска в исполняемых (.exe) файлах сотрудники Websense создали специальные инструменты, позволяющие отслеживать наличие на сайтах вредоносных кодов. Как заявляет Дэн Хаббард (Dan Hubbard), руководитель подразделения безопасности компании, поисковый движок может просматривать и индексировать содержание исполняемых файлов, сообщает PC World.

Хаббард и его коллеги намерены распространять свои разработки среди создателей систем безопасности, при этом коды не будут доступны любому желающему - это забота о том, чтобы созданные Websense инструменты не попали в плохие руки. Злоумышленник, завладевший инструментом поиска вредоносных программ, способен сильно навредить обычным пользователям Интернета - например, обманывать посетителей поисковых машин, выдавая вредоносные сайты за нормальные.


В Google тоже осознают серьезность проблемы и принимают меры к тому, чтобы результаты поиска проходили фильтрацию. Однако, по словам представителей компании, было бы куда лучше, если бы пользователи не разрешали исполнение на своих компьютерах неизвестных приложений, загружаемых из Сети.

Microsoft выпустила бесплатное ПО для защиты приватных данных
Microsoft выпустила бесплатное ПО Private Folder 1.0, которое позволяет хранить важные данные в защищенной паролем папке домашнего или рабочего компьютера.



Папка Private Folder 1.0, которая помещается на персональном рабочем столе, защищает конфиденциальные данные от других лиц, имеющих доступ к компьютеру или учетной записи. Посмотрим, что скажут системные администраторы, когда их коллеги начнут прятать данные в личных папках, защищенных паролем. Microsoft не обеспечивает поддержку этого ПО.

«Private Folder 1.0 - полезный инструмент: для защиты приватных данных, когда вашим ПК или учетной записью могут пользоваться друзья, коллеги, дети или кто-нибудь еще», - говорится в анонсе софтверного гиганта.

Желающим загрузить ПО сначала предлагается выполнить на своем ПК программу Windows Genuine Advantage, антипиратский инструмент, который проверяет легитимность копии Microsoft Windows.

Для работы Private Folder 1.0 требуется Windows XP Home Edition, Professional Edition или Media Center Edition с Service Pack 2, а также монитор и видеоадаптер высокого разрешения Super VGA.

Есть мнение, что Private Folder может создать проблемы системным администраторам. «Им следовало бы подумать о том, как это повлияет на предприятия. Я уже сейчас лихорадочно ищу информацию по этому продукту, чтобы можно было А) запретить ее на всех наших десктопах и В) понять, как ее поддерживать, когда пользователи неизбежно начнут терять файлы. Я могу понять преимущества этого продукта для дома, но это какой-то странный релиз Microsoft», - пишет некто Стюарт Грэм в постинге на сайте MSBlog, посвященном Windows Server 2003.

Другой блоггер, Дэниел Голдлиф, отвечает, что в компаниях должны быть правила пользования корпоративными ПК, запрещающие пользователям загружать в свои системы какое-либо ПО. «Если они установят (Private Folder), просто удалите его через Add/Remove Programs», - добавляет он.

Число пользователей браузера Mozilla Firefox значительно возросло
Популярность браузера Mozilla Firefox продолжает расти. По данным исследования OneStat, на общемировом рынке браузеров Firefox занимает уже 12,93 процента в сравнении с 11,79 процента в мае месяце, сообщает BetaNews.
Наибольшей популярностью Firefox пользуется в Германии, где он занимает 39,02 процента рынка браузеров. В Австралии браузером Firefox пользуются 24,23 процента интернет-пользователей, в США - 15,82 процента американского рынка браузеров.

Internet Explorer потерял в США 2 процента рынка браузеров по сравнению с маем месяцем, но продолжает оставаться самым популярным браузером. По данным исследования, браузером Microsoft пользуются 83,05 процента пользователей глобальной сети. Наибольшей популярностью Internet Explorer пользуется в Великобритании, где он занимает 86,23 процента рынка браузеров.

Обе компании, Mozilla и Microsoft, в 2006 году представят новые версии своих браузеров - Firefox 2.0 и Internet Explorer 7, бета-версии которых доступны на сайтах компаний-разработчиков.

Депутатам не нравится анонимность в Сети
12 июля, 2006

В субботу Госдума приняла обновленный вариант закона «Об информации, информационных технологиях и о защите информации», - сообщает агентство «Прайм-ТАСС». Хостинг-провайдеров, наконец, освободили от ответственности за пользователей, анонимов заставили представляться, а спамеров обязали предоставлять возможность «отписки».

Закон об информации обсуждался последний раз 11 лет назад, поэтому за это время успел безнадежно устареть. На этот раз народные избранники «колдовали» над поправками больше полугода, зато перед началом каникул законопроект был принят без громких споров. В сферу действия закона попадают все отношения, возникающие при поиске, получении, передаче, производстве и распространении информации. В нем же содержатся положения, регламентирующие применение информационных технологий и защиту информации.
Среди поправок, затрагивающих интересы пользователей Сети, - «индульгенция» для хостинг-провайдеров. Отныне с них снята ответственность за информацию, размещаемую пользователями на их серверах. О двойственной ситуации, сложившейся в судебной практике: к ответу можно призвать как пользователя, так и провайдера - было сказано немало. Иногда это даже приводило к курьезным ситуациям, как, например, вслучае с блогом BitchX. Кроме того, на осуществление деятельности с помощью телекоммуникационных сетей теперь невозможно наложить более жесткие ограничения, то есть любое «регулирование Интернета» сделалось априори противозаконным.

Вне закона оказалось и одно из базовых свойств Сети - анонимность. Если следовать логике законодательства, то в случае, если информация не распространяется по каналам СМИ, отправитель должен предоставить данные для своей идентификации. Пока трудно представить себе практическую реализацию данного положения. Однако абсолютно ясно, что анонимный «слив информации» окажется в противоречии с законом.

Депутаты не обошли своим вниманием и спамеров. Если отправитель использует средства, позволяющие определять получателей электронных сообщений, эти самые получатели должны иметь возможность отказаться от получения любой информации.

В Новокузнецке будут судить продавца компьютерных вирусов
10 июля 2006 года, следственным отделом управления ФСБ России по Кемеровской области в суд Центрального района города Новокузнецка переданы материалы уголовного дела в отношении 25-летнего продавца магазина "Кибер-Лэнд" Вадима Здорнова. Ему предъявлено обвинение в совершении преступления, предусмотренного ч. 1 ст. 273 УК РФ ("распространение машинных носителей с программами, заведомо приводящими к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети").

Основанием для возбуждения уголовного дела послужил факт продажи Здорновым в апреле этого года со своего рабочего места компьютерного компакт-диска "Все для хакера. CD-8". По оценкам экспертов, указанный диск содержит 4 тыс 213 объектов (программ), зараженных вирусами различной разновидности, позволяющими производить несанкционированное уничтожение, блокирование, модификацию либо копирование компьютерной информации, нарушать работу ЭВМ, системы ЭВМ или их сети.

Более того, это не безвредное зараженное программное обеспечение, а специально созданные вредоносные программы, исключительно направленные на модификацию, уничтожение, копирование информации без ведома владельца информации либо на распространение самих себя. Они специально созданы для этих целей и изначально написаны как вредоносные по своему назначению.

Исходя из показаний свидетелей, Здорнов непосредственно перед продажей пояснил покупателю, что на диске содержатся компьютерные вирусы, вредоносные программы, а также программы, позволяющие получать несанкционированный доступ по сети Интернет к удаленным компьютерам. Однако впоследствии, после возбуждения уголовного дела и предъявления обвинения Здорнов вину свою не признал и, воспользовавшись ст. 51 Конституции РФ, отказался давать какие-либо показания и отвечать на вопросы следователя.

В ближайшее время степень вины Здорнова будет решать суд. Как напомнил РИА "Сибирь" офицер по связям с общественностью управленя ФСБ по Кемеровской области Леонид Зайцев, максимальное наказание, предусмотренное законом за данное преступление - 3 года лишения свободы.

Американцы взломали секретные коды спутниковой навигационной системы Galileo
Европейская спутниковая навигационная система Galileo, которая должна быть введена в действие не раньше 2010 года, уже показала свою потенциальную незащищенность перед компьютерными профессионалами, сдав свои рубежи специалистам из США, которые в короткие сроки сумели взломать коды ее управления.

Общая стоимость европейского проекта Galileo составляет около 4 млрд. долларов, которые, по замыслу его создателей окупятся за счет нескольких платных сервисов, предусмотренных уже на стадии проектирования Galileo.

Правда, следует отметить, что был осуществлен взлом кодов бета-версии спутниковой системы, поскольку сама она будет еще переделываться несколько раз. Разработчики в Европе достаточно скептически отнеслись к «достижению» американских специалистов, отметив при этом, что «степень защиты итоговой версии проекта будет намного выше».

В Британии началась кампания по борьбе с пиратством
Представители британских звукозаписывающих компаний заявили, что им удалось сделать первый шаг в рамках новой кампании, направленной против сетевого пиратства. Двум интернет-провайдерам был подан запрос заморозить учётные записи 59 человек, которые подозреваются в нелегальном обмене музыкальными материалами, сообщает Reuters. Этими провайдерами являются Tiscali и Cable & Wireless.

По словам председателя Британской ассоциации звукозаписывающих компаний (BPI) Питера Джемисона, его организация предоставила провайдерам исчерпывающую информацию по поводу незаконной деятельности некоторых из клиентов. Он добавил, что BPI ожидает немедленных действий провайдеров по её пресечению.

Представительница C&W сказала, что обычно учётные записи таких пользователей немедленно блокируются, однако она никак не прокомментировала предоставленные BPI доказательства нелегальных действий со стороны клиентов её компании. Она добавила, что провайдер примет все необходимые меры для пресечения такой деятельности.

В прошлом, BPI выигрывала судебные процессы против потребителей, нелегально делящихся музыкой с другими пользователями интернета, используя доказательства, собранные самими представителями ассоциации из самих файл-шаринговых сетей.

Антимонопольные органы ЕС оштрафовали Microsoft на 280,5 млн евро
Европейские антимонопольные организации в среду оштрафовали компанию Microsoft Corp. на 280,5 млн евро за невыполнение решения антимонопольного комитета в 2004 г, сообщает ПРАЙМ-ТАСС.

Представители комиссии заявили, что компания нарушает антимонопольное законодательство и все еще не выполнила решение данной организации о предоставлении "полной и точной "информации конкурентам, которая необходима для согласования работы их продуктов с системами на основе операционной системы Windows. "Microsoft до сих пор нарушает закон. У нас нет иного выбора, кроме как наложить на компанию штраф", - отметила глава антимонопольного комитета Нили Крус.

Сумма штрафа, наложенного на компанию сегодня /280,5 млн евро/, представляет собой штрафные выплаты в размере 1,5 млн евро за каждый день с 16 декабря по 20 июня. Размер штрафа мог составить 2 млн евро в день. В среду комиссия также предупредила о том, что если Microsoft не выполнит ее распоряжения к концу июля, штраф может быть увеличен до 3 млн евро в день.

В Microsoft заявляют, что им не было известно о требованиях комиссии до конца марта.

В апреле компания и антимонопольная комиссия согласовали расписание, согласно которому компания в 7 этапов должна предоставить техническую документацию британскому компьютерному специалисту Нилу Баррету, который выступает в качестве независимого эксперта. Первая часть документации была передана, по словам Microsoft, 14 апреля, а последняя на 18 июля.

Главный юрист компании в Европе Горацио Гутиеррес, заявил, что деятельность компании полностью соответствовала заключенному соглашению. В комиссии отмечают, что решение о наложении штрафа было продиктовано рекомендациями Н.Баррета и других технических экспертов.

Н.Крус опровергла заявление Microsoft об отсутствии информации о последнем сроке выполнения решения комиссии. Она полагает, что предпринятые меры позволят "заставить компанию выполнять решения антимонопольных органов и надеется, что наложения дальнейших штрафов удастся избежать".

Microsoft стала первой компанией, оштрафованной за невыполнение решения антимонопольного комитета. В марте 2004 г на компанию был наложен штраф в размере 497 млн евро за нарушение антимонопольного законодательства в сфере программного обеспечения; ей также было предписано внести некоторые изменения в процедуры ведения бизнеса, в том числе отрегулировать соотношение работы ее программ с программами конкурентов. В ноябре прошлого года компания получила предупреждение о том, что если требуемые изменения не будут произведены до 15 декабря, на нее будет наложен еще один штраф.

Госдепартамент США проводит восстановительные работы после массированной атаки хакеров
Госдепартамент США за последние несколько недель подвергся широкомасштабным хакерским атакам, целями которых стали отделения внешнеполитического ведомства, работающие с Китаем и Северной Кореей, сообщает АР.
Осведомленные лица рассказали, что хакеры завладели важной информацией и паролями, а также внедрили в незасекреченные компьютеры программы, позволяющие когда угодно получать доступ к компьютерам.

В результате атак, которые произошли в середине июня, а также принятых в связи с ними экстренных мер реагирования во многих подразделениях, в том числе в штаб-квартире в Вашингтоне, оказался серьезно ограниченным доступ в интернет. Сейчас соединение с интернетом уже восстановлено.

Представитель департамента Куртис Купер сказал, что пока неизвестно, какая именно информация попадала в руки хакеров, и добавил, что расследование продолжается.

При этом особенно сильно злоумышленниками были затронуты компьютеры Бюро по делам восточной Азии и Тихоокеанского региона, которое координирует дипломатию в Китае, Корее и Японии. В напряженный период, предшествовавший северокорейским ракетным испытаниям, бюро на несколько дней осталось без интернета.

После атаки многим сотрудникам велели сменить все личные пароли, а также было решено временно отказаться от использования протокола Secure Socket Layer (SSL), используемого для передачи зашифрованной информации через интернет, поскольку хакеры пользуются уязвимостями этого протокола.

После хакерских атак на Министерство обороны США и другие американские органы власти прошлым летом многие эксперты рассматривали в качестве главного подозреваемого китайские власти. С другой стороны, в Китае имеется множество незащищенных компьютеров и сетей, которые хакеры из других стран могут использовать, чтобы скрывать свое местоположение и совершать атаки.

Специалисты научились предсказывать число дыр в программном продукте
Исследователи Университета штата Колорадо разработали модель, предсказывающую количество уязвимостей в следующей версии любого программного продукта - приложения или операционной системы. Результаты будут представлены в сентябре на конференции по компьютерной безопасности.

Для проверки модели исследователи использовали ежемесячные отчеты об уязвимостях двух самых популярных веб-сервером - Apache и Microsoft IIS. В модель также вписались данные об уязвимостях в Windows 95, NT и Linux Red Hat 7.1 с 1995 года. Цель модели не в том, чтобы помочь разработчикам создать продукт полностью без ошибок - это невозможно - а в том, чтобы ошибок стало меньше, говорит один из авторов модели, профессор компьютерных наук Яшвант Малайя (Yashwant Malaiya).

Согласно модели, график количества уязвимостей по времени представляет собой S-образную кривую, как в целом, так и для каждого типа. Исследователи сделали предположение, что IIS достиг точки насыщения уязвимостями. Вместе с тем, инструмент страдает большой неточностью и может ошибиться на 25%. Так, в январе этого года он предсказал для Windows 98 от 45 до 75 уязвимостей, а по данным Национальной базы уязвимостей, их было обнаружено 66, а в июле их число выросло до 91. Что касается Windows 2000, то 305 найденных ошибок попали в предсказанный диапазон 294-490. В модели используется предполагаемая «плотность дефектов» кода на тысячу строк, которая остается примерно одинаковой для разных версий. Вместе с тем, модель не учитывает наличие инструментов для анализа кода.

Двухфакторная аутентификация - для хакеров не помеха
Эксперты по безопасности на днях обнаружили новый вид атак, который может сделать бесполезным метод двухфакторной аутентификации. Напомним, что двухфакторная система аутентификации подразумевает использование пароля и некоторого аппаратного устройства для обеспечения безопасности, например цифровой ключ или смарт-карта. Подобные системы зачастую используют в различных компаниях и банках.
Эксперты компании Secure Science сообщили об обнаружении фишерского веб-сайта, который представляет из себя подделку под сайт Citibank. При помощи данного сайта фишеры похищали у пользователей как обычные пароли, так и данные со смарт-карт и ключей.

По словам экспертов, сайт функционировал в качестве поддельного платежного шлюза.

Как говорит руководитель компании F-Secure Микко Хиппонен, именно такой тип атак может быть использован для подделки систем двухфакторной аутентификации.

DRM в программе iTunes не соответствует законам Норвегии
Компании Apple было предоставлено дополнительное время для оправдания использования Digital Rights Management (DRM) в программе iTunes, лицензионное соглашение к которой было признано не соответствующим законам Норвегии. Apple должна была разрешить кофликт в срок до 21 июня. Теперь этот срок перенесен на 1 августа, сообщает The Register.

Ввиду схожести законодательных баз скандинавских стран, подобного шага можно ожидать и от Швеции и Дании. Несогласие властей Норвегии с лицензией iTunes DRM вызвано тем, что программа гарантирует воспроизведение музыки только на домашних компьютерах и плеерах iPod и не несет ответственности за возможный ущерб, нанесенный компьютеру в результате работы программы.

Apple ранее уже сталкивалась с подобными проблемами во Франции. Согласно правкам, внесенным в лицензионное соглашение в последнюю минуту, использование технологии DRM разрешено только в случаях, когда авторы музыки согласны на ее использование. Лицензионное соглашение iTunes было изначально ориентировано на английское законодательство. Согласно его условиям, Apple не дает гарантии, что в результате использования системы DRM компьютеру не будет причинен какой-либо ущерб.

Российский криптосмартфон будет стоить 1.3 млн. долларов
Российская компания "Анкорт", специализирующаяся на производстве криптографического оборудования, и австрийский ювелир Питер Алоиссон начинают совместный проект по созданию криптосмартфона из платины, золота и бриллиантов.

Криптосмартфон российского производства ANCORT A-7 был представлен на выставке СeBIT 2006, которая состоялась в марте 2006 года в Германии. Устройство может работать в стандартном и в защищенном от прослушивания режимах. Режим защиты подразумевает шифрование речи, почты и SMS-сообщений, не позволяет перехватывать и записывать разговоры и похищать данные.

Согласно заключенному соглашению, корпус телефона планируется выполнить из чистой платины, навигационную клавишу - из розового золота. Кроме того, некоторые детали телефона будут выполнены из черного дерева, покрытого полиэстером.

Большинство клавиш новинки также будут выполнены из платины, однако боковые кнопки, а также кнопка выключения будут изготавливаться из ограненных бриллиантов голубого цвета. Кроме того, корпус телефона также будут украшать бриллианты - по 25 с каждой стороны. Стоимость устройства составит около $1,3 млн.

Производители электроники нередко обращаются к услугам ювелиров. Так, только за 2006 год драгоценные устройства представил целый ряд известных производителей. Среди них компания i.Beat, выпустившая золотой mp3-плеер organix Gold, выполненный в корпусе из 18-каратного золота 750 пробы и 63 бриллиантов, компании Motorola и Dolce & Gabbana, которые представили телефон MOTORAZR V3i Dolce & Gabbana в серебряном и золотом корпусе.

Критическая ошибка в 1С-Бухгалтерии
Московские налоговики заявляют, что обнаружили серьезнейшую программную ошибку в бухгалтерском программном обеспечении от компании 1С, следствием которой был неправильный расчет налога на прибыль. Данная ошибка проявилась в декларациях по налогу на прибыль у всех организаций, которые в 2006 году показали убытки.

Из-за ошибки в программном обеспечении программа рассчитывала убыточным компаниям, что бюджет якобы должен компенсировать уплаченные ими ранее налоги, что привело к валу обращений к налоговикам с требованиям возврата «излишне уплаченных» налогов.

В компании 1С заявляют, что ошибка уже устранена, но просят перепроверить поданные ранее декларации.

В России стали штрафовать владельцев незарегистрированных Wi-Fi сетей
В Ростовской области обнаружен ряд сетей беспроводного доступа по технологии Wi-Fi, используемых без регистрации Россвязьнадзора, что является нарушением федерального закона "О связи".

Управлением Федеральной службы по надзору в сфере связи (Россвязьнадзор) по Ростовской области обнаружен ряд сетей беспроводного доступа по технологии Wi-Fi, используемых без регистрации РЭС.

Как отмечается в сообщении ведомства, сети принадлежат компаниям «Цифровые Телефонные Сети» (четыре хот-спота), «Интурист в г. Ростов-на-Дону» (1 хот-спот), «Гостиница "Ростов"» (3 хот-спота) и «Д-линк раша» (1 хот-спот).

Оборудование сетей беспроводного доступа использовалось без регистрации радиоэлектронных средств, что является нарушением ст. 22 федерального закона «О связи». По результатам проведенных проверок составлены протоколы об административных правонарушениях по ч. 1 ст. 13.4 КоАП РФ и наложены административные штрафы, максимальный размер которых (50 МРОТ на юридическое лицо и 3 МРОТ на должностное лицо) предусмотрен для компании «Цифровые Телефонные Сети». Общая сумма штрафов за эти нарушения составила 12, 2 тыс. руб.

Как отмечают в Россвязьнадзоре, владельцам незаконно действующих сетей беспроводного доступа выданы предписания о прекращении использования радиоэлектронных средств до устранения нарушений. После рассмотрения протоколов операторы «Цифровые Телефонные Сети», «Интурист в г. Ростов-на-Дону» и «Д-линк раша» оформили документы установленным порядком и начали работать на законных основаниях, уверяют в ведомстве, добавляя при этом, что после проведения данной проверки отмечен рост заявлений на регистрацию РЭС сетей беспроводного доступа систем передачи данных на основе технологии Wi-Fi.

 Panda Software: топовая десятка вирусов июня
Компания Panda Software опубликовала десятку вирусов, чаще всего обнаруживаемых бесплатным онлайновым антивирусом Panda ActiveScan в июне 2006 года. Несмотря на то, что в отношении вредоносных атак июнь был спокойным месяцем, наблюдался рост новых версий Bagle - червя, известного своей способностью к быстрому распространению по электронной почте. Это может означать новую попытку массированно распространить его среди пользователей.

Уже на протяжении года самым распространенным вредоносным кодом остается Sdbot.ftp - он наиболее часто обнаруживался бесплатным онлайновым антивирусом Panda ActiveScan. Sdbot.ftp - это скрипт, используемый семейством червей Sdbot для того, чтобы скачивать себя на компьютеры по протоколу FTP.

Второе место в десятке занимает червь Netsky.P, впервые обнаруженный в марте 2004 года и продолжающий присутствовать в рейтинге самых часто обнаруживаемых вирусов. Для распространения Netsky.P использует уязвимость в Internet Explorer.

Троян Jupillites.G, позволяющий выполнять удаленные атаки на инфицированные компьютеры, занимает третье место.

Четвертое место занимает вирус Parite.B, появившийся еще в 2001 году. Этот вирус заражает файлы с расширениями .exe (исполняемый) и .scr (хранитель экрана). Далее идет троян Lowzones.SE, способный красть информацию и сохранять скриншоты с зараженного компьютера.

Шестое место в рейтинге занимает Tearec.A (Nyxem), почтовый червь, способный завершать процессы антивирусов и Р2Р приложений. Седьмым идет Bagle.pwdzip, общее обозначение для новых версий семейства Bagle. Рейтинг завершают Exploit/Metafile, эксплойт уязвимости в обработке WMF-файлов в Windows, а также трояны Manshi.G и Gaodrop.A.

Вредоносное ПО % частота
W32/Sdbot.ftp.worm 1.80
W32/Netsky.P.worm 0.88
Trj/Jupillites.G 0.67
W32/Parite.B 0.52
Trj/Lowzones.SE 0.49
W32/Tearec.A.worm!CME-24 0.48
W32/Bagle.pwdzip 0.46
Exploit/Metafile 0.45
Bck/Manshi.G 0.41
Trj/Gaodrop.A 0.36

Рейтинг вирусной активности в России выглядит несколько иначе, но принципиально не отличается от общемировой картины.

Вредоносное ПО % частота
W32/Wukill.A.worm 3.09
W32/Sdbot.ftp.worm 1.60
W32/Jeefo.A 1.10
Exploit/Metafile 1.00
W32/Bagle.pwdzip 1.00
W32/Jeefo.A.drp 1.00
W32/Netsky.P.worm 1.00
Js/Ider.A.worm 0.80
W32/Areses.W.worm 0.80
Trj/Jupillites.G 0.70
Trj/SexDownload.C 0.70
W32/Parite.B 0.70
Trj/Ldpinch.QM 0.60
W32/Bagle.GS.worm!CME-328 0.60
Exploit/ActXComp 0.50
Trj/Downloader.IMA 0.50
Trj/Downloader.IPD 0.50
W32/Klez.I 0.50
Trj/Agent.CAD 0.40
Trj/Agent.CAV 0.40

Главным выводом из рейтинга прошедшего месяца является то, что трояны все еще остаются самым распространенным видом вредоносного ПО. Ровно половина кодов в Десятке - трояны. Черви, широко используемые до недавнего момента, все еще составляют 40 процентов от общего количества.

Снова очевидно, что до сих пор существует множество компьютеров, не обладающих антивирусной защитой, и содержащих уязвимости, которые были давно исправлены разработчиками. Это видно по растущему количеству обнаружений Netsky.P (который занимает второе место в июньском рейтинге). Этот червь распространяется и автоматически заражает компьютеры с помощью уязвимости в Internet Explorer, заплатка для которой была выпущена более 3 лет назад! Зараженный компьютер является источником инфекций для остальных, и легкой добычей для хакеров, проводящих атаки, используя такие компьютеры. Panda Software рекомендует пользователям обновлять защиту своих компьютеров от новых уязвимостей, скачивая соответствующие заплатки безопасности. 

 
Администратор PC@NEWS
Степанов Александр spb
Санкт-Петербург

В избранное