Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

PC@NEWS: Hard-,software, драйверы, virus&hack-новости


 
Рубрика: Безопасность
Выходит при поддержке SecurityLab.ru Viruslist.com
PC@NEWS
pcnews.com.ru
Подписчиков: 19500+
 

HotCD.ru Crack Download Главная Оптимизация Windows XP FAQ Каталог сайтов Утилиты
Интернет и сети Веб-браузеры Мультимедиа Настройщики ОС Чистильщики Безопасность
Запись FTP Почтовые программы и фильтры Диагностика Антивирусы Архиваторы
Резервное копирование Кодеки Руcсификаторы и пр. CD/DVD от 50руб WinFAQ + Bios
Женский журнал All For Girls Хостинг и регистрация доменов Паранормальное и необычное

Менеджеры охотно воруют информацию о своих компаниях
22 сен 2006

*****

29% руководителей компаний признались в том, что похищают секретную
информацию о возглавляемом ими бизнесе в случае увольнения. При этом
менеджеры отмечают, что задачу по хищению данных им существенно упрощает
появление флэш-носителей, сообщает
(http://www.theregister.co.uk/2006/09/21/directors_flogging_company_data/) сайт The Register.

В опросе, проведенном социологической компанией YouGov по заказу
разработчиков программного обеспечения Hummingbird, приняли участие 1385
человек. 24% руководителей, признавшихся в хищении информации, уточнили,
что использовали для этой цели либо флэш-накопитель, либо MP3-плеер. 18%
шпионов высылали секреты компании по электронной почте.

"Рост числа коммуникационных технологий на рабочем месте носит
экспоненциальный характер, и организациям все труднее и труднее
становится контролировать доступ к важным сведениям и защищать
их", - заявил вице-президент Hummingbird Тони Хейвуд (Tony
Heywood).

По мнению Хейвуда, чтобы обезопасить себя от утечки важных сведений,
компаниям следует прекратить полагаться на моральный кодекс сотрудников
и внедрить системы управления информацией, которые смогут контролировать
информационные потоки. Сотрудники охотно похищают информацию о
тренингах, служебные инструкции и руководства и, конечно, финансовые
отчеты (в 18% случаев) и отчеты о работе с клиентами (14% случаев).

Борьба с утечкой информации в Hewlett-Packard закончилась скандалом
Борьба с утечкой конфиденциальной информации в компании Hewlett-Packard превратилась в крупный скандал. Своей должности может лишиться председатель совета директоров НР Патриция Данн, подозревающаяся в организации незаконного прослушивания телефонных переговоров между высшими менеджерами компании и журналистами известных агентств.
С момента назначения на пост главы совета директоров Данн придерживалась политики жёсткой борьбы со шпионами. Для выявления источников утечек конфиденциальных сведений нанимались частные детективы, зачастую использующие не совсем законные методы работы. В частности, сообщает Associated Press, используя поддельные документы, детективы представлялись директорами Hewlett-Packard и пытались получить в телефонных компаниях данные о переговорах руководства НР с журналистами таких агентств и журналов, как The Wall Street Journal, BusinessWeek и CNET Networks.

В ходе подобных расследований было установлено, что источником утечек является высокопоставленный менеджер Hewlett-Packard Джордж Кейуорт. Правление НР попросило Кейуорта покинуть компанию, однако он отказался. Вместе с тем, в мае нынешнего года в знак протеста против использования незаконных методов расследования уволился член совета директоров HP Том Перкинс, предварительно заявив о необходимости лишения должности бизнес-леди Патриции Данн.

Скандал в НР спровоцировал шквал публикаций в прессе, а к расследованию в отношении незаконных действий руководства компании подключились Федеральное бюро расследований, министерство юстиции Калифорнии и другие органы. Патрицию Данн, а также других лиц, причастных к организации прослушивания, могут ожидать штрафные санкции и тюремное заключение. Кроме того, решение в отношении дальнейшей судьбы Данн в Hewlett-Packard в ближайшее время должно принять правление компании.

Американские исследователи предлагают новые способы борьбы со спамом
Американские исследователи из Компьютерного колледжа Технологического института Джорджии предлагают новые методы борьбы со спамом.
Ник Фимстер, доцент Компьютерного колледжа Технологического института Джорджии, отмечает, что широко применяющиеся сейчас для борьбы со спамом фильтры и "чёрные" списки не только не гарантируют полной защиты от спамеров, но и могут блокировать нужную корреспонденцию. К тому же, организаторы массовых рассылок могут без проблем обходить средства фильтрации путём внесения изменений в содержимое своих сообщений.

Вместо совершенствования средств фильтрации и постоянного обновления "чёрных" списков американские исследователи предлагают бороться со спамом на сетевом уровне. По мнению учёных, в первую очередь, необходимо совершенствовать протоколы маршрутиризации, поскольку "сетевые коммерсанты" зачастую используют их слабые места для организации массовых рассылок. Кроме того, следует разработать эффективные средства борьбы с зомбированными компьютерами, владельцы которых могут даже не подозревать, что являются "винтиками" в огромной машине, запущенной спамерами. В выявлении таких зомбированных ПК могут помочь интернет-провайдеры.

Защиту в новом Apple iTunes взломали за сутки
Менее чем за сутки с момента выхода седьмой версии программы Apple iTunes, предназначенной для воспроизведения аудио- и видеофайлов, обновленная DRM-защита (digital rights management - система управления цифровыми правами, запрещающая воспроизведение на несовместимых устройствах) FairPlay была взломана. Защита не устояла под натиском группы хакеров Hymn, также ответственной за взлом предыдущих версий, сообщает Lenta.ru .

Для взлома хакеры использовали модифицированное программное обеспечение, применявшееся для снятия защиты DRM в iTunes 6, - утилиту QTFairUse6 версии 2.3. Программа позволяет избавиться от всех ограничений на использование аудиофайла путем его перекодирования. За раз может осуществляться взлом лишь одного файла, но эта операция выполняется быстро (кодирование трехминутной композиции занимает порядка 11 секунд).

Взломанная версия файла сохраняется в исходной директории в формате AAC с расширением .M4A. Предыдущие версии QTFairUse6 позволяли перекодировать сразу всю фонотеку iTunes. В QTFairUse6 2.3 эта возможность отсутствует, но авторы обещают вернуть функцию в следующей версии программы.

Снятие DRM-защиты позволяет проигрывать музыку на любом устройстве. Напомним, что купленные через онлайновый магазин iTunes Music Store треки воспроизводятся только на плеерах iPod.

Развитие российской доменной зоны под угрозой
10 сентября думский комитет по гражданскому законодательству одобрил регулирование государством доменов .ru, которое включено в 4 часть Гражданского кодекса (ГК) РФ, разработанного в администрации президента.
Группа юристов RU-CENTER еще в конце июля предоставила администрации президента свое заключение о том, что она рекомендует не включать регулирование доменов в ГК - на данный момент закон "Закон об авторском праве и смежных правах" вполне работает и позволяет защищать интересы владельцев авторских прав. В свою очередь 4 глава ГК, о доменных именах, предполагает чрезвычайно длительную и трудоемкую регистрацию домена в национальной зоне - регистратору потребуется проверять регистрируемый домен на предмет существования аналогичного фирменного обозначения или коммерческого наименования. Таким образом регистрация может затянуться на неопределенное время, а ее стоимость увеличится в разы. Да и перспектива длительных судебных тяжб с фирмой, имеющей название, сходное с доменом вашей личной странички, никого не порадует.

Эксперты ожидают отток сайтов из национальной зоны в случае, если законодатели не прислушаются к интернетчикам - высокие цены на регистрацию, а также большой риск потерять раскрученный, но опрометчиво зарегистрированный домен, мягко говоря, не будут способствовать развитию отечественной доменной зоны.

Домен приравнивается к торговой марке и поэтому владелец домена, схожего с именитой торговой маркой, может начать судебную тяжбу с компанией. Таким образом развязываются руки киберсквоттеров - они могут зарегистрировать национальные домены и впоследствии подавать в суд на тех, кто захочет зарегистрировать подобную торговую марку.

Управление "К" закрыло онлайн-магазин, торговавший "жучками"
Управление "К" МВД закрыло интернет-магазин, продававший самодельные подслушивающие устройства - они были встроены в различные бытовые приборы. Владелец магазина может получить три года тюрьмы за такого рода торговлю.
"Жучки" были размещены, например, в чайниках и кофеварках. А сотрудник управления "К", совершая "контрольную закупку", приобрел "жучок"-тройник. Устройство было куплено за 10 000 рублей, и это свидетельствует о том, что продажа закамуфлированных "шпионов" - довольно выгодное предприятие. В последний месяц, по сообщению пресс-службы управления "К", магазином было продано не меньше десяти подобных девайсов по цене от $100 до $400.

В кустарном производстве "жучков" были задействовали простые sim-карты от мобильных телефонов. Чтобы начать прослушивание, требовалось позвонить по закрепленному за картой номеру.

Однако, как известно из ст. 138 части 3 УК РФ, изготовление и продажа технических средств, которые могут быть использованы для негласного получения информации, запрещены и наказуемы. В связи с этим изобретателю и продавцу описанных выше устройств грозит три года тюрьмы. Его личность и адрес закрытого сайта отделом "К" не раскрываются.

Но обратившись к поисковой системе, легко убедиться, что угрозе уголовной ответственности подвергают себя многие. По словам Юрия Добронравова, партнера юрфирмы "Добронравов и партнеры", владельцы этих ресурсов - потенциальные фигуранты уголовных дел, хотя еще предстоит доказать, что продаваемые ими устройства действительно могут использоваться для подслушивания и записи частных разговоров.

На рынке существуют и сертифицированные средства для записи разговоров, добавил эксперт. Но такие устройства должны соответствовать определенным требованиям Мининформсвязи. В частности, при записи телефонных разговоров на линию должен подаваться звуковой сигнал или голосовое предупреждение о том, что ведется прослушивание.

Использовать же оборудование, которое не соответствует установленным требованиям, разрешено только спецслужбам и частным охранным предприятиям.

BSkyB закрыла сервис по загрузке фильмов из-за взлома DRM
Взлом системы управления цифровыми правами в Windows Media вынудил британскую телевизионную сеть BSkyB отключить свой сервис загрузки видео и спорт контента до тех пор, пока не будут обновлены DRM для всех файлов. Виновником всего этого стала программа FairUse4WM, которая, как сообщается, может убирать защиту от копирования с видео и аудио файлов.
В настоящее время BSkyB занята установкой патчей, выпущенных компанией Microsoft для борьбы с проблемой. Впрочем, как стало известно, разработчики FairUse4WM оказались "не лыком шиты" и уже выпустили новую версию своего пакета, который теперь использует более изощренную систему взлома Windows Media DRM. При этом в отличие от первой версии крэка, теперь DRM убирается не со всей библиотеки, а только с одного файла за раз.

Софтверный гигант обещает своим партнерам приложить все необходимые усилия, чтобы в ближайшее время устранить все "дыры", вскрытые FairUse4WM. Планируется, что патч будет доставлен пользователям через систему автоматического обновления Windows Media DRM (также как это было сделано и в первый раз). Впрочем, пока остается загадкой, как скоро выйдет этот апдейт. Новый взлом DRM грозит возродить активные споры касательно обоснованности применения этой технологии и о гарантиях свободы в Интернете. Целый ряд организаций жестоко критикуют саму идею встраивания DRM и подобных ему систем защиты в файлы, т.к. таким образом пользователь, официально приобретший фильм или аудио композицию, лишается права использовать его по своему усмотрению. Вот и появляются приложения (как тот же самый FairUse4WM), которые в обход законодательства позволяют снимать наложенные ограничения и проигрывать файлы там, где пользователь пожелает.

В Москве началась беспрецедентная распродажа пиратских DVD-дисков
На московском черном рынке медианосителей началась беспрецедентная распродажа. С конца прошлой недели розничные цены на пиратские DVD упали на 50-60%. По мнению экспертов, снижение пиратами цен - вынужденная мера, так как спрос на их продукцию упал из-за уменьшения стоимости легальных DVD, а также из-за усиления конкуренции со стороны интернет-пиратов. Специалисты допускают, что снижение цен на контрафакт приведет к спаду продаж легальных копий.
Цены на пиратские DVD снизились в большинстве торговых точек на 50-60%, то есть до 50-80 рублей. "Это не предел,- полагает владелец одной из палаток, расположенной на площади трех вокзалов.- Только цены на 'Горбушке' держатся где-то по 100-120 рублей. В остальных местах, говорят, в октябре-ноябре диски подешевеют до 30-40 рублей".

Продавцы дисков, и пиратских, и легальных, отмечают, что нынешняя коррекция цен беспрецедентна. Последние два года цены на нелегальные DVD стабильно держалась на уровне 150-200 рублей. Участники рынка считают уценку вынужденной мерой, явившейся следствием перенасыщения московского черного рынка видеопродукции. "Произошло затоваривание торговых точек. Летом, как правило, каждая из них продает около 100 дисков в день, к осени продажи возрастают где-то до 200 штук. Многие пираты рассчитывали на рост продаж, но не дождались",- отмечает глава антипиратской ассоциации "Русский щит" Юрий Злобин. "Пираты сбрасывают залежи, поскольку по старым ценам большинство структур не в состоянии реализовать накопившиеся запасы",- объясняет председатель совета директоров концерна "Союз" Александр Менн.

Эксперты в области информационной безопасности считают, что падение спроса на пиратские DVD - результат процессов, идущих на рынке видеопродукции с прошлого года. Главный из них - снижение стоимости легальных DVD в среднем в 2,5 раза. Если во втором квартале 2005 года легальный диск стоил около 350 рублей, то сейчас - 60-150 рублей. Снижение цен, по словам господина Менна, объясняется маркетинговой политикой российских производителей: в прошлом году многие дистрибуторы запустили производство "облегченных" версий DVD - без английских субтитров, многоканальных звуковых дорожек. Розничная цена таких дисков - в среднем 100 рублей.

С тем, что уменьшение спроса на пиратские диски связано со снижением цен на легальные, согласен коммерческий директор компании "М.Видео" Михаил Кучмент. Называет он и еще одну причину падения популярности пиратских DVD. Это рост спроса на дорогостоящую видеовоспроизводящую технику: "За последний год продажи плазменных панелей и ЖК-телевизоров выросли на 100%. Смотреть пиратский фильм низкого качества - экранную копию или сборник '8 в 1' - мягко говоря, некомфортно. Естественно, покупатели такой электроники предпочитают качественные, как правило, легальные диски".

Способствовать падению цен на пиратские DVD могло также снижение тарифов на широкополосный доступ в интернет: с 1 сентября цены крупнейших московских провайдеров на безлимитный доступ в сеть снизились на 25-35%. "Снижение тарифов на широкополосный доступ, повышение его скорости и спад спроса на пиратские DVD - это связанные события,- говорит старший вице-президент 'Корбины Телеком' Александр Малис.- Фильмы с платных ресурсов и из пиратских файлообменных сетей сейчас в Москве качают 100-300 тыс. пользователей. Снижение тарифов увеличит их количество на 30-50%".

Специалисты в области информационной безопасности прогнозируют, что пиратский демпинг негативно скажется на продажах легальных DVD. По мнению президента компании LETA Александра Чачавы, пираты объявили ценовую войну продавцам легальной продукции: "Очевидно, что для продавцов легальных DVD наметилась негативная тенденция. Когда совместными усилиями производителей, прокатчиков и продавцов цены удалось снизить до 150 рублей за легальный DVD, это была победа, продажи легальных носителей в среднем выросли в три раза. Однако после снижения цен на контрафакт я не исключаю падения легальных продаж в два раза".

Операторы рынка легальных носителей с этим не согласны. "Снижение цен на пиратскую продукцию никак не отразится на легальных продавцах,- говорит директор Российской антипиратской организации Константин Земченков.- Сейчас в России появилась аудитория, которая принципиально не покупает пиратские DVD и не интересуется ценами на них. Это люди, делающие покупки в крупных магазинах, например 'Рамсторе', 'Ашане', а также владельцы качественной видеоаппаратуры. Узнав о снижении цен, эти люди не побегут в пиратские торговые точки".

Систему защиты цифровых прав DRM в Windows Media Player снова взломали
Очередная программа взлома системы защиты цифровых прав (DRM) в Windows Media Player от Microsoft привела к остановке некоторых сервисов продажи фильмов и сомнениям специалистов относительно надежности системы в целом. Microsoft работает над соответствующей "заплаткой", но не может сказать, когда она выйдет.
Это второй случай за месяц, когда в Сеть была выложена программа отключения защиты от копирования, FairUse4WM. Первая заплатка была выпущена 28 августа, но хакер быстро справился с ней и выпустил новую программу, предлагая ее как средство "честного использования" приобретенных цифровых файлов.

Сооснователь компании ИТ-безопасности eEye Digital Security Марк Мэйффрет (Marc Maiffret) считает, что эта "гонка" не закончится никогда. "Я думаю, что вендоры пытаются лишь показать, что могут что-то сделать с этим. Но я надеюсь, они не настолько глупы, чтобы считать себя способными прекратить музыкальное пиратство", - сказал он.

На DRM от Microsoft полагаются компании Movielink, Amazon.com, продающие фильмы. Сервису Amazon всего неделя. Британский канал спутникового телевидения BSkyB временно закрыл свой сервис загрузки фильмов с 31 августа. Представитель Amazon Шон Сандвол (Sean Sundwall) сказал, что новый сервис, Unbox, не испытал проблем из-за уязвимости. Сервис позволяет смотреть телешоу и фильмы на портативных устройствах, поддерживающих Windows Media, сообщило агентство Associated Press.

Обезврежена преступная группа, промышлявшая мошенничеством с пластиковыми карточками
В Челябинской области оперативникам отдела по борьбе с экономическими преступлениями УВД города Златоуста арестована организованная группа, на счету которой 38 случаев мошенничеств с пластиковыми карточками банка "Русский стандарт".
"Русский стандарт" рассылает по почте своим клиентам, т.е. тем, кто совершил покупку через их банк, пластиковые карточки с предложением в очередной раз воспользоваться услугами их банка. При этом людей предварительно о письме не уведомляют. С помощью этой карты можно снять сумму в 40 и более тысяч рублей. Неожиданные счастливцы бежали в ближайший банкомат и обнаруживали, что денег на их карточке нет, а есть только задолженность в несколько десятков тысяч рублей. В других случаях, до южноуральцев пластиковые карточки даже не доходили. Вместо этого начинали приходить банковские платежные поручения с просьбой погасить его.

По словам представителя пресс-службы ГУВД Челябинской области Марата Зинатуллина, в ходе расследования выяснилось, что к афере с пластиковыми карточками "Русский стандарт" причастна группа молодых людей. В настоящее время они подозреваются в 38 эпизодах. Криминальная пятерка успела засветиться по всему Южному Уралу. Только в Златоусте от действий мошенников пострадали, приобретя огромные долги перед банком, 13 человек. Не исключено, что по всей Челябинской области таких пострадавших будет гораздо больше. Уже создана следственно-оперативная группа, которая выезжает в города, где живут получатели карт, которые до них так и не дошли.

В одних случаях эти карточки похищались в почтовых отделениях, в других - прямо из ящиков южноуральцев. Схема была проста. Миловидные девушки являлись домой к человеку, чью пластиковую карточку уже украли. Приходили они не с пустыми руками. От имени банка аферистки благодарили людей за вовремя возвращенный кредит и дарили подарки. Вручив награду, "приятные гостьи" объясняли, что им нужно отчитаться перед своим руководством. А для этого необходимо записать все данные "осчастливленного" клиента. Без лишних подозрений люди выкладывали о себе все.

Завладев чужой карточкой и заполучив необходимые паспортные данные, злоумышленники звонили в московский офис "Русского стандарта" и активировали карточку. При этом они заявляли, что кодовое слово запамятовали. После чего предприимчивые махинаторы получали новый пинкод. А далее - в ближайший банкомат за деньгами. В конечном итоге до адресата доходила уже использованная банковская карточка.

Организованная группа похищала письма не только в Златоусте, но и в других городах области - Чебаркуль, Коркино, Кыштым, Южноуральск. Наведывались они и за пределы Южного Урала. В города Тольятти, Самара и Уфа. Участники криминального квинтета - молодые люди в возрасте от 20 до 35 лет и не имеющие отношения к банковской деятельности. Им предъявлено обвинение по ч.4 ст. 159 УК РФ ("Мошенничество, совершенное организованной группой либо в особо крупном размере").

По сообщению пресс-службы ГУВД Самарской области

Хакер-наркоман перепродал трафик провайдера на пол миллиона рублей
Сотрудниками Управления ФСБ и УВД Астраханской области по подозрению в осуществлении противоправной деятельности, связанной с неправомерным доступом к биллинговым системам провайдера ЗАО "Транк", задержан неработающий, 1981 г.р. Будучи студентом факультета информационных технологий одного из астраханских ВУЗов, он получил знания, необходимые для работы на ПЭВМ и в сети Интернет. Однако из-за своего пристрастия к наркотикам потерял работу и к моменту задержания уже имел две судимости.

В ходе оперативно розыскных мероприятий установлено, что молодой человек ранее работая администратором сети компании "Транк", выявил уязвимые места в программном обеспечении биллинговой системы, что позволило ему в последующем осуществлять модификацию данных фирмы провайдера.

После увольнения, имея права администрирования и управления ресурсами, он посещал адреса проживания клиентов ЗАО "Транк" и удаленным доступом осуществлял зачисления финансовых средств на их лицевые счета, которые впоследствии присваивал. Правоохранительные органы выявили более 80 эпизодов указанных мошеннических операций.

Получив также доступ к базе данных РТМ-кодов карт оплаты кабельного Интернета "КИТ", он скопировал их и в последующем использовал для проведения противоправной деятельности, продавая охраняемую законом коммерческую информацию в виде кодов доступа активации карт.

Кроме того, он осуществил модификацию статуса реквизитов доступа нескольких пользователей сети Интернет из числа абонентов ЗАО "Транк", что позволило присваивать ему Интернет-график компании и продавать его от имени провайдера другим лицам.

Как сообщили в группе общественных связей УФСБ России по Астраханской области, общий ущерб от деятельности мошенника составил более 500 000 рублей.

В ходе проведенных обысков сотрудниками правоохранительных органов изъято несколько единиц вычислительной техники и жестких дисков, записи об абонентах ЗАО "Транк", которым хакер осуществлял нелегитимные зачисления денежных средств, продавал реквизиты доступа в сеть Интернет, что подтвердило полученную правоохранительными органами информацию о характере его противоправной деятельности. В квартире задержанного обнаружены следы приема наркотических веществ, фальшивые стодолларовые купюры, краденые вещи.

Полученные материалы переданы в органы прокуратуры. Решается вопрос о привлечении к уголовной ответственности по ст.ст. 272 (Неправомерный доступ к компьютерной информации), 159 (Мошенничество) и 165 (Нанесение имущественного вреда) УК РФ.

В России создана Пиратская партия
К организованному пиратскому движению, родоначальником которого можно считать Швецию, присоединились Германия и Россия. Партии отрицают законодательные ограничения использования копирайтных материалов в том виде, котором они существуют сейчас, и настаивают на реформе законодательства об авторском праве. Шведская Пиратская партия появилась в январе нынешнего года, а в июне была зарегистрирована аналогичная партия в США.
Несмотря на общую идею, объединяющую пиратские партии, некоторые различия в подходе к проблемам авторского права всё же есть. Наиболее радикальна в этом смысле шведская партия. Её члены ратуют за отмену всех нематериальных прав собственности, в первую очередь, авторского и патентного права, а также выступают за неучастие в международных организациях по защите авторских прав.

Американская партия к законодательному регулированию более лояльна и не поддерживает свободное распространение копирайтных материалов. Единомышленники из Германии также не призывают к полной отмене авторского права. Они считают, что область действия авторских прав необходимо сузить и исключить из неё софтверные, генетические и сельскохозяйственные патенты. В сфере интересов немецких партийных пиратов, в первую очередь, лежит возможность бесплатного копирования информации посредством цифровых технологий.

К реформированию авторского права и патентного законодательства стремится и РПП (Российская Пиратская Партия). Оргкомитет РПП резко критикует недавно принятый Государственной Думой РФ "Закон о персональных данных", утверждая, что он идёт вразрез с принципами неприкосновенности частной жизни. Партия призывает правозащитников, политические силы и граждан России начать общественную компанию протеста с целью "законодательного недопущения подобных решений".

Между тем, Шведская пиратская партия от призывов уже перешла к конкретным действиям. В августе она открыла специальный сервис для обмена файлами, который позволяет скрыть настоящий IP-адрес пользователя. Таким образом, правоохранительные органы и владельцы авторских прав не смогут отследить пользователя и предъявить ему обвинения. Обмен материалами осуществляется в виртуальной частой сети.

Разработчик шахматного клиента судится с веб-сайтом IchessU
Александр Марьяновский, выходец из России, обвинил Международный шахматный университет в нарушении нескольких положений лицензии GNU General Public License (GPL), под которой распространяются многие программные продукты с открытым исходным кодом.
Марьяновский, являющийся сотрудником Тель-Авивского университета, разработал шахматный клиент под названием Jin на базе Java. Согласно заявлениям Марьяновского, в начале текущего года к нему обратился Александр Рабинович, глава онлайнового сервиса IchessU, с просьбой оказать содействие в создании серверного и клиентского программного обеспечения для обучения игре в шахматы. Марьяновский посоветовал применить программу Jin, отметив, что лицензия на коммерческое использование будет стоить 4000 долларов США. В марте Рабинович вновь обратился к Марьяновскому, сообщив, что намерен использовать Jin по условиям лицензии GPL.

Однако, отмечает Linux.com, впоследствии Марьяновский обвинил Рабиновича в том, что условия использования клиента Jin службой IchessU противоречат лицензии GPL. Марьяновский подчёркивает, что предложил Рабиновичу встретиться и обсудить проблему, однако тот наотрез отказался.

В итоге разработчик Jin был вынужден подать иск против Международного шахматного университета и лично Александра Рабиновича. Кстати, несмотря на то, что сам Рабинович претензии в свой адрес отвергает, недавно он неожиданно покинул Израиль и перебрался в Канаду. Сейчас его местонахождение остаётся неизвестным.

Hacktivismo против цензуры: Браузер для безопасного серфинга
Доработанная версия Firefox, делающая ваше пребывание в интернете более анонимным, была выпущена группой склонных к секретности разработчиков. Новая версия браузера называется Torpark и позволяет постоянно изменять свой IP адрес вместе с информацией, которая может помочь разыскать пользователя. Создатели Torpark - "гуру" компьютерной безопасности и секретности, называющиеся Hactivismo, - сказали, что целью разработки является противодействие всё более развивающимся технологиям по сбору информации о пользователях в онлайне.

Torpark представляет собой модифицированную версию браузера Firefox, пересылающую пакеты через сеть анонимной передачи данных Tor. Принцип действия данной сети сводится к следующему. Вместо того чтобы проходить напрямую от отправителя к получателю, пакеты данных в сети Tor пересылаются по случайным маршрутам через несколько серверов. Серверы используют зашифрованные соединения и скрывают все следы пересылки информации таким образом, что ни в одной точке невозможно определить, откуда или куда направляются данные. При этом сами серверы, участвующие в цепочке по пересылке информации, знают только то, от какого узла они получили данные и на какой узел их передают. Иными словами, полный маршрут серверам Tor неизвестен. Одна и та же цепочка используется для соединения в течение примерно минуты, после чего выбирается новый маршрут.

Небольшим недостатком использования Torpark является более низкая скорость связи по сравнению с другими браузерами при одинаковом соединении. Интерфейс Torpark незначительно отличается от Firefox. Добавлена панель, отображающая текущий IP адрес, а также кнопка, с помощью которой можно в любой момент поменять адрес. Впрочем, разработчики предусмотрели и обычный режим работы, в котором пакеты данных пересылаются в незашифрованном виде.

Браузер загрузить его можно с этой страницы http://www.securitylab.ru/software/274222.php . Браузер можно установить, например, на флэш-брелок и работать анонимно в интернете с любого компьютера. Кстати, пользователи Firefox также могут сконфигурировать браузер для работы с сетью Tor.

Для предотвращения незаконного копирования музыки используют цифровые водяные знаки
Немецкий онлайновый музыкальный магазин Akuma, вместо традиционной DRM-защиты, для предотвращения незаконного копирования музыки использует цифровые водяные знаки.

В отличие от DRM, ограничивающей как копирование, так и воспроизведение купленного трека на различных устройствах, специальные метки, применяемые владеющей сервисом компанией H2 Media Factory позволяют отследить пользователя, незаконно скопировавшего музыку. Достоинством цифровых водяных знаков, разработанных в сотрудничестве с Институтом Фраунгофера, является возможность создавать неограниченное количество копий трека и проигрывать музыку на любом устройстве, будь то домашняя аудиосистема, портативный плеер или компьютер.

Метки нужны лишь для того, чтобы можно было установить личность пользователя, который, например, выпустил трек в пиринговую сеть. Для этого, как заявляют в H2 Media Factory, ведется постоянный автоматический мониторинг наиболее популярных файлообменных сетей.

В настоящее время фонотека магазина не столь обширна, как у конкурентов (всего около 350000 записей, в основном от независимых студий), однако к концу года планируется довести количество предлагаемых треков до 700000. Среди музыкантов, записи которых представлены в магазине, фигурируют джазовая певица Кэти Мелуа, Тони Брэкстон, группы Simply Red и Deep Purple.

Стоимость одной песни в Akuma составляет 1,13 доллара США, альбома - 4,49 доллара США. Оплата осуществляется как при помощи онлайновых платежных систем или кредитной карты. Для загрузки музыки не требуется никакого дополнительного программного обеспечения.

Владельцев порносайтов посадят на 15 лет
Министерство юстиции США предлагает увеличить максимальный срок тюремного заключения до 15 лет для владельцев порносайтов, которые не повесили на них специальные ярлыки. Поправка к закону о связи, согласно которой все сайты, содержащие информацию "для взрослых", должны информировать об этом пользователей, Сенат США одобрил июне. Однако в соответствии с этой поправкой, максимальное наказание за нарушение новых правил составляет 2 года тюрьмы.
Какими именно ярлыками должны будет помечены порносайты определит Федеральная торговая комиссия США, сообщает CNET News. Скорее всего в код каждой страницы будут добавлены специальные обозначения. По мнению сторонников этой идеи, такой способ облегчит сетевым фильтрам отсеивание сомнительных ресурсов.

Попытки Министерства юстиции спешно внести изменения в поправку резко критикуют правозащитные группы. Оппоненты заявляют, что самый лучший способ защитить детей от подобного контента в Сети - это стимулировать развитие образования, технологий фильтрации контента, и контроль над сетевым поведением детей со стороны родителей.

Новая уязвимость в IE является вариантом недозакрытой дыры 2-х летней давности
Уязвимость, обнаруженная компанией Sunbalt и уже проверенная Microsoft, может затронуть не только пользователей Internet Explorer, но и текущую бета версию Office 2007. Как и множество последних обнаруженных уязвимостей, данная основана на "дыре", которая, как думали в Microsoft, была исправлена еще в 2004 году. Вредоносные действия могут быть совершены при использовании библиотеки Vector Markup Language, встроенной в Windows. Новое использование ошибки переполнения буфера может иметь более серьезные последствия, чем 2 года назад, так как VML сейчас является стандартным компонентом формата Office Open XML, который станет форматом "по умолчанию" в следующем издании Microsoft Office, сообщает techlabs.

В своем блоге вице-президент Sunbelt Эрик Сайтс (Eric Sites) опубликовал скриншоты, показывающие действие spyware, использующего ошибку в VML, который не обнаруживается при проверке последней версией Baseline Security Analyzer от Microsoft. В конце публикации сказано, что действие уязвимости может блокировано отключением Javascript в Internet Explorer. Как сообщается на данный момент, среди вредоносных программ, использующих "дыру" оказались шпионский модуль BigBlue keystroke logger, червь Spybot и троян VXGame. Пока сообщается, что эти вредоносные программы распространяются преимущественно через сайты "клубничного" содержания.

Microsoft уже рассмотрела уязвимость и выложила специальную консультацию по ней. В консультации сказано о необходимости обновления антивирусного ПО пользователями, а также указано, что проверить свой компьютер на предмет использования уязвимости можно через сервис Windows Live OneCare Safety Center. Также сообщается, что консультацию по данной проблеме можно получить через сайт Microsoft Help and Support. Приведены 4 сценария использования уязвимости: отключение модуля безопасности Enhanced Security Configuration в Windows Server 2003, получение контроля над зараженным компьютером и два варианта переадресации пользователя на определенные (в том числе зараженные) сайты. Полноценный патч, устраняющий уязвимость, анонсирован Microsoft на 10 октября.

Если принять во внимание две недавних уязвимости, то использование IE пока может оказаться весьма и весьма небезопасным. Многие обозреватели компьютерной индустрии уже сейчас высказываются о более чем оправданном переходе к использованию Opera или Mozilla, хотя бы временно. Если же вашим выбором все-таки остается IE, то можно только посоветовать регулярно использовать службу Automatic Updates от Microsoft и быть как можно более избирательным в выборе сайтов для посещения.

Банковский служащий "клонировал" пластиковые карты
Разоблачен сотрудник киевского банка, незаконно снявший с банкоматов более 72 тыс. гривен.
Злоупотребляя служебным положением, банковский служащий "клонировал" пластиковые карты и с их помощью снимал деньги, нанося ущерб банку, в котором работал. Нечестному сотруднику удалось таким образом незаконно обогатиться на сумму более 72 тыс. гривен (примерно 380 тыс. руб.).

Махинации были разоблачены сотрудниками Службы безопасности Украины. Против недобросовестного банкира возбуждено уголовное дело по признакам преступления, предусмотренного ч. 4 ст. 191 Уголовного кодекса Украины (присвоение, растрата имущества или злоупотребление служебным положением). Ведется следствие.

Клонирование карты - это создание карты с теми же уникальными кодами, что и оригинал. "Клон" будет работать, позволяя снимать деньги пока активен его прототип. Обнаружить мошенничество в таком случае может только владелец настоящей карты, после снятия с его счета непонятных сумм. Поэтому хорошим средством защиты от клонированых карт является подписка на сервис немедленного уведомления о банковских транзакциях по SMS.

Информация о том, в каком именно банке произошел данный инцидент, пока не просочилась в прессу. "Дело в том, что это проблема банка, и поэтому слухи из него будут долго выходить, - объяснил представитель одного из украинских банков. - Если бы это был какой-то межбанковский кредит или государственные деньги, то слухи быстро бы расползлись. А учитывая, что это на 100% даже не карточка НСМЕП (Национальной системы массовых электронных платежей), а какая-то магнитная - то государству до этого дела нет".

Госдума ужесточает наказание за нарушение авторских прав
Госдума ужесточает наказание за нарушение авторских прав. Теперь распространителей подделок смогут сажать на 6 лет. Кроме того, нарушителей интеллектуальной собственности ждет и крупный штраф - до полумиллиона рублей. А в некоторых случаях фирмы, уличенные в пиратстве, могут быть просто ликвидированы.

Важность принятия законопроекта об авторском праве подтверждает и тот факт, что в Думу приехал его представлять первый вице-премьер Дмитрий Медведев. Он отметил, что для борьбы с контрафактом нужно использовать все виды законодательства. По мнению Медведева, только это позволит эффективно бороться с пиратством.

Кроме того, Дмитрий Медведев подчеркнул, что проект четвертой главы Гражданского кодекса, защищающий интеллектуальную собственность, направлен и на борьбу с производством контрафактной продукции. "Впервые за грубые нарушения в этой сфере мы вводим конфискацию имущества и ликвидацию юридического лица, уличенного в нарушении прав интеллектуальной собственности", - цитирует слова первого вице-премьера ИТАР-ТАСС.

В то же время, по мнению Медведева, в этом вопросе многое зависит не только от законодательства, но и от самой правоприменительной практики. "Еще 5 лет назад за подобные правонарушения к ответственности не привлекались, - напомнил он. - Мы принимаем такого рода обязательства - бороться с контрафактной продукцией, в том числе говорим об этом и при переговорах о вступлении России в ВТО".

Спамеры организовали DDoS-атаку на Spamhaus
Сайт крупнейшей антиспамерской организации Spamhaus, составляющей "черные" списки источников спама, используемые различными почтовыми фильтрами, пережил DDoS-атаку в понедельник, и с 9 до 14 часов по лондонскому времени не работал, сообщили в организации.
Директор Spamhaus Стив Линфорд (Steve Linford) заявил, что столько времени понадобилось специалистам, чтобы отфильтровать вредоносный трафик. Организаторов атаки отследить не удалось. Это не первый инцидент, случившийся с антиспамерской организацией. В сентябре 2003 года спамеры, используя компьютеры, зараженные червем SoBig, атаковали как SpamHaus, так и другие антиспамерские компании.

Spamhaus доставляет немало неудобств спамерам. Черным списком организации пользуются крупные провайдеры, обслуживающие более 600 млн пользователей. По словам Линфорда, благодаря спискам, ежедневно 10 млрд спамерских писем не попадают в почтовые ящики. В настоящее время организация готовит к выпуску новый список источников рассылки вирусов и троянцев.

Американским студентам запретили пользоваться Skype
Несколько американских университетов запретили студентам и преподавателям пользоваться популярной программой интернет-телефонии Skype. Как сообщает Ars Technica, администрация Университета Сан-Хосе (штат Калифорния) заявила, что Skype угрожает безопасности университетской сети и "сжирает" широкополосный трафик. Два других калифорнийских университета также считают, что сервис использует слишком много ресурсов внутренней сети.
В администрация Университета Сан-Хосе говорят, что проблемы начинаются тогда, когда отдельный клиент Skype выступает в роли суперузла. Эти узлы осуществляют координацию, адресацию и маршрутизацию потоков, а также трансляцию запросов пользователей к серверу аутентификации. Хотя фунцию суперузла (Supernode) можно отключить в настройках программе, большинство пользователей этого не делают.

Тем не менее, во многих организациях программу не запрещают, а требуют от пользователей отключать функцию суперузла. Один из профессоров Университета Сан-Хосе резко раскритиковал запрет в своем блоге и призывает коллег помочь его отменить. Дело в том, что профессор хотел активно задействовать программу на занятиях, например, организовать дискуссию студентов с автором одного из учебников.

Компьютерная игра превратила подростка в умелого убийцу
Родственники трех человек, застреленных четырнадцатилетним подростком в июле 2004 года, обвиняют компанию Take Two Interactive, создавшую игровую серию Grand Theft Auto. С их точки зрения, увлечение игрой стало причиной совершения убийства.
Коди Пози (Cody Posey) застрелил отца, мачеху и сводную сестру. Во время судебного процесса было установлено, что причинами убийства стали жестокое обращение со стороны отца и стресс (за пять лет до преступления Пози пережил автомобильную катастрофу, в которой погибла его родная мать). Теперь адвокат Джек Томпсон (Jack Thompson), известный своими выступлениями, касающимися уровня насилия в видеоиграх, утверждает, что перед совершением убийства подросток несколько месяцев играл в Grand Theft Auto: Vice City на приставке PlayStation 2. Томпсон планирует предъявить иск разработчикам игры на 600 миллионов долларов США.

"Игра научила Пози наводить оружие и стрелять из него, превратив в умелого убийцу, но не объяснив последствий" - утверждает Томпсон.

Россияне зарабатывают на клик-фроде
Клик-фродовая индустрия существует в подпольных условиях. Здесь работает множество мелких фирм, век которых весьма недолог. Основатель одной из специализированных компаний по скликиванию поисковой рекламы дал интервью деловому журналу BusinessWeek. Молодой 23-летний парень под ником Kiss, сын компьютерного инженера и студент финансового факультета, имеет во владении около двадцати сайтов, где осуществляется найм пользователей на низкооплачиваемую работу типа "оплата за чтение страниц". Один из его сайтов - BestPTRsite.com, где PTR в названии означает "paid to read". Дополнительно, в его владении находится около 200 сайтов-пустышек, наполненных контекстной рекламой, таких как healthinsurancebids.com.
Десятки тысяч нанятых "кликателей", в основном, представляют страны третьего мира. Этим людям платят (или только обещают платить) доли цента за каждое нажатие по рекламному баннеру. На сайте американского студента платят полцента за просмотр одной страницы.

Фирмы PTR-типа существуют и в рунете. Кое-кто из них даже действует открыто, позиционируя себя как рекламное агентство и выплачивая вознаграждение через WebMoney.

Как несложно догадаться, Kiss направляет нанятых "кликателей" на свои сайты-пустышки, где те активно щелкают по контекстной рекламе Google и Yahoo. По словам 23-летнего студента, в среднем он зарабатывает на рекламе около $70 тыс. в месяц, причем большую часть кликов по баннерам на его сайтах обеспечивают пользователи, которых он вовсе не нанимал, а случайные посетители. Другими словами, на клик-фроде можно зарабатывать даже без найма "кликателей".

Вместо привлечения живых пользователей можно также использовать специальное программное обеспечение - клик-боты, которые эмулируют поведение пользователей. Например, разработчик одного из лучших клик-ботов Clicking Agent, 32-летний программист Анатолий Смельков из Новосибирска, продал уже более 5000 копий своей программы. Он не единственный россиянин, который пытается заработать деньги на клик-фроде. На самом деле индустрия клик-фрода имеет ярко выраженный российский силуэт, потому что россияне присутствуют здесь в массовом количестве: и как "кликатели", и как разработчики соответствующего софта.

Большинство независимых экспертов, которые изучают рынок поисковой рекламы, сходятся во мнении, что "фальшивыми" являются от 10% до 15% всех переходов по контекстной рекламе. Здесь учитываются только оплаченные переходы. Таким образом, на американском рекламном рынке с годовым оборотом более $10 млрд индустрия клик-фрода получает как минимум $1 млрд в год. Немалая часть этих денег идет в Россию.

Специалисты Philips предложили новую технологию защиты памяти MRAM
Специалисты компании Philips предложили новую технологию, которая должна затруднить или даже сделать полностью невозможным несанкционированное чтение данных с чипов магниторезистивной памяти (MRAM).
Память MRAM (Magnetoresistive Random Access Memory) обладает достоинствами динамической и флэш-памяти. Микросхемы MRAM характеризуются небольшим временем доступа и являются энергонезависимыми, то есть, могут хранить информацию в отсутствие питания. Кроме того, в отличие от флэш-памяти, характеристики чипов MRAM не ухудшаются во время эксплуатации. Кстати, микросхемы MRAM уже начала поставлять компания Freescale Semiconductor.

Теоретически злоумышленники могут считать данные непосредственно с магнитных слоев микросхем памяти MRAM даже в том случае, если такие чипы в силу конструктивных особенностей невозможно использовать в доступном оборудовании. Технология Philips как раз и призвана решить данную проблему.

Как сообщает New Scientist Tech, исследователи Philips предлагают накладывать поверх магнитного слоя микрочипа MRAM тончайший слой металла и слой, играющий роль постоянного магнита. В обычном состоянии поле постоянного магнита будет отклоняться, никак не воздействую на работу чипа. Однако в том случае, если злоумышленники попытаются вскрыть корпус микросхемы и получить доступ непосредственно к носителю, металлическая пленка порвется, и информация будет мгновенно уничтожена постоянным магнитом.

Достоинством новой технологии является то, что для защиты микрочипа не требуется никаких дополнительных источников питания. Компания Philips уже подала в Управление США по патентам и торговым маркам (USPTO) заявку на получение патента на разработанную методику.

Современные вирусописатели не хотят громкой славы
Смена акцентов авторов вредоносных программ с удовлетворения тщеславия на коммерческий интерес, привела к изменению тенденций в мире компьютерных вирусов. Если раньше громкая эпидемия была наивысшей целью вирусописателей, то теперь лучшим вирусом среди них считается такой, который распространяется медленно и незаметно.
Чем незаметнее распространяется вирус, тем больше у него шансов не попасть в антивирусную базу, говорит старший директор по проектированию команды реагирования Symantec Альфред Хьюгер (Alfred Huger). Не так давно один человек мог захватить сразу контроль над 400 тысячами компьютеров, объединив их в сеть зомби. Сейчас средняя сеть насчитывает не более тысячи машин, и это делает ее обнаружение и закрытие более сложным.

Вирусописатели чаще всего используют для распространения вирусов веб-сайты с эксплуатацией на них дыр в браузерах. Как только счетчик заражений достигает определенного количества, вирус убирается с сайта, и разработчики антивирусов ничего там не находят. Позднее вредоносный код снова размещается на сайте на некоторое время. "Они стали очень осторожными в распространении", - говорит Хьюгер.

Чаще стали использоваться технологии социальной инженерии - психологические приемы, заставляющие получателя письма с зараженным вложением, открыть его. Рассылая вирусы в виде спама, злоумышленники адресуют их жителям определенного города или региона, составляя подходящие темы письма, соответствующие каким-то местным событиям.

Sasser, возможно, стал последним "громким" вирусом. Однако его быстрое распространение повлекло за собой и быстрое устранение уязвимости, которую он использовал. В то же время ботнеты, созданные "тихо", могут существовать месяцами, сообщило агентство Associated Press.

Мошенник перепрограммировал банкомат на выдачу банкнот $20 вместо $5
Пока не пойманный мошенник перепрограммировал банкомат на выдачу купюр номиналом $20 вместо $5, сняв таким образом вчетверо больше денег, чем имел на счету.
Видеозапись об этом была продемонстрирована на телеканале CNN. После перепрограммирования, банкомат Tranax Mini-Bank, расположенный в штате Вирджиния, США, выдавал двадцатки вместо пятерок в течение девяти дней, пока не нашелся честный пользователь, сообщивший о проблеме в банк. Мошенника, использовавшего предоплаченную карту, пока не удалось обнаружить.

Специалисты по информационной безопасности выяснили, что для взлома машины Tranax Mini-Bank достаточно прочесть руководство для операторов, свободно доступное в интернете. В 102-страничном руководстве подробно объясняется, как перевести банкомат в диагностический режим и перепрограммировать на свое усмотрение. Конечно, вход в такой режим требует знания специального кода, однако большинство банкоматов используют пароли, установленные по умолчанию, также указанные в руководстве.

На территории США работают 70 тыс. уязвимых банкоматов Tranax Mini-Bank 1500. В Tranax обещают выпустить обновление, закрывающее проблему путем изменения операторских паролей, заданных по умолчанию.

"Во избежание подобных инцидентов международные платежные системы VISA и MasterCard разработали специальный единый стандарт защиты информации в индустрии платёжных карт - Payment Card Industry Data Security Standard, который введён как обязательный для мерчантов (торговых предприятий) и поставщиков услуг (процессинговые центры, интернет-провайдеры и др.) на территории Америки, Европы, а также с недавнего времени и на территории стран CEMEA, - комментирует Наталья Зосимовская, ведущий специалист компании "Информзащита". - Одним из основных положений данного стандарта по безопасности является положение о контроле за сменой выставленных по умолчанию производителем системных паролей и других параметров системы безопасности. Работая в соответствии с требования данного стандарта, компании смогут себя обезопасить от подобных инцидентов".

"Несмотря на то, что такое сообщение больше напоминает анекдот, этот сюжет вполне реален, - говорит Алексей Раевский, генеральный директор компании SecurIT. - Отладочные или диагностические режимы работы систем всегда были наиболее привлекательным инструментом хакера, а пароли и PIN-коды по умолчанию - первое, с чего начинается хакерская атака. Вызывает удивление, что архитектура операционной системы банкомата позволяет осуществить его ввод в эксплуатацию без смены служебного PIN-кода, а сотрудники, отвечающие за обслуживание банкоматов, оказались столь беспечны, что не проследили за этим. Можно лишь посочуствовать владельцам банкоматов, которым предстоит подсчитывать убытки, связанные с их некорректной эксплуатацией и расходами на перепрограммирование. Вполне возможна такая ситуация и в России - не слишком серьезное отношение к вопросом информационной безопасности и надежда на "авось" является традиционно российской проблемой".

Symantec опубликовала "Отчет об угрозах Интернет-безопасности"
Доля домашних ПК в общем числе атакуемых компьютеров снизилась на 7 процентных пунктов до 86 проц. Об этом сообщается в десятом выпуске "Отчета об угрозах Интернет-безопасности", опубликованном компанией Symantec.
В полугодовом отчете, который охватывает шестимесячный период с 1 января по 30 июня 2006 г, отмечается, что злоумышленники продолжают фокусировать внимание на системах конечных пользователей, применяя вредоносный код, не только препятствующий обнаружению, но и предназначенный для максимального использования возможностей по краже информации в целях наживы.

Домашние пользователи составляет наиболее активно атакуемый сектор, на долю которого приходятся 86 проц всех целенаправленных атак, на втором месте предприятия сферы финансовых услуг /около 14 проц/. Доля остальных секторов, в число которых входят компьютеры государственного сектора, сферы образования, а также компаний, работающих в сфере телекоммуникаций и т п, составляет менее 1 проц.

В отчете Symantec отмечается усиление атак, направленных на клиентские приложения, более активное использование методов маскировки во избежание обнаружения, а также тенденция к тому, что крупные, широко распространенные атаки интернет-червей уступают место более мелким и целенаправленным атакам, ориентированным на кражу данных, мошенничество и преступную деятельность.

Как сообщается в отчете, домашние компьютеры с меньшей вероятностью оснащены надежными средствами защиты и обеспечены мерами безопасности, и именно они оказываются более уязвимыми для целенаправленных атак, чем компьютеры корпоративного сектора. Домашние пользователи служат привлекательной мишенью для кражи данных личности, а многие целенаправленные атаки используются в целях мошенничества или других финансово мотивированных преступлений. Злоумышленники стали использовать разнообразные методы, помогающие избежать обнаружения и замести следы их присутствия в системах, чтобы у них оставалось больше времени для кражи информации, использования компьютера в маркетинговых целях, получения удаленного доступа или иных способов раскрытия конфиденциальной информации в целях финансового обогащения.

По мере того как поставщики программного обеспечения и предприятия адаптируются к меняющейся картине угроз, внедряя системы антивирусной защиты, злоумышленники начали применять новые методы атак, такие как вредоносные программы, нацеленные на клиентские приложения: веб-браузеры, клиенты e-mail и другие настольные программы.

Уязвимости, обнаруженные в веб-приложениях, составляют 69 проц всех уязвимостей, зарегистрированных Symantec в первом полугодии 2006 г. Также в отчете приводятся данные по числу уязвимостей в веб-браузерах: 47 уязвимостей зарегистрировано в браузерах Mozilla /против 17 за предыдущий отчетный период/, 38 - в Microsoft Internet Explorer /против 25/ и 12 в Apple Safari /против 6/.

18 проц всех уникальных образцов вредоносного кода, обнаруженных Symantec за данный отчетный период, не встречались прежде.

Число уникальных фишинговых сообщений /форма мошеннической атаки, которая включает рассылку электронных писем и создание фальсифицированных веб-сайтов с целью получения конфиденциальной финансовой информации/ в 1-м полугодии 2006 г увеличилось на 81 проц по сравнению со 2-м полугодием 2005 г до 157477. Как говорится в отчете, фишеры пытаются обойти технологии фильтрации, создавая множество случайно измененных сообщений и широко распространяя их. При этом 84 проц фишинговых сайтов нацелены на сектор финансовых услуг.

В то же время спам составил 54 проц всего контролируемого трафика электронной почты, что несколько больше, чем в предыдущий отчетный период /50 проц/. Большинство спамеров предпочитает исключать вредоносный код из своих сообщений, чтобы уменьшить вероятность их блокирования, заменяя его ссылками на веб-сайты, где размещены вредоносные программы.

За отчетный период выявлено свыше 4,6 млн уникальных компьютеров в действующих бот-сетях /сеть "зомбированных" злоумышленниками компьютеров, которые используются для распространения вирусов и рассылки спама/ и ежедневно наблюдалось в среднем 57 717 активных компьютеров в составе бот-сетей. Бот-сети также широко применяются в атаках на отказ в обслуживании /DoS/. В 1-ом полугодии 2006 года Symantec наблюдала в среднем 6110 DoS-атак в день. Наибольшее количество атак на отказ в обслуживании состоялось в США /54 проц/. В США также зарегистрирован самый высокий процент командно-управляющих серверов бот-сетей /42 проц/, а в Китае - самое большое число бот-инфицированных компьютеров /20 проц/.

В других финансово мотивированных атаках используется модульный вредоносный код, который самообновляется или загружает более опасные вирусы после того, как обоснуется в компьютере жертвы, раскрывая конфиденциальную информацию. В 1-ом полугодии 2006 г на долю модульного вредоносного кода пришлись 79 проц из топ-50 образцов вредоносного кода. Кроме того, 30 из топ-50 образцов, предоставленных Symantec, были вредоносными программами, раскрывающими конфиденциальные данные.

В 1-ом полугодии 2006 г Symantec зарегистрировала 2249 новых уязвимостей, что на 18 проц больше, чем за предыдущий период, и это рекордное количество уязвимостей по всем периодам.

В 10-ом выпуске отчета впервые определено среднее время, за которое поставщики операционной системы выпускают исправления. Sun показала самое продолжительное время выпуска патчей в 89 дней; за ней следует Hewlett-Packard /53 дня/. У Apple в среднем на это уходило 37 дней, а Microsoft и Red Hat показали самое короткое время выпуска патчей в 13 дней.

Отчет об угрозах интернет-безопасности Symantec основан на данных, собираемых Symantec от более чем 40 тыс датчиков, установленных в 180 странах, и на базе данных, охватывающей свыше 18 тыс уязвимостей в более чем 30 тыс технологий. Symantec проверяет также свыше 2 млн подставных учетных записей, которые привлекают сообщения e-mail из 20 стран.

Великая Китайская Сеть начала работу в тестовом режиме
В Китае начала работу в тестовом режиме компьютерная сеть нового поколения на базе протокола IPv6, сообщается на сайте издания Breibart со ссылкой на Центральное телевидение Китая.
В настоящее время сеть связывает 167 подразделений двадцати пяти китайских университетов, расположенных в двадцати городах разных уголков страны. Китайская Сеть построена с использованием оборудования национальных IT-компаний, среди которых такие гиганты, как China Telecom и China Mobile.

Основной целью проекта, финансирование которого было начато правительством Китая еще в 2003 году, является снижение зависимости страны от западных телекоммуникационных компаний: вся работа была проделана китайскими специалистами. Новые сети на базе IPv6 в настоящее время развертывают пять крупнейших китайских провайдеров. Начало тестовой эксплуатации некоторых из них намечено уже на конец текущего года.

В настоящее время Интернет работает на базе протокола IPv4, однако ресурсы его адресного пространства уже на исходе. Массовое распространение мобильных коммуникационных устройств привело к тому, что свободных IP-адресов становится все меньше и меньше буквально с каждым днем.

Перейти на IPv6 планируют и Соединенные Штаты: по оценкам правительственных экспертов, проект обойдется американцам в сумму от 25 до 75 миллиардов долларов США. На базе протокола уже ведется строительство глобальной компьютерной сети нового поколения "Интернет-2", однако ее услугами пока пользуются только американские институты, правительственные организации и некоторые коммерческие предприятия. О скорейшем переводе инфраструктуры Интернета на IPv6 также подумывают члены Европейской комиссии, поскольку свободных IP-адресов в Европе еще меньше, чем в США. Массовое внедрение IPv6 ожидается не ранее 2010 года.

За хакерство в Германии будут сажать на 10 лет
Министерство юстиции Германии в конце прошлой недели опубликовало поправки к антихакерскому закону страны. В частности, предлагается ввести в перечень уголовных преступлений взлом и атаки на домашние компьютеры. До сих пор в этой стране считаются незаконными лишь взлом и вредоносные действия против компьютеров компаний и государственных учреждений.
Предлагается также арест даже за несанкционированный доступ к данным без их кражи. Максимальный срок заключения за компьютерные преступления предлагается увеличить до 10 лет, если они сопряжены с другими преступными действиями.

Поправки в немецкий закон приведут его в соответствие с резолюцией по атакам на информационные системы ЕС, предложенной в феврале прошлого года.

Предложение сделать преступлением создание или распространение "хакерских инструментов" получило противоречивые комментарии. Критики считают, что это неприемлемо, поскольку многие системные администраторы и специалисты по ИТ-безопасности нередко создают подобные инструменты для проверки защищенности корпоративных систем. ""Белые шляпы" не смогут получить их [хакерские инструменты] и использовать для внутреннего тестирования, и внешние консультанты по безопасности не смогут проверять системы, - сказал президент некоммерческой группы экспертов The Hacker's Choice ("Выбор хакера") Ван Хаусер (van Hauser). - Этот закон будет только на руку плохим парням".

Аналогичные меры по борьбе с хакерами предложены в британском "Билле о полиции и юстиции", опубликованном правительством в январе. Здесь эксперты по безопасности также выразили недовольство запретом "хакерских инструментов". Они считают, что нужно разделять "взломщмики паролей" и "восстановители паролей", инструменты для DoS-атак и инструменты для тестирования сетей на устойчивость к DoS-атакам.

 
Администратор PC@NEWS
Степанов Александр spb
Санкт-Петербург

В избранное