Отправляет email-рассылки с помощью сервиса Sendsay

Новости NewList.ru

  Все выпуски  

"Ростех" разрабатывает технологию "Умного правительства"



"Ростех" разрабатывает технологию "Умного правительства"
2016-05-24 00:00

http://www.itsec.ru/newstext.php?news_id=110097

"Ростех" разрабатывает технологию "Умного правительства"

 

Госкорпорация работает над системой, которая позволит перейти от сбора информации к автоматизации решений и управлению на районном, региональном, и в перспективе на общенациональном уровне.

"Ростех" рассчитывает, что технология позволит сократить количество чиновников, и надеется на спрос на городском и федеральном уровне, рассказывает РБК. По мнению представителя компании, холдинги обладают научными и производственными мощностями для создания высокотехнологичных систем и программного обеспечения.

В корпорации поясняют, что проект станет следующей стадией развития концепции "Электронного правительства" как универсального пространства для взаимодействия власти, государственных институтов и населения.

Напомним, проект "Электронное правительство" реализуется с 2002 года. Его целью является комфортное взаимодействие граждан и госорганов.  В 2009 году ответственным за создание инфраструктуры был назначен оператор "Ростелеком".


Эксперты ИРИ: реальный срок перехода органов власти на российское ПО – более трех лет
2016-05-24 00:00

http://www.itsec.ru/newstext.php?news_id=110098

Эксперты ИРИ реальный срок перехода органов власти на российское ПО – более трех лет

 

Эксперты Института развития интернета (ИРИ) определили разумный срок перехода на российское программное обеспечение или софт на базе открытого исходного кода. Это более трех лет для органов власти и два-три года - для госкомпаний. О результатах опроса экспертов директор РАЭК, член Совета ИРИ Сергей Плуготаренко рассказал в понедельник, 23 мая, в рамках открытия форума "ИТ+Суверенитет".

В исследовании ИРИ приняли участие 200 специалистов. Согласно мнению экспертов, главными причинами, по которым информационные подразделения на различных уровнях в органах власти не спешат с переходом на отечественное ПО, являются отсутствие полноценных российских аналогов (46,7%) и личная заинтересованность отдельных представителей органов власти (18%), а также организационные сложности (16,2%), отметил С.Плуготаренко.

При этом, по словам опрошенных, российские разработчики софта не готовы к тому, чтобы в полной мере заместить импортные программные решения. Четверть экспертов считает, что имеющихся разработок недостаточно. Лишь один из десяти опрошенных уверяет в том, что РФ полностью готова к переходу на отечественные аналоги.

Отдельное внимание следует уделить сервисам обеспечения облачных и распределенных вычислений и средств виртуализации, которые в большей степени готовы к импортозамещению. Во многом это связано с большой известностью российских компаний- производителей подобных решений (например, Acronis, Parallels и др.).

Продолжение использования зарубежного программного и аппаратного обеспечения органами государственной власти и крупным государственным бизнесом не несет в себе угрозы информационной безопасности страны, по мнению большинства. Так полагает 60% экспертов, тем не менее, доля тех, кто говорит о реальности такой угрозы, велика.

Председатель комитета Госдумы по информационной политике, информационных технологиям и связи Леонид Левин обратил внимание на появившиеся случаи несоблюдения требований законодательства о приоритете российского ПО при госзакупках и призвал ИРИ принять меры реагирования на нарушения.

Пилотный проект ИРИ по переходу на российский софт проходит во Владимирской области. Председатель Комитета информатизации, связи и телекоммуникаций этого региона Андрей Клементьев отметил, что опыт области говорит о том, что задача импортозамещения в органах власти решаема.


Обнаружен способ деанонимизации пользователей с помощью "звуковых отпечатков"
2016-05-24 00:00

http://www.itsec.ru/newstext.php?news_id=110092

Обнаружен способ деанонимизации пользователей с помощью "звуковых отпечатков"

 

Одной из наиболее обсуждаемых проблем интернета, пожалуй, является конфиденциальность. По мнению многих пользователей, для сохранения анонимности в Сети достаточно лишь отключить скрипты и заблокировать рекламу, однако это далеко не так. Исследуя домены Google, группа ученых Принстонского университета обнаружила, что компания отслеживает посетителей порядка 80% из 1 млн наиболее посещаемых сайтов. По подсчетам экспертов, на каждый ресурс приходится около 15 различных техник для слежения.

 Одной из таких техник является снятие "звуковых отпечатков" (Audio Fingerprinting). С ее помощью правоохранительные органы и рекламные сервисы могут деанонимизировать пользователей через VPN без необходимости расшифровывать трафик. Как обнаружили ученые, определить уникальное сочетание браузера с компьютером можно с помощью аудиосигналов, собранных с устройств, где используется AudioContext API.

 Метод работает следующим образом: с помощью AudioContext API на компьютер пользователя посылаются низкочастотные аудиосигналы, после чего определяется, каким образом он их обрабатывает, и создается уникальный "звуковой отпечаток". Несмотря на сложность, данный способ чрезвычайно эффективен. Исследователи даже создали специальную web-страницу, где любой желающий может в режиме реального времени проверить свой "звуковой отпечаток", снятый с помощью AudioContext API.


Хакеры предложили прослушку любого мобильника в мире за $20 млн
2016-06-06 00:00

http://www.itsec.ru/newstext.php?news_id=110249

Хакеры предложили прослушку любого мобильника в мире за $20 млн

 

Израильская компания Ability готова обеспечить заказчика возможностью отслеживания любого мобильного телефона в мире. Для этого потребуется решение Unlimited Interception System (ULIN), стоимость которого достигает $20 млн, в зависимости от того, какое количество абонентов нужно отслеживать одновременно, сообщает Forbes со ссылкой на конфиденциальный документ, который оказался в распоряжении редакции. 

Под отслеживанием подразумевается не только определение местонахождения абонента, но также прослушивание его разговоров и перехват SMS-сообщений. Для всего этого системе ULIN необходим лишь номер мобильного телефона отслеживаемого или международный идентификатор мобильного абонента IMSI (International Mobile Subscriber Identity).

Возможности у решения гораздо более широкие, чем у IMSI-считывателей (широко известных как StingRays). Такими устройствами пользуется американская полиция. Они позволяют узнавать IMSI абонента и отслеживать мобильники — но только если цель находится в радиусе действия.

У ULIN нет ограниченного радиуса действия. Система работает по всему миру. Она может отслеживать мобильник в любой стране и в любой мобильной сети, даже если оператор не давал на этого разрешения (и без его ведома).

Для обеспечения работы и всей заявленной функциональности ULIN использует уязвимость в протоколе Signalling System No. 7 (SS7) — ключевом элементе мировой инфраструктуры мобильной связи. С помощью SS7 осуществляется маршрутизация телефонных вызовов между различными центрами коммутации и различными операторами. SS7 также используется для роуминга. Например, когда абонент американского оператора Verizon уезжает в Испанию в отпуск, местные операторы посредством этого протокола обмениваются данными с домашним оператором абонента для того, чтобы определить, кто его обслуживает.

Используя уязвимости в SS7, злоумышленники, например, могут перенаправлять входящие звонки на телефон жертвы на свой собственный голосовой ящик. Такая возможность существует, потому что операторы не предпринимают достаточных мер для защиты от атак такого рода.

Ранее компании, работающие на правительство США, передавали эксплойты (средства эксплуатации уязвимости) для SS7 операторам связи для того, чтобы те затем предоставляли данным компаниям доступ к своим абонентам. Согласно публикации Washington Post от 2014 г., это позволяло узнавать их местоположение, но не давало возможности перехватывать коммуникации.

Ability не раскрывает принцип работы системы ULIN. По мнению консультанта по безопасности Дрю Портера (Drew Porter) из компании Red Mesa, описанные в документе возможности системы технически реальны. Он рассказал, что использовать их можно двумя способами: либо взломав сеть SS7, либо воспользовавшись системой у какого-либо оператора, который имеет возможность "общаться" со значительной частью сети.

Портер считает, что первый вариант "предпочтительнее", так как он не требует кооперации с операторами. Второй вариант требует налаживание контакта с телекоммуникационной компанией и потому "не такой идеальный", так как позволяет отследить тех, кто осуществляет прослушку.

"Обладать доступом к SS7 — это как иметь золотой ключ в области наблюдения. Я не удивлен, что [Ability] смогла воспользоваться возможностью", — заявил Forbes адвокат по правам человека и специалист по безопасности Клаудио Гарньери (Claudio Guarnieri).

В конце мая 2016 г. хакеры опубликовали в Сети видео взлома аккаунтов WhatsApp и Telegram. Для этого им не потребовалось преодолевать защиту самих мессенджеров, которые задействуют сквозное шифрование данных.

Они также воспользовались уязвимостями в протоколе SS7 для того, чтобы обмануть оператора и перенаправить SMS-сообщение с кодом аутентификации, которое получает каждый пользователь мессенджера при его установке, с телефона жертвы на собственный мобильник.


"ВКонтакте" передает информацию о пользователях по первому требованию спецслужб
2016-06-08 00:00

http://www.itsec.ru/newstext.php?news_id=110274

"ВКонтакте" передает информацию о пользователях по первому требованию спецслужб

 

В то время как ФБР судится с Apple за отказ предоставить доступ к зашифрованному iPhone, российская социальная сеть "Вконтакте" передает всю информацию о своих пользователях по первому требованию спецслужб. Об этом с гордостью заявил пресс-секретарь социальной сети Евгений Красников на форуме в Казани.

 По словам представителя ВК, он полностью поддерживает инициативу передачи спецслужбам любой информации о пользователях соцсети без решения суда.

 "Мне очень хотелось бы надеяться, что наши правоохранительные органы и силовые структуры, у которых есть возможность получать любую личную информацию наших пользователей, делают это во благо и на защиту нашей страны, если слив такой переписки помог предотвратить серьезные последствия, теракты, то может быть оно и к лучшему", - сообщил Красников в интервью изданию "Реальное Время".


Роскомнадзор впервые проверит защиту персональных данных "ВКонтакте"
2016-06-09 00:00

http://www.itsec.ru/newstext.php?news_id=110289

Роскомнадзор впервые проверит защиту персональных данных "ВКонтакте"

 

С 1 по 29 сентября Роскомнадзор будет проверять, как социальная сеть "ВКонтакте" обращается с персональными данными пользователей. Об этом "Известиям" сообщил представитель ведомства, также информацию подтвердили в соцсети.

"Нас интересует выстроенная система работы с персональными данными пользователей и сотрудников компании. Будем смотреть, как персональные данные обрабатываются, где хранятся, как осуществляется трансграничная передача и так далее", — пояснил пресс-секретарь Роскомнадзора Вадим Ампелонский.

Проверка будет проходить в штаб-квартире "ВКонтакте" в Санкт-Петербурге.

Прежде регулятор провел аналогичные проверки интернет-магазинов Ozon, KupiVip, Lamoda и сервиса по поиску работы SuperJob. В процессе проверки находится HeadHunter. По словам Ампелонского, пока инспекции не выявили ни одного серьезного нарушения, только мелкие недочеты.

Регулятор впервые проверяет какую-либо соцсеть на предмет соблюдения законодательства о персональных данных. С 1 августа вступивший в силу антитеррористический закон обязал крупные интернет-сервисы хранить информацию пользователей в течение шести месяцев.

Кроме того, закон "О персональных данных" предписывает им обеспечить "запись, хранение, систематизацию, накопление, хранение, уточнение" личной информации россиян в базах данных на серверах, расположенных в стране.

В Роскомнадзоре утверждают, что проверка носит плановый характер и никак не связана с недавними сообщениями СМИ об утечке личных данных пользователей соцсети.

Ранее в июне СМИ сообщили о том, что в даркнете выставлена на продажу база данных с логинами, паролями, номерами телефонов и адресами электронной почты более чем 100 миллионов пользователей "ВКонтакте".

Представитель соцсети заявил, что база содержала информацию 2011-2012 годов, а пользователи, чьи данные могли в нее попасть, еще несколько лет назад принудительно сменили пароли.


Продукты С-Терра помогают защищать лес от пожаров
2016-06-10 00:00

http://www.itsec.ru/newstext.php?news_id=110306

Продукты С-Терра помогают защищать лес от пожаров

Компания Softline объявляет о завершении проекта по созданию системы защиты персональных данных для Государственного автономного учреждения Архангельской области "Единый лесопожарный центр".

Для повышения уровня защиты конфиденциальных сведений и локальной сети, были поставлены и настроены программно-аппаратные комплексы С-Терра Шлюз (прежнее название – CSP VPN Gate) и "Соболь".

С целью предотвращения несанкционированного доступа к системе и выявления уязвимостей, на серверы было установлено ПО SecretNet и XSpider, которое также проверяет надежность паролей и производит глубокий анализ контента веб-сайтов.

Перед сдачей системы были проведены аттестационные испытания и обучение сотрудников заказчика по вопросам использования программно-аппаратных комплексов.

В результате заказчик получил полнофункциональную систему, обеспечивающую сохранность информации в соответствии с требованиями действующего законодательства России.



Сбербанк выбросил на помойку анкеты с личными данными клиентов
2016-06-10 00:00

http://www.itsec.ru/newstext.php?news_id=110310

Сбербанк выбросил на помойку анкеты с личными данными клиентов

 

Сотрудники отделения Сбербанка в переулке Сивцев Вражек по ошибке выбросили на помойку вместе с мусором анкеты своих клиентов. Информацию, которая сперва появилась в блогах, уже подтвердили в пресс-службе банка, попутно заверив, что документы удалось вернуть в целости и сохранности.

"К сожалению, мы подтверждаем, что в результате нарушения внутренних процедур Сбербанка незначительная часть документов была по ошибке выброшена вместе с устаревшими рекламными материалами. На текущий момент все документы возвращены в офис. Мы приносим извинения клиентам за данный инцидент и примем все меры, чтобы избежать его повторения", - цитирует сотрудника пресс-службы ТАСС.

Об инциденте, который произошел сегодня утром, первым написал блогер Илья Варламов со слов очевидца. По словам блогера, в бумагах были указаны имена и телефоны людей. В банке рассказали, что проводят в связи с произошедшим внутреннее расследование, а в отношении виновных будут приняты меры административного характера.

9 июня со Сбербанком произошел и другой казус: из-за технического сбоя на счету москвича вместо 900 рублей оказалось 27 миллионов, сообщает РИА "Новости". В пресс-службе отметили, что мужчина успел вывести какую-то часть суммы, однако неправомерное использование средств, полученное в результате ошибки, запрещено законодательством. В связи с этим на его счету образовался технический овердрафт.


НТБ представляет новый релиз системы контроля привилегированных пользователей SafeInspect 1.3.2
2016-06-10 00:00

http://www.itsec.ru/newstext.php?news_id=110303

НТБ представляет новый релиз системы контроля привилегированных пользователей SafeInspect 1.3.2

Компания ООО "Новые технологии безопасности" (НТБ) — российский разработчик программного обеспечения для повышения уровня безопасности информационных систем и управления критичной ИТ-инфраструктурой — объявляет о выпуске новой версии системы контроля привилегированных пользователей SafeInspect 1.3.2.

НТБ предлагает инновационные решения для отслеживания и контроля доступа к ИТ-инфраструктуре организаций. Одним из таких решений и является система SafeInspect, которая позволяет управлять доступом привилегированных пользователей.

SafeInspect является защитным барьером для суперпользователей, позволяет записывать все их действия для последующего просмотра с целью определения причины инцидента. Кроме того, данное решение помогает соблюдать требования стандартов в сфере ИТ-безопасности, таких как PCI DSS, SOX, Basel II , Банка России, ФСТЭК России и др. Развертывание SafeInspect не представляет никаких трудностей, а для его использования не требуется устанавливать агент.

Новые функции решения SafeInspect 1.3.2:

1. Улучшена работа с LDAP. Были изменены алгоритмы работы и теперь поддерживаются вложенные группы пользователей в разных комбинациях;

2. Изменены алгоритмы работы с HTTP:

  • возможность комбинирования HTTP(S) запросов и ответов в логические группы,
  • возможность просмотра файлов и изображений, закачиваемых в аудируемых сессиях по протоколам HTTP(S),
  • показ снапшотов HTML страниц, которые посетил пользователь, включая введенный контент в формах ввода.

 3. Штатная поддержка типа сетевого адаптера VMXNET3 на VMware ESXi;

4. Поддержка формата Common Event Format (CEF) для улучшения совместимости с SIEM;

5. Улучшена стабильность аудита протокола TCP;

6. Исправлены ошибки, выявленные в процессе эксплуатации предыдущей версии.

 "Комплексная и эффективная стратегия организаций по обеспечению безопасности не может обойтись без решений для контроля привилегированных пользователей, — говорит Михаил Романов, Директор по развитию бизнеса ООО "Новые технологии безопасности" (НТБ). — Каждый день суперпользователи получают доступ к данным, от которых зависит деятельность компаний. Их злонамеренные действия не единственная причина утечки данных. Существует вероятность человеческих ошибок, которые в некоторых случаях могут привести к печальным последствиям. Руководители ИТ-отделов и директора по ИТ-безопасности должны осознавать, какой ущерб могут нанести привилегированные пользователи в плане производительности, репутации и соответствия нормативным требованиям. Именно поэтому я уверен: управлению внутренними рисками надо уделять не меньшее внимание, чем внешним угрозам".


Инфосистемы Джет - лучшие в облачном хранении на базе NetApp
2016-06-10 00:00

http://www.itsec.ru/newstext.php?news_id=110304

Инфосистемы Джет - лучшие в облачном хранении на базе NetApp

Компания "Инфосистемы Джет" признана лучшим партнером NetApp в России и СНГ в номинации Cloud Partner FY’16 – за использование технологий вендора в проектах виртуального ЦОД (ВЦОД).

Среди заказчиков ВЦОД – "Детский мир", "Цеппелин Русланд", Телеканал 360 градусов, "Российский экспортный центр" и другие компании. Для оказания услуг используются самые современные СХД и самые передовые технологии NetApp: SnapMirror, Snapshot, SnapVault, Virtual File Manager. Общий объем хранилища данных на базе систем вендора превышает 300 ТБ и продолжает расти.

"Предоставляя облачные сервисы из нашего ВЦОД, мы делаем ставку на качественные решения от производителей мирового уровня, к которым, безусловно. относится и NetApp. При этом на уровне систем хранения реализована кластеризация, что позволяет гарантировать высокий уровень SLA и размещать в ВЦОД в том числе и бизнес-критичные системы", рассказывает Ильдар Абульханов, руководитель отдела развития бизнеса компании "Инфосистемы Джет".

Компания "Инфосистемы Джет" имеет несколько партнерских статусов NetApp, в числе которых Cloud Service Provider, Professional Services Certified, Support Services Certified.


В Украине создан Национальный центр кибербезопасности
2016-06-10 00:00

http://www.itsec.ru/newstext.php?news_id=110314

В Украине создан Национальный центр кибербезопасности

 

Президент Украины Петр Порошенко подписал указ о создании Национального координационного центра безопасности. Об этом сообщается на сайте украинского правительства.

 "Деятельность Центра позволит обеспечить координацию деятельности субъектов национальной безопасности и обороны Украины во время реализации Стратегии кибербезопасности", - указывается в сообщении пресс-службы.

 Созданный центр будет находиться в ведении Совета национальной безопасности и обороны Украины (СНБО). Возглавит структуру секретарь СНБО. В число основных задач центра войдет мониторинг национальной системы кибербезопасности, оценка готовности к противостоянию атакам, анализ данных об инцидентах, прогнозирование и обнаружение потенциальных угроз для киберпространства Украины, а также участие в организации и проведении межнациональных и межведомственных учений и тренингов, разработка соответствующих методичек и рекомендаций.

 Постановление СНБО от 27 января 2016 года "О Стратегии кибербезопасности Украины" в ступило в силу еще 16 марта. Стратегия предусматривает "создание и оперативную адаптацию государственной политики, направленной на развитие киберпространства и достижения совместимости с соответствующими стандартами ЕС и НАТО".


В избранное