← Август 2016 → | ||||||
1
|
2
|
3
|
4
|
6
|
7
|
|
---|---|---|---|---|---|---|
8
|
9
|
10
|
11
|
13
|
14
|
|
15
|
16
|
17
|
18
|
20
|
21
|
|
22
|
23
|
24
|
25
|
27
|
28
|
|
29
|
30
|
31
|
За последние 60 дней 11 выпусков (1-2 раза в неделю)
Сайт рассылки:
http://www.newlist.ru/
Открыта:
01-09-2003
Адрес
автора: comp.inet.news.newlist-owner@subscribe.ru
Статистика
0 за неделю
Пиратское приложение Seasonvar появилось на Apple TV
|
Пиратское приложение Seasonvar появилось на Apple TV 2016-08-05 00:00 http://www.itsec.ru/newstext.php?news_id=111454 Так, приложение появилось еще в конце апреля, но правообладатели заметили это только в конце июля. Глава ассоциации "Интернет-видео" Алексей Бырдин рассказал "Известиям", что в настоящее время правообладатели готовят письмо в компанию Apple с требованием удалить пиратское приложение. От имени какого именно правообладателя будет подано заявление, он уточнять не стал. Известно, что сейчас приложение Seasonvar занимает 26-е место по популярности среди бесплатных приложений Apple TV. Разработчик приложения Seasonvar Владимир Гайдушин заявил, что он не имеет отношения к администрации сайта и не отвечает за наполнение контентом. "Мы занимаемся разработкой сайтов и приложений, а данное приложение было сделано с помощью API (интерфейс, позволяющий создавать приложения сторонним разработчикам), которое предоставил сервис. Попасть в Apple TV Store было нетрудно, но это был долгий процесс. Про лицензии нас вообще никто ничего не спрашивал", — уточнил Гайдушин. Представители сайта Seasonvar на запрос издания не ответили. Напомним, сайт Seasonvar был основан в 2008 году бизнесменом из города Пскова Сергеем Красновским. Он же основатель компании "ХостВар", которая занимается оказанием хостинговых услуг и имеет соответствующую лицензию на оказание телематических услуг. Красновский заявил, что Seasonvar он давно продал и сейчас не имеет к нему отношения. Месячная посещаемость сайта Seasonvar, по данным Similarweb, составляет порядка 114 млн человек, из которых 47% — пользователи из России. Сайт специализируются на онлайн-показах различных телесериалов. Первый CIO-Конгресс "Долина технологий" в Иннополисе 2016-08-05 00:00 http://www.itsec.ru/newstext.php?news_id=111481 30 сентября-01 октября 2016 года в городе Иннополис (Республика Татарстан) на территории Университета Иннополис пройдет Первый CIO-Конгресс "Долина технологий". Главная цель мероприятия звучит так: Нести свет новых идей и технологий, воодушевляя людей на перемены. Особенностью Конгресса является то, что он готовится ИТ-директорами для их коллег по цеху.CIO-Конгресс "Долина технологий" это два дня интеллектуального марафона в стенах новейшего российского ИТ-вуза, насыщенная программа, подготовленная профессиональным ИТ-сообществом, два дня прокачки собственных компетенций для выхода на новый уровень, вдохновляющая атмосфера, способствующая установлению новых контактов, два дня эмоций, которые невозможно будет забыть. Программа Конгресса активно готовится, но уже сейчас известно, что в число ключевых спикеров мероприятия войдут Михаил Свердлов, директор по стратегическому развитию ИТ (Уральский банк реконструкции и развития) и Сергей Горшенин, начальник управления информационных технологий и телекоммуникаций ПАО "Светлана" (Госкорпорация Ростех) CIO-Конгресс ? это место встречи друзей и единомышленников. Помимо деловой части, участников ждет насыщенная развлекательная программа, а также возможность просто отдохнуть в компании близких по духу людей. Участников Конгресса ждут два максимально насыщенных дня, 11 секций, экскурсии по Университету Иннополис и Технопарку Иннополис, 5 мастер-классов, 25 выступлений спикеров и много другое. Организатор Конгресса: агентство бизнес-событий "Экспо-Линк". Подробная программу, а также условия участия ищите на сайте Конгресса.
Конференция "Код ИБ" впервые отправится в город на Енисее 2016-08-05 00:00 http://www.itsec.ru/newstext.php?news_id=111480 Программа мероприятия активно готовится, но уже известно, что ключевыми спикерами конференции станут Максим Степченков (IT-Task), Ксения Шудрова (Эксперт по информационной безопасности / блогер), Евгений Климов (RISSPA) и Илья Шабанов (Anti-Malware). Также в числе спикеров представители ведущих российских и зарубежных компаний сферы информационных технологий и информационной безопасности: С-Терра СиЭсПи, Fortinet, ESET, ЭЛВИС-ПЛЮС, Лаборатория Касперского, Киасофт, НТБ, Solar Security, SearchInform, Infoatch, R-Vision, Oracle и др. Доклады конференции тематически распределены на 4 крупные секции: Защита от внешних угроз, Защита от внутренних угроз, Безопасная ИТ-инфраструктура. Кроме того, в рамках "Кода ИБ" пройдет практическая секция, на которой один из спикеров даст развернутый мастер-класс по актуальной в сфере ИБ теме. Главной целью конференции является демонстрация новейших решений в области управления информационной безопасностью, разбор реальных кейсов и создание площадки для обмена практическим опытом. Конференция пройдет при поддержке партнеров мероприятия, компаний Аксофт и StuffCop. Для сотрудников ИБ- и ИТ-департаментов участие бесплатное. Количество мест ограничено, успевайте предварительно зарегистрироваться на сайте!
ПРОГРАММА РЕГИСТРАЦИЯ ИРИ создал совет по правам на интеллектуальную собственность 2016-08-05 00:00 http://www.itsec.ru/newstext.php?news_id=111469 Институт Развития Интернета (ИРИ) организовал первое заседание Общественно-экспертного совета по правам на интеллектуальную собственность в Рунете. Ожидается, что новая структура станет площадкой для диалога правообладателей и интернет-индустрии, а также поиска баланса интересов между ними, указывается в сообщении ИРИ. Помимо этого, совету предстоит отвечать за подготовку инициатив по развитию рынка легального контента. На первом заседании обсуждалась такая актуальная тема, как оправданность "вечной" блокировки сайтов с нелегальным контентом. Партнер "РиП" Вячеслав Табачников в ходе дискуссии отметил, что блокировка призвана выдавить с рынка злостных нарушителей. "Многие российские правообладатели, включая медиа-компании, уже реализуют с интернет-индустрией возможности по монетизации контента и заинтересованы в углублении дальнейшего взаимодействия с добросовестными интернет-компаниями". Он также напомнил, что практика ограничения доступа к ресурсу применяется также в ряде других стран, в частности, в Великобритании. Президент Ассоциации интернет-издателей Иван Засурский обратил внимание, что в России есть потребность в увеличении открытого доступа аудитории к контенту. Он предложил компенсировать действие антипиратского закона переводом максимального числа произведений под свободные лицензии. "Большая часть действующих сейчас инструментов защиты интеллектуальных прав наверняка будет демонтирована, потому что мешает реализации прав граждан, блокируют развитие России и уничтожают нашу страну как юрисдикцию для интернет-бизнеса", - сказал он.
Роскомнадзор разработал критерии всех видов запрещенной информации 2016-08-05 00:00 http://www.itsec.ru/newstext.php?news_id=111483 В документе описываются критерии оценок четырех видов запрещенной информации. Так, в первом пункте рассматриваются материалы "с порнографическими изображениями несовершеннолетних и (или) объявлений о привлечении несовершеннолетних в качестве исполнителей для участия в зрелищных мероприятиях порнографического характера". Второй пункт касается информации "о способах, методах разработки, изготовления и использования наркотических средств, психотропных веществ и их прекурсоров, местах приобретения таких средств, веществ и их прекурсоров, а также о способах и местах культивирования наркосодержащих растений". Третий пункт устанавливает критерии оценки о способах совершения самоубийства, а также призывов к совершению самоубийства. В четвертом пункте рассматриваются требования, нарушающие текущее законодательство в области азартных игр и лотерей. В пятом и шестом пунктах устанавливаются общие правила по соответствию информации и любых других материалов в интернете описанию запрещенной информации. С полным перечнем критериев каждого из пунктов можно ознакомиться здесь. Несмотря на, казалось бы, введение упорядоченности в вопросе какую информацию считать запрещенной, а какую - нет, Роскомнадзор, наоборот, может ввести еще большую путаницу в данном вопросе. Как сообщается на сайте Роскомсвободы, в случае принятия проекта, в интернете могут попасть под запрет мировые шедевры литературной, музыкальной, теле- и киноклассики, а также предметы изобразительного искусства и т.п, в которых содержатся информация из установленных критериев. Так, к примеру, под пункт "3.1.3. выражение положительной оценки либо одобрение: совершения самоубийства либо действий, направленных на самоубийство, или намерений реального (воображаемого) собеседника или третьего лица совершить самоубийство, а также призыва, побуждающего совершить самоубийство" попадает все экранизации книги Льва Толстого "Анна Каренина", в которых содержится финальная сцена, где главная героиня бросается под поезд.
Израильские хакеры взломали форум ДАИШ в Telegram 2016-08-05 00:00 http://www.itsec.ru/newstext.php?news_id=111482 Специалистам Intsights, руководство которой состоит из бывших офицеров Армии обороны Израиля и разведки, удалось получить доступ к форуму террористов в Telegram. В сообщениях боевики обсуждали цели атак террористической группировки, в том числе речь шла о нападении на церковь в Нормандии, в ходе которого был убит священник. Представители Intsights не стали уточнять, как именно им удалось взломать форум на самом защищенном мессенджере. По словам экспертов Intsights, "Исламское государство" планирует провести серию атак на американские военные базы, о чем свидетельствует размещенная на форуме карта. Отмеченными оказались точки в Кувейте, Бахрейне и Саудовской Аравии. Рекламные сети паразитируют на Google 2016-08-08 00:00 http://www.itsec.ru/newstext.php?news_id=111498 Практически каждый пользователь сталкивался с предложением, например, "почистить" компьютер или установить альтернативный браузер во время установки нужных программ. Такое объявление размещается поверх веб-страницы или галочкой в меню установщика, избежать неосторожной активизации очень сложно. Если же запустить специальную программу-загрузчик, на устройство пользователя будет установлен софт рекламодателя, который платит партнерской сети за каждую загрузку. Данная модель называется Pay Per Install (PPI), а ее распространение напоминает эпидемию. В отчете приводятся данные Google Safe Browsing: каждую неделю PPI-сети генерируют 60 млн попыток загрузок - почти в три раза больше, чем вредоносные программы. Разработчики платят от 0,1 до 1,5 доллара за установку, после чего начинают зарабатывать на (зачастую) ничего не подозревающих пользователях. "PPI-партнерки" же научились обходить антивирусную и встроенную в браузеры защиту. Эти программы незаконно размещают рекламу на сайтах, даже если она не была там раньше замечена, и лишают издателей доходов. Кроме того, они способны заменять или удалять объявления в рекламных блоках. Такие объявления вредят репутации как площадок, так и брендов. Несмотря на предупреждения PPI-программы успешно устанавливаются десятки миллионов раз. Ущерб от "рекламных паразитов" только подсчитывается. Предыдущие исследования показывали, что PPI-софт затронул 5% браузеров, от него пострадало 50 млн пользователей Chrome Web Store - магазина, где представлены расширения для браузера Google Chrome. Эксперты обнаружили несколько крупных PPI-сетей со штаб-квартирами в Израиле, России и США. Одна из них в 2014 году отчиталась о выручке в 460 млн долларов. К подобным сетям относятся сервисы AirInstaller, Amonetize, InstallCore, InstallMonetizer, Installaxy, OpenCandy, Outbrowse, PerInstallBucks, Purebits, Solimba, Somoto. Некоторые из них существуют с 2008 года. Одни нацелены на Windows, другие - на Mac-устройства. Помимо показа рекламы PPI-программы могут изменять настройки браузера и отслеживать поисковый трафик, а также мониторить поведение пользователя. Например, у пользователя может измениться стартовая страница в браузере или поисковая система, установленная по умолчанию, могут появиться непрошеные расширения и плагины. Все это потом очень нелегко убрать с компьютера. Каждый десятый российский пользователь смотрит контент на пиратских сайтах 2016-08-08 00:00 http://www.itsec.ru/newstext.php?news_id=111518 Отмечается, что больше всего потребителей пиратского контента в Латвии (46% от общего числа интернет-пользователей), далее идут Болгария (27,4%), Литва (24,5%), Хорватия (22,7%) и Испания (22,1%). В целом, в 2015 году пиратские сайты посетили 78,49 млрд раз, при этом большинство заходов (73,69%, или 57,8 млрд визитов) было совершено на сайты со стриминговой трансляцией контента. Далее по частоте заходов идут торрент-сайты (17,24% от всех заходов). Чаще всего пользователи просматривают пиратский контент через компьютеры - с этого устройства в прошлом году было совершено 73,69 млрд визитов. При этом доля мобильных устройств в течение 2015 года осталась незначительной, продемонстрировав небольшой рост.
Эксперт продемонстрировал метод взлома Bluetooth-замка с расстояния в 400 метров 2016-08-08 00:00 http://www.itsec.ru/newstext.php?news_id=111510 Эксперт продемонстрировал свои наработки в рамках конференции по безопасности DEF CON. В ходе атаки он использовал инструмент Ubertooth, компьютер Raspberry Pi, остронаправленную антенну и беспроводной Bluetooth USB-адаптер. В общей сложности набор "инструментов для взлома" обошелся исследователю в порядка $200. Четыре из протестированных замков передавали пароль в виде простого текста, поэтому взломать их не составило особого труда. Еще пять устройств оказались уязвимы к атаке повторного воспроизведения (replay), в ходе которой злоумышленник может перехватить сигнал и использовать его для разблокировки замка. Кроме того, эксперту удалось вызвать отказ в работе одного из устройств путем отправки специально сформированных пакетов. По словам Роуза, производители Bluetooth-замков по-прежнему допускают простейшие ошибки, из-за которых устройство становится уязвимым. Например, замок производства Quicklock позволяет использование шестизначного пароля, который легко взломать при помощи метода брутфорс. Роуз связался производителями уязвимых устройств, однако результаты оказались неутешительными. Десять компаний просто проигнорировали предупреждение специалиста, в то время как один из производителей признал существование проблемы, но отказался исправлять ее. Обнаружена кибершпионская группировка, остававшаяся неизвестной в течение 5 лет 2016-08-08 00:00 http://www.itsec.ru/newstext.php?news_id=111509 По словам экспертов, им удалось обнаружить возможную связь Strider с атаками уже известной группировки Flamer (в частности использование модулей Lua). Одна из целей Strider ранее также была инфицирована шпионским ПО Regin. Обнаруженная Symantec группировка действует по крайней мере с октября 2011 года, и до недавнего времени о ней ничего не было известно. Жертвами Strider являются как отдельные пользователи, так и целые организации, интересующие правительственные спецслужбы. Как показал анализ образца вредоносного ПО, полученного исследователями от одного из клиентов Symantec, Remsec разработан специально для шпионажа. Вредонос выполняет функции бэкдора и кейлоггера (в его коде упоминается главный антигерой саги "Властелин колец" Саурон), а также похищает хранящиеся на зараженном компьютере файлы. В общей сложности исследователи обнаружили следы инфицирования Remsec лишь на 36 компьютерах в семи не связанных между собой организациях (в том числе на системах нескольких российских пользователей и организаций, китайской авиакомпании, шведской организации и посольства в Бельгии). Remsec состоит из ряда модулей, работающих вместе как фреймворк, позволяющий злоумышленнику получить полный контроль над инфицированным компьютером, перемещаться внутри сети, похищать данные и при необходимости использовать дополнительные модули. Избежать обнаружения вредоносу удается несколькими способами. К примеру, некоторые компоненты Remsec представляют собой исполняемые BLOB-объекты (Binary Large Objects), которые весьма сложно обнаружить с помощью традиционных антивирусных решений. В добавок, большая часть функционала Remsec развертывается по сети, а значит, он сохраняется не на диске, а только в памяти компьютера. Поскольку хакеры из Strider способны создавать собственные вредоносные инструменты и оставались необнаруженными в течение как минимум пяти лет, по мнению исследователей, они могут работать на правительство какого-нибудь государства. РСА заблокировал 500 сайтов по продаже поддельных полисов ОСАГО 2016-08-09 00:00 http://www.itsec.ru/newstext.php?news_id=111540 Вместе с тем, как отметили в РСА, осталось порядка 10 крупных сайтов, которые, уйдя из России, передают информацию через иностранных провайдеров (Америка, Великобритания, Китай). Ситуация осложняется тем, что после блокировки этих сайтов мошенники создают их снова, поэтому со стороны РСА с таким кибермошенничеством ведется постоянная и активная борьба. Второй вид кибермошенничества – это фирмы-клоны, которые появляются в Интернете, но при этом официально не имеют лицензии. Такие мошенники работают через сайты под названиями официальных страховых компаний. В РСА также ожидают, что кибермошенники будут искать пути взлома паролей. Кибератаки происходят как в отношении операторов технического осмотра, когда взламывается пароль и от имени оператора ТО продаются диагностические карты, так и страховых компаний, когда взламываются их сайты и программные продукты для того, чтобы незаконно вносить информацию о полисах или убытках, рассказали в РСА. Также страховщики ожидают всплеска мошенничества, связанного с переходом на электронные полисы ОСАГО. Так, уже сейчас есть проблемы с тем, что при формировании электронного полиса меняются коэффициенты, отмечается в сообщении РСА. Арестованы два автоугонщика, взломавшие более 100 автомобилей Dodge и Jeep 2016-08-09 00:00 http://www.itsec.ru/newstext.php?news_id=111530 О взломе машин в наше время говорят часто. К примеру, еще прошлым летом исследователи Чарли Миллер и Крис Валасек продемонстрировали, что удаленный взлом авто возможен. Стараниями экспертов Jeep, за рулем которого находился журналист издания Wired, в итоге оказался в кювете. На прошлой неделе, в рамках конференции Black Hat Миллер и Валасек, которые теперь работают в компании Uber, представили на суд публики новые хаки. На этот раз специалисты хакнули системы авто напрямую через CAN-шину и для этого им, конечно, потребовался прямой доступ к авто. Тем не менее, дуэт показал на Black Hat впечатляющий результат: в числе прочего, исследователям удалось вызвать отказ тормозов авто. Однако взломом автомобилей интересуются не только специалисты по информационной безопасности. Данная тема привлекает и злоумышленников, и совсем не в научных целях. Полиция Хьюстона сообщает, что автоугонщиков ловили более года. Все это время местные правоохранительные органы получали жалобы на почти мистические исчезновения машин из публичных мест. Большинство угнанных автомобилей были внедорожниками Dodge и Jeep, а их следы терялись где-то за мексиканской границей. На протяжении многих месяцев правоохранителям не удавалось понять, как именно действуют воры, почему в похищенных автомобилях не срабатывает сигнализация, а сами машины не имеют никаких повреждений. Первая догадка появилась у полицейских в апреле 2016 года, когда угонщики наконец попали в поле зрения системы видеонаблюдения (см. видео ниже). Оказалось, что воры подходят к машине с ноутбуком, открывают двери авто, садятся внутрь, а затем, при помощи все того же ноутбука, заводят двигатель и спокойно уезжают. Полиция сообщила об аресте Михаеля Арца и Джесси Зелайя 4 августа 2016 года. Воров взяли 30 июля 2016 года при попытке угнать Jeep Grand Cherokee вышеописанным методом. Теперь эти двое являются главными подозреваемыми в деле о "загадочном" исчезновении машин. Представители правоохранительных органов отмечают, что данный высокотехнологичный метод угона автомобилей вскоре явно возьмут на вооружение и другие преступники, так как в случае взлома авто риск попасться существенно снижается. Подменить QR-код электронного посадочного талона можно при помощи простого Android-приложения 2016-08-09 00:00 http://www.itsec.ru/newstext.php?news_id=111528 Эксперт разработал Android-приложение, генерирующее поддельные QR-коды для подмены электронного посадочного талона. Причем в посадочном талоне может быть указано любое имя, место назначения, класс авиабилета и номер рейса. По его словам, при регистрации система не проверяет достоверность информации в QR-коде, за исключением существования рейса с данным номером. Эксперт протестировал приложение в ряде аэропортов Европы и в каждом из них ему удавалось получить доступ в эксклюзивные лаунж-залы. Ярошевский не проверял, как программа будет работать в аэропортах США или других стран за пределами Европы, поэтому не уверен, что и там ему удастся провернуть подобный трюк. Издание WIRED обратилось за комментариями в Управление транспортной безопасности США и Международную ассоциацию воздушного транспорта, однако там журналистам заявили, что не рассматривают данную проблему как угрозу. Кроме того, ответственность за усиление безопасности лежит на самих авиакомпаниях, отметили в ведомстве. Ярошевский продемонстрировал работу приложения в рамках конференции по безопасности DEF CON, однако отказался публиковать его код. Минкультуры РФ разрабатывает проект нового антипиратского закона 2016-08-09 00:00 http://www.itsec.ru/newstext.php?news_id=111529 Как утверждают правообладатели, львиная доля нарушений авторских прав происходит в социальных сетях, позволяющих пользователям публиковать любые материалы. Подобное положение дел выгодно социальным ресурсам, поскольку разнообразие контента обуславливает увеличение количества пользователей и времени, которое они проводят на сайте. Ранее суды признавали соцсети нарушителями авторских прав, однако ситуация изменилась после вступления в действие статьи 253.1 Гражданского кодекса РФ. В данной статье появился новый термин - "информационный посредник" - снимающий ответственность с ресурсов, позволяющих пользователям публиковать контент на своей инфраструктуре. Правообладатели предлагают пересмотреть ст. 253.1 и вывести из-под ее действия площадки, позволяющие публиковать контент, защищенный авторским правом. Кроме того, правообладатели считают нужным ввести запрет на размещение рекламы на заблокированных сайтах и установить ответственность за нарушение данной нормы. По словам представителя пресс-службы Минкультуры РФ, в настоящее время ведомство собирает предложения правообладателей и говорить о том, какие из них будут учтены в новом законопроекте, пока преждевременно. Еще один законопроект, направленный на борьбу с пиратством, подготовил Роскомнадзор при участии правообладателей. Документ предусматривает возможность для правообладателей заблокировать не только ресурсы-нарушители авторских прав, но и их "зеркала". Россия 2020: медиаполиция вместо медиаспецназа 2016-08-09 00:00 http://www.itsec.ru/newstext.php?news_id=111547
Ждать осталось недолго Проект "Атлас новых профессий" был воплощен в жизнь под руководством ведущего образовательных программ Московской школы управления "Сколково" и Агентства стратегических инициатив Дмитрия Судакова. По мнению авторов "атласа", к 2020 году в России появится более 180 новых профессий, а 57 устаревших исчезнут. Над прогнозом развития рынка труда работало более 4 тысяч экспертов из разных регионов России. Помимо инженеров систем жизнеобеспечения, координаторов распределенных проходческих команд и клинических биоинформатиков, создатели проекта прогнозируют появление медиаполицейских. Эти специалисты будут искать нарушения законодательства путем мониторинга медиаресурсов лично или с помощью специальных программ, полагают создатели "Атласа новых профессий". При этом журналистов и копирайтеров к 2020 году больше не будет, указано на сайте проекта. Его авторы не объясняют оснований для таких выводов. На результаты исследований специалистов Московской школы управления "Сколково" ссылается официальный Twitter Роскомнадзора. Это только прогноз, а не официальная позиция ведомства, поясняет пресс-секретарь РКН Вадим Ампелонский. "Мы не Ванга и не можем предсказать будущее. Возможно, эта профессия появится. Давайте доживем до 2020 года и увидим", — заявил Лениздат.Ру Ампелонский, отметив, что авторы проекта не обращались за консультацией к представителям надзорного ведомства. В тренде нашего времени Профессия медиаполицейского, а если быть более точным, то медиаспецназовца, в России уже появилась, и ее имя гордо носит каждый сотрудник Роскомнадзора, считает управляющий партнер Коллегии юристов СМИ Федор Кравченко. "Из Комиссии по защите свободы слова в СМИ, как раньше называлась Роскомпечать, это ведомство после многочисленных переименований превратилась к некий медийный спецназ. Карательные функции сейчас существенно превалируют над тем, чтобы бороться за конституционные права и свободы человека и гражданина", — заявил Лениздат.Ру Кравченко, отметив, что предположения специалистов "Сколково" — это не прогноз, а констатация факта. Профессию "медиаполицейского" не следует закреплять специальным образом в отдельную сферу, считает юрист. "Практика создания каких-то специальных правоохранительных органов кажется мне порочной. Мы давно смирились с тем, что есть отдельная военная прокуратура и военные суды, не так давно появился отдельный суд по интеллектуальным правам, есть транспортная прокуратура и так далее. Есть одно законодательство, которое одинаково действует и в онлайне и в офлайне", — считает собеседник Лениздат.Ру. По его мнению, было бы правильно применять его нормальным образом через нормальную полицию. Сложно представить, что будет в 2020 году — каждый новый год полон сюрпризов с точки зрения тех новых ограничений и регулирующих норм, которые дает нам законодательство, считает юрист Центра защиты прав СМИ Светлана Кузеванова. "На сегодняшний день Роскомнадзор загружен настолько, что он не всегда может оперативно и качественно реагировать на различные ситуации. На РКН возложили слишком много функций, которые он вынужден исполнять", — рассказала Лениздат.Ру Кузеванова. Запреты различной пропаганды, экстремизма, нацизма, оскорбление чувств верующих и так далее породили институт блокировки, который появился лет пять назад, полагает юрист. "Неудивительно, если появятся дополнительные институты, которые будут все больше и больше контролировать интернет. А ведь изначально Роскомнадзор занимался только СМИ, а уже потом в его полномочия вошли вопросы персональных данных, блокировки сайтов и т. д.", — пояснила Кузеванова, отметив, что профессия человека, который занимается контролем информации, должна называться более мягко, чем "полицейский". Разговоры о том, что медиа опасны, ведутся не только в России, но и в других странах, рассказал Лениздат.Ру корреспондент Фонда защиты гласности в Петербурге Роман Захаров. "Опасения эти на данный момент не оправдались. Государство пытается контролировать медиа больше, чем медиа может влиять на людей", — отметил Захаров. По его мнению, часто граждане могут сами ограждать себя и своих близких от вредоносной информации, не нуждаясь в помощи государства. "К примеру, устанавливать на свои компьютеры детские фильтры, которые смогут полностью контролировать то, что увидит ребенок. Проблема состоит в том, что нет достаточного информирования родителей о такой возможности", — заявил собеседник Лениздат.Ру. Superjob.ru создал сервис для слежки за соискателями на работу через соцсети 2016-08-10 00:00 http://www.itsec.ru/newstext.php?news_id=111573 Агрегатор данных из соцсетей Рекрутинговый портал Superjob.ru представил прототип сервиса, который позволит работодателям автоматически генерировать о кандидатах на свои вакансии разноплановую информацию, собранную из соцсетей. "Продукт решает задачу выявления о человеке скрытых данных; не обязательно негативных", — пояснил руководитель пресс-службы портала Иван Кузнецов. Как можно было понять из общения с сотрудниками компании, аналитика сервиса, получившего название Social link, не распространяется на оценку смыслового содержания постов, комментариев и фотографий, размещенных в той или иной соцсети. Выяснять, например, культурологические взгляды кандидата рекрутеру все равно придется "вручную". Однако продукт структурирует базовые данные (предыдущие места работы, членство в группах по интересам, социальные связи и пр.) и облегчает их финальный анализ. В Superjob.ru заверяют, что еще с ноября 2015 г. у клиентов портала была возможность в рамках базового сервиса по подбору персонала с вероятностью, близкой к 100%, находить все аккаунты человека (и изучать их самостоятельно). Теперь к этому добавляется анализ 34 параметров сведений, которые из страниц под этими аккаунтами можно извлечь. В компании сообщили CNews, что точных прогнозов о сроках выхода продукта на рынок пока нет. В Superjob.ru сначала намерены изучить мнение своих заказчиков о прототипе. Среди них — "Вымпелком", МТС, LG Electronics, 2ГИС, Coca-Cola HBC Russia, PepsiCo, "Бургер кинг Россия", Бинбанк, "Альфастрахование", "Северсталь", "Связной", Media Markt, World Class и др. Также в компании пока не определились, будет ли Social link отдельным платным сервисом или бесплатно интегрируется в базовый коммерческий сервис портала. Как это работает В компании указывают, что сервис главным образом сможет помочь работодателям при первичном анализе кандидатур, при подготовке к собеседованию и при принятии окончательного решения о найме. Повысить котировки человека, например, смогут фотографии с результатами его труда (творческие работы дизайнеров, кулинарные произведения поваров и т. д.), которые он не совсем внятно продемонстрировал в основном резюме. Также пытливые рекрутеры смогут убедиться, что человек действительно долгое время трудился в конкретных компаниях или учился в образовательных учреждениях, если Social link выявит достаточное количество "френдов" из этих же мест. Понизить мнение о кандидате смогут, например, сведения о не совсем "благонадежных" сообществах, в которых он состоит (националистических, фундаментально религиозных, связанных с азартными играми и пр.), а также различные фотографии, где соискатель представлен в свете, который его работодатель почему-либо считает не соответствующим корпоративной культуре своей фирмы. Кроме того, нежелательное впечатление на многих рекрутеров могут произвести негативные отзывы о предыдущих работодателях, использование нецензурной лексики и общая безграмотность постов. "Социальные сети позволяют быстро вытянуть о человеке информацию, которая наши субъективные о нем мысли приведет в порядок, скажет, что с ним не так", — поясняет Иван Кузнецов. Какую еще информацию могут начать искать рекрутеры В настоящий момент в Superjob.ru изучают востребованность еще ряда параметров оценки кандидатов и перспективы дополнений к продукту. Например, в компании интересуются у своих клиентов, было бы им интересно собирать все данные из соцсетей об уже нанятых на работу людях. Другое возможное новшество — поиск среди собственных сотрудников друзей кандидата, а также выявление связей своего менеджмента с работниками конкурентов. Кроме того Social link в будущем возможно станет искать по соцсетям подходящих на вакантную должность кандидатов, которые уже где-то трудоустроены и в активном поиске новой работы не находятся. Как появился сервис По словам Кузнецова, сегодня уже каждая третья компания в России говорит о том, что использует информацию из соцсетей, принимая решения о найме кандидатов, и за последние два года количество таких компаний выросло почти в два раза. "Мы знаем, что рекрутеры уже формируют системные подходы использования информации из соцсетей, — заверяет Кузнецов. — Уже есть список позиций, при найме на которые обращение к соцсетям становится буквально гигиеническим фактором. И можно выделить виды контента, которые оказывают большее или меньшее влияние на решение о кандидате". Как можно было заключить из анкет, использованных на презентации сервиса, в Superjob.ru сейчас особое внимание уделяют таким профессиям как PR-менеджер, специалист по подбору персонала, коммерческий директор, дизайнер и шеф-повар. Среди ключевых параметров их оцениваемой активности в соцсетях — характер фотографий, количество "друзей", качество социальных связей, круг интересов, наличие портфолио, содержание постов. "Для решения задачи рассматривали вариант собственной разработки сервиса, но в итоге остановили выбор на компании Double Data, у которой уже была готовая технология для банковского сектора", — поясняет Кузнецов. В Double Dat, которая является резидентом "Сколково", рассказали CNews, что аналитикой открытых данных занимаются примерно четыре года, но готовый банковский продукт появился год назад. По словам директора компании по аналитике и качеству данных Сергея Попова, сейчас их решением пользуются Тинькофф банк, Банк хоум кредит, Совкомбанк, Кредит Европа банк и др. В основном оно задействуется для принятия решений о выдаче кредитов. По словам Попова, адаптация банковского сервиса под нужды Superjob.ru потребовала преимущественно интерфейсных изменений. Базовая технология, созданная целиком силами Double Data, осталась прежней. Отметим, что в целом данная компания позиционирует себя как создатель решений, которые направлены на снижение просроченной задолженности и выявление мошенничества в розничном кредитовании за счет использования новейших технологий и встраивания их в существующие банковские бизнес-процессы. По этим направлениям клиентами стартапа выступают Сбербанк, Альфа-банк и др. В марте 2015 г. Double Data получила инвестиции в размере p200 млн от фондов LETA Capital и Simile Venture Partners. Для исполнения "пакета Яровой" ФСБ предлагает применить систему прослушки 2016-08-10 00:00 http://www.itsec.ru/newstext.php?news_id=111565 Для записи данных это оборудование использует так называемый кольцевой буфер СОРМ. В настоящее время он по кругу записывает трафик конкретных пользователей, в отношении которых идут оперативно-разыскные мероприятия, и хранит записи по 12 часов. Как сообщают источники газеты "Ведомости", ФСБ предлагает расширить память буфера, чтобы она хранила трафик всех пользователей, и не 12 часов, а полгода. Затраты на доработку системы при этом могут лечь на операторов. "В кольцевой буфер придется встраивать дорогостоящую систему поиска и индексации информации, которую нужно создавать с нуля", — пояснил источник, близкий к одному из операторов связи. Напомним, президент РФ Владимир Путин подписал "пакет Яровой" 7 июля. Принятые поправки предусматривают введение ответственности за недоносительство, снижают возраст ответственности по террористическим статьям и ужесточают ответственность за организацию массовых беспорядков. Кроме того, серьезные изменения коснутся сферы регулирования связи и интернета. Наибольшую критику вызывает содержащийся в нормах пункт о том, что операторы связи должны на протяжении полугода хранить все передаваемые пользователями данные. Кроме того, поправки предписывают операторам передавать спецслужбам ключи для дешифровки данных. Также они содержат обязанность почтовых операторов, в том числе "Почты России", проверять посылки на содержание нелегальных веществ, оружия, запрещенных предметов. Эксперты Pen Test Partners создали вымогателя, заражающего термостаты 2016-08-10 00:00 http://www.itsec.ru/newstext.php?news_id=111560
На конференции DEF CON в Лас-Вегасе Манро и Тирни продемонстрировали proof-of-concept вымогателя, который был создан для атак на умные термостаты. Мишенью для своего хака эксперты выбрали устройство с большим дисплеем, которое работает под управлением модифицированной версии Linux и имеет слот для SD-карты, что позволяет пользователям загружать кастомые обои. Ни производителя, ни модель устройства исследователи не называют. Исследователи рассказывают, что IoT-девайс вообще не проверят, какие именно файлы на него загружают и что именно он запускает. К тому же, практически все процессы термостата работают с root-привилегиями, что только облегчило задачу исследователям. Манро и Тирни загрузили на устройство файл JavaScript, размером 7 Мб, при помощи которого отправили запрос SQL базе данных и заставили Linux выполнить ряд команд. "Он доводит температуру до 99 градусов [37,2 по Цельсию], а затем запрашивает PIN-код для разблокировки, который меняется каждые 30 секунд. Мы подключили к делу IRC-бота, исполняемый файл обращается к каналу и использует MAC-адрес [устройства] как идентификатор. Чтобы разблокировать устройство, нужно заплатить выкуп в биткоинах", — рассказал Эндрю Тирни. В данном случае для заражения термостата вымогателем исследователи воспользовались конкретной уязвимостью в этой модели устройств, но отказались раскрывать подробности о баге, так как еще не сообщили о проблеме производителю. Исследователи признают, что показанная на конференции атака далека от идеала. В настоящее время для взлома термостата нужен либо физический доступ к устройству, либо нужно каким-то образом убедить владельца девайса закачать на него вредоносный файл. Однако Манро и Тирни объяснили, что придумали эту схему атаки буквально за один вечер, собираясь на конференцию, так что у них не было времени, чтобы отточить атаку. "Вы не просто покупаете IoT-устройство, вы приглашаете людей в свою сеть, понятия не имея, на что способна эта штука", — предупреждает Эндрю Тирни, говоря о небезопасности IoT-устройств в целом. Более 50% подключенных автомобилей находятся под угрозой кибератак 2016-08-11 00:00 http://www.itsec.ru/newstext.php?news_id=111600 В прошлом эксперты уже демонстрировали примеры эксплуатации уязвимостей с целью захвата контроля над управлением автомобиля. В частности, в июле прошлого года бывший программист Агентства национальной безопасности США Чарли Миллер (Charlie Miller) и сотрудник IOActive Крис Валасек (Chris Valasek) смогли удаленно перехватить управление внедорожником Fiat Chrysler, а в августе нынешнего года взломали Jeep Cherokee. Из общего числа проанализированных экспертами IOActive уязвимостей, 25% получили статус критических (высокая вероятность эксплуатации), 25% оценены как опасные, то есть, их легко может обнаружить и проэксплуатировать даже не владеющий серьезными навыками атакующий. По данным исследователей, наиболее распространенными уязвимостями являются: логические ошибки в коде; проблемы, позволяющие утечку данных; уязвимости, связанные с переполнением буфера или использованием устаревших библиотек; бэкдоры, неизменяемые учетные данные. 17% из идентифицированных экспертами уязвимостей не представляют угрозу безопасности автомобиля, однако остальные могут эксплуатироваться для получения доступа к CAN-BUS, компрометации телематической системы автомобиля, отключения электронных блоков управления и пр. Напомним, в начале нынешнего месяца исследователи обнаружили уязвимость в системах полуавтономного вождения AutoPilot автомобилей Tesla Model S. Из-за ошибки компьютер автомобиля воспринимал находящий рядом с транспортным средством существующий объект как несуществующий и наоборот. |
В избранное | ||