← Сентябрь 2016 → | ||||||
1
|
3
|
4
|
||||
---|---|---|---|---|---|---|
5
|
6
|
7
|
8
|
10
|
11
|
|
12
|
13
|
14
|
15
|
16
|
17
|
18
|
19
|
20
|
21
|
22
|
24
|
25
|
|
26
|
27
|
28
|
29
|
За последние 60 дней 11 выпусков (1-2 раза в неделю)
Сайт рассылки:
http://www.newlist.ru/
Открыта:
01-09-2003
Адрес
автора: comp.inet.news.newlist-owner@subscribe.ru
Статистика
0 за неделю
Военные заглушат спутниковую навигацию с сотовых вышек
|
Военные заглушат спутниковую навигацию с сотовых вышек 2016-08-26 00:00 http://www.itsec.ru/newstext.php?news_id=111961
Современное высокоточное вооружение, включая корректируемые авиационные бомбы, крылатые ракеты, барражирующие боеприпасы и ударные беспилотные летательные аппараты, при наведении на цель в качестве основной используют систему спутниковой навигации. Сигналы со спутников для навигации активно использует и военная техника. По этой причине глушение навигационных спутниковых сигналов является одним из важных элементов защиты, наравне с более масштабной радиоэлектронной борьбой, системами противовоздушной и противоракетной обороны. Если навигационная информация становится недоступна, боеприпасы переключаются на существенно менее точную инерциальную навигацию. "Поле-21" можно включать в одном конкретном районе, в котором требуется отключение спутниковой навигации. Технические подробности о самой системе не разглашаются. Известно только, что ее разработкой занимался Научно-технический центр радиоэлектронной борьбы. Система радиоподавления не способна выборочно глушить какую-то одну систему спутниковой навигации, ставя помехи по всему навигационному частотному диапазону. Существующие навигационные системы используют для передачи точного времени (этот сигнал служит для синхронизации приемников и вычисления местоположения и скорости) частотный диапазон от 1176,45 до 1575,42 мегагерц. В этот же диапазон попадает спутниковая радиосвязь компании Inmarsat. С уязвимостью спутниковой навигации для глушения столкнулись, например, американские военные во время Войны в Персидском заливе в 1991 году, когда система GPS еще только вводилась в строй. Тогда иракские войска использовали системы радиоэлектронной борьбы для защиты своих объектов от американского вооружения с радиолокационным наведением и случайно "зацепили" частотный диапазон GPS. После этого передачу навигационных сигналов военные распределили по нескольким частотам, чтобы повысить устойчивость системы к глушению. Дело в том, что постановка помех в широком диапазоне сложнее и требует больше энергии, чем в узком, а значит существует шанс, что системы радиоэлектронной борьбы противника не затронут одну из частот. С технической точки зрения, глушение спутниковых сигналов является относительно простым, поскольку сами по себе эти сигналы уже являются достаточно слабыми. Так, излучатель мощностью 20 ватт, работающий в узком диапазоне частот, способен существенно нарушить или вовсе сделать невозможным прием сигналов GPS в радиусе 80 километров. Хакеры украли у таиландского банка $346000, вызвав отключение 3300 банкоматов в стране 2016-08-26 00:00 http://www.itsec.ru/newstext.php?news_id=111942 Напомню, что в июне глава Bank of Taiwan сообщил журналистам, что неизвестные лица прицельно атаковали банкоматы, произведенные немецкой компанией Wincor Nixdorf. Таких на Тайване насчитывается около 5000. Преступники просто подходили к банкоматам, производили некие манипуляции, после чего машины охотно выдавали им наличные, которые злоумышленники тут же упаковывали в свои рюкзаки. В итоге по подозрению в причастности к данному инциденту власти Тайваня арестовали латвийца, румына и молдаванина, но еще нескольким подозреваемым (в том числе пяти гражданам России) удалось скрыться. Позже задержанные сообщили, что группировка состояла из 38 человек. Теперь о похожем ограблении сообщила полиция Бангкока. Неизвестные атаковали 21 банкомат, принадлежащий Government Savings Bank, и похитили более 12 млн бат. Записи с камер наблюдения вновь показали, что грабители были иностранцами из Восточной Европы. Представители банка предупредили, что все атакованные машины были произведены компанией NCR, и злоумышленники явно используют некий баг или малварь, компрометирующую банкоматы фирмы. Всего в стране насчитывается более 10 000 банкоматов NCR, из которых порядка 7000 принадлежат GBS. В итоге банк приостановил работу 3300 своих банкоматов, оставив работать только те машины, которые расположены в безопасных, охраняемых местах, к примеру, в офисах банков. Местные СМИ сообщают, что в деле не обошлось без некой малвари, при помощи которой атакующие заражали устройства и заставляли их выдать все имеющиеся наличные, по 40 000 бат за раз. Пока правоохранительные органы Таиланда проводят расследование случившегося, при поддержке коллег из полиции Тайваня, так как между двумя ограблениями подозревают наличие связи. Власти Китая блокируют сервисы VPN в преддверии саммита G20 2016-08-26 00:00 http://www.itsec.ru/newstext.php?news_id=111941 4-5 сентябре 2016 года в Китае, в городе Ханчжоу, пройдет саммит "Большой двадцатки", участниками которого являются 20 стран, представляющие крупнейшие национальные экономики мира. Представители сервиса Seed4.Me рассказали ][, что в преддверии саммита китайские власти развернули масштабную кампанию против VPN-сервисов. 23 августа 2016 года на Seed4.Me обрушился DDoS. По словам провайдера защиты компании, это была атака мощностью более 300 Гбит/с по UDP, а точнее — "UDP амплификация со спуфингом", то есть сервис был атакован не классическим ботнетом, а множеством выделенных серверов с огромными каналами. "Затем доступ к нашим серверам начали блокировать, причем не как раньше, — рассказывают представители Seed4.Me. — В 2015 году китайское правительство, точнее крупнейшие операторы связи страны, China Telecom и China Mobile, использовали DNS spoofing (poisoning) для блокировки доступа к сайтам VPN провайдеров и VPN узлам. Сейчас же провайдеры агрессивно "рубят" L2TP, IPSec и OpenVPN сразу после установки соединения, — протестировано и с помощью нашего приложения, и telnet. Наиболее частая ошибка у пользователей на Windows: "807 Сетевое подключение компьютера к серверу виртуальной частной сети прервано"". Проблемы, разумеется, испытывает не только Seed4.Me. Представители сервиса уверяют, что другие популярные провайдеры VPN сейчас тоже не работают в Китае. Такие данные поступают от клиентов компании: многие пользователи в Китае используют сразу несколько VPN-сервисов, чтобы избежать тотальной изоляции от внешнего мира. Также в последние две недели в App Store по запросу "vpn" в топах появилось множество неработающих однотипных VPN приложений из Китая, тогда как работающие приложения понизились в выдаче, плюс на них усилилось давление со стороны модераторов iTunes. Исходя из этого, в Seed4.Me предполагают, что власти Поднебесной или "нашли дыру" в iTunes, или заручились поддержкой Apple в борьбе с VPN приложениями, которые позволяют пользователям заходить на заблокированные в Китае YouTube, Twitter, Facebook и другие сайты. Windows 10 Anniversary Update + Amazon Kindle = синий экран смерти 2016-08-26 00:00 http://www.itsec.ru/newstext.php?news_id=111940 По словам некоторых пользователей, им удалось решить проблему, используя USB 2.0 вместо USB 3.0, однако этот способ срабатывает не всегда. Другие обратили внимание, что проблемы можно избежать, удалив службу Apple Bonjour или ПО McAfee. Тем не менее, синий экран смерти появляется даже у пользователей, у которых вышеупомянутые программы не установлены вовсе. Еще одним решением проблемы является перезагрузка компьютера с подключенным к нему Amazon Kindle. Какого-либо универсального способа избежать синего экрана смерти при подключении "читалки" к компьютеру с установленным Windows 10 Anniversary Update в настоящее время не существует. Как сообщает издание ZDNet со ссылкой на пресс-релиз от Microsoft, компания знает о проблеме и работает над ее исправлением. Дата выхода патча пока неизвестна. Напомним, ранее пользователи сообщали о том, что после получения Windows 10 Anniversary Update у них выходили из строя веб-камеры, а если на компьютере был установлен антивирус Avast, появлялся синий экран смерти. Microsoft выпустила патч, однако после его установки происходит сбой в работе PowerShell. Apple сохраняет в iCloud удаленные пользователем фотографии 2016-08-26 00:00 http://www.itsec.ru/newstext.php?news_id=111938 Фотографии пользователей устройств под управлением iOS 8.1 и более поздних версий невозможно удалить физически, и еще некоторое время они остаются в iCloud. Об этом в четверг, 25 августа, сообщает портал d-russia.ru со ссылкой на экспертов российской компании Elcomsoft. Как долго "удаленное" изображение еще хранится в облаке, неизвестно, однако наиболее старая фотография, обнаруженная специалистами Elcomsoft, пролежала в iCloud более полугода. "Мы исследовали низкоуровневые протоколы доступа к iCloud и выпустили программный продукт Elcomsoft Phone Breaker 6.0, который умеет выгружать из iCloud фотографии, сделанные мобильным устройством. Обнаружилось, что фотографии, которые пользователь удалил, и которые в альбоме "Recently Deleted" ему не видны, в действительности продолжают храниться в iCloud и могут быть извлечены оттуда", - цитирует d-russia.ru гендиректор d-russia.ru Владимир Каталов. Как поясняют эксперты, начиная с версии 8.1 в iOS появилась функция iCloud Photo Library, позволяющая не сразу удалять снимки навсегда. После удаления фотографии попадают в альбом "Недавно удаленные", и в течение 30 дней пользователь может их восстановить. Через 30 дней снимки удаляются навсегда или по крайней мере так выглядит. Тем не менее, по словам экспертов Elcomsoft, на самом деле фотографии не исчезают, а остаются в облаке, откуда их может получить ограниченный круг лиц (за исключением самого владельца фотографий). Согласно Каталову, данные российских пользователей хранятся на территории США в арендованных компанией Apple дата-центрах Amazon, Microsoft, Google и AT&T. Ключи шифрования хранятся вместе с информацией, поэтому получить доступ к "удаленным" фотографиям может как Apple, так и вышеупомянутые компании. Кроме того, согласно документу, описывающему взаимодействие Apple с правительственными спецслужбами, компания обязана передавать по их запросу хранящиеся на ее серверах данные. По мнению экспертов Elcomsoft, обнаруженная ими уязвимость является ошибкой в ПО, а не преднамеренно оставленным бэкдором.
Правительство уменьшило старые штрафы за неправильные электронные подписи и ввело новые 2016-08-29 00:00 http://www.itsec.ru/newstext.php?news_id=111995 Минкомсвязи доработала условия штрафования центров проверки электронной подписи Правительство РФ предложило изменить поправки к Кодексу РФ об административных правонарушениях, которые регулируют штрафование центров, удостоверяющих подлинность электронной подписи. Размеры старых штрафов были пересмотрены, наряду с этим появилось несколько новых, гораздо более крупных. Поправки разработаны Минкомсвязи и опубликованы на сайте regulation.gov.ru для общественного обсуждения. Ввод новых штрафов Из новых штрафов самый высокий полагается за непредоставление или несвоевременное предоставление центром государственной услуги – от p400 тыс. до p500 тыс. За выдачу квалифицированного сертификата, содержащего заведомо недостоверную информацию о его владельце, центры будут штрафоваться на p200-250 тыс. Нарушение требований к содержанию квалифицированного сертификата повлечет за собой потерю p50-150 тыс. За непередачу руководителем удостоверяющего центра в уполномоченный федеральный орган информации, хранящейся в центре, полагается штраф в p30-50 тыс. Изменение прежних штрафов Из прежних штрафов в трех была изменена формулировка, еще в двух – сумма штрафа. Теперь по-новому звучат нарушения порядка формирования и ведения реестров сертификатов, требований к содержанию сертификата, а также конфиденциальности и безопасности ключей проверки электронных подписей. Крупный штраф за нарушение порядка безвозмездного доступа к выданным сертификатам и актуальному списку аннулированных сертификатов, составлявший p50-500 тыс., был уменьшен до p30-50 тыс. Штраф за нарушение порядка выдачи сертификата изменили с p5-50 тыс. до p10-30 тыс. В случае повторного нарушения все штрафы будет взиматься уже в двукратном размере. История проекта штрафования удостоверяющих центров Предложенные изменения – это поправки к первому пакету норм, регулирующих штрафование удостоверяющих центров. Впервые правительство предложило штрафовать центры в июне 2015 г. С этой целью Минкомсвязи разработала проект федерального закона № 1009061-6 "О внесении изменений в Кодекс Российской Федерации об административных правонарушениях". До этого удостоверяющие центры не несли финансовой ответственности за нарушение закона "Об электронной подписи", принятого в апреле 2011 г. Единственными видом наказания было приостановление или досрочное прекращение аккредитации центра. Также была оговорено возмещение убытков третьим лицам, пострадавшим в результате использования электронной подписи. Нынешний законопроект прошел процедуру общественного обсуждения и был принят в первом чтении Госдумой в апреле 2016 г. В июне его рассмотрение было перенесено. Далее он будет рассматриваться с учетом поправок, изложенных выше. На сегодняшний день в России насчитывается более 400 центров, удостоверяющих подлинность электронной подписи. Их аккредитацией занимается Минкомсвязи.
Выставка Securika Siberia 2016: оборудование и системы для обеспечения безопасности и противопожарной защиты 2016-08-29 00:00 http://www.itsec.ru/newstext.php?news_id=111997 С 28 по 30 сентября компания "ITE Сибирь" проведет в Новосибирске выставку Securika Siberia 2016 — единственную в Сибири специализированную выставку оборудования и систем для обеспечения безопасности и противопожарной защиты. Системы видеонаблюдения, системы оповещения и сигнализации, системы мониторинга и охраны объектов, системы контроля доступа, противопожарное оборудование и системы пожаротушения, кабельно-проводниковую продукцию, а также источники питания на выставке представят крупные игроки рынка безопасности. Впервые в выставке примут участие "Группа компаний Киты", "Джи-Эм-Пи-Русском", , "Бевард-Алтай", "ИРСЭТ – Центр", "Инновационные системы пожаробезопасности", "Промрукав", "Март Групп". Системы видеонаблюдения представят на Securika Siberia 2016 компании: "3С Групп", Dahua Technology и "Софт-Троник Нетворкинг", НПП "Бевард". Комплексные системы безопасности будут представлены на стендах ГК "Приборы охраны", корпорации "Грумант", НВП "Болид". Системы оповещения и сигнализации — в экспозициях компаний "Торговый дом – Теко", "Эгида", "Ритм", "Охрана и Безопасность". Противопожарное оборудование продемонстрируют АСПТ "Спецавтоматика", "Фирма Огнеборец", "ИСТА-Техника", "Инновационные системы пожаробезопасности". Модернизированные приборы и оборудование представит "МПП ВЭРС". На стенде компании можно будет найти новинку 2016 года — универсальный приемно-контрольный охранно-пожарный адресный прибор "ВЭРС-LEON", работающий совместно с датчиками производства "Систем Сенсор" — производителя датчиков мирового уровня. Новинки видеонаблюдения бренда SarmatT — видеокамеры, цифровые видеорегистраторы и сопутствующую продукцию — продемонстрирует ГК "Приборы охраны". Компания представит всю линейку домофонов и вызывных панелей SLINEX: SLINEX XS-07M с цветным сенсорным экраном, SLINEX SL-07 IP из алюминия и стекла, с возможностью подключения к сети Ethernet, вызывные панели SLINEX ML-15 HR с разрешением 800 ТВл, цветную антивандальную вызывную видеопанель SLINEX VR-16 и другие модели. Обновленную линейку оборудования — оригинальные технические решения и возможности продуктов бренда ST, мультигибридные видеорегистраторы 4 в 1 и видеокамеры 4 в 1 — представит ТД "Киты". Стреляющие электрошокеры российского производства представит компания "Март Групп". Компания продемонстрирует как уже хорошо известные модельные линейки "Мальвина", "Скорпион", "Каракурт", так и новинки. Среди них — шокер АИР "М-140" с расширенным набором дополнительных опций, выполненный в форме пистолета. Наряду с шокерами посетителям представят аксессуары: картриджи, чехлы и кобуры, зарядные устройства. 28 сентября состоится семинар "SarmatT. Обзор оборудования видеонаблюдения. Тенденции и перспективы развития". Организатор — "Приборы охраны". В этот же день будет проходить семинар "PFK-50 полноценная альтернатива Novec 1230". Организатор — НПО "Пожарная автоматика сервис". 29 сентября состоится семинар "SLINEX. Дизайн. Уникальность. Инновации. Обзор новинок и последние тенденции рынка домофонии. Организатор — "Приборы охраны". Приглашаем вас ознакомиться с новинками российского рынка систем безопасности и выбрать интересующее оборудование. Специалисты могут получить электронный билет для посещения выставки на сайте.
Хакеры рассекретили "дыру" в кардиостимуляторах, чтобы заработать на обвале акций производителя 2016-08-30 00:00 http://www.itsec.ru/newstext.php?news_id=112023 Хакеры предложили данные об уязвимостях биржевому игрокуГруппа хакеров нашла способ взломать кардиостимуляторы и дефибрилляторы, которые выпускает крупный американский производитель медицинского оборудования St. Jude Medical. Вместо того чтобы сообщить компании об уязвимостях в ее продуктах, хакеры обратились к Карсону Блоку (Carson Block), главе инвестиционной фирмы Muddy Waters Capital, с беспрецедентным коммерческим предложением, которое поможет им вместе заработать. Суть сделки между хакерами и Блоком Взломщики работают на стартап MedSec, который специализируется на информационной безопасности медицинского оборудования. Они вызвались обнародовать подтвержденную информацию о том, что аппараты St. Jude Medical опасны для жизни пациентов. По плану хакеров, одновременно с этим Блок должен занять на бирже по отношению к компании "короткую позицию", то есть взять на себя обязательства по срочным сделкам при игре на понижение. Когда распространение компрометирующей информации ударит по репутации St. Jude Medical, и ее акции обвалятся, Блок сможет на этом заработать. Гонорар хакеров будет тем больше, чем сильнее упадут в цене акции. Если бы акции St. Jude Medical остались на месте, убытки понесла бы только MedSec, которая потратила средства на исследования кардиостимуляторов и дефибрилляторов. Но этого не произошло – акции упали на 4,4% и стали торговаться по $77,5. На тот момент в обороте на бирже было 25 млн акций St. Jude Medical, таким образом при игре на понижение акций St. Jude Medical прибыль "медведей" могла превысить $80 млн. Незадолго до этого, в апреле 2016 г., американская химико-фармацевтическая корпорация Abbott Laboratories объявила, что выкупит St. Jude Medical за $25 млрд. Сделка должна состояться в конце 2016 г. Распространение данных об уязвимости кардиостимуляторов и дефибрилляторов может сорвать эти планы. В интервью Bloomberg Карсон Блок заявил, что вдобавок к "короткой позиции" (игре на понижение) по отношению к St. Jude Medical он занял "длинную позицию" (играет на повышение) по отношению к Abbott Laboratories. Это должно застраховать его от неудачи при любом исходе дела. Эксперт по информационной безопасности Джейкоб Олкотт (Jacob Olcott), вице-президент бостонской ИБ-компании BitSight Technologies полагает, что сделка должна привлечь внимание Комиссии по ценным бумагам и биржам США и вызвать какую-то реакцию с ее стороны. Информационная безопасность в St. Jude Medical По словам хакеров, уязвимость продуктов St. Jude Medical заключается в отсутствии шифрования и возможности подключаться к кардиостимуляторам и дефибрилляторам с неавторизованных устройств. MedSec утверждает, что кто угодно может подключиться к имплантам, вживленным в тела пациентов, и вызвать их фатальный сбой. О подобных угрозах говорят уже десять лет, но до сих пор риск, которому подвергаются сотни тысяч людей с имплантами St. Jude Medical, считался скорее теоретическим. Однако хакеры также скомпрометировали рентген-оборудование, анализаторы газов крови и другую технику в больницах и домах инвалидов, чтобы получить персональные данные пациентов. Ни MedSec, ни Muddy Waters пока не предают огласке ключевые технические подробности взлома. Инцидент прокомментировала Кэндес Стил Флиппин (Candace Steele Flippin), вице-президент St. Jude Medical по внешним коммуникациям. Она заявила, что защита персональных данных является важнейшим приоритетом компании, и что St. Jude Medical осуществляет программу по тестированию информационной безопасности своего оборудования. В чем заключается программа, и какие изменения будут внесены в нее после происшествия, Флиппин не уточнила. Обязательное условие этичного исследования безопасности – дать компании-производителю возможность ликвидировать уязвимости, прежде чем они станут широко известны массам потенциальных преступников. Но генеральный директор MedSec Джастин Боун (Justine Bone) заявил, что не может пойти этим путем, поскольку St. Jude Medical в прошлом игнорировала подобные предупреждения. Кроме того, существует вероятность, что компания будет преследовать хакеров в судебном порядке, чтобы заставить их молчать. MedSec и Muddy Waters ссылаются на данные расследования деятельности St. Jude Medical, предпринятого в 2014 г. Министерством внутренней безопасности США. По словам Боуна, MedSec обратилась к Muddy Waters, поскольку у той уже есть опыт в привлечении крупных корпораций к ответственности. Боун считает, что St. Jude Medical могла бы уже многое сделать для обеспечения безопасности своих устройств – например, сменить ПО – но компания не предприняла никаких шагов. Традиционные и нетрадиционные способы заработать на уязвимостях Обратиться в инвестиционную фирму с предложением сделать деньги на обнаруженных уязвимостях – это очень нетривиальное решение для хакеров. Обычно они монетизируют найденные баги более избитым способом, обращаясь непосредственно к компании, которая производит скомпрометированное оборудование или ПО. Компания может заплатить им гонорар – так называемый bug bounty – а может и не заплатить. Но в любом случае она публично признает достижение хакеров, что создает им репутацию и в перспективе приводит к трудоустройству на перспективную вакансию. Впрочем, многие компании отказываются сотрудничать. Еще один способ заработать на уязвимостях – продать код атаки на сером рынке какой-нибудь государственной структуре или кибероружейному дилеру. Такая сделка приносит до нескольких сотен тысяч долларов, и после нее использование атаки выходит из-под контроля хакера. MedSec пошла по самому агрессивному пути, который некоторые разочарованные специалисты по информационной безопасности считают единственно верным. Компания считает, что только потеря значительных сумм заставит производителей техники обратить действительно серьезное внимание на кибер-защиту продуктов. При этом стартап сознательно нарушает базовые принципы этичного исследования безопасности, и делает это в сфере, где ставкой является человеческая жизнь. О компании MedSec MedSec была основана в 2015 г. Робертом Брайаном (Robert Bryan), бывшим портфельным менеджером инвестиционной консультации Metaval Capital, который также сотрудничал в этой сфере с компаниями Cyrus Capital и Goldman Sachs. MedSec базируется в Майами и предлагает услуги по тестированию и обеспечению безопасности медицинского оборудования. Искать баги в этой технике никогда не было прибыльным делом, поскольку результаты нельзя даже продать разработчикам антивирусов, но MedSec надеется изменить ситуацию сделкой с Muddy Waters. Российских хакеров подозревают в атаке на "мозговые центры" в Вашингтоне 2016-08-30 00:00 http://www.itsec.ru/newstext.php?news_id=112009 Российских хакеров подозревают в попытке взломать информационные системы расположенных в Вашингтоне аналитических центров, занимающихся Россией, передает Фонтанка.Ру. Объектами взлома стали около пяти организаций и 10 их штатных сотрудников, занимающихся исследованием России. Специалисты полагают, что за этим взломом стоят российские спецслужбы. По словам Дмитрия Альперовича, основателя отвечающей за кибербезопасность компании CrowdStrike, взлом был осуществлен хакерской группой под названием Cozy Bear. Эта группа является одной из двух, которые подозреваются в атаке на ресурсы Демократической партии США. Альперович предположил, что хакеры могли пытаться получить доступ к информации ответственных должностных лиц, многие из которых являются бывшими правительственными чиновниками и дают советы нынешним сотрудникам госаппарата. Одной из атакованных хакерами организаций был Центр стратегических и международных исследований (CSIS), чей вице-президент Джеймс Эндрю Льюис считает, что подвергнуться атаке хакеров — это честь для любого уважающего себя мозгового центра. "Русские просто не понимают идею независимых институтов, поэтому они ищут тайные инструкции от Обамы", — отметил Льюис. Ранее, 29 июля, сообщалось о взломе сервера Комитета Демократической партии по выборам в Конгресс США (DCCC) — партийного органа, который отвечает за поддержку избирательных кампаний кандидатов в конгрессмены от демократов. Спецслужбы США заподозрили Россию во взломе ресурсов.
Суд отклонил иск "Эксмо" к "Яндексу" 2016-08-30 00:00 http://www.itsec.ru/newstext.php?news_id=112006 Так, представитель Мосгорсуда Ульяна Солопова пояснила, что судья не нашел оснований для принятия иска, поскольку "Эксмо" не смогло доказать, что "Яндекс" нарушает права издательства на книги писателя-фантаста Алексея Калугина. Солопова также уточнила, что доступ к самому Rutracker.org был навсегда заблокирован по судебному решению еще зимой, что стало одним из оснований для отказа в принятии иска, передает РБК. Напомним, ранее стало известно, что крупнейшее российское издательство "Эксмо" подало в суд иск к компании "Яндекс". Глава Ассоциации по защите авторских прав в интернете Максим Рябыко рассказал, что АЗАПИ уже подала заявление в Мосгорсуд от имени издательства. В частности, сообщалось, что АЗАПИ 25 августа направила в адрес "Яндекса" претензионное письмо, в котором сообщила, что на сайте Yandex.ru были обнаружены электронные ссылки, ведущие на заблокированный сайт rutracker.org и, в частности, на литературные произведения, доступ к которым также ограничен по решению Мосгорсуда. Добавим, в компании "Яндекс" в свою очередь заявили, что поисковик не является информационным посредником и не может повлиять на доступность веб-документов в Сети. Таким образом, "Яндекс" не станет выполнять требование АЗАПИ и издательства "Эксмо". Польша просит у Twitter личные данные пользователя 2016-08-30 00:00 http://www.itsec.ru/newstext.php?news_id=112004 Как сообщает РИА "Новости" со ссылкой на радиостанцию RMF, окружная прокуратура в Варшаве начала следствие по данному делу 13 августа. Сообщается, что поводом для возбуждения дела стала запись пользователя @kuba1kuba, который опубликовал ссылку на материал телеканала TVN24 о призыве Качиньского установить два памятника: в честь его погибшего брата-близнеца Леха Качиньского и всех жертв авиакатастрофы под Смоленском. При этом, как отмечается в материале радиостанции, ссылку на статью пользователь соцсети снабдил надписью: "Я мог бы этого не писать, но напишу. Качиньского надо будет убить". Отмечается, что автору записи грозит наказание в виде лишения свободы на срок до трех лет. Добавим, с момента создания сервиса польские власти лишь один раз обращались к компании с аналогичной просьбой и получили отказ. Напомним, как стало известно ранее, Twitter приостановил действие 235 тысяч аккаунтов из-за распространения их владельцами пропаганды терроризма и прочей экстремистской информации. АО "ДиалогНаука" поставила продукт HP ArcSight для мониторинга событий информационной безопасности в АО "ОТП Банк" 2016-08-30 00:00 http://www.itsec.ru/newstext.php?news_id=112026 АО "ОТП Банк" это часть венгерского банка OTP Bank, который был основан в 1949 году и на сегодняшний день является крупнейшим коммерческим банком Венгрии и основным ядром международной финансовой группы ОТП (OTP Group). "ОТП Банк" позиционирует себя как универсальная кредитная организация, предоставляющая широкий спектр банковских услуг и продуктов для корпоративных клиентов и физических лиц. АО "ОТП Банк" входит в число 50 крупнейших банков России и по ряду направлений находится среди лидеров рынка. С учетом того, что финансовые организации все чаще испытывают атаки хакеров и взломщиков, "ОТП Банк" решил усилить информационную безопасность (ИБ) банка с помощью системы мониторинга на базе HP ArcSight Express – продукта HP AEVA (HP ArcSight Express Virtual Appliance). HP AEVA – это SIEM-решение, которое поставляется в виде виртуального образа HP ArcSight Express, функционирующего в среде гипервизора VMware ESX. Данная система осуществляет сбор и анализ событий безопасности от различных источников, таких как межсетевые экраны, антивирусы, DLP-системы и других элементов инфраструктуры ИБ, чтобы в дальнейшем выполнять обнаружение и расследование инцидентов безопасности. АО "ДиалогНаука" с 2009 года занимается внедрением систем мониторинга на базе решения HP ArcSight и является платиновым партнером компании HP (HP ESP Platinum Partner) в категории Enterprise Security. При выборе поставщика решения "ОТП Банк" рассматривал несколько компаний, занимающихся обеспечением ИБ, у которых есть наиболее полный набор компетенций для работы с SIEM-продуктами. В результате тщательного отбора, поставщиком стала компания "ДиалогНаука". Виктор Александрович Сердюк, генеральный директор АО "ДиалогНаука": "Мы давно работаем с нашим вендором – компанией Hewlett-Packard – и за годы партнерства "ДиалогНаука" приобрела высокую компетенцию и понимание продуктовой линейки HP ESP. Мы рады, что "ОТП Банк" обратился именно к нам для приобретения данного решения и надеемся в дальнейшем продолжить совместную работу по повышению уровня информационной безопасности ОТП Банка". "Мы удовлетворены тем, что нам удалось найти оптимальное решение по мониторингу событий информационной безопасности и выбрать квалифицированного исполнителя для поставки решения. Благодарим команду "ДиалогНауки" за проделанную работу по поставке решения HP ArcSight Express", - сказал в завершение проекта начальник управления информационной безопасности АО "ОТП Банк" Чернокозинский Сергей Алексеевич. ИНФОРМАЦИЯ О КОМПАНИИ "ДИАЛОГНАУКА" С момента образования в 1992 г. "ДиалогНаука" является одной из ведущих российских компаний, специализирующихся в области информационной безопасности. Первыми отечественными продуктами, поставляемыми компанией с начала 1990-х, были антивирусы Aidstest, Doctor Web и ревизор ADinf. В настоящее время "ДиалогНаука" оказывает услуги в области системной интеграции, консалтинга и внедрения комплексных решений по защите информации. "ДиалогНаука" является поставщиком программных решений от ряда ведущих российских и зарубежных компаний рынка информационной безопасности – "Аладдин Р.Д.", "Доктор Веб", "Код Безопасности", "Инфотекс", "КриптоПро", "Лаборатория Касперского", НПП "Информационные технологии в бизнесе", "МФИ Софт", "Новые технологии безопасности", "С-Терра СиЭсПи", Acronis, Avanpost, BalaBit IT Security, Check Point, Cisco Systems, CyberArk, Delphix, IBM, InfoWatch, FireEye, ForcePoint, Guidance Software, Hewlett-Packard (HP ArcSight, HP Fortify, HP Atalla), McAfee, Microsoft, Oracle, Palo Alto Networks, Positive Technologies, RedSeal Networks, SmartLine, Solar Security, Sophos, Symantec, Trend Micro и других. "ДиалогНаука" является членом Ассоциации защиты информации (АЗИ), Ассоциации документальной электросвязи (АДЭ), НП "АБИСС" и Ассоциации предприятий компьютерных и информационных технологий (АП КИТ). Компания является сертифицированным партнёром BSI Management Systems CIS и имеет свидетельство об аккредитации в области персональных данных от Роскомнадзора. Система менеджмента качества компании "ДиалогНаука" сертифицирована на соответствие требованиям стандарта ISO 9001:2008. Система менеджмента информационной безопасности компании сертифицирована в соответствии со стандартом ГОСТ ИСО 27001. Свою деятельность компания "ДиалогНаука" осуществляет на основании лицензий Федеральной службы по техническому и экспортному контролю (ФСТЭК), Федеральной службы безопасности (ФСБ) и Министерства обороны РФ. Компания имеет аккредитацию Qualified Security Assessor (QSA), которая позволяет проводить сертификационный аудит на соответствие стандарту Payment Card Industry Data Security Standard (PCI DSS), а также аккредитацию Approved Scanning Vendor (ASV), которая позволяет проводить ASV сканирования уязвимостей в соответствии с требованиями стандарта PCI DSS. Программами и услугами от "ДиалогНауки" пользуются тысячи корпоративных пользователей в России и других странах. В их числе крупные коммерческие компании и государственные структуры. Миссия "ДиалогНауки" заключается в создании решений, оказании услуг и поставке продуктов, обеспечивающих защиту информации и безопасную работу с компьютерами и сетями. Более подробную информацию о компании можно найти на сайте www.DialogNauka.ru. Банки смогут самостоятельно получать выписки с пенсионных счетов граждан 2016-08-31 00:00 http://www.itsec.ru/newstext.php?news_id=112054 Второй этап пилота по предоставлению выписок из ПФР Минкомсвязи объявило о начале второго этапа пилотного проекта по предоставлению гражданам выписок из индивидуального лицевого счета в Пенсионном фонде России (ПФР). Теперь граждане смогут разрешить банкам, в которых они решили взять кредиты, получать из ПФР выписки самостоятельно. "На первом этапе для получения кредита граждане самостоятельно получали электронное извещение от ПФР через Единый портал государственных и муниципальных услуг (ЕПГУ) и пересылали его в кредитные организации. Теперь появится возможность подтверждать свой доход и принадлежность к определенному работодателю в электронной форме, — сообщил директор Департамента развития электронного правительства Минкомсвязи Владимир Авербах. — Кредитные организации с согласия граждан будут получать эти сведения в защищенном от подделки формате и на порядок оперативнее". В Минкомсвязи сообщили, что "пилотность" проекта заключается в том, что данные решения апробируются на ограниченной группе банков. "После тестирования технология становится доступна всем, — отметили в ведомстве. — Также было и на первом этапе: в июне-августе 2015 было проведено тестирование, а в сентябре 2015 года технология стала доступна всем кредитным организациям". Отметим, что ранее в министерстве рассказали CNews, что в первом пилоте принимали участие порядка 20 банков, названия которых ведомство не конкретизировало. Сколько банков задействовано в новом пилоте, в Минкомсвязи также не ответили. В Пенсионном фонде на вопрос редакции, увеличится ли на него технологическая нагрузка в связи с появлением нового сервиса, ответить не смогли. Что именно смогут получить банки из ПФР Напомним, что электронные выписки со своих пенсионных счетов граждане могли предоставлять в банки и раньше, но передавать электронные документы они должны были самостоятельно — предварительно запросив их у ПФР. Данная возможность появилась на ЕПГУ летом 2015 г. и была названа Минкомсвязи "первым этапом пилотного проекта" по предоставлению выписок из ПФР. В данных выписках могут содержаться сведения трудовом стаже человека, его расчетном пенсионном капитале, величине индивидуального пенсионного коэффициента (ИПК), а также выбранном варианте пенсионного обеспечения (только страховая пенсия либо страховая и накопительная пенсия). Кроме того, пользователи ЕПГУ имеют возможность дополнительно проконтролировать, как работодатель направляет пенсионные отчисления в ПФР. Формат данных позволяет видеть историю пенсионных отчислений с разбивкой по годам и работодателям. Перспективы развития проекта По сообщению Минкомсвязи, после завершения второго этапа проекта, который министерство реализует совместно с банками, будет обеспечена возможность регистрировать физических лиц в Единой системе идентификации и аутентификации (ЕСИА) из интернет-банкинга на основании полной идентификации гражданина, ранее выполненной кредитными организациями. Юридическая подоплека Постановление Правительства РФ, которое определило порядок передачи результатов оказания государственных и муниципальных услуг в электронном виде третьим лицам, было разработано Минкомсвязи и подписано главой кабинета министров Дмитрием Медведевым 13 августа 2016 г. Документом было предусмотрено, что физическое лицо посредством информационной инфраструктуры предоставления госуслуг в электронной форме, может заполнить и подписать в личном кабинете на ЕПГУ заявление на получение результатов оказанных ему услуг по запросу сторонних организаций.
Gartner: степень безопасности публичных облаков зависит от тех, кто ими пользуется 2016-08-31 00:00 http://www.itsec.ru/newstext.php?news_id=112049 Практически все взаимодействие с публичными облаками проходит через хорошо защищенные сервисы, и в большинстве случаев их безопасность выше, чем у традиционных систем собственной реализации. Провайдеры облачных сервисов имеют возможность обеспечить круглосуточный мониторинг и держать на работе опытных специалистов, подчеркивают аналитики. По оценкам аналитиков, в ближайшие годы вина за 95% инцидентов с безопасностью облачных сервисов будет лежать не на провайдерах, а на клиентах. Полагая, что провайдеры могут полностью отвечать за безопасность клиентов, многие компании упускают из виду использование их сотрудниками внешних приложений. Через них сотрудники могут делиться с посторонними большими объемами данных, зачастую не предназначенных для публикации, отмечают аналитики. Следует учитывать и то, что облачные сервисы предоставляют клиентам возможность управления некоторыми компонентами. Неопытный пользователь может настроить их так, что это приведет к широкомасштабным нарушениям правил безопасности. "Яндекс" утверждает, что не удалял из поиска ссылки на пиратские сайты 2016-09-01 00:00 http://www.itsec.ru/newstext.php?news_id=112074 "Яндекс" заявил, что не удалял перед судом из поиска ссылки на авторские произведения, размещенные на пиратских сайтах, сообщает РИА "Новости" со ссылкой на пресс-службу компании. Таким образом, интернет-компания опровергла заявление Ассоциации по защите авторских прав в интернете. Ранее издательство "Эксмо" обратилось в Мосгорсуд, обвинив "Яндекс в том", что он выдает в поисковой системе ссылки на пиратский ресурс Rutracker.org. Издательство выступало по поводу несанкционированного размещения в интернете четырех произведений А. А. Калугина. Проведя проверку, суд установил, что произведения по указанным заявителем ссылкам отсутствуют, а Rutracker заблокирован. Издательство "Эксмо" получило отказ в наложении предварительных обеспечительных мер на "Яндекс". Позже руководитель ассоциации Максим Рябыко предположил, что к моменту проверки судом "Яндекс" мог исправить нарушение. При этом Рябыко не исключил возможности обращения издательства и ассоциации в арбитраж. "Никаких "манипуляций" с поисковой выдачей в связи с обращением "Эксмо" в суд "Яндекс" не совершал. Непонятно, о каком нарушении со стороны "Яндекса" идет речь и какая информация вдруг стала недоступной", — заявил представитель компании, отметив, что "Яндекс" не размещает и не распространяет в поиске никаких произведений, а только предоставляет услуги по поиску информации. "На страницах поисковой выдачи имеется лишь список ссылок на сайты (включая rutracker.org), где может размещаться интересующая пользователя информация. Само по себе размещение перечня ссылок никак не может нарушать чьи-то авторские права, будь оно на страницах выдачи какой-либо поисковой системы, либо просто на каком-либо ином сайте в сети. "Яндекс" неоднократно озвучивал эту позицию, кроме того, она подкреплена уже сложившейся судебной практикой", — пояснил представитель "Яндекса".
"ГЛОНАСС" разработает правила трансграничного использования беспилотников 2016-09-01 00:00 http://www.itsec.ru/newstext.php?news_id=112094 Некоммерческое партнерство "ГЛОНАСС", объединяющее российские телекоммуникационные компании, стало первым российским участником Глобальной ассоциации по управлению воздушным движением беспилотных авиационных систем — Global UTM Association, пишут "Известия". Целью Ассоциации, организованной в июне 2016 года, является выработка мер по интеграции малых беспилотных авиационных систем в национальные системы воздушного пространства, разработка и унификация технических стандартов. "ГЛОНАСС", "Российские космические системы", "Ростелеком" и другие компании совместно разрабатывают систему управления трафиком и контроля применения малых беспилотных аппаратов с использованием возможностей навигационной системы ГЛОНАСС. Систему предстоит состыковать с международными техническими стандартами применения малых беспилотников, которые вырабатываются в рамках Global UTM Association. По словам Александра Гурко, президента "ГЛОНАСС", до конца 2016 года планируется сформировать концепцию российского рынка применений беспилотных технологий, а принципы регуляторики будут выстраиваться в 2017 году. Цель — к концу следующего года полностью сформировать все основные контуры нормативной базы и технического регулирования, чтобы беспилотные системы уже могли бы применяться для развития бизнеса. Как пояснил Алексей Семенов, директор департамента программ развития Минтранса РФ, рынок беспилотных технологий нужно развивать с оглядкой на общемировые тенденции, чтобы не остаться изолированными от мирового транспортного пространства. Беспилотные авиационные системы в обозримом будущем так или иначе будут работать и на трансграничном пространстве.
Система управления авторскими правами может отойти государству 2016-09-01 00:00 http://www.itsec.ru/newstext.php?news_id=112087 Государство может начать самостоятельно заниматься сбором и распределением авторских отчислений, сообщают "Ведомости". С такой инициативой в правительство вышло Минэкономразвития. Ведомство предлагает отказаться от системы коллективного управления правами, существующей сейчас, и возложить эти функции на публично-правовые компании. Такие компании будут создаваться на основании специального федерального закона или указа президента, механизмы их появления и функционирования должны будут утверждаться правительством, а их деятельность – контролироваться Счетной палатой и иными уполномоченными госорганами. В этом случае правительство также будет уполномочено назначать директоров и наблюдательные советы таких компаний, а самое главное – определять предельные суммы, которые компании вправе удерживать на собственные нужды. Нераспределенные средства, причитающиеся авторам, должны храниться в Федеральном казначействе по три года. Существующая сегодня система работает на основе обществ по коллективному управлению правами (РАО, ВОИС и другие), но получатели вознаграждений – авторы и исполнители – все чаще высказывают недовольство величиной получаемых ими отчислений. В августе 2015 года Владимир Путин велел первому вице-премьеру Игорю Шувалову добавить прозрачности на этом рынке, что Минэкономразвития и сделало, выйдя с инициативой по государственному управлению правами. Представители отрасли, впрочем, сомневаются, что в таком виде система принесет авторам и исполнителям больше денег. Недовольно инициативой Минэкономразвития и Министерство культуры, которое настаивает на том, чтобы деятельность организации по управлению авторскими и смежными правами контролировало не государство, а сами правообладатели. Все эти точки зрения были высказаны на совещании под председательством замминистра экономического развития Олега Фомичева. В середине сентября их оформят в виде доклада первому вице-премьеру Игорю Шувалову.
Google отказалась устранять уязвимость на собственной главной странице 2016-09-01 00:00 http://www.itsec.ru/newstext.php?news_id=112085 Отрицание уязвимости Google отказалась устранять баг на странице входа в учетную запись Google (https://accounts.google.com/ServiceLogin?service=mail), связанный с параметром continue. Более того, корпорация заявила, что не считает этот баг уязвимостью, сообщает исследователь по безопасности Айдан Вудс (Aidan Woods), который сообщил компании о найденной ошибке и получил ответ. Как это работает Добавление параметра continue в URL сервера Google.com позволяет при правильном введении пароля перенаправить пользователя в тот сервис Google, в который он намеревался войти. Для того, чтобы избежать фишинговых ссылок, Google ограничила работу параметра continue серверами в домене google.com. Таким образом, редирект может выполниться, например, на drive.google.com или docs.google.com, но не может на example.com. Айдан Вудс нашел способ, как это ограничение обойти. Редирект на произвольный сайт Сервер Google.com поддерживает технологию проекта Accelerated Mobile Pages (AMP), которая позволяет выполнять редирект на мобильную версию сайта (при ее наличии), если пользователь переходит по ссылке на этот сайт с мобильного устройства. Для того чтобы заставить технологию работать, необходимо дописать к google.com выражение /amp/, после которого указать адрес сайта, например, google.com/amp/example.com. На мобильном устройстве в этом случае откроется версия сайта, оптимизированная под небольшой экран. На десктопе пользователь увидит полноценную страницу. Баг, по мнению Вудса, заключается в том, что сервер Google никак не проверяет безопасность ссылки, указанной после параметра amp, а также в том, что ссылка может быть любая, на любой сайт в мире (иначе смысл технологии нарушается). Таким образом, добавив к google.com параметр continue и написав после него сылку с выражением amp, можно заставить сервер выполнить редирект на любой сайт. Например, http://acounts.google.com/ServiceLogin?continue=https://www.google.com/amp/example.com&service=mail после удачного ввода пароля приведет на сайт example.com, который не имеет с Google ничего общего. Возможность для фишинга Вудс утверждает, что это может быть орудием злоумышленников: достаточно распространить письмо с соответствующей ссылкой на сайт Google.com, подставив в него ссылку на вредоносный сайт, на который пользователь в итоге попадет. Этот вредоносный сайт можно сделать копией интерфейса любого из сервисов Google, а после того, как пользователь на нем окажется, попросить ввести пароль и похитить его. В этом суть фишинга. Злоумышленник может поступить еще проще: просто сделать редирект на вредоносный файл, хранящийся в drive.google.com, так как этот адрес проходит проверку при редиректе (он находится в зоне Google). Файл скачается на компьютер жертвы автоматически. Ответ Google В переписке с Google Вудс объяснил ситуацию и предоставил примеры. "Спасибо за ваше исследование и отчет, которые помогают нам повышать безопасность наших пользователей! Мы изучили предоставленную вами информацию и приняли решение не считать вашу находкой уязвимостью", — ответили в компании. Примечательно, что в блоге Google Webmasters представители компании еще в 2009 г. написали, что не считают открытый редирект с сайта Google.com уязвимостью.
CERT "Лаборатории Касперского" заработает в октябре 2016-09-01 00:00 http://www.itsec.ru/newstext.php?news_id=112084 В октябре в России заработает центр реагирования на инциденты в сфере информационной безопасности, CERT, созданный "Лабораторией Касперского" для сбора информации об уязвимостях и отражении атак на такие объекты, как атомные электростанции, предприятия ядерно-топливного, нефтегазового, энергетического и оборонного комплексов, металлургические и химические производства, пишет "КоммерсантЪ". CERT также будет привлекаться к проведению обследований, тестов на проникновение и расследований инцидентов на промышленных объектах. В то же время некоторые компании планируют создать аналогичные службы самостоятельно. Так, телекоммуникационные операторы ведут переговоры с Минкомсвязью и ФСБ о создании подобной структуры. CERT планируется сделать международным и в ближайшее время получить от Университета Карнеги-Меллон право на использование торговой марки CERT, которую университет дает центрам реагирования на киберинциденты по всему миру, сообщили в "Лаборатории Касперского". В России уже работает несколько государственных и частных CERT. RU-CERT, созданный НИИ развития общественных сетей, и CERT-GIB, который принадлежит компании Group-IB, занимаются снижением уровня ИБ-угроз для пользователей рунета. Созданный ФСБ GOV-CERT.RU направлен на повышение защищенности органов власти, а FinCERT, основанный ЦБ, собирает информацию о кибератаках на финансовые учреждения.
|
В избранное | ||