НОВОЕ В БЛОГАХ
Вопрос
ohmydi - 4 Марта
Скульптор
ohmydi - 4 Марта
Всем привет
jinji - 4 Марта
rmm
Ночь
rmm - 19 Февраля
rmm
Октябрь. Море поутру
rmm - 19 Февраля
Kodo
Виртуальность
Kodo - 13 Февраля
Kodo
Снова пишу
Kodo - 30 Января
partalstalina
Производим нихромовые спирали Онлайн заказ с доставкой по РФ
partalstalina - 27 Января
Корейская косметика
Olegovna - 7 Января
Как делать умные покупки в мире косметики и парфюмерии....
Olegovna - 4 Января

Хакеры работают

Андрей Шувалов
Авторитет
Рейтинг:
909
Сообщений:
1,194
Пользователь:
12,205
На сайте с:
Мая 2012
Предотвращено распространение вредоносного программного обеспечения для хищения денег с банковских счетов

22 Апреля 14:31

Сотрудниками Управления «К» МВД России пресечена деятельность по созданию и распространению вредоносных программ, предназначенных для скрытого копирования реквизитов доступа к банковским счетам граждан и различных организаций. Предотвращено хищение около 1 млрд. рублей.
В Управление «К» поступила информация о том, что на сайтах ведущих банков Российской Федерации происходит размещение вредоносного программного обеспечения. Было установлено, что вредоносная программа копирует персональные данные клиентов, с помощью которых потом похищались денежные средства со счетов клиентов.

В ходе оперативно-розыскных мероприятий было установлено, что злоумышленником является 42-летний программист из Тольятти Александр Пакичев. Зарегистрировавшись под псевдонимом «Хамелеон» на нескольких сайтах по компьютерной тематике он разместил объявление о разработке вредоносного программного обеспечения.
Для взлома сайтов каждого из банков злоумышленник создавал персональные вредоносные программы, которые продавал впоследствии заказчикам в среднем за 9 тыс. рублей. За два года злоумышленник написал более 10 таких программ.
Оперативники выяснили, что в результате противоправной деятельности Пакичева его сообщникам удалось получить персональные данные нескольких десятков тысяч клиентов российских банков, на счетах которых, по предварительным данным, в общей сложности находилось около 1 млрд. рублей.
При обыске по месту жительства Пакичева была обнаружена и изъята компьютерная техника, исследование которой подтвердило его причастность к совершению данного преступления.
Возбужденное по ст. 273 УК РФ (создание, использование и распространение вредоносных программ) уголовное дело рассмотрено судом. Пакичев приговорен к 1 году лишения свободы условно со штрафом в 100 тысяч рублей.

Пресс-служба Управления "К"

mvd.ru/news/...item/944785/
Андрей Шувалов
Авторитет
Рейтинг:
909
Сообщений:
1,194
Пользователь:
12,205
На сайте с:
Мая 2012
Хакеры "отправили" в отставку президента FIFA Йозефа Блаттера

ЖЕНЕВА, 22 апреля. Хакеры взломали аккаунты Международной федерации футбольных ассоциаций (FIFA) в Twitter, сообщили в пресс-службе организации.

В частности, были взломаны аккаунт президента ФИФА Йозефа Блаттера и страничка, посвященная чемпионатам мира.

Кроме того, хакеры опубликовали от имени Блаттера заявление об отставке, а также распространили сведения о взятках, которые в разное время брались главой FIFA.

Ответственность за взлом взяла на себя организация Syrian Electronic Army.



Подробнее: www.rosbalt....1121157.html
Андрей Шувалов
Авторитет
Рейтинг:
909
Сообщений:
1,194
Пользователь:
12,205
На сайте с:
Мая 2012
Система распознавания лиц не идентифицировала бостонских террористов
22 апреля, 2013

Саяногорск Инфо - 075216af4c420c6abf0754ada2476ac9.jpeg, Скачано: 30


По словам экспертов, система не сработала, поскольку фотографии были некачественными и нечеткими.
Как сообщил начальник управления полиции Бостона Эдвард Дэвис (Edward Davis) изданию Washington Post, система распознавания лиц не смогла идентифицировать подозреваемых в совершении теракта во время марафона в Бостоне.
Дэвис отметил, что проблемой оказалось низкое качество изображений, сделанных с большого расстояния и при помощи слабой фотокамеры, и, несмотря на то, что фотографии подозреваемых в организации взрывов братьев Царнаевых были в федеральных базах, система не смогла найти совпадения. Установить личности преступников помогла родственница Царнаевых, которая увидела фото по телевизору и позвонила в полицию.
Стоит отметить, что Джохар и Тамерлан Царнаевы находились на территории США легально – у них были водительские права штата Массачусетс, оба водили черный BMW с надписью «Terrorista № 1» вместо номерного знака.
Более того, один из братьев ранее фигурировал в расследовании ФБ

securitylab.ru
Андрей Шувалов
Авторитет
Рейтинг:
909
Сообщений:
1,194
Пользователь:
12,205
На сайте с:
Мая 2012
Microsoft: Браузеры – главная угроза для корпоративных сетей

22 апреля, 2013

Саяногорск Инфо - 9a98e846bf84e6352c8342a95f5e6d77.jpeg, Скачано: 30




Во второй половине 2012 года атаки на web-обозреватели превзошли даже уровень распространения опасного вируса Conflicker.

Компания Microsoft представила отчет www.microsof...default.aspx Microsoft Intelligence Report, который указывает на то, что браузеры представляют собой основную угрозу для корпоративных сетей.
Отчет основан на данных, собранных во второй половине 2012 года с 1 млрд компьютеров пользователей в более чем 100 странах. Исследование показало, что атаки в браузерах пользователей в настоящее время являются величайшей угрозой, превышая по уровню опасности даже компьютерный червь Conflicker, который с 2003 года заразил миллионы домашних и корпоративных систем в более чем 200 странах.
Использование вредоносного JavaScript-кода и встроенных iFrame возглавили список угроз. Эти виды атак приобрели популярность в связи с развитием инструментов, доступных в BlackHole exploit kit.
По данным Microsoft, в четвертом квартале прошлого года количество обнаруженных атак с использованием встроенных iFrame увеличилось вдвое. Хакеры используют iFrame для того, чтобы размещать на легитимных сайтах ссылки на вредоносные порталы. Семь из десяти атак, жертвами которых стали компьютерные системы различных предприятий, осуществлялись посредством вредоносных ресурсов.
В Microsoft отмечают, что злоумышленники все чаще нацеливаются на браузеры в последние несколько лет, и, возможно, в будущем такие атаки закрепят за собой лидирующую позицию среди всех компьютерных угроз. Специалисты отмечают, что сложившаяся ситуация непременно требует разработки механизмов для замены web-браузеров.

Несмотря на то, что Microsoft остается приверженцем Interent Explorer, компания тестирует новую клиентскую архитектуру, которая заменит браузер более безопасной виртуальной средой, которая будет использовать web-приложения. Новая технология под названием Embassies представляет собой приложение низкого уровня – контейнеры для нативного кода, которые используют интернет-адреса для связи с другими приложениями.
securitylab.ru
vant
*
Рейтинг:
1400
Сообщений:
1,266
Пользователь:
12,358
На сайте с:
Июн 2012
25 Апреля 2013, 22:46 | Оценка: нет оценки
Вредоносное ПО, не обнаруживаемое антивирусными продуктами, заражает системы через браузеры

Не удалось загрузить изображение

Традиционные антивирусные продукты не в состоянии идентифицировать подавляющее большинство вредоносного ПО.
Компания Palo Alto Networks, занимающаяся вопросами кибербезопасности, опубликовала media.paloal...налитический отчет «Modern Malware Review» о новом вредоносном ПО в корпоративных сетях.
По словам экспертов, традиционные антивирусные продукты не в состоянии идентифицировать подавляющее большинство вредоносного ПО, инфицирующего сети через приложения реального времени, в том числе через web-браузинг.

Так, 94% образцов вредоносного ПО, которое не обнаруживается антивирусными продуктами, попадает на компьютеры жертв через браузеры или прокси. При выполнении или передаче данных, 70% вредоносного ПО оставляют идентификаторы, которые можно использовать для обнаружения. В отчете сообщается, что 40% вредоносных программ, которые поначалу кажутся уникальными, на самом деле являются различными версиями одного и того же кода.
Исследователи сообщили, что самым эффективным методом для инфицирования систем вредоносным ПО является FTP. 95% вредоносного ПО попадает в сеть через FTP и более тридцати дней может не обнаруживаться антивирусными продуктами. В общей сложности, эксперты Palo Alto Networks выявили 30 разнообразных способов уклонения от систем безопасности. Боле 50% всех методов были нацелены на то, чтобы вредоносное ПО оставалось незамеченными.
По словам старшего аналитика Palo Alto Networks Уэйда Уильямсона (Wade Williamson), просто обнаружить вредоносное ПО, способное уклоняться от традиционных средств защиты, недостаточно. Необходим более комплексный подход по предотвращению инфицирования систем.
securitylab.ru
*
vant
*
Рейтинг:
1400
Сообщений:
1,266
Пользователь:
12,358
На сайте с:
Июн 2012
25 Апреля 2013, 22:46 | Оценка: нет оценки
Компьютерная система новейшего военного корабля США содержит уязвимость
25 апреля, 2013

Не удалось загрузить изображение

Оценка степени угрозы еще не завершена, но кораблю разрешили покинуть американский порт.
В компьютерной сети корабля береговой охраны США новейшего класса были обнаружены уязвимости. Бреши удалось зафиксировать в рамках регулярной проверки работоспособности сетей и состояния информационной безопасности на военных кораблях, которые в значительной мере зависят от современных систем связи и управления. Об этом сообщает Reuters.
Полностью оценка степени угрозы еще не завершена, однако кораблю разрешили отправиться в Сингапур, где он будет находиться 8 месяцев, действуя в Азиатско-Тихоокеанском регионе в зоне ответственности 7-го флота ВМС США.

Отметим, что несколько новых судов, недавно официально включенных в боевой состав флота, сейчас находятся у побережья Сингапура. Там будут проводиться крупные совместные учения флотов нескольких стран, в том числе США. Как отметил источник Reuters, бреши в защите компьютерных сетей кораблей, видимо, не настолько серьезны, чтобы это привело к отмене участия флота США в маневрах.
Кибербезопасность является одним из основных приоритетов для американского военно-морского флота, системы оружия которого в значительной мере опираются на коммуникационные и спутниковые сети.
securitylab.ru
*
Андрей Шувалов
Авторитет
Рейтинг:
909
Сообщений:
1,194
Пользователь:
12,205
На сайте с:
Мая 2012
55% пользователей используют одинаковый пароль на большинстве веб-сайтов

Дата: 25.04.2013

Министерство коммуникаций Великобритании огласило тревожные данные относительно излишне беспечного отношения пользователей к собственной безопасности. Проведённый опрос показал, что более половины британских пользователей (55%) используют один и тот же пароль для большинства, если не для всех, веб-сайтов.
Естественно, это очень опасная практика, учитывая участившиеся случаи утечек персональной информации с различных сайтов. В открытый доступ уходят базы данных с сотнями тысяч паролей. Если у пользователя одинаковый пароль на всех сервисах, то после одной такой утечки все остальные его аккаунты тоже можно считать скомпрометированными.
26% пользователей признались, что выбирают легко запоминающиеся пароли, используя даты рождения и имена. Каждый четвёртый пользователь испытывает трудности с запоминанием пароля.
Средний мужчина еженедельно посещает 24 разных сайта, средняя женщина — 14 сайтов. Это не такое уж большое количество, чтобы создать уникальные пароли для каждого из них, тем более что не везде нужна обязательная регистрация. В крайнем случае, можно ведь использовать менеджеры паролей, храня файлы в защищённом месте. Сейчас недостатка в таких программах нет: 1Password, KeePass, Lastpass и прочие.
В опросе радует только то, что ситуация постепенно меняется к лучшему. От года к году люди всё более внимательно относятся к безопасности, в том числе устанавливая блокировку экрана на смартфоне и выбирая разнообразные пароли.
Результаты опроса Министерство коммуникаций опубликовало в отчёте “Adults’ Media Use and Attitudes Report 201 stakeholders...adults-2013/

xakep.ru
Андрей Шувалов
Авторитет
Рейтинг:
909
Сообщений:
1,194
Пользователь:
12,205
На сайте с:
Мая 2012
В Китае разработан оптоволоконный лазер мощностью 10 кВт
(16:42) 25.04.2013


В Китае разработан оптоволоконный лазер мощностью 10 кВт, позволяющий передавать информацию в сверхшироком диапазоне данных на очень больших скоростях и дальних дистациях. Китай стал второй, после США, страной, овладевшей данной технологией.

Лазер также находит широкое применение в различных сферах промышленного производства. В сравнении с традиционными твердотельным и углекислотным лазерами оптоволоконный лазер отличается небольшим размером устройства, высокой эффективностью использования энергии и низкой себестоимостью работы. Что касается оптоволоконного лазера мощностью 10 кВт, то он может широко применяться в таких областях, как автомобилестроение, судостроение, самолетостроение и прочие.

Разработанное оптоволоконное лазерное устройство мощностью 10 кВт имеет размер лишь двух холодильников. В этом устройстве установлено 10 модулей волоконного лазера, способных превратить электрическую энергию в световую. Каждый из этих модулей может выпускать лазерный пучок мощностью 1,1 кВт, выпущенные пучки одновременно проходят через одно оптическое волокно и их общая мощность достигает 10 кВт. За этим процессом можно наблюдать сквозь специальные очки с фильтрами.

Новый лазер был создан на основе ранее созданного 4-киловаттного лазера. Все основные детали и части нового лазерного устройства были разработаны на основе самостоятельной работы и обладают полными правами интеллектуальной собственности, говорят разработчики.

По их словам, с учетом высокого рыночного спроса китайско оптоволоконное лазерное устройство мощностью 10 кВт будет внедряться в промышленное производство после дальнейшей доработки. Некоторые предприятия в КНР уже заявили о готовности заказать новое лазерное устройство.

К настоящему времени в США уже имеется подобное лазерное устройство мощностью 50 кВт.

http://www.cybersecurity
vant
*
Рейтинг:
1400
Сообщений:
1,266
Пользователь:
12,358
На сайте с:
Июн 2012
27 Апреля 2013, 00:42 | Оценка: нет оценки
Любого человека можно найти по фотографии в среднем за 12 часов
Дата: 26.04.2013

Все знают «правило шести рукопожатий», в соответствии с которым любых двух человек на планете отделяет друг от друга цепочка, в среднем, из шести знакомых. Конечно, ключевым здесь является слово «в среднем», потому что есть огромное множество социопатов с узким кругом знакомств, выйти на которых довольно сложно. Но полностью социально изолированных людей в современном обществе практически не осталось. В той же Америке таких людей, может быть, всего несколько человек: недавно как раз нашли одного и, естественно, сразу арестовали.

Если же не учитывать вышеупомянутого отшельника и ему подобных персонажей, то все остальные люди довольно хорошо интегрированы в глобальную социальную сеть человечества, которая в последнее время стремительно уплотняется.

Благодаря интернету, социальным сетям и твиттеру можно исключительно быстро распространять информацию. Исследователи из Массачусетского технологического института решили проверить такой тезис: если закон шести рукопожатий действует, то сколько времени нужно на «исполнение» этого закона, то есть как быстро можно найти произвольного человека? Логично предположить, что благодаря интернету эти самые «рукопожатия» сейчас происходят на порядок быстрее, чем раньше. Другими словами, как быстро можно найти человека в результате целенаправленной охоты на него силами всего общества?

Вместо эксперимента учёные приняли участие в открытом соревновании Tag Chellenge по краудсорсинговому поиску людей в разных городах мира. В сети были опубликованы фотографии пяти человек из разных городов мира: Лондон, Нью-Йорк, Братислава, Вашингтон и Стокгольм. Как выяснилось, для установления личности каждой из пяти «жертв» коллективному разуму понадобилось, в среднем, 12 часов.

Результаты исследования учёные опубликовали в научной работе «Целенаправленная социальная мобилизация в глобальной охоте на человека» (“Targeted Social Mobilization In A Global Manhunt”), arxiv.org/abs/1304.5097.
xakep.ru
*
vant
*
Рейтинг:
1400
Сообщений:
1,266
Пользователь:
12,358
На сайте с:
Июн 2012
28 Апреля 2013, 04:09 | Оценка: нет оценки
«Плохие новости» для Android


Специалист по безопасности мобильного сервиса Lookout обнаружил представителей нового семейства Android-троянцев в 32 приложениях, выложенных четырьмя разными разработчиками на Google Play. Согласно статистике онлайн-магазина, зараженные продукты были скачаны от 2 до 9 млн. раз.
BadNews (дословно «плохие новости») маскируется под безобидный, хотя и несколько агрессивный SDK-пакет для рекламной сети. Чтобы обойти защиту Google Play, авторы зловреда создали подставную рекламную сеть, через которую осуществляется загрузка вредоносного кода на зараженные устройства. При запуске BadNews отсылает на командный сервер информацию о зараженном устройстве (номер телефона, IMEI), а затем обращается к нему раз в четыре часа для получения дальнейших инструкций. Функционал нового троянца позволяет ему отображать на экране поддельные сообщения от имени легальных веб-сервисов (Skype, ВКонтакте), провоцируя пользователя на установку других вредоносных программ. Так, при анализе одного из образцов BadNews исследователи обнаружили, что он продвигает хорошо известного троянца, отсылающего текстовые сообщения на российские премиум-номера. Анализ также показал, что новый зловред по коду схож со многими SMS троянцами восточноевропейского происхождения.
www.secureli....com/ru/blog
*
vant
*
Рейтинг:
1400
Сообщений:
1,266
Пользователь:
12,358
На сайте с:
Июн 2012
28 Апреля 2013, 04:11 | Оценка: нет оценки
Агентство национальной безопасности США проиграло кибервойну со студентами
23 апреля, 2013

Саяногорск Инфо - 4b344fa046539ba2891fdb7200791bcb.jpeg, Скачано: 29


В США прошли ежегодные учения по киберзащите для студентов военных вузов.
Как сообщило информационное агентство Reuters, в пятницу, 19 апреля, в Гановере (Мэриленд, США) состоялся турнир по «кибервойне» между кадетами Академии военно-воздушных сил США (U.S. Air Force Academy) и хакерами Агентства национальной безопасности США (NSA). Целью турнира, проведенного в рамках ежегодных учений по киберзащите (Cyber Defense Exercise, CDX), стала демонстрация необходимости киберзащиты.
Около шестидесяти правительственных экспертов на протяжении недели круглосуточно работали над взломом компьютерных сетей, созданных студентами Академии военно-воздушных сил, а также академиями военно-морского флота, береговой охраны и др.
В то время, как студенты спали или занимались другой работой, команда NSA «Red cell» использовала трояны и другое вредоносное ПО, чтобы взломать студенческие сети и похитить данные (длинные наборы чисел, составленные координаторами турнира). По результатам турнира, победителями «кибервойны» стали студенты.
По словам экспертов безопасности, к обеспечению киберзащиты необходимо привлекать все более молодых людей. Через 15-20 лет результаты проведения подобных учений станут очевидными.
Подробнее: www.security...s/439742.php
*
Андрей Шувалов
Авторитет
Рейтинг:
909
Сообщений:
1,194
Пользователь:
12,205
На сайте с:
Мая 2012
Android-гаджет для обнаружения снайперов

Дата: 28.04.2013

Армия США давно применяет специальное акустическое оборудование для обнаружения снайперов по звуку от выстрела. Похожие системы вроде ShotSpotter используются в американских городах для быстрого реагирования на городскую стрельбу с вычислением координат выстрела, которые передаются патрульным машинам.
Городская полицейская система состоит из сети звуковых сенсоров. Они регистрируют точное время звука. Собрав информацию с разных сенсоров в разных точках, можно вычислить источник звука.

Группа инженеров из университета Вандербильта, получив грант от компании Google, разработала аналогичную систему обнаружения источника выстрела, но на базе Android-смартфонов.
Изначально они хотели использовать только встроенные микрофоны смартфонов, но у них не получилось из-за встроенной системы шумоподавления и некоторых других технических проблем. Поэтому пришлось сделать специальный гаджет, приставку к смартфону. Гаджет небольшого размера имеет 1-4 встроенных микрофона и точно регистрирует время поступления звуковой волны. Гаджет с одним микрофоном очень маленький, а с четырьмя микрофонами чуть большего размера.
Для определения источника звука нужно шесть географически разнесённых смартфонов с сенсорами маленького размера или два смартфона с большими сенсорами на четыре микрофона в каждом.
Выстрел из огнестрельного ружья генерирует две звуковые волны. Первая распространяется сферически от места подрыва патрона. После вылета пуля двигается быстрее скорости звука, так что вторая звуковая волна имеет коническую форму. Сенсор регистрирует обе эти волны.
Результаты своего исследования специалисты из университета Вандербильта представили в научной работе “High-Accuracy Differential Tracking of Low-Cost GPS Receivers” на конференции ACM/IEEE Conference on Information Processing in Sensor Networks (IPSN) в апреле 2013 года.

xakep.ru
Андрей Шувалов
Авторитет
Рейтинг:
909
Сообщений:
1,194
Пользователь:
12,205
На сайте с:
Мая 2012
Пиратская партия вошла в парламент Исландии

Дата: 28.04.2013

Пиратская партия Исландии отмечает историческую победу. Впервые ей удалось провести своих представителей в национальный парламент страны. На вчерашних выборах Пиратская партия набрала 5,1% голосов избирателей. Правда, это пока только предварительные результаты после подсчёта 95% голосов, но о преодолении пятипроцентного барьера можно уже говорить практически наверняка.
Преодоление пятипроцентного барьера означает, что Пиратская партия получит три депутатских мандата.
Пиратская партия Исландии основана в ноябре 2012 года по инициативе известного активиста Биргитты Йоунсдоуттир (Birgitta Jónsdóttir), депутата парламента с 2009 года. В 2011 году американские власти изучали её причастность к деятельности Wikileaks. В августе 2011 года двух агентов ФБР, которые вели расследование по её делу, выслали из страны, что значительно повысило авторитет Биргитты.
Основанное в 2006 году, пиратское движение в Европе добилось ряда больших и маленьких побед в разных странах. Наиболее крупным успехом, конечно же, можно считать получение двух мест в Европарламенте в 2009 году. Это позволило пиратам развернуть бурную деятельность в европейских коридорах власти, инициируя реформу в области законодательства об интеллектуальной собственности и пытаясь противостоять лоббированию со стороны американских корпораций. В последующие годы Пиратская партия получила десятки мест в парламентах разных земель Германии.

xakep.ru
vant
*
Рейтинг:
1400
Сообщений:
1,266
Пользователь:
12,358
На сайте с:
Июн 2012
29 Апреля 2013, 15:16 | Оценка: нет оценки
Хакеры взломали 50 млн аккаунтов LivingSocial
29.04.2013 09:05

Саяногорск Инфо - 68325640x320.jpeg, Скачано: 30


Хакеры взломали американский онлайн-магазин LivingSocial. Киберпреступление может стать одним из самых громких за последнее время, так как из 70 млн клиентов LivingSocial 50 млн могли потерять личные данные.

Интернет-портал LivingSocial - один из главных американских сервисов коллективных скидок. В России более известны его конкуренты, например Groupon. Для бизнеса такого типа успешная хакерская атака - существенный удар по репутации.

Руководство компании утверждает, что информация о кредитных картах клиентов в руки злоумышленников не попала, но другие данные, например имена, адреса электронной почты, зашифрованные пароли, были украдены. Всем пользователям пришлось срочно обновить свой пароль, чтобы избежать дальнейших махинаций с аккаунтами.

LivingSocial уже обратилась за помощью к властям, но установить причину нападения и выяснить, откуда была осуществлена атака, судя по всему, пока не удалось.

Дела у компании в последнее время идут не очень хорошо. В прошлом ноябре она объявила о том, что сократит штат на 400 человек, или на 9%, так как рынок онлайн-скидок переживает тяжелые времена. Основная проблема LivingSocial и ее конкурентов в том, что классическая бизнес-модель сервиса скидок плохо подходит для долгосрочного развития. Создать такой портал очень просто, поэтому рынок постоянно перенасыщен. Фирмы-однодневки переманивают клиентов и быстро закрываются, крупным же компаниям приходится туго.

vestifinance.ru
*
Андрей Шувалов
Авторитет
Рейтинг:
909
Сообщений:
1,194
Пользователь:
12,205
На сайте с:
Мая 2012
Замеряем счастье на лицах людей

Дата: 29.04.2013


Разработчик Абхинав Дхалл (Abhinav Dhall) с коллегами из Австралийского национального университета в Канберре создал программу, которая поможет отсортировать фотографии в цифровом фотоальбоме. Она способна выбрать лучший из сотен снимков, автоматически замерив уровень счастья на лицах людей.
Анализ выражения лица и определение эмоций — вовсе не новая технология. Например, такое уже несколько лет назад умел делать движок Face.com.

Не удалось загрузить изображение

Анализ выражения лица с помощью Face.com API

К сожалению, программные интерфейсы Face.com API закрылись для широкой публики после того, как их купила компания Facebook. Тем не менее, существует целый ряд альтернатив, начиная с открытого фреймворка OpenCV.
Австралийцы применили похожие технологии для того, чтобы автоматически сортировать фотографии по уровню счастья или другим эмоциональным параметрам. Например, по уровню ужаса. Созданная ими тренируется на нейросети: после достаточного обучения она показала очень высокую точность распознавания эмоций, выдавая ошибку только в 7% случаях (по сравнению с человеческой оценкой эмоций на фотографиях). Более того, программа может анализировать видеоряд и менять оценку настроения толпы в реальном режиме времени.

Научный доклад австралийских учёных под названием “Expression Analysis In The Wild: From Individual To Groups” (pdf) был представлен на конференции ACM Conference on Multimedia Retrieval в Далласе на прошлой неделе.

xakep.ru
Андрей Шувалов
Авторитет
Рейтинг:
909
Сообщений:
1,194
Пользователь:
12,205
На сайте с:
Мая 2012
Состоялись киберучения НАТО с участием девяти стран

Дата: 29.04.2013

Североатлантический альянс провёл ежегодные учения с отработкой взаимодействия международных сил НАТО в области ИТ. Во время последних учений под названием «Запертые щиты 2013» (Locked Shields 2013) отрабатывалась защита фиктивной компьютерной сети от компьютерных атак.
В учениях приняли участие 250 специалистов, находящихся на 11-ти базах Европы. Организатор мероприятия — компьютерный центр NATO Cooperative Cyber Defence Centre of Excellence (CCDCOE.org), совместно с министерствами обороны Эстонии и Финляндии.

Не удалось загрузить изображение

На фотографии — участники учений «Запертые щиты 2013». На столе у девушки справа можно рассмотреть «Таллинский учебник» по применению международного законодательства к компьютерным войнам нового поколения.
Совместные учение CCDCOE проходят с 2008 года. В этом году, кроме Эстонии и Финляндии, в них приняли участие представители Литвы, Германии, Польши, Нидерландов, Италии, Словакии и Испании.

xakep.ru
Андрей Шувалов
Авторитет
Рейтинг:
909
Сообщений:
1,194
Пользователь:
12,205
На сайте с:
Мая 2012
Google выплатила независимому ИТ-специалисту более 30 000 долларов
(14:55) 29.04.2013

// CyberSecurity.ru // - Google по итогам этого месяца выплатила независимым ИТ-специалистам вознаграждение в размере 31 336 долларов за информацию о нескольких багах в браузере Chrome. Значительная часть указанной суммы ушла к Ральфу-Филиппу Вейнманн из центра ИТ-безопасности при Университете Люксембурга.

Напомним, что незадолго до этого Google выплатила почти 100 000 долларов за другие баги, выявленные участниками хакерского соревнования Pwn2Own.

Как сообщили в компании, общий размер вознаграждения Вейнманна за поик багов в Chrome уже превысил 30 000 долларов. В последнем случае он сообщил о выявлении трех багов в браузере, включая опасный баг в O3D, интерфейсе JavaScript API для создания трехмерной интерактивной графики. Данный API был включен в Chrome еще в 2009 году и с тех пор он присутствует в браузере в качестве плагина.
cybersecurity.ru
Андрей Шувалов
Авторитет
Рейтинг:
909
Сообщений:
1,194
Пользователь:
12,205
На сайте с:
Мая 2012
Киберпреступник из Нидерландов скрывался в собственном бункере
29 апреля, 2013

Не удалось загрузить изображение

Полиция обезвредила также его передвижную компьютерную лабораторию, оборудованную в фургоне.
Испанская полиция в нескольких километрах от Барселоны обнаружила и арестовала голландского киберпреступника, который для того, чтобы скрыться от правосудия и продолжить подготовку масштабной кибератаки, оборудовал себе бункер и передвижную компьютерную лабораторию в фургоне.
Фургон позволял злоумышленнику очень оперативно менять местопребывания, что усложняло его арест.
Полиция Испании не разглашает имени задержанного, отмечая только, что осуществленная им кибератака может претендовать на звание самого масштабного и наиболее дерзкого киберпреступления последних лет.
securitylab.ru
Сообщение отредактировал Андрей Шувалов - 30 Апреля 2013, 01:29
Андрей Шувалов
Авторитет
Рейтинг:
909
Сообщений:
1,194
Пользователь:
12,205
На сайте с:
Мая 2012
Интернет как театр военных действий: Москва обсуждает с американцами правила для интернета и вербует хакеров
29 апреля 2013 г.

Не удалось загрузить изображение


Global Look Press

Россия готовится провести переговоры о безопасности в интернете: в Москву прибывает американская делегация с двумя высокопоставленными чиновниками, сообщает "Коммерсант". По данным газеты, речь на встрече пойдет о принятии мер доверия в киберпространстве, но в перспективе российская сторона планирует формализовать активность в интернете вплоть до принятия международного свода правил поведения в Сети.
В Москве ожидают спецпомощника президента США по вопросам информационной безопасности Майкла Дэниела и координатора по вопросам кибербезопасности Госдепартамента Криса Пейнтера. Россия надеется убедить иностранных гостей в вероятности превращения интернета в театр военных действий. Впрочем, сам факт активизации диалога между Москвой и Вашингтоном показывает, что США также опасаются эскалации киберинцидентов. В Госдепартаменте "Коммерсанту" сообщили, что итогом переговоров может стать межправительственное соглашение и появление в составе российско-американской президентской комиссии отдельной рабочей группы по вопросам информбезопасности.
Экспертное сообщество вслед за дипломатами признают важность защиты от кибератак на государственном уровне. Эта тема стала центральной на "электронном Давосе" - международной конференции, прошедшей на минувшей неделе в немецком Гармиш-Партенкирхене. В частности, координатор по вопросам кибербезопасности Минобороны Австрии Гельмут Хабермайер фактически признал, что большинство технологически развитых стран считают необходимым не только отражать такие атаки, но и вооружаться на случай ведения кибервойн.
Такую необходимость осознают и в России: осенью 2012 года стало известно, что Минобороны РФ начало вербовку талантливых хакеров. Аналогичным образом действует и Пентагон. "Военные ведомства других стран ведут подобные наработки, мы не можем отставать", - поясняли тогда в Минобороны РФ.
Впрочем, в МИДе РФ надеются на другое развитие событий. "Важно предотвратить весьма реальную гонку виртуальных вооружений. Не тянуть канат на себя, а уже в этом году выйти на реальные договоренности о правилах ответственного поведения государств", - цитирует "Коммерсант" посла по особым поручениям российского внешнеполитического ведомства Андрея Крутских.
Отметим, что Россия уже не раз пыталась на международном уровне заключить соглашение об информационной безопасности. Так, в конце 2011 года Совет министров ОБСЕ пытался принять резолюцию о свободе в интернете, однако инициатива провалилась, так как Россия отказалась подписывать это соглашение. Москва настаивала, что в текст документа нужно внести пункт о необходимости соблюдения принципа невмешательства во внутренние дела государств, но не смогла этого добиться.
Что касается принятия мер доверия с США, то это вопрос прорабатывается уже почти два года. Соответствующее соглашение президенты России и США Владимир Путин и Барак Обама планировали завизировать на встрече в Мексике в июне 2012 года, но подписание документа сорвалось.
http://hitech.newsru.com
vant
*
Рейтинг:
1400
Сообщений:
1,266
Пользователь:
12,358
На сайте с:
Июн 2012
1 Мая 2013, 03:20 | Оценка: нет оценки
Исследователи: За хищением личных данных, как правило, следует мошенничество
30 апреля, 2013
,
Не удалось загрузить изображение

По мнению экспертов, вероятность стать жертвой мошенников после хищения личных данных равна 25%.
Пользователи Сети, чьи личные данные были похищены в течение 2012 года, имеют один шанс из четырех стать еще и жертвой мошенничества, сообщают исследователи Javelin Strategy & Research в своем новом докладе.
Так, по их данным, инцидент годичной давности, в ходе которого злоумышленникам удалось скомпрометировать сервер Департамента здравоохранения штата Юта, США, и похитить конфиденциальную информацию о 780 тысячах местных жителей, в последствии обернется мошенничеством в отношении этих людей. При этом, исследователи высчитали, что примерный финансовый ущерб для них составит порядка $500 миллионов.
«Плохие парни используют все более профессиональный подход к использованию информации, полученной в результате утечек. Более того, им становится все проще добывать необходимую информацию и все легче ее сбывать», - констатирует аналитик Javelin Strategy & Research Альфонс Паскуаль (Alphonse Pascual).
Составляя статистику исследователи руководствовались большей частью уже имеющимися данными об инцидентах безопасности и последствиях, к которым они привели. Так, в 2010 году вероятность стать жертвой мошенничества в результате утечки личных данных равнялась 10%.
Ознакомиться с отчетом Javelin Strategy & Research можно здесь www.javelins...ws/1387/92/1
securitylab.ru
*
1 чел. читают эту тему (1 Гостей и 0 Скрытых Пользователей)