НОВОЕ В БЛОГАХ
  • Твой новогодний образ - какой он? Петух? Курица?
    Жанна Викторовна - 03 дек.
  • Стешок
    Dimmas - 30 ноя.
  • Индийский Болливуд отдыхает.
    Северянин - 28 ноя.
  • О, мой Бог!!! (улыбнуло).
    Yurianna - 28 ноя.
  • вектор, Illustrator
    E-moll - 27 ноя.
  • продам
    Пахан62 - 26 ноя.
  • Что же надо посмотреть в Бергене (Норвегия)?
    seosanin - 22 ноя.
  • Наш сайт дает обслуживание по юридической защите иностранцев во Франции
    seosanin - 22 ноя.
  • трансплантация стволовых клеток
    seosanin - 21 ноя.
  • долгосрочная виза роженице
    seosanin - 21 ноя.

Хакеры работают

Авторитет
Рейтинг:
894
Сообщений:
1,127
На сайте с:
18.05.2012
Пользователь №:
12,205
«Таллинский учебник» — библия компьютерной войны
Дата: 27.03.2013



Все специалисты в мире, которые имеют отношение к информационной безопасности, получили в распоряжение первый в истории официальный международный справочник по методам ведения кибервойны. Работа над книгой заняла почти четыре года, редактор издания — Майкл Шмитт (Michael N. Schmitt), директор отдела международного законодательства из американского военного колледжа в Ньюпорте, редакционная коллегия состоит из 20-ти человек.

Книга на 257 страницах называется Tallinn Manual on the International Law Applicable to Cyber Warfare, то есть «Таллинский учебник по международному законодательству, применимому к кибервойне» [http://www.ccdcoe.org/249.html]. Она покрывает только атаки «высшей степени тяжести», говорит Шмитт, в то время как обычный компьютерный шпионаж, который повсеместно осуществляется в наши дни, будет освещён во втором томе.

Из известных исторических событий под описание в новом справочнике подходит разве что атака США и Израиля на Иран с помощью червя Stuxnet. Согласно справочнику, это определённо можно считать «применением силы» (an act of force), сказал Шмитт в интервью The Washington Post [http://bit.ly/XdRBKe].

Название «Таллинский учебник» понятно для стран-членов НАТО, потому что Эстония считается первой в истории человечества жертвой компьютерной кибератаки государственного масштаба [http://www.xakep.ru/38496/]. После пресловутых DDoS-атак 2007 года именно Эстония как член НАТО инициировала процесс обсуждения совместных мер защиты против подобных нападений в будущем. Появление такого справочника — ещё одно следствие тех событий.

Будем надеяться, что государственная машина РФ вскоре переведёт этот фундаментальный труд на русский язык. Пока что он доступен только на английском.
http://www.xakep.ru/post/60345/
Постоялец
Рейтинг:
305
Сообщений:
361
На сайте с:
21.10.2011
Пользователь №:
11,193
Реактивные мозги

Дата: 26.03.2013

Многие удивляются, узнав, что компания JetBrains создана нашими соотечественниками. На сегодняшний день эти ребята успели заработать прекрасную репутацию, создавая продукты, которые можно определить как «программы для программеров». Инвесторы сетуют, что JetBrains не берет денег и не желает превращаться в огромную корпорацию. Конкуренты не стесняются «заимствовать» решения JetBrains, перетаскивая их в свои разработки. Но что происходит в самой JetBrains, что за люди стоят за созданием компании и таких продуктов, как IntelliJ IDEA? Подробно об этом и многом другом рассказал нам COO компании Андрей Иванов.

[IMG]


Правильная IDE

IDE должна помогать. Она должна избавлять вас от рутинной работы. Программирование — это набор разных действий, часть из которых требует подключать мозг, то есть интеллектуальная, но есть и часть чисто техническая. IDE должна избавлять вас от второй и оставлять как можно больше времени для первой.
Делать продукты для программистов приятно и просто. Потому что понятно. Хотя, конечно, приходится решать сложные технические задачи.
В чем заключается основная причина неудовлетворенности и, если угодно, фрустрации в работе программиста? Проблема в том, что заказчик, приходя к вам за продуктом, не знает, что именно ему нужно. Вы приносите систему, а он говорит: «Нет, это фигня, мне такое не нужно, давай делать по-другому». С этой точки зрения разработка продуктов для программистов проще, ведь мы делаем вещи, в которых мы действительно хорошо разбираемся. Мы знаем, какими они должны быть, — ведь мы сами их пользователи.
Создание продуктов для программистов — достаточно технологическая работа, которая требует большего объема знаний, чем создание примитивных систем для конечного пользователя. Но делать сложные вещи, как мне кажется, интересно. Нужно создавать удобные вещи, которых нет у других, и показывать их людям. Правильная конкуренция — это конкуренция, построенная на создании более удобных и качественных решений, которых нет у конкурентов.
Модель Apple, связанная с производством качественных и удобных вещей, от которых не хочется отрываться, — это правильная модель. И для программистов в том числе.
Как люди переходят на Mac? Просто «так получается». Само. Посидел ты за Mac’ом пять минут, попробовал, поработал, и уже хочется его купить. Нужно делать такие же IDE. Чтобы к тебе пришел товарищ, сказал: «Дай покажу, как я это делаю», ты посидел пять минут в IDE, попрограммировал и тебе бы захотелось переключиться.

Создание IntelliJ IDEA

Нашим первым продуктом был Renamer — небольшая программа, которая позволяла делать самый простой рефакторинг — переименование для программ на языке Java. То есть переименовываем класс, пакет, метод или переменную — и все ссылки на него тоже переименовываются. Программа также позволяла перемещать классы между пакетами. Вторым продуктом был CodeSearch — это был плагин к JBuilder (популярной в то время IDE от Borland), который позволял быстро и точно находить все использования данного символа (метода, класса) во всей программе. Однако с самого начала целью было создание полноценной IDE — эти два продукта было решено выпустить по пути, чтобы получить какой-то опыт и обратную связь от пользователей.
Следующий наш продукт, который был и до сих пор остается флагманским, — IntelliJ IDEA. Долгое время нам хватало и этого, ведь IDE такого класса на рынке просто не было (с таким набором функциональности). JBuilder безнадежно проигрывал, а в компании Borland тогда происходили такие процессы... словом, было понятно, что долго он не протянет. Хотя он протянул значительно дольше, чем можно было предсказать. Лет пять это была «компания-зомби». В общем, все было замечательно, пока не появилась Eclipse.
Чтобы конкурировать с бесплатным продуктом, мы выделили платформу, сделали community edition (Open Source), а поверх платформы создать продукты для разных ниш.
По сути, мы и сами решили в каком-то смысле пойти по пути Eclipse. В итоге у нас появились точечные IDE: PyCharm для Python, RubyMine для Ruby, WebStorm для JavaScript, PhpStorm для PHP. Последний, к слову, через какое-то время вообще может стать самым продаваемым продуктом. PHP-программисты не избалованы хорошим IDE, а тут...
Все они базируются на платформе, которая выделена из IDEA. Одним словом, community edition и платформа — это довольно близкие вещи. Все остальное — надстройки. Ultimate Edition — своего рода сумма перечисленных продуктов.

Как пережить затмение

Знаете, как создавали Eclipse? Команда из Швейцарии, которой руководил Эрих Гамма, на деньги IBM (но тогда частью IBM она еще не была) с нуля построила сначала платформу, а потом, поверх этой платформы, среду разработки.
Эрих Гамма тогда был легендой, потому что как соавтор написал книгу Design Patterns: Elements of Reusable Object-Oriented Software («Приемы объектно-ориентированного проектирования. Паттерны проектирования»). Ее авторами были так называемые Gang of Four (Ричард Хелм, Ральф Джонсон, Джон Влиссидес и Эрих Гамма).
Создатели компании много с ними общались, рассказывали, мол, какие идеи! Посмотрите, у нас Eclipse копировала! Это никого не волновало, Дмитриев всегда ратовал за то, что идеи должны «гулять» в свободном доступе, это приводит к развитию индустрии.
Eclipse была для IBM комплементарным продуктом. Приведу пример: авиабилеты в Лас-Вегас стоят очень дешево. Потому что туристы оставляют столько денег, что прибыль будет несравнима с тем, сколько вы затрачиваете на авиабилеты. У IBM был похожий подход к Eclipse: давайте вложим огромные деньги в разработку, бесплатно всех подсадим, и люди, которые сядут на эту платформу, окажутся каким-то образом связаны с нами, будут заказывать другие продукты.
Когда Eclipse вышла, конечно, для нас это стало своего рода вызовом. Если стоит выбор — купить примерно одинаковую функциональность за деньги или получить ее бесплатно, конечно, выбор падет на бесплатный вариант.
JetBrains пришлось диверсифицировать продукты, придумывать новые направления. Теперь, когда мы возвращаемся к тем временам и вспоминаем, мы думаем, что это хорошо. Это дало определенный толчок: теперь мы не компания одного продукта, а компания пятнадцати продуктов.
Схожая конкуренция у нас возникла и на рынке IDE под Mac. Для этой платформы мы выпускаем среду AppCode. Это та область, где нужны маркетинговые усилия, нужно как-то убедить людей попробовать. Ведь XCode такой родной, его сама Apple предлагает — как же с него уйти...
Плюс все приложения, основанные на платформе IDEA, написаны на Java. А писать под Mac на Java — рискованное занятие по ряду причин. Программа выглядит не так, как остальные Mac’овские программы, плюс постоянно идет возня — до какой степени поддерживается JDK, какие взаимоотношения у Apple и Oracle. Но наш AppCode, конечно, лучше XCode smile.gif.

Другие продукты JetBrains

Помимо прочего, у нас есть целый ряд .NET-продуктов. ReSharper переносит большую часть функциональности IntelliJ IDEA на платформу .NET. Кроме того, есть серия продуктов — dotTrace, dotCover, dotPeek — все они позволяют получать и использовать различные знания о коде. dotTrace — профилировщик — служит для оптимизации производительности и использования памяти программ, dotCover позволяет анализировать покрытие кода тестами, dotPeek — декомпилятор, который, например, можно использовать для понимания работы программы, даже если ее исходные коды у вас отсутствуют.
Следующая категория продуктов — инструменты, поддерживающие командную разработку.
TeamCity — продукт, поддерживающий непрерывную интеграцию (continuous integration) — практику разработки ПО, заключающуюся в выполнении частых автоматизированных сборок проекта для скорейшего обнаружения в нем интеграционных проблем. Для небольших команд TeamCity доступен бесплатно.
Достаточно долго у нас существует такая «штука» — MPS (Meta Programming System). Также довольно давно появилась книга Кшиштофа Чернецки «Generative Programming». В книге была изложена следующая мысль: если мы хотим превратить программирование в нечто подобное промышленной разработке для автомобилей, нужно наладить своего рода «конус» производителей. Компонент и компания, которая из этого компонента собирает компоненты более высокого уровня. И так вплоть до продуктов. Если мы сумеем все это выстроить, программирование станет генеративным, можно будет описывать то, что хотите, с помощью неких DSL, очень близких по семантике к человеческому языку и к языку домена. Описывать, а после запускать генератор и получать готовую программу.
Эта идея получила множество разных воплощений, не только от компании JetBrains. К примеру, в моей «прошлой жизни» в Borland, в конце моего там пребывания, ребята разрабатывали такую штуку для Eclipse — Generating Modeling Framework. Они пытались сделать это для диаграмм, чтобы можно было описать диаграмму и она бы сгенерировалась.
Возвращаясь к MPS — идея его создать принадлежала Сергею Дмитриеву. Некое подобие генеративного программирования, свой подход он тогда называл Language Oriented Programming. Мысль была следующая: прежде чем писать программу в каком-то домене, вы создаете язык, который описывает этот домен, описываете правила, по которым конструкции этого языка генерятся в языки более низких уровней, а потом уже программируете. После такой предварительной работы дальнейшее программирование очень простое.
Был построен некий изначальный стек языков: внизу «лежала» Java, но над ней были некоторые надстройки. И в какой-то момент возникло желание и потребность доказать состоятельность этой концепции, не только как академического изыска, но и как работающей системы, в рамках которой можно создать реальное промышленное приложение. Так и появился YouTrack, очень интересный продукт для багтрекинга и управления проектами.
Еще у нас есть язык Kotlin, ему два с половиной — разработка началась летом 2010-го. С ним получилась интересная история — несколько устремлений в определенный момент сошлись в одной точке.
Java сейчас почти перестал развиваться. Или делает это очень медленно. В основном, в силу необходимости сохранять обратную совместимость с тем, что было двадцать лет назад. Какие-то вещи в нем не делают в принципе или делают неидеальным способом. В итоге у общественности появлялось желание иметь некий язык программирования, так сказать, современный.
Сейчас Kotlin — проект уже достаточно зрелый, над ним работает команда из восьми человек. Релиза пока не было, и публично мы анонсировали его совсем недавно. В общем-то, до того, как люди смогут писать на Kotlin свои программы, я думаю, пройдет еще года полтора.
При этом интересно, что JVM — виртуальная машина, на которой исполняются скомпилированные программы на Java, — развивается значительно быстрее, чем сам язык. В версии 7, например, в JVM появилась инструкция invokedynamic, которая никак не используется компилятором языка Java и предназначена для разработчиков компиляторов других языков. Поэтому многие создаваемые языки — в том числе Kotlin — компилируются в JVM.
Мы изначально стремились сохранить совместимость с Java. На сегодняшний день написано огромное количество кода на Java, созданы библиотеки, фреймворки, большие приложения. Нужно, чтобы существующие проекты могли переходить на новый язык постепенно. Для этого не только код на Kotlin должен легко вызывать код на Java, но и наоборот.
Хотелось сделать лаконичный язык. Известно, что программисты тратят много времени на чтение кода, поэтому конструкции, доступные в языке программирования, должны позволять писать программы кратко и понятно. Java считается многословным языком, мы стараемся улучшить ситуацию.
Мы также стремились достичь баланса между статической гарантией корректности и скоростью компиляции. Статическая типизация позволяет находить ошибки в коде на этапе компиляции и гарантировать, что те или иные ошибки не произойдут во время выполнения. К сожалению, опыт создания языков с мощной системой типов, например Scala, показывает, что статические проверки могут существенно замедлить компиляцию. В языке Kotlin мы пытаемся найти баланс между этими двумя требованиями.
В-четвертых, это доступность языка для изучения. Наконец, в-пятых, язык должен быть дружественным для инструментов, поддерживающих разработку на нем. Накопленный нами опыт показывает, что определенные свойства языка могут существенно затруднять инструментальную поддержку.
Kotlin — Open Source проект, можно принять участие в его разработке. В JetBrains над проектом работает команда из восьми человек. На сегодняшний день выпущено несколько промежуточных ранних релизов компилятора и плагина к IDE. Уже сейчас можно пробовать Kotlin в деле, хотя пока это лучше делать на тестовых примерах.


Программируют все

Говоря формально, JetBrains — компания не отечественная. Корни у нее не только российские. RnD и все остальное — наше. Примерно 90% сотрудников — русские. Но номинально штаб-квартира находится в Чехии. JetBrains изначально существовала как чешская компания — это простое стечение обстоятельств.
Началось все с компании TogetherSoft, команда которой появилась в Питере. В середине 90-х из Германии в Питер приехал Дитрих Каризиус — с идеей продукта. Он заключил контракт с Николаем Григорьевичем Пунтиковым, который сейчас руководит оргкомитетом конференции SECR, а тогда еще только начинал компанию StarSoft. Они и собрали команду.
В 1998 году, когда начался кризис, американцы, получившие долю в Together, решили, что хороших программистов срочно нужно вывозить из Питера в Европу. Рассматривали в качестве варианта Германию, но в итоге выбрали Чехию.
Топовая команда TogetherSoft (около 50 человек) уехала в Прагу в 1999 году. Среди них были и и три будущих основателя JetBrains: Сергей Дмитриев, Валентин Кипятков и Евгений Беляев.
TogetherSoft тоже занималась разработкой продуктов для девелоперов. TogetherSoft делала modeling tools. Тогда была мода на средства моделирования, причем стандартов вроде UML еще не было. Разные гуру придумывали различные методологии, которые друг от друга отличались, например, тем, как рисовать классы.
Какое-то время мы поработали там все вместе. В конце 1999 года под руководством Сергея был выпущен TogetherJ 3.0 — существенно обновленная версия продукта, разработка которой заняла почти два года. Примерно в это же время TogetherSoft получила серьезные инвестиции. При этом у Сергея давно была мысль сделать свой бизнес, зрела идея продукта. Было понятно, что нужно либо уходить, либо связывать себя с TogetherSoft еще на несколько лет. Ребята выбрали первое. Сергей ушел из компании в феврале. Это было в Праге, где он сел и начал программировать. Месяца через три к нему присоединился Женя, а потом, еще месяцев через пять, — Валя. Я после этого возглавил разработку продуктов Together и занимался этим еще шесть лет — сначала в TogetherSoft, а потом в Borland.
JetBrains — это компания, где программируют все. Кроме разве что бухгалтерии. Вот у нас есть два CEO (да, такая оригинальная концепция, не один CEO, а сразу двое), они оба активно программируют. На мой вкус, это занятие более интересное, чем руководство.
Кстати, в JetBrains даже мне пришлось писать какие-то куски кода. Когда я пришел в компанию, Дмитриев сказал мне: «Андрей, извини, я понимаю, ты десять лет редактора, кроме Word, не видел, но у нас все программируют. Сделай вот эту систему». Я запрограммировал систему release-management’а. На это у меня ушло какое-то время, и после меня оставили в покое. Сейчас я опять не программирую, но было дело, вспомнил, как это.
После того как достаточно долго поруководишь разработчиками, заставить себя программировать уже не получается. Ты в любой момент видишь, что задачу можно решить проще, быстрее и лучше, если ее делегировать. Из этого состояния уже не вернуться, а жаль.
JetBrains не берет инвестиции. JetBrains не продается. JetBrains не хочет стать огромной компанией. Все это проистекает из жизненных ценностей самого Сергея Дмитриева, человека, который JetBrains создавал и до сих пор определяет стратегические решения. Хотя у нас есть два CEO, они не могут принять решение о том, чтобы, к примеру, продать компанию, купить компанию или взять инвестиции. Такие решения принимают собственники компании.
Жизненные ценности Сергея не связаны с тем, как заработать побольше денег. Ему интересно делать крутые вещи — интересны продукты, технологии, наука. Это сейчас он совершил очередной шаг в своем бизнесе. Ведь он бессменно руководил компанией с ее основания и до лета текущего года. Но Сергей решил, что хочет заниматься наукой, и он уже достаточно далеко продвинулся по этому пути, только вот времени ему не хватает. И это плохо. Поэтому он ушел от управления компанией и посвятил свою жизнь науке.
Надо сказать, что руководство компании эти ценности разделяет — никто из нас не стремится выйти на IPO, продать компанию или заработать как можно больше денег.
Если не ставить задачу заработать миллион долларов и купить шесть домов на Канарах, не ставить задачу выйти на IPO (потому что все выходят), возникает вопрос «А зачем?» Того оборота и той прибыли, которую JetBrains имеет сейчас, хватает на то, чтобы решать все задачи, которые перед нами встают. А также на то, чтобы все люди, работающие в компании, считали, что у них все хорошо. Нет никаких движущих механизмов, чтобы терять нашу свободу и культуру ради денег.
Я регулярно общаюсь с людьми, которые хотят что-то сделать — куда-то вложиться, что-то купить. Я объясняю им то, о чем сказал выше... но многие не понимают. «У тебя же могло быть в десять раз больше!» — говорят они.
В истории есть всего один-два примера, когда выход на IPO не принес компании вреда. Сейчас я говорю вещи «не общеупотребительные», но все же. После IPO появляются факторы (связанные не с продуктами и технологиями, а уже с предсказаниями аналитиков и так далее), влияющие на решения, принимаемые в компании.

Закат Borland

Borland — компания с продолжительной и драматичной историей. Впервые она заявила о себе в ноябре 1983 года, выпустив Turbo Pascal. Фактически это была первая на рынке IDE. Многие поколения учились программировать, пользуясь этой средой разработки.
Есть такое выражение: «если не можешь быть хорошим примером, придется служить предостережением». Borland удалось и то и другое.
У Borland было две «вредные» привычки. Первая — расширяться, покупая компании, причем не особо задумываясь о том, как покупка «впишется» в текущую продуктовую линейку. Так, в 1991 году, уже имея в своей линейке успешную систему управления базами данных Paradox, Borland приобрела Ashton Tate с их продуктом dBase, что впоследствии стоило рынка обоим продуктам. Вторая — уходить от производства инструментов для разработчика в более популярные, с точки зрения аналитиков, области.
В середине 90-х компания сменила название на Inprise и чуть не закончила свое существование. Спасли ее инструменты разработки — Delphi и позднее JBuilder. Затем Borland опять начала покупать компании — среди прочих в 2003 году так была куплена и американская компания TogetherSoft, основной центр разработки которой находился в Санкт-Петербурге. В результате этой покупки образовался российский филиал Borland.
Занимался питерский филиал вначале тем же, чем и до покупки, — продуктами линейки Together (для одновременной разработки кода и UML-диаграмм), а также интегрировал функциональность Together с продуктами Borland.
Постепенно американское руководство, довольное результатом работы питерских команд и их относительно низкой ценой, начало переводить в Питер разработку и других своих продуктов. К 2006 году практически все продукты Borland имели команды в Питере.
К сожалению, «переварить» эти покупки компания не смогла. Как и в случае с базами данных, возникла внутренняя конкуренция (Together Control Center, например, была в том числе прямым конкурентом JBuilder). С 2003 по 2006 год, пока я работал в Borland, компания пыталась наладить ситуацию, но она, к сожалению, ухудшалась. При этом высшее руководство, далекое от программирования и технологий, совершало ошибку за ошибкой, усугубляя и без того сложное положение. В компании процветала «политика», сильные программисты один за другим покидали компанию. В качестве основного средства решения проблем применялось сокращение расходов.
Borland была компанией с достаточно высокой структурой. Была вертикаль от CEO до программиста из, скажем, пяти менеджеров разного уровня, у которых было по одному подчиненному. CEO, COO, senior vice president, просто vice president, senior director, director, project manager, и уже у него три программиста.
В 2006 году Borland начала сокращаться, и американцы поступили честно — в марте они сообщили нам, что филиал будет полностью закрыт к сентябрю. У руководства филиала было время на то, чтобы подготовить для людей отходные пути.
Мы считали себя элитной компанией, подобных которой в Питере нет. Поэтому мы не стали посылать людей на интервью куда-то в компании, которых не было в городе, но попытались привезти эти новые компании к нам. Так мы привезли в Питер Google и «Яндекс».
Сначала нам удалось договориться о встрече с командой Google, которая занималась созданием новых офисов. Удалось привезти их в Питер. Они проинтервьюировали наших топ-инженеров и забрали к себе десяток самых сильных. Из них сделали Google Санкт-Петербург. Ребята и сейчас почти все там работают.
Когда об этом узнал «Яндекс», первой реакцией было «мы тоже хотим». Для них тогда Google был как красная тряпка. Их планы были масштабнее: они были готовы открыть филиал на 40–50 человек, а не на 10.
Передо мной лично встал выбор: Google или «Яндекс». Я выбрал последних и проработал там год-полтора. За это время мы сделали филиал, он заработал, но настала какая-то точка насыщения, после чего я решил «поиграть» в свой бизнес.
Кстати, директора филиала там до сих пор нет. В тот момент, когда филиал появился и начал работать, оказалось, что руководитель там не нужен, они и так управлялись со всем нормально.

В МИРЕ IDEй

Единственный элемент процесса, который сейчас присутствует в JetBrains, — это стандартный stand-up meeting. Команда раз в день 15–20 минут общается и обсуждает текущее положение дел в проекте. Это пришло из подхода гибкой методологии разработки (Agile). В остальном процесс поддерживается tool’ингом (программными инструментами): есть постоянные сборки в Continuous integration, есть какие-то peer review, когда люди смотрят, что они наделали.
Если говорить математическим языком, для успешности компании есть необходимые и достаточные условия.
Необходимые условия — это достаточный уровень зарплаты. У нас она высокая и постоянно индексируется. Полагаю, большую часть жизни в нашей компании люди не думают о зарплате, потому что она повышается до того, как они успевают об этом подумать. Но это недостаточное условие, ведь существует множество компаний, которые платят большие деньги, но люди от них бегут.
Достаточное условие — программистам должно быть интересно, они же люди творческие. С одной стороны, это обеспечивается тем, что у нас в принципе интересные задачи (поскольку мы делаем программы для самих себя, а не, скажем, для банковских работников). Это круто, когда ты что-то сделал, а завтра сам же этим и пользуешься. Если у тебя не работает интеграция с version control, ты пошел в соседнюю комнату, где сидит программист, вы вместе ее исправили — и все заработало.
Если у человека возникает ощущение усталости, если ему надоело работать с какой-то определенной подсистемой, у нас есть возможность внутреннего перехода. Если кому-то что-то надоедает или не складываются отношения с менеджером, человек не уходит наружу: он просто оказывается в другой команде, где зачастую «выстреливает» совершенно неожиданным для себя, для нас и для предыдущего менеджера образом.
Плюс существует такая вещь — 80/20 проект. Суть в том, что 20% рабочего времени — фактически день в неделю — сотрудник может тратить не на основной проект, а на что-то ему интересное и полезное для компании. Это может быть разработка прототипа нового продукта компании, участие в Open Source проекте или преподавание.
Работа в JetBrains практически ничем не регламентируется. Офис действует 24 часа, всю неделю, так как у нас есть люди, которым комфортно работать по ночам.
Ну... и кормим мы сотрудников хорошо, для кого-то это тоже важно smile.gif. Эту идею в свое время довольно активно рекламировала Google. Мол, в офисе должно быть хорошее питание, и это очень важно. Они тогда даже своих поваров заводили. Лично я не переоценивал бы эту штуку с едой, хотя среди студентов, говорят, очень популярная тема.
Очень много людей, которые начинают работать в JetBrains, приходят из вузов. Есть несколько образовательных проектов, часть из которых в JetBrains привел я, часть были изначально. Компания давно и удачно сотрудничает с кафедрой системного программирования матмеха СПбГУ. Получается, что если мы набираем 40 человек в год, то 20 из них будут из наших образовательных проектов.
Типичная ошибка студентов — слишком рано начать работать. Существует много рабочих мест, требования к которым находятся на уровне выпускника ПТУ. Велик соблазн: ко второму-третьему курсу появляется выбор — то ли сходить послушать лекцию по математике, то ли начать зарабатывать довольно приличные, если судить по общечеловеческим меркам, деньги. Студент, который пойдет по такому пути, сильно ограничивает свой набор возможностей. В том числе возможность зарабатывать в десятки раз больше.
У нас в компании очень плоская структура. Есть два уровня управления. Это руководители проектов, которые отвечают за конкретные продукты, и руководство компании — руководители отделов, CTO, COO, CEO, которые отвечают за компанию в целом.
Доступ к руководству компании у нас очень прост, и если у человека появляется какая-то идея, он может на следующее утро рассказать ее CEO на кухне компании (ну или кому-то еще из руководства). Если идея действительно стоящая, то завтра же он сможет стать проджект-менеджером этого проекта и начать работу.
Однако пытаться слишком рано залезть в менеджеры — ошибка. Поскольку эта профессия «незрелая», у меня есть ряд знакомых, которые работают в менеджменте и управлении просто потому, что этого хотели.
Скажем, есть компания, где работает 50 студентов. И один из них ходит и своему непосредственному руководителю постоянно говорит: «Ой, а я так хочу быть менеджером!» Ну раз хочешь — будь. И люди начинают строить карьеру плохого менеджера, в плохой конторе, руководя плохими программистами, работающими над плохими задачами.
Менеджер тоже профессия. Она другая, хотя и требует, в общем-то, похожего (но чуть иного) набора skills. В нее лучше уходить, имея достаточный опыт работы программистом, точно осознавая, что тебе нужно.
Если говорить о зарплатах, получается, что сетка техническая, в которой двигается программист, и сетка административная, в которой человек движется, становясь менеджером... они совпадают. Можно быть хорошим программистом и зарабатывать больше, чем плохой менеджер.

[IMG]


http://www.xakep.ru/post/60338/
О сколько нам открытий чудных готовит просвещенья дух, и опыт - сын ошибок трудных..
*
Рейтинг:
1209
Сообщений:
1,193
На сайте с:
29.06.2012
Пользователь №:
12,358
Хакеры обвалили сайты министерств и ведомств Израиля
07 апреля 2013, 07:28
[IMG]

Фото: Sophie Gordon / Flash 90

Хакеры, принадлежащие к группировке Anonimus, осуществили свою угрозу и атаковали с наступлением 7 апреля большое число официальных израильских сайтов.
Помимо прочего, атаке подверглись сайты министерства обороны, просвещения и сайт министерства главы правительства. Также атаке подверглись сайты Центрального статистического бюро, министерства экологии и многие другие. Хакерам удалось нарушить работу сайтов. На некоторых сайтах они оставили пропалестинские записи и громкую музыку. После непродолжительных восстановительных работ, сайты вернулись к нормальному функционированию.
<a href='http://cursor.kvada.globescale.com/cursorads/www/delivery/ck.php?n=aa9cb6f1&amp;cb=INSERT_RANDOM_NUMBER_HERE' target='_blank'><img src='http://cursor.kvada.globescale.com/cursorads/www/delivery/avw.php?zoneid=2&amp;cb=INSERT_RANDOM_NUMBER_HERE&amp;n=aa9cb6f1' border='0' alt='' /></a>
В Израиле полагают, что речь идет лишь о начале кибер-атаки против Израиля, совершенной хакерами Anonimus. В прошлом месяце они предупреждали, что именно сегодня, 7 апреля, атакуют израильские сайты и выведут их из строя. В некоторых ведомствах планируется инициированное прекращение деятельности сайтов, чтобы избежать взлома

http://www.cursorinfo.co.il/news/novosti/2...nih-ministerstv
*
*
Рейтинг:
1209
Сообщений:
1,193
На сайте с:
29.06.2012
Пользователь №:
12,358
13:32, 5 апреля 2013
Хакеры выложили данные главы Секретной службы США
[IMG]

Джулия Пирсон
Фото: Larry Downing / Reuters

Хакеры опубликовали личные данные новой главы Секретной службы США Джулии Пирсон (Julia Pierson). Соответствующая страница появилась на сайте exposed.re.
Среди опубликованных данных Пирсон есть номера ее телефонов, домашний адрес и номер карты социального страхования. Также хакеры выложили кредитный отчет чиновницы, в котором есть история выплат по ее задолженностям, в том числе по ипотеке и потребительским кредитам магазинов Macy's, Sears и Home Depot.
Как сообщило агентство Reuters, Секретная служба США начала проверку по факту публикации личных данных своей главы. При этом сотрудники американских правоохранительных органов не подтвердили и не опровергли достоверность выложенных данных.
В то же время телекомпания CNN, комментируя событие, подвергла сомнению точность собранной хакерами информации. Так, в досье и кредитном отчете указывается, что чиновница проживает в штате Флорида, однако, по данным телекомпании, она уже несколько лет живет в Вашингтоне. Как отметили в CNN, ранее выложенные на том же сайте досье на других граждан также допускали фактические ошибки или устаревшую информацию.
Хакеры рассекретили личные данные известных американцев
О сайте exposed.su (на тот момент он находился на домене, выделенном для СССР) стало известно в начале марта. На ресурсе были опубликованы личные и финансовые данные десятков американских актеров, музыкантов и политиков. В числе жертв хакеров оказались первая леди США Мишель Обама, директор ФБР Роберт Мюллер, бывший госсекретарь США Хиллари Клинтон, а также актеры Арнольд Шварценеггер и Мэл Гибсон.
Взломщики не раскрыли источники информации, а также цели ее публикации. При этом крупные американские кредитные организации подтвердили факт утечки данных своих клиентов. Американские правоохранительные органы заявили о начале следствия по утечкам данных.
Некоторые СМИ предположили, что за взломами могли стоять выходцы из России. Помимо домена .su на это указывало сообщение в микроблоге взломщиков: «Привет мир, мы подвергаемся. Нашей целью является показать вам все, что это лишь одно из немногих трюков в рукаве одинокие волки». На момент написания заметки микроблог остается заблокированным.

http://lenta.ru/news/2013/04/05/hackers

Сообщение отредактировал vant - 07 апреля 2013, 15:29
*
Авторитет
Рейтинг:
894
Сообщений:
1,127
На сайте с:
18.05.2012
Пользователь №:
12,205
Немецкая разведка открыла отдел по борьбе с кибершпионажем

[IMG]


Федеральная разведывательная служба Германии организует специальное подразделение, которое будет отвечать за кибербезопасность ведомств и промышленных предприятий, передает Deutsche Welle. Глава разведки Герхард Шиндлер сообщил об этом депутатам бундестага. В новое подразделение набирают 130 специалистов для противодействия международным хакерам. Основная угроза для кибербезопасности Германии исходит из Китая, где хищением информации о высоких технологиях занимаются 6 тыс. сотрудников военного ведомства.
http://top.rbc.ru
Авторитет
Рейтинг:
894
Сообщений:
1,127
На сайте с:
18.05.2012
Пользователь №:
12,205
В США россиянина осудили на 7 лет за мошенничество с кредитными картами
http://pics.top.rbc.ru/top_pics/uniora/79/...79.200x160.jpeg

В США суд приговорил 30-летнего Вячеслава Хорохорина к 7 годам и 4 месяцам лишения свободы за мошенничество с кредитными картами. Общий ущерб, нанесенный злоумышленником и его подельниками, превысил 9 млн долл., сообщили в пресс-службе Департамента юстиции США. В.Хорохорин имеет гражданство России, Украины и Израиля. На процессе подозреваемый признался, что занимался продажей номеров кредитных карт в Интернете. Кроме того, он использовал их, чтобы снимать средства с чужих счетов. далее
08 апреля 2013 г.
http://top.rbc.ru
*
Рейтинг:
1209
Сообщений:
1,193
На сайте с:
29.06.2012
Пользователь №:
12,358
Надо отмыть деньги? Нужны хакеры и наемные убийцы? Русская мафия поможет!

("iHNed.cz", Чехия)
Ондржей Соукуп (Ondřej Soukup)

[IMG]



• 13/02/2013Как русская мафия отмывает деньги на Кипре ("Die Welt", Германия) http://www.inosmi.ru/world/20130213/205848132.html
• 10/12/2012Русская мафия обманула немецких страховщиков ("Focus", Германия) http://www.inosmi.ru/world/20121210/203188329.html
• 15/05/2012Русская мафия вновь в центре скандала ("ABC.es", Испания)
10/04/2013 http://www.inosmi.ru/europe/20120515/192012818.html

Российская организованная преступность работает в Европе как магазин, утверждает эксперт по российской оргпреступности из Университета Нью-Йорка Марк Галеотти (Mark Galeotti). «Нужен ******? Треть афганской продукции идет через Россию, конечно, мы можем вам что-то достать. Отмыть деньги? Никаких проблем, мы занимаемся этим 20 лет. Нужны хакеры? Наемные убийцы? Конечно. Это такой супермаркет Tesco для организованной преступности», — рассказывает эксперт в интервью Hospodářské noviny.

HN: После прихода к власти президента Владимира Путина говорили, что проблема организованной преступности в принципе решена. Почему тогда снова заговорили о предстоящей войне группировок?

Марк Галеотти: Был убит однозначно самый влиятельный человек российского преступного мира Аслан Усоян, известный как Дед Хасан. Это говорит о том, что ситуация становится нестабильной, что может привести к полноценной войне. Никто из гангстеров этого на самом деле не хочет, но такой же ситуация была и перед началом Первой мировой войны. Никто не хотел воевать, все вели себя рационально, и все мы знаем, чем это закончилось.

— Как можно объяснить то, что для российской мафии Россия все еще остается тихой гаванью? На многих выдан международный ордер на арест, но они спокойно живут в России.

— Единственная причина — тесная связь между гангстерами, политиками и бизнесменами. Мафиози знают множество вещей, которые могут навредить очень многим людям. С другой стороны, организованная преступность для российского государства во многих отношениях полезна. С ее помощью можно финансировать вещи, в которых официально нельзя признаться, например, можно с помощью силы надавить на некоторых оппонентов Кремля или журналистов. Спецслужбы иногда используют организованную преступность как средство решения некоторых вопросов за границей. Также важно, что Путин не воспринимает оргпреступность как угрозу. Пока он не почувствует, что гангстеры представляют какую-то опасность для Кремля, организованная преступность не будет для него приоритетом. Кончено, это очень недальновидный подход, но это очень хороший пример того, как Путин рассуждает и действует. Это не какой-то глубокий мыслитель. Он говорит себе: эти парни знают правила игры, знают, кто здесь хозяин, так пусть они и занимаются своими делами.

— Вы упомянули сотрудничество со спецслужбами. Какого рода сотрудничество это может быть?

— Все спецслужбы иногда сотрудничают с сомнительными людьми. Но в России это гораздо больше институционализировано. Российские спецслужбы обращаются к гангстерам, когда кого-то надо отправить за границу, за кем-то проследить, собрать компрометирующие материалы. Но бывает и наоборот. В Канаде недавно был суд над человеком, который много лет работал на российскую военную разведку ГРУ. И одно из заданий, которое он получил от вышестоящего офицера, заключалось в том, чтобы выяснить, что канадские ведомства знают о деятельности некоторых российских мафиози, проживающих в Канаде. Я не вижу никаких причин, почему ГРУ могло интересоваться такими вещами. Я считаю, это была небольшая услуга для мафии в обмен на какую-то другую услугу.

— Так что, можно говорить об определенном симбиозе?

— Не только. Не надо забывать, что в спецслужбах также есть коррупция. Речь может идти о взятках, продаже каких-то сведений или, например, о похищении людей. Довольно часто говорят, что у похищенных людей не было столько денег. Но потом выясняется, что кто-то воспользовался информацией из базы данных силовых структур и навел преступников на конкретного человека. Похитители — это бандиты, но они никогда бы не узнали, что у данного человека есть столько денег, если бы им об этом не сказал кто-то из спецслужб. В других случаях спецслужбы предоставляют крышу — охрану за деньги. Иногда это банды прямо внутри силовых структур. Возьмем пример Сергея Магницкого. Он раскрыл группировку полицейских и налоговиков, которые вели себя как бандиты. Тот факт, что кто-то через день носит форму, не означает, что он не имеет отношения к организованной преступности.

— Как российская организованная преступность работает в Европе?

— Они не пытаются занимать территорию, они выступают в роли друзей местных группировок. Нужен ******? Треть афганской продукции идет через Россию, конечно, мы можем вам что-то достать. Отмыть деньги? Никаких проблем, мы занимаемся этим 20 лет. Нужны хакеры? Наемные убийцы? Конечно... Это такой супермаркет Tesco для организованной преступности.

— А что с людьми, которые закрепились в Европе и занимаются практически только легальным бизнесом, хотя в прошлом они были частью организованной преступности?

— Это действительно проблема для европейских ведомств, отвечающих за безопасность. Как этих людей отличить от действующих преступников? Проблема с этим типом людей заключается в том, что они, увидев хорошую возможность, незаконную, не смогут от нее отказаться, хотя они уже вроде бы на пенсии и занимаются только легальным бизнесом. Когда они видят, что, например, на рынке ******* появилось место, потому что традиционная трасса по каким-то причинам перестала существовать, они, как правило, знают кого-то, кто может достать наркотики, и сразу ввязываются в это дело. И так происходит во всех сферах.

— Какую роль в этом играет Чешская Республика?

— Чехии пока везло. Россияне, как порядочные, так и не очень, с радостью сюда приезжают, но не часто здесь остаются надолго. Но эта ситуация может поменяться. Чехия в определенной степени успешная страна. Экономика здесь не такая плохая, как в других странах, здесь есть стабильность, здесь приятно. Я знаю об этом и от российских силовых структур. Мне говорили, что в подслушанных разговорах мафии за последние полтора года все чаще речь шла о том, как было бы хорошо переехать в Чехию и как это можно сделать.

Оригинал публикации: Potřebujete vyprat peníze, hackery, nájemné vrahy? Ruská mafie je Tesco zločinu, říká expert http://zpravy.ihned.cz/svet-rusko/c1-59625...ima-jako-hrozbu

inosmi.ru
*
Постоялец
Рейтинг:
305
Сообщений:
361
На сайте с:
21.10.2011
Пользователь №:
11,193
За Вами наблюдают

Стоит вам что-то посмотреть в поисковике, в интернет магазине, или на другом сайте, как кто-то подсовывает похожий товар. Вас изучают. Собирают информацию о ваших предпочтениях. Вы очень интересны, точнее, ваш кошелек и возможные покупки. Это рекламно-маркетинговые компании.

Остановим Слежку С Помощью Ghostery

Тема защиты персональной информации в Сети уже настолько намылила глаза, что тошно читать про очередную угрозу нашим личным данным и то, как себя обезопасить.
Давайте по сути — основная и самая масштабная проблема прайваси в Интернете заключается в кукисах (cookies). Каждый вебсайт, который мы посещаем, оставляет на нашем локальном компьютере небольшие текстовые файлы, в которых сохраняются сессии, пароли, информация о различных настройках. Именно кукисы позволяют нам не перелогиниваться каждый раз при закрытии окна браузера (если вы дали разрешение на это, разумеется). Казалось бы — отличная вещь, пусть себе спокойно работает в фоне, а мы будем только наслаждаться.
Ан нет, вот как раз в такой незаметной работе кукисов (или куков) и кроется опасность!
Представим на минуту, что браузер принимает куки от сайта, которому вы полностью доверяете, например css-tricks.com. Естественно, на сайте установлен скрипт Google Analytics, который ничего плохого с нашей информацией не сделает. Но знаете ли вы, что там же стоит и скрипт от довольно подозрительной конторы buysellads.com, которая, как утверждается на их сайте, «помогает блоггерам лучше таргетировать рекламу благодаря более глубокому анализу целевой аудитории». Вот и всё. Зайдя на сайт, вы фактически выдали рекламщикам какую-то (фишка в том, что неизвестно что конкретно) персональную информацию, что позволит им показывать вам более «таргетированные» баннеры.
Конечно, всё не так страшно и в данном конкретном случае ничем серьёзным не грозит, ну разве что кто-то заработает лишний доллар.
Однако помимо безобидных сайтов, вам также могут подкидывать так называемые вечные кукисы, которые будут следить за тем, на каких сайтах сидит жертва и по каким линкам кликает, какие у неё интересы и предпочтения, сколько времени она тратит на каждой странице, какие баннеры уже видела, чтобы подсунуть новые, ещё не смотренные. А теперь вопрос — оно нам надо?
Мало того, не забываем про Facebook Connect, который, будучи установленным на миллионах сайтах, абсолютно легально собирает персональную информацию о нашем сёрфинге, которая опять же легально используется для продажи рекламы. Не зря же стоимость рекламы в Facebook намного выше, чем в том же Google. Для Фэйсбука мы не просто «юзеры», а конкретные люди, с именами, фамилиями и местом работы. Знали ли вы, что кликая на очередной «лайк», мы даём автору сайта информацию о себе?
А иногда такая слежка приобретает прямо таки масштаб государственного уровня, как в случае с компанией Phorm, которая следила за пользователями на уровне провайдеров, продавая информацию British Telecom, Virgin Media и другим гигантам. Еврокомиссия в этом случае обвинила британское правительство за попустительствование незаконной слежке за людьми.
Что делать?
Конечно, самый простой способ это запретить приём кукисов и JavaScript в браузере, что можно сделать как стандартными методами, так и с помощью плагинов и аддонов. Но, к сожалению, большинство современных ресурсов просто откажутся работать с вашим браузером в этом случае, что не есть хорошо.
Или же вы можете установить в свой браузер приложение Ghostery — аддон, который позволяет одним махом решить все описанные проблемы. Он доступен для всех известных браузеров, кроме Opera.
Ghostery помогает не только блокировать нежелательные кукисы, но и даёт полную информацию о том, что вам пытается подсадить каждый конкретный сайт.
Им очень легко пользоваться. По умолчанию аддон использует так называемый «список подозрительных сайтов», в который входит и Аналитика от Гугла, и Коннект от Фэйсбук. Естественно, всё гибко настраивается. Я, например, не имею ничего против GA, но в то же время запрещаю следить за мной скриптам от Facebook.
А фича под названием GhostRank позволяет собирать информацию о новых подозрительных сайтах, используя краудсорсинг.
Так что если вы заботитесь о своём прайваси, это самый что ни на есть MUST HAVE!
http://miw.by

Скачать Ghostery можно бесплатно с оригинального сайта. Настроить несложно. http://www.ghostery.com/download
Добавлю, используйте эффективные чистильщики ненужных файлов и следов пребывания в интернете, например, бесплатный Wipe. http://privacyroot.com/software/www/ru/wipe.php

Так выглядит инф. Ghostery о шпионах
Саяногорск Инфо - Присоединённое изображение


Сообщение отредактировал A.D. - 11 апреля 2013, 11:29
О сколько нам открытий чудных готовит просвещенья дух, и опыт - сын ошибок трудных..
Авторитет
Рейтинг:
894
Сообщений:
1,127
На сайте с:
18.05.2012
Пользователь №:
12,205
Хакеры стремятся завладеть вашим паролем
("Asahi Shimbun", Япония)
Тацуя Судо

[IMG]


11/04/2013

Использование паролей необходимо и для покупок в интернете, и для доступа к онлайн-банкингу. Хакеры прибегают к самым разнообразным способам, чтобы выведать ваш пароль.

«Хочу кое-что показать»

В начале года один японский хакер, с которым я познакомился при сборе материала, прислал мне письмо под таким названием. Когда я открыл приложенный файл, то увидел бесконечные строчки из больших и маленьких букв, чередующихся с цифрами.

Черный рынок в интернете

«Это имена пользователей и пароли владельцев Ipad и Iphone». В тексте письма прилагалось объяснение, что на черном рынке в интернете за один такой пароль просили 10 долларов.

Неужели это правда?

Я опросил 24 пользователей из перечисленного списка имен. Мужчина из компании, предоставляющей церемониальные услуги, использовал Ipad для общения с клиентами. Он узнал свою учетную запись и пароль среди тех, которые я ему назвал. Это были данные, которые он сменил в этом году после того, как обнаружил у себя на планшете неизвестное приложение на китайском языке.

Прошлым летом его Ipad и связанный с ним компьютер были заражены вирусом. На сайте, которым он постоянно пользовался, вдруг выскочило ложное окно о «подтверждении контрактной информации», в которое он ввел свое имя пользователя и пароль согласно указаниям.

Очень похоже на то, что таким образом он стал жертвой приема под названием «фишинг». Мужчина переживает: «Почему меня выбрали в качестве мишени? Мне как-то не по себе».

Один компьютер подвергается 40 миллионам атак в месяц

Самый большой в Японии интернет-аукцион управляется компанией Yahoo. За один месяц она 51 миллион раз подвергается попыткам несанкционированного доступа и кибератакам. Асахи впервые получила информацию о таком угрожающем положении.

42 651 735 раз – это количество атак на один компьютер, отраженных Yahoo за один месяц. Источник этих атак находится в Японии. За тот же период было отмечено более 3 миллионов атак с адресов в Китае и Корее. Отталкиваясь от списков слов, которые могли бы использоваться в качестве учетной записи и пароля, каждую секунду десятки раз кто-то пытается взломать пароль. Такой способ называется «словарная атака», а процент попадания в этом случае довольно низкий.

Однако примерно два года назад стали выявляться случаи, когда мошенник использовал существующий пароль и получал доступ с первой же попытки.

«Безошибочные атаки» - так называет это явление начальник безопасности Yahoo Каору Тода. Результаты расследования выявили причины, которых никто не предполагал.

«Люди использовали свои же имена пользователей и пароли Yahoo на других сервисах. Они-то и были взломаны и использовались для несанкционированного доступа. В таком случае уже невозможно сделать что-либо для защиты», - говорит Тода.

Понятно, что и для покупок в интернете, и каждый раз, когда вы заходите на Facebook и Twitter или другие интернет ресурсы, у вас запрашивают имя пользователя и пароль. Запомнить пароль для каждого сервиса нереально, поэтому вы начинаете использовать один и тот же для всех сайтов. Такие действия пользователя могут быть отслежены.

Заявления о несанкционированном доступе

По данным департамента полиции, с мая прошлого года по март этого года японскими компаниями было подано примерно 114 тысяч заявлений о несанкционированном доступе. Отмечается возможность, что причиной проблемы 100 тысяч случаев взломов поискового сайта goo в этом месяце также является использование одинаковых паролей. Ведь если имя пользователя и пароль, который подходит ко всем сервисам, попадает в руки хакера, и он успешно получает один доступ за другим, то он может завладеть личными данными человека, закрытой информацией о его компании.

«Наверное, каждый из нас пользовался приемом с одним паролем. Не стоит забывать об угрозе цепной реакции в случае взлома», - предупреждает начальник отдела по киберстратегии в крупной американской охранной компании McAfee Юдзи Мотохаси.

Цель хакеров, стремящихся заполучить имена и пароли, - деньги

Прошлой осенью в Японии произошло несколько преступлений по незаконному переводу денег с помощью онлайн-банкинга. Департамент полиции подтвердил, что за прошлый год объемы потерь попавшихся на удочку с вводом имен, паролей и пин-кодов в ложное окно составили примерно 49 миллионов иен. За первые два с половиной месяца этого года был нанесен ущерб примерно в 27 миллионов иен.

Что касается мировой практики, то в прошлом году в Европе произошла интернет-кража 6 миллиардов иен. Начиная с Италии, ущерб понесли более 60 финансовых учреждений Германии и Голландии. Согласно докладу компании McAfee, которая занималась расследованием, взлом систем финансовых организаций проходил с использованием 60 серверов. Для того, чтобы жертвы не заметили перевода денег со своих счетов, преступники отменили рассылку оповещений и подделали данные о текущих балансах.

Исследующий мировые кибератаки помощник директора Национального института информационных технологий Синьитиро Кагая отмечает, что если смотреть по местному времени стран-источников атак, то активность приходится на промежуток между девятью утра и двенадцатью дня, далее работа хакеров возобновляется с двух до пяти после обеда. «Напоминает рабочий день обычного человека. Перерыв на обед и опять за работу. Выглядит как поведение офисного служащего».

Что делать для защиты?

Профессиональные хакеры стремятся взломать ваш пароль и считают это своей работой. Есть ли способы защиты?

Помощник Кагая рекомендует: во-первых, никогда не использовать одни и те же имена и пароли, во-вторых, создать нестандартную комбинацию из латинских букв количеством не менее восьми. 52 прописные и строчные буквы алфавита и 10 цифр от нуля до девяти, итого 62 знака, дают примерно 218 триллионов комбинаций при расчете на восьмизначный пароль. Десять знаков дадут примерно 84 квадриллиона комбинаций. При добавлении в пароль символа расшифровка его становиться еще более сложной.

В вопросе использования онлайн-банкинга эффективно показали себя одноразовые пароли, которые высылаются вам, например, на телефон только для единовременного использования.

Кагая добавляет: «Если не создавать одинаковые пароли ко всем сервисам, то последствия атак будут незначительными, а утечка информации будет остановлена на начальном этапе».

Оригинал публикации: 狙われるパスワード 同じもの使い回し厳禁 目的は「カネ」、相次ぐ不正送金
inosmi.ru
Продвинутый
Рейтинг:
2
Сообщений:
22
На сайте с:
11.04.2013
Пользователь №:
13,682
Cегодня ночью сервис uPlay от Ubisoft был взломан группой русских хакеров. Они получили доступ к бесплатному скачиванию игр из сервиса… в том числе и пока официально не вышедший Far Cry 3: Blood Dragon (игра должна была выйти 1 мая этого года).

Данный хак, который уже довольно давно разрабатывался на известном форуме cs.rin.ru заставил uPlay думать, что пользователь уже владеет теми или другими играми, что естественно позволило скачать их совершенно бесплатно. Но не только это поспособствовало утечке игры раньше релиза. Она почему то оказалась залита на сервера Ubisoft почти за месяц до выхода игры (сборка инсталлятора датируется 4 апреля). Именно эта утечка привела к тому, что в сети появилось видео получасового геймплея игры Far Cry 3: Blood Dragon и был запущен лайв-стрим.

Это конешно плохие новости для Ubisoft, которая пока не планировала активно демонстрировать Far Cry 3: Blood Dragon.

На этом подвиги наших соотечественников не закончились: теперь можно играть в игры в автономном режиме в обход DRM. Вспомним, как компания Ubisoft крепко взялась за более репрессивные меры предотвращения пиратства, хотя и недавно заявила, что желает восстановить отношения с пострадавшими игроками.

http://habrahabr.ru/post/176129/

P.S: Запоздалый но интересный
Постоялец
Рейтинг:
305
Сообщений:
361
На сайте с:
21.10.2011
Пользователь №:
11,193
Интервью о киберугрозах с главным антивирусным экспертом Лаборатории Касперского Александром Гостевым.

А. НАРЫШКИН: Скажите… сразу, наверное, банальный вопрос, но, мне кажется, он лежит на поверхности. До какого предела хакеры, киберпреступники могут вообще вмешиваться в деятельность даже не столько человека, но вообще властей? То есть, что максимум могут сейчас делать хакеры? Могут ли они вмешаться в работу спутника, спутник полетит не по той траектории, или, там, вмешаться в работу каких-то других систем? Насколько это сейчас опасно?

А. ГОСТЕВ: В целом, конечно же, увы, увы, следует признать, что хакеры-злоумышленники при помощи компьютерных технологий сейчас могут сделать, ну, абсолютно все. То есть, предела нет. Исходите просто из того, что все, что может делать обычный пользователь компьютера, мобильного телефона, компьютерной системы, вот все, что доступно человеку, который имеет доступ к компьютеру, потенциально доступно любому злоумышленнику
Скрытый текст:

А. СОЛОМИН: Ну, просто когда мы говорим о пользователях интернета, им доступны какие-то определенные, ограниченные функции, а вот, например, там, не знаю, ядерный чемоданчик, он же не всем доступен, он доступен кому-то одному. Вот в каких-то таких вещах: там, подключиться к ЦУПу, к Центру управления полетами, и что-то сделать – вот рассматривается такая угроза?

А. ГОСТЕВ: Рассматривается очень серьезно. К сожалению, были, были прецеденты, когда хакеры действительно получали доступ к различным ЦУПам, не в России, да? Ну, вот год назад была история, когда японское космическое агентство обнародовало информацию о том, что хакеры действительно получили доступ и на протяжении примерно полугода, скажем так, не то что могли управлять, но имели доступ к системе всей информации, которая передавалась с японского грузового корабля. Потенциально, да, наверное, если бы они были, хакеры, чуть более настойчиво заинтересованы, они бы, наверное, могли вмешаться в систему управления, да? Но влезть в японский, что называется, ЦУП и иметь всю информацию с их космических кораблей хакерам уже удавалось. Что касается российских систем, здесь ситуация, ну, я не скажу, что очень плохая, но не скажу, что очень хорошая. На самом деле в прошлом году я сам был в Звездном городке с секретной, скажем так, экспертизой, пытались понять, насколько вообще наши системы защищены, да? Ну, в общем, так: проблемы, несомненно, есть у всех, но есть понимание о том, как с этим бороться.

А. СОЛОМИН: И как с этим бороться? Или это все-таки часть секретного доклада?

А. ГОСТЕВ: Ну, скажем так, есть секретные материалы, несомненно, все, что связано с космосом. В целом, конечно же, есть понимание того, что необходимо менять в целом систему разработки программ для подобных систем. Программы, которые используются не только в космической отрасли, да, но и, например, в энергетике, в инфраструктурных каких-то компаниях, на электростанциях, в конце концов, в массе своей эти программы были разработаны, там, 10 лет назад. Те люди, которые их разрабатывали, они уже давно ушли, то что называется, из бизнеса. Для этих программ не выпускается обновлений, они содержат массу уязвимостей. И, кроме того, крайне трудно их заменить на что-то новое, да? Просто нет новых программ, приходится работать не то что на старом оборудовании. Оборудование новое, программы старые. И вот это является крайне серьезной проблемой.

А. СОЛОМИН: А мы можем себя чувствовать защищенными в плане?.. Не знаю, вот летит самолет. И то, что, там, в его работу никто не вмешивается…
Но вот можно ли вмешаться в его работу?

А. ГОСТЕВ: Ну, вот до недавнего времени, да, считалось, что нет, нельзя, хотя теоретически предположения были. Но вот на этой неделе, на одной из конференций, хакерской конференции, немецкий эксперт, который, кстати, раньше был именно одним из создателей софта для самолетов, он представил проект, приложение, которое работает на телефоне Андроид и позволяет, находясь в самолете, в момент полета при помощи этой программы обычного мобильного телефона получить доступ как раз к системам управления. В тот момент, когда самолет находится в режиме автопилота, злоумышленник может проникнуть в эту систему и начать что-нибудь делать. Самое безобидное – это выбросить кислородные маски, да? Но, кроме того, в этой программе была такая кнопка Visit ground, да? Имеется в виду, буквально, физически обрушить самолет на землю.

А. ГОСТЕВ: Для террористов это золотое дно. Эксперт сказал, что не будет эту программу распространять, что он ее представил сейчас на анализ различным, собственно, производителям софта…

А. НАРЫШКИН: А для чего вообще он?.. Как объяснил, кто может заинтересоваться в легальном поле такой программой?

А. ГОСТЕВ: Ну, в легальном поле этим как раз должны интересоваться именно производители софта для самолетов, собственно, сами авиационные производители и службы безопасности разных стран мира, поскольку вообще это действительно угроза безопасности. Наверное, можно сказать спасибо этому человеку за то, что он, в конце концов, высветил эту проблему, да, даже если она не столь страшна, как было показано, на самом деле, даже если всего, не знаю, однопроцентная вероятность того, что такое возможно, уже только за это ему нужно сказать спасибо и сделать все для устранения данных проблем. Дело в том, что с самолетами вообще история печальная. Я не помню сейчас, в каком это было году, то ли в 2007-м, то ли в 2008-м, была авиакатастрофа в Мадриде. Сразу после взлета разбился самолет испанской авиакомпании. Два или три года шло расследование. И, в результате расследования, выяснилось, что одной из причин, да, не главной причиной, которая привела к катастрофе, но одной из причин, почему самолет ушел в рейс без должных проверок, было заражение компьютерным вирусом компьютера одного из диспетчером. Из-за того, что этот компьютер был заражен вирусом, его просто отключили, скажем так, не отключили… они знали, что он заражен, но не могли его выключить, да? Но, вместе с этим, не доверяли данным, которые он предоставлял, этот компьютер. И, таким образом, когда он, этот компьютер, высветил информацию о том, что в бортовых системах есть некая проблема, да, ее просто задвинули, забыли про нее и решили, что этого нет, да? Разумеется, резервной системой также не провели проверку и так далее. Но факт остается фактом, да? Компьютерный вирус стал одной из причин авиакатастрофы.

А. СОЛОМИН: Скажите, в отношениях между государствами такое явление, как кибервойна – сейчас это реальность или пока это, ну, прогнозная какая-то история из докладов ЦРУ, которыми мы, там, располагаем?

А. ГОСТЕВ: Ну, теорией кибервойн вообще государства начали заниматься довольно давно. Я бы, наверное, сказал, еще в конце 80-х годов. Но это все осталось именно теорией, потому что все знали, как это делать, скажем так, но все боялись перейти вот эту черту, да, после которой уже, собственно, начинается точка невозврата. Но, в конце концов, году так в 2009-м, это, что называется… рубикон был пройден, когда появился червь, червь Стакснет, который был предназначен для атак на ядерную программу Ирана. Что он делал? Он должен был, этот червь, в конечном итоге, проникнуть на завод по обогащению урана в городе Натанс, заразить те компьютеры, которые управляют центрифугами по обогащению урана, и передать этим центрифугам команду на гораздо более быстрое вращение, чем это должно быть. В результате такого действия, центрифуги должны были физически выйти из строя, то есть разрушиться, уран из них выброситься, там, фторное заражение – в общем, остановка производства обогащения урана.

До сих пор эксперты теряются в догадках, была ли эта атака успешной, да, но есть, собственно, косвенные факты, которые показывают… эксперты МАГАТЭ свидетельствуют о том, что действительно примерно в конце 2009-го года производство урана на этом заводе на 20% упало, да? И около тысячи центрифуг потом, спустя какое-то время, с этого завода были вывезены, да, и утилизированы. Почему они были вывезены? Потому что не работал. Почему не работали? Может быть, действительно Стакснет сработал. В общем, вот эта задержка, да, которую этот червь вызвал, в общем, считается, что он замедлил ядерную программу Ирана примерно, там, на полтора-два года.

Добиться подобного же эффекта можно было при помощи авиаудара, да? Можно было отправить туда эскадрилью самолетов, парочку из них потерять, потому что там зенитные установки кругом стоят, да? Разбомбить все это дело, потратить… ну, сколько стоит военная операция против Ирана? Сотни миллионов долларов. И добиться того же самого. Здесь такой же результат был достигнут при помощи компьютерного вируса, без человеческих жертв. Ну, и затраты на его создание мы оцениваем, ну, порядка, не знаю, 10 миллионов долларов максимум.

А. НАРЫШКИН: Просто собралась группа программистов, и они день и ночь ломали голову, как же нам проникнуть – и вот это вот 10 миллионов? Я не знаю, 10 миллионов долларов, получается, ну, ни за что.

А. ГОСТЕВ: Во-первых, это была группа программистов, которая, по нашим оценкам, составляла от 20 до 50 человек. Причем это программисты высококлассные, это профессионалы, которых, ну, в мире, наверное, можно, не знаю, пересчитать по пальцам.

А. НАРЫШКИН: Вас не звали?
А. ГОСТЕВ: Нет, нас не звали. По коду вируса для нас, специалистов, очень, скажем так, просто определить вот уровень того человека, который это создавал. И создавали просто профессионалы. Ну, мы… не знаю, я лично работаю с компьютерными вирусами с 95-го года, да? Вот за 15 лет….

А. ГОСТЕВ: … за 15 лет я не видел ничего более совершенного, да? Этот вирус написан идеально. Он содержит в себе использование неизвестных ранее уязвимостей в операционной системе Windows. Просто каждая из этих уязвимостей, если бы ее продавали на черном рынке, там, для хакеров, каждая из них уже стоит несколько сотен тысяч долларов.

А. СОЛОМИН: Означает ли это, что эти вирусы были написаны не какими-то коммерческими компаниями, а все-таки какой-то государственной структурой, если они не продавали это дальше?

А. ГОСТЕВ: Ну, я думаю, что ни одной коммерческой компании, очевидно, не интересно атаковать завод по обогащению урана на территории Иранской республики.

А. СОЛОМИН: Они же могут получить заказ…

А. НАРЫШКИН: А что касается заказов, здесь вообще тема интересная на самом деле. Вот этот червь, он состоит из нескольких модулей, и мы не исключаем того, что ряд этих модулей писался, ну, людьми, которые не знали, что они делают, да? Собственно, вот этот модуль, который и заставлял менять скорость вращения центрифуг, да, не знаю, задание на его разработку, в принципе, могло быть поручено какой-либо компании, которая, собственно, занимается обслуживанием подобных систем. Это любые инфраструктурные проекты, это системы SCADA, софт компании Сименс, да? Это, собственно, отдельный такой вид бизнеса, существует много компаний, которые пишут софт для подобных устройств. Возможно, вот заказ на разработку вот именно этого модуля мог, так сказать, уйти в какую-то вот из подобных компаний. При этом сама компания могла даже, как я сказал, не знать, что она делает.

А. СОЛОМИН: Но все-таки часть хакеров – это какие-то люди, которые наняты государством для какой-то секретной службы, и они работают непосредственно на государство.

А. ГОСТЕВ: Здесь на самом деле очень варьируется от страны к стране, да? Если мы начинаем рассматривать кибератаки вот в целом, у нас есть несколько наиболее активных игроков в этой области. В первую очередь, конечно, Китай, да? Китай наиболее сейчас активным является атакующим, китайские хакеры, не знаю, уже взломали, наверное, все что можно, да? Сейчас в Соединенных Штатах Америки действительно развернулась, в общем, там, просто массовая кампания борьбы с Китаем, именно в плане киберугроз.

А. НАРЫШКИН: Там в начале года и сайты различных СМИ полетели, и, в общем, это…

А. ГОСТЕВ: Был опубликован отчет одной из американских компаний, где прямо говорилось о том, что вот за десятками атак на правительственные структуры США, на компании-подрядчики Минобороны США, на компании, которые занимаются различными исследованиями, несколько лет ведутся атаки. И там было четко определено, что за ними стоит одна группа, да, которая является подразделением китайской армии. Было указано вплоть до ее базирования, где находится их штаб-квартира, фотография этого здания. Действительно здание, обнесенное колючей проволокой и охраняемое военными, вот, Но нужно понимать, что это все лишь одна китайская группировка. А по самым скромным оценкам, ну, в настоящий момент их пять десятков наиболее активных, да? И многие из этих группировок проводят атаки не только против США, но и против России.

А. НАРЫШКИН: То есть, - перебью вас, - значит, у нас Китай, получается – в мире самая такая киберопасная страна?

А. ГОСТЕВ: Китай является действительно самой киберопасной страной, как в области обычных, традиционных компьютерных вирусов, да, так и в области вот именно угроз государственного уровня.

А. НАРЫШКИН: Но традиционные угрозы для компьютеров – это именно для рядовых пользователей?

А. ГОСТЕВ: Да. Я имею в виду традиционные троянские программы, которые, там, крадут деньги с ваших компьютеров, рассылают спам, устраивают дидос-атаки и так далее. То есть, Китай здесь, конечно же, лидирует. Ну, чему удивляться? С таким населением, да, понятно, что большое будет очень число людей, которые занимаются компьютерами, занимаются ими с криминальными целями.

А. СОЛОМИН: Вы сказали, что, судя по всему, Китай участвует в атаках и против крупных стран. Получается, что, условно, там, настоящее оружие, реальное оружие, ядерное оружие, например, не является уже сдерживающим фактором в этом направлении. Вот если США, допустим, знает, что Китай их атакует, он не предпринимает ответных действий никаких, ну, в реальном виде, да? То есть, это не война реальная.

А. ГОСТЕВ: Ну, дело в том, что эти китайские атаки уже настолько всем надоели, что в начале этого года как раз президент США подписал некий киберакт, который... ну, акт, который предусматривает одним из видов реагирования на кибератаки нанесение кинетического удара, в том числе не исключено и применение ядерного оружия. То есть, американцы четко всему миру дали понять, что, в случае кибератак на свои инфраструктуры, да, которые несут риск для, скажем так, американских граждан, они оставляют за собой право применять, скажем так, традиционные виды вооружения по атакующим. Но здесь ведь самая проблема в интернете заключена в том, что достоверно установить, кто стоит за этой атакой, ну, практически нельзя.

А. СОЛОМИН: Очень много возможностей для провокаций.

А. ГОСТЕВ: Очень много возможностей для провокаций. Возьмем тот же самый Стакснет, например, да? Вроде понятно, что атаковали Иран. Кому больше всего не нравится иранская ядерная программа – тоже все прекрасно понимают, да? Но четких фактов того, что за Стакснетом стояла вот эта страна, а не какая-то другая, да…

А. СОЛОМИН: Кому-то, может, могут не нравиться США, и для этого они могли атаковать Иран.

А. ГОСТЕВ: Все верно. Мы видим, допустим, атаки против российских структур, которые, да, на первый взгляд, имеют китайское происхождение, но если начать разбираться с этим более глубоко, вот достоверных фактов, установить практически невозможно.

А. НАРЫШКИН: какая у них цель: похитить у кого-то деньги, или вот действительно, там, атаковать сайты, какая от этого может быть выгода для того, кто организует эту атаку?

А. ГОСТЕВ: Если мы все киберугрозы известные в настоящий момент возьмем вместе и представим их в виде, не знаю, такого треугольника, пирамиды, да, то это, с моей точки зрения, наиболее точное отражение происходящего. Вот на самом нижнем уровне, но при этом самом широком и массовом, у нас как раз находится традиционная киберпреступность, которая… что называется, все ради денег, да? Это обычные хакеры, это киберпреступность, за которой гоняется полиция, это те люди, которые крадут деньги у обычных пользователей с банковских счетов, это люди, которые присылают спам на ваши компьютеры, это те люди, которые блокируют ваш компьютер каким-нибудь порноблокером, потом просят отправить смску за разблокировку, и так далее. И здесь, собственно, выделяется три основных, не знаю, экосистемы киберпреступные. Это Китай, как я уже сказал, который наиболее массовый и специализирующийся в основном, как раз в краже информации, создании гигантских ботнетов. На втором месте по массовости, наверное, российская киберпреступность. …

А. НАРЫШКИН: Люди, которые получили на территории Советского Союза хорошее образование техническое и из любой точки мира теперь запросто могут…

А. ГОСТЕВ: Совершенно верно. Причем я бы даже сказал, в последнее время Украина более активна, чем, российские хакеры в этом плане, но это все русскоязычная киберпреступность. Именно они являются наиболее, что называется, жадными. При этом они, наверное, самые передовые и продвинутые. То есть, те технологии, те идеи, которые придумывает русскоязычная киберпреступность, они потом уже начинают использоваться всеми остальными. Да, наши являются такими первопроходцами во многих областях.

А. НАРЫШКИН: Почему это так получается?

А. ГОСТЕВ: Ну, вот здесь, опять же, видимо, сказывается образование, да? Все-таки у нас очень сильная, скажем так, программистская школа, да, математическая, криптографическая. Мозги очень хорошо работают у людей. Ну, и, наверное, на третьем месте – это все-таки страны Латинской Америки и Бразилия, да? Причем Бразилия там явно лидирует, там очень широкая киберпреступность. Но, в отличие, от российской киберпреступности, которая больше все-таки нацелена вовне, они все-таки стараются блюсти свой кодекс, скажем так, русского киберпреступника и не атаковать российских граждан. Хотя уже многие от этого отошли, но все-таки, да, есть такое понятие: по России не работать. А бразильская киберпреступность, она как раз сфокусирована именно на собственном рынке. На самом деле в Бразилии очень развит интернет-банкинг. Количество пользователей интернет-банкинга от общего количества пользователей интернета в Бразилии составляет 90%. И бразильская киберпреступность, собственно, проводит атаки на своих собственных сограждан с целью кражи у них денег с банковских счетов.

А. НАРЫШКИН: А вот если, вы говорите. в самом низу этой пирамиды эта вот киберпреступность. Ведь получается, чаще всего их и ловят. То есть, люди, которые занимаются просто грабежом пользователей интернета, получается, их легче всего поймать?

А. ГОСТЕВ: Ну, за счет их массовости – их поймать на самом деле… ну, не легче…
При должном желании поймать вот в этой области киберпреступников можно любого. И примеры этому уже случались. Кстати, вот прекрасный положительный пример буквально две недели назад. Украинские как раз спецслужбы объявили о том, что провели они спецоперацию совместно с российским ФСБ. Это было совместное расследование, которое длилось несколько лет, было арестовано порядка 20 человек на территории Украины, в разных городах. Это все люди, которые были как раз причастны к созданию и распространению одной из самых, наверное, опасных троянских программ для систем онлайн-банкинга. Причем это для систем российских и украинских банков. Это люди, которые действительно украли миллионы долларов. Они находились физически на территории Украины, при этом многие из них – граждане России, которые просто переехали в Украину, потому что здесь им стало уже работать опасно, они решили, что они спрячутся на Украине и будут вести свои операции оттуда. Нашли их и там, арестовали. Сейчас вот не понятно, будут их судить на Украине либо выдадут в Россию, поскольку граждане России.

А. СОЛОМИН: То есть, смотрите, какая интересная история. Получается, что фундамент этой пирамиды, основание этой пирамиды – это люди, с которыми государство воюет, свое государство. Те, кто на вершине пирамиды – это те люди, которые на государство работают. Я правильно понимаю?
А. ГОСТЕВ: В целом, конечно же, да. Если мы говорим вот об этом всем нижнем слое пирамиды, да, с ними борются и государства, и с ними борются государства, сотрудничая друг с другом в этой области. У нас есть Интерпол, который координирует работу органов разных стран в подобных расследованиях. Собственно, вот, опять же, два дня назад Кипр одного из киберпреступников российских выдал в Россию, причем запросы на экстрадицию пришли одновременно и из США, и из России. Киприоты подумали, подумали – выдали в Россию. Могли бы выдать и в США. Там бы он получил лет 30. Сколько получит у нас – не знаю. А вот на самом верхнем э уровне пирамиды действительно находится то, что мы называем кибероружие. Это средства, которые разрабатываются одной страной мира для проведения атак на другие страны мира.
А. СОЛОМИН: Алексей из Ганновера спрашивает: «А американцы, разве они не принадлежат к лидерам по киберпреступности?»

А. ГОСТЕВ: Американцы на самом деле не принадлежат к лидерам по киберпреступности…

А. НАРЫШКИН: Они порядочные все?

А. ГОСТЕВ: Ну, скажем, так, в 90-е годы прошлого века действительно американцы, европейцы представляли из себя значительную силу в создании компьютерных вирусов, хакерских атак.

А. НАРЫШКИН: Ну, потому что там, в принципе, интернет и появился, наверное.

А. ГОСТЕВ: Да. Потом ситуация изменилась, да? Люди, вместо того, чтобы создавать вирусы и при их помощи красть деньги, начали создавать стартапы и зарабатывать деньги честным путем.

А. НАРЫШКИН: То есть, вот это все в такое позитивное русло…

А. ГОСТЕВ: Да. Сейчас мы видим, что как раз западные страны, ну Западная Европа и США, там как раз более сильно движение анонимусов, да? Вот если говорить об идейных хакерах. Которых как раз мы относим вот к этому второму слою пирамиды. Это как раз где деньги не являются конечной целью для атакующих. Целью подобных атак является информация, либо публичность. Многие эпидемии 90-х годов и начала 2000-х годов делались почему? Они делались потому, что создателю вирусов хотелось известности. Ну, не личной известности, а хотелось, чтобы о его вирусе все писали. Ах, какой крутой вирус, он, там, заразил 5 миллионов компьютеров по всему миру. То есть цель – самовыражение. Вот сейчас анонимусы, с нашей точки зрения, представляют абсолютно ту же самую реинкарнацию тех же самых идей, которые были в прошлом. Но раньше было хулиганство, а сейчас они примеряют некий такой костюм Робин Гудов.

А. НАРЫШКИН: Анонимусы, вообще, как вам кажется, представляют реальную угрозу, кроме того, что они могут взломать какой-то там любой правительственный сайт? Эта группировка пойдет дальше, чтобы действительно нанести какой-то вред серьезный?

А. ГОСТЕВ: Здесь практически невозможно четко сказать, поскольку это движение достаточно аморфно. Оно не является явно выраженным. Допустим, у американских анонимусов совершенно другие цели, чем у каких-нибудь сирийских, да? И люди там разные. Это могут быть, действительно, представители киберпреступности, которые в одну, скажем так, половину дня крадут деньги из банков, а, в другую половину дня они еще выступают в роли анонимусов и пытаются некие, там, патриотические цели при этом преследовать. Или анонимусом может быть какой-нибудь, не знаю, честный программист крупной IT-корпорации, которая вообще взломом не занимается. В общем, я бы не сказал, что анонимусы – это люди, которые представляют серьезную угрозу для инфраструктуры.

А. СОЛОМИН: А вот для анонинимусов характерны попытки похищения какой-то секретной информации, например, означает ли, что секретные данные нужно хранить только на бумаге, или есть все-таки какой-то способ защитить ее?

А. ГОСТЕВ: Я еще про анонимусов вот бы что хотел отметить. Мне кажется, что сейчас под маской атак анонимусов на самом деле многие хакерские группировки, работающие по заказу, выдают эти атаки, эти хищения за атаки просто со стороны тех же анонимусов, хотя на самом деле это четкие проплаченные заказы со стороны конкурентов, каких-либо компаний и структур, да? В общем, здесь маскируются под анонимусов, на самом деле уже начали маскироваться. И защититься от подобных атак на самом деле довольно проблематично.

А. СОЛОМИН: То есть, данные, не предназначенные для публичного распространения, секретные данные, уже спрятать невозможно.

А. ГОСТЕВ: Все заключается на самом деле в тех, скажем так, ресурсах, которые атакующие готовы потратить на доступ к этой информации. Понятно, что 100%-ной защиты на самом деле не бывает, да? И если у вас есть информация, которая стоит 5 миллионов долларов, вы не можете ее защитить, потратив на ее защиту, не знаю, 100 тысяч долларов.

А. НАРЫШКИН: Ну, иногда бывают случаи, как вот с Викиликсом было, когда вроде и не самый богатый Джулиан Ассанж… ну, там просто появился человек, который помог. Видимо, тоже идейный.

А. ГОСТЕВ: Это проблема инсайдера. Инсайдерская проблема – это вообще краеугольный, скажем так, камень информационной безопасности. Это, собственно, то, против чего не работают технические средства. Вы можете убрать информацию из ваших компьютеров, записать ее на бумажку и положить в сейф, да? Но человек придет в вашу компанию, устроится к вам на работу…. и физически вынесет этот сейф из здания. В общем, было бы желание, а способы-то найдутся. Вот именно вопрос того, как сделать так, чтобы на выполнение подобной атаки атакующим пришлось бы потратить, ну, настолько много ресурсов, что просто атака бы стала невыгодной.

А. СОЛОМИН: Еще одна такая заметная акция со стороны движения Анонимус, во всяком случае, распиаренная – это отключение интернета глобальное. Насколько возможно вообще, блокирование интернета на продолжительный период или вообще отключение?

А. ГОСТЕВ: Интернет – к счастью, это распределенная сеть, и весь… его вот целиком по всему миру и для всех отключить невозможно. При этом, разумеется, есть риск отключения его отдельных сегментов. Грубо говоря, какую-нибудь конкретную страну отключить от интернета можно, и такие примеры в прошлом уже бывали. Например, в 2003-м году компьютерный червь Сламмер отключил Южную Корею от интернета на 8 часов. Он просто создал такой трафик, когда распространялся, что все каналы были забиты исключительно копиями червя, больше ничего полезного не проходило. В общем, Южная Корея исчезла из интернета на это время. Примеры того, как еще можно отключить страну, были тоже не так давно. 2007-й год, дидос-атаки против Эстонии. В которых многие обвиняли Россию, в том числе и российские спецслужбы, но на самом деле, с нашей точки зрения, это было такое скорее партизанское движение. Эстония осталась без интернета. Но если вдуматься, что такое Эстония? Эстония – это страна, у которой на тот момент каналы интернет, пропускная их мощность и количество пользователей интернета, ну, знаете, уступает любому московскому району. Собственно говоря, для того, чтобы отключить Эстонию, не нужно было в тот момент какие-то грандиозные ресурсы. Понятно, что более крупную страну, с широкими каналами, с большим количеством пользователей, отключить сложнее, но в теоретически эта возможность существует. И, как со стороны анонимусов, которые при помощи дидос-атак могут вывести из строя определенные сервера, отвечающие вот за конкретный сегмент, так и со стороны, не знаю, правительств разных стран мира.

А. НАРЫШКИН: А вот, например, российские спецслужбы могут ли взять вот так, придумать какой-нибудь вирус? И выключить на территории России интернет, чтобы не было ни Фейсбука, ни Твиттера, ни новостей никаких не было. Или же, или же скорее это будет решаться каким-то таким административным путем? Просто как прикажут: «Выключайте интернет!»

А. ГОСТЕВ: Ну, административным путем это, конечно, гораздо проще и, скажем так, эффективнее на самом деле.

А. НАРЫШКИН: Ну, а именно с точки зрения такой хакерской?.. Так же вроде и концов потом не найдешь. Скажут, что…

А. ГОСТЕВ: Ну, а кто же эти концы искать-то будет?

А. НАРЫШКИН: Все-таки как вам кажется, сейчас есть такая возможность, просто вот выключить на день, например, весь интернет в России?

А. ГОСТЕВ: Отключить российский сегмент интернета от всего остального интернета на самом деле не сложно, поскольку более 90% всех наших каналов в глобальный интернет – это одни и те же кабеля, которые идут через Финляндию, Швецию и далее в Амстердам. Собственно, случаи, когда, извините, пьяные шведские трактористы этот кабель рвали бывали. И Россия действительно оставалась без интернета на какое-то время.

А. ГОСТЕВ: Я, конечно, утрирую. Нет, кабели рвали, из-за этого ряд российских провайдеров от интернета действительно отваливались. Собственно, эти кабеля, их можно физически перерубить, их можно отключить на уровне электроники и так далее. И что у нас останется? Ну, только спутниковые каналы связи, пожалуй.

А. НАРЫШКИН: Вы можете оценить, сколько нужно денег, чтобы Россию отключить именно таким кибернетическим путем? Ну, сколько может стоить?.. Вот мы же говорили про Иран, что это 10 миллионов долларов, условно, там, не знаю, несколько лет работы, несколько месяцев, 20 человек сидит думает. А чтобы отключить – я все-таки вот эту тему продолжаю лоббировать – чтобы отключить Россию от всемирной сети?

А. ГОСТЕВ: Я бы не хотел давать конкретных сценариев действия, на самом деле. Поскольку, есть несколько критических точек, по которым можно нанести, что называется, удар. Мы все-таки должны понимать, что, по большей части, весь российский интернет – это Москва. Так или иначе, весь трафик идет все равно через Москву.

А. НАРЫШКИН: Ну, как все дороги идут через Москву…

А. ГОСТЕВ: … и через ограниченное количество этих самых кабелей. В принципе, да, на физическом уровне действительно обрубить кабель – ну, сколько это стоит? Бесплатно это стоит.

А. НАРЫШКИН: А не на физическом?

А. ГОСТЕВ: Не на физическом, на уровне создания некого вредоносного кода, который бы забил трафиком все каналы связи, здесь, конечно, посложнее. Не так давно мы как раз публиковали пресс-релиз о том, как мы тут столкнулись с дидос-атакой против «Новой газеты». Это было действительно крупнейшая в истории Рунета, по нашей оценке, дидос-атака, никогда раньше с подобной мощностью мы не сталкивались. И атака была такой мощности, что действительно вставали магистральные каналы связи. Если бы подобная атака была чуть более мощной и не отключили бы, собственно, сайты, интернет не то чтобы отключился, но значительно бы замедлился. Вот для нас для всех, для жителей, Москвы, нашего сегмента интернета, работало бы все очень медленно. Это реально уже сейчас. Сделать таких атак одновременно, не знаю, 5-6 – и все встанет.

А. НАРЫШКИН: Так а денег-то сколько?

А. ГОСТЕВ: Ну, скажем так, в миллион долларов уложиться можно.

А. СОЛОМИН: Скажите, по поводу дидос-атак, хотелось бы немножко развить эту тему. Не только «Новая газета» сталкивалась с подобными атаками, и Лайв Джорнал, я помню, была большая история, очень мощная, «Эхо Москвы» атакуется регулярно вообще при каких-то событиях.

А. СОЛОМИН: Да. Всегда возникает вопрос: насколько правоохранительные – ну, это же преступление – насколько правоохранительные органы могут действительно найти заказчиков этой атаки или исполнителей, и не лукавят ли они, когда говорят, ну, что «нет, не знаем, не можем»? «Знаем примерно, откуда пришло, но больше ничего не можем, за руку поймать некого».

А. ГОСТЕВ: В случае с дидос-атаками критическим является как раз установление двух предметов, да? Это сервера, с которого была отдана команда на проведение атаки, и того человека, который эту атаку заказал. Вот тот сервер, с которого управляется ботнет, проводящый атаку, найти можно. Это как раз наша работа. Если нам дадут конкретного бота, конкретный вредоносный код, который вел атаку, в ходе его анализа мы можем узнать, с каким сервером он работал, откуда получал команды. Да, и в какой стране мира он находился. Дальше уже работа правоохранительных органов: кто этот сервер зарегистрировал, кто имел к нему доступ, кто оператор вот этого ботнета. А дальше уже этого оператора нужно искать и чтобы он сознался, кто эту конкретную атаку заказал. В общем, вот сервер найти проблем больших не составляет, даже для нас.

А. СОЛОМИН: А идентифицировать его?

А. ГОСТЕВ: А вот идентифицировать того человека, который этим сервером управлял – это задача правоохранительных органов, она действительно очень сложная. Иногда можно, в большинстве случаев нельзя.

А. СОЛОМИН: То есть, все-таки не лукавят, когда говорят, что не могут найти?

А. ГОСТЕВ: Не лукавят. И здесь проще, мне кажется, искать с другого конца. Искать тех людей, которые принимают заказы на дидос-атаки. Выходить вот таким образом на них и пытаться получить у них информацию. Они рекламируют свои услуги…

А. СОЛОМИН: Это серьезный бизнес?

А. ГОСТЕВ: Все, кто производят дидос-атаки, они рекламируются, и в спаме в том числе, и на различных хакерских форумах. Не знаю, если органам необходимо таких людей найти, найти их не трудно. И сделать, что называется, контрольную закупку: заказать атаку и посмотреть, что будет. Вот с этой стороны, мне кажется, более эффективно можно находить организаторов и заказчиков.

А. НАРЫШКИН: Я хочу с такого глобального уровня опуститься на бытовой. Насколько сейчас рядовые пользователи интернета, пользователи даже смартфонов защищены от киберугроз? Можете перечислить какие-то операционные системы? Ну, там, Андроид и iOS. Может быть, какие-то конкретные производители… ну, не будем создавать какую-то такую черную рекламу. Конкретные производители, может быть, уязвимее, чем другие.

А. ГОСТЕВ: Ну, давайте сразу посмотрим на количество угроз, которое случается вот каждый день. Когда я пришел работать в Лабораторию Касперского 10 лет назад, 500 новых вирусов в неделю – это считался просто какой-то абсолютно запредельный показатель. И мы думали: как с этим бороться? Это же невообразимый поток. Сейчас мы обнаруживаем каждый день 30 тысяч новых вредоносных программ. То есть, 500 в неделю 10 лет назад и 30 тысяч каждый день сейчас. Вот этот вот вал – это какой-то бесконечный поток, его останавливать…

А. СОЛОМИН: Это, кстати, ручная работа? А. ГОСТЕВ: К счастью, уже нет. Вот когда я начинал, это была действительно ручная работа, борьба с вирусами. А сейчас мы 90% из всех этих вирусов обрабатываем уже в автоматическом режиме. Наши роботы видят файл, опознают, разбирают его по сложным алгоритмам, понимают, что это вирус, и автоматически добавляют его детектирование. А пишут, конечно, это вручную. Пишут это китайцы, русские, бразильцы – о чем мы все с вами говорили. Так вот, здесь интересная статистика, связанная с тем, как часто пользователи сталкиваются с вирусами. Это статистика меняется от страны к стране. И, что самое, наверное, плохое – что Россия является лидером в этом плане. Половина наших пользователей раз в месяц сталкивается с какой-либо вирусной атакой на их компьютере. То есть, это вот гарантированно одна атака в месяц на каждого второго у нас в России случается. Если мы посмотрим на другие страны, например, не знаю, на Японию или на Финляндию, там этот показатель составляет, не знаю, порядка девяти процентов всего лишь. Чем это вызвано? Это вызвано во многом, конечно, культурой поведения в интернете. Наши пользователи, они более такие, знаете… развязные, ходят куда попало, нажимают на любые ссылки, которые им присылают в социальных сетях. Знакомые, не знакомые… По ссылкам походили, файлы скачали…

А. СОЛОМИН: Иногда ищут какие-нибудь утилиты в интернете…

А. ГОСТЕВ: Ищут утилиты, качают торренты и так далее. И во всем этом содержатся вирусы. Во всем. Мы видим, что в других странах такого нет, это такой вот российский феномен
А. ГОСТЕВ: Культура пользования интернетом другая, да. Я думаю, что пройдет какое-то время, у нас все-таки эта культура будет расти, пользователи научатся уже не нажимать бездумно на все, что им присылают в социальных сетях. Но, к сожалению, как показывает практика, учатся только на ошибках, причем на собственных. После того, как человек уже стал жертвой вируса, начинает задумываться о том, что, наверное, и антивирус нужно, и нужно файлы проверять перед тем, как запускаешь, и не ходить по неизвестным ссылками и так далее.

Но в целом, конечно, это все угрозы для пользователей операционной системы Windows. Она у нас является абсолютным лидером, на ней сидят все. Что же касается других операционных систем – Mac – мы видим, что за последние годы количество пользователей Мака значительно выросло… и так же пропорционально идет количество вирусов для Мак. Вот год назад случилась крупнейшая в истории эпидемия вируса именно для Мак-компьютеров, было заражено, от 800 тысяч до миллиона компьютеров по всему миру. Для всей популяции Мак-юзеров это 2%. Если мы возьмем любые истории с вирусами для Windows в прошлом, ну, не было ни одного вируса для Windows, который бы мог заразить целых 2% пользователей Windows по всему миру, не было такого. Для Мака это уже случилось.

Мобильные телефоны – тоже очень большая и интересная тема. Вообще первый мобильный вирус обнаружила как раз наша компания в 2004-м году. Это был вирус для Симбиана, собственно, телефоны Нокиа. За это время ситуация изменилась кардинально. И сейчас каждый месяц мы обнаруживаем порядка пяти тысяч вирусов для Андроида и несколько десятков вирусов для платформы Java. Это которая, в принципе, работает на любом мобильном телефон. В массе своей они чем занимаются? Они отправляют смски на короткие премиум-номера, и каждая такая смска, отправленная с вашего зараженного телефона, будет вам стоить, не знаю, 200-300 рублей, которые снимаются с вашего мобильного счета и, соответственно, зачисляются злоумышленнику. Причем такие смски с вашего зараженного телефона будут уходить до тех пор, пока у вас деньги на счету не закончатся. И это как раз изобретение российской киберперступности, да, наши, в первую очередь, додумались до такого способа зарабатывания денег. И вот мы видим, что, собственно, пошло, что называется, в народ. Подобные примеры мы сейчас видим и в китайских вредоносных мобильных программах. И в Европе порой появляются. Ну, наши здесь, собственно, продолжают лидировать.

А. ГОСТЕВ: С Андроидами… Да, смотрите, Андроид появился когда у нас там, три года назад, да? Как операционная система для, телефонов, первые телефоны появились, да? Уже сейчас они, собственно, составляют, там, по-моему, половину всего рынка мобильных телефонов, да? Так вот, вирусов для мобильных телефонов, вирусов, которые работают именно под Андроидом, их сколько у нас там? 99,9%. Для сравнения, вирусов для Айфона за всю историю было обнаружено всего лишь две штуки.

А. СОЛОМИН: Я вот, немного предваряя следующую передачу – продолжим говорить о вирусах… ой, господи, о вирусах… о киберугрозах. О вирусах мы уже говорили когда-то. Хакер, обычный российский типичный хакер, как он выглядит, что это за человек? Обрисуйте вот портрет.

А. ГОСТЕВ: Ну, можно было бы, конечно, посмотреть какие-нибудь материалы уголовных дел, когда этих российских хакеров судили. Ну, собственно, типаж, в принципе, не меняется, это один и тот же, да? Это молодой человек в возрасте, скажем так, от 20 до 25 лет, да, студент. Причем, как правило, не из Москвы, да? Из провинции. Вот. Это человек, который действительно обладает… как правило, это студент какого-либо вот технического вуза, там, со специализацией либо в математике, либо в программировании, да? Собственно, это стандартный, наверное, такой типаж, который, в принципе, совпадает и с киберпреступностью и китайской, и европейской, и латиноамериканской.

А. СОЛОМИН: Слушайте, но ведь есть определенный процент этих хакеров, которые занимаются этим чисто из интереса. Я просто сам сталкивался, там, общаясь с людьми в локальных сетях каких-то, вообще с молодыми людьми, которые просто делятся своими успехами в области написания вирусов.


А. ГОСТЕВ: Смотрите, все действительно начинается во многом в том числе и со школы, да? Есть, собственно, примеры, когда вирусы были созданы людьми, которым, там, по 13, по 14 лет, да? А потом эти люди вырастали и начинали писать либо гораздо более совершенные вирусы, либо просто заканчивали с этим. Им это становилось не интересно, они находили, там, нормальную работу и так далее. Действительно есть, скажем так, отклонение вот от этой общей средней, да? Есть и очень молодые, да, там, 14-16-летние есть люди, которые этим пытаются заниматься. Одновременно есть еще то поколение, которое начинало в 90-е годы. И многие из этих людей до сих пор продолжают активными быть на хакерской сцене.

А. СОЛОМИН: А вы не из хакеров сами вышли?

А. ГОСТЕВ: Ну, разумеется, я, как любой человек, который начинал работу с компьютерами в 90-е годы, да, наверное, все-таки могу отнести себя к хакерам. Я знаю, как работает компьютер, я знаю, как взламывать программы, я имею представление о том, как, не знаю, осуществляются атаки. С этой точки зрения, конечно, хакер. Но хакеры делятся все-таки на две категории, да? Это black hat и white hat, да? Black hat – это те хакеры, которые используют свои знания во вред, да? И white hat – это те, которые используют свои знания для, скажем так, для защиты, для улучшения мира.

А. НАРЫШКИН: У нас около минуты остается до конца эфира. Вот Сергей Алексеев из Томска спрашивает. Даже вот сначала утверждение, потом вопрос: «Хакеров привлекают для проверки систем информационной безопасности. А привлекают ли вас для тестирования вирусов, например, для спецслужб?» Ну, я думаю, тут вопрос как вас лично, так и Лабораторию Касперского.

А. ГОСТЕВ: Я могу сказать, что ни одна спецслужба мира никогда в жизни не обращалась к нам с информацией о том, что у них какие-то вирусы есть, да? Уж тем более, там, предлагать их тестировать, да? Информация о том… мы думаем, что они, конечно же, их создают, да? Но они их так тщательно скрывают, что даже если мы какой-то из этих вирусов обнаружим, задетектим и расскажем о нем в новостях, никто никогда не сознается, что это был именно их вирус.

А. НАРЫШКИН: Но с ФСБ-то все равно на каком-то уровне у вас сотрудничество есть.

А. ГОСТЕВ: Я думаю, на том же, на котором работают любые компании в области информационной безопасности, провайдеры и телекомы в России.

А. НАРЫШКИН: Главный итог нашей передачи, если я понял: на 100% мы от вирусов не защищены, и никогда такого не произойдет.

А. ГОСТЕВ: На 100% мы не защищены от утечек информации.


http://www.echo.msk
О сколько нам открытий чудных готовит просвещенья дух, и опыт - сын ошибок трудных..
Авторитет
Рейтинг:
894
Сообщений:
1,127
На сайте с:
18.05.2012
Пользователь №:
12,205
Хакеры выпустили новую версию самого распространенного троянца в Рунете

CyberSecurity.ru

В интернете выявлена новая и крайне оригинальная версия вредоносной программы Trojan.Mayachok. Троянцы этого семейства уже насчитывают порядка 1500 различных модификаций, причем некоторые из них являются самыми распространенными на компьютерах пользователей по статистике Dr.Web. Trojan.Mayachok.18607 позволяет встраивать в просматриваемые пользователями веб-страницы постороннее содержимое, благодаря чему злоумышленники получают возможность зарабатывать на жертвах этой вредоносной программы, подписывая их на различные платные услуги.

Как сообщили в антивирусной компании «Доктор Веб», в процессе изучения архитектуры троянца Trojan.Mayachok.18607 сложилось впечатление, что автор попытался переписать код этой вредоносной программы «с чистого листа», опираясь на логику семейства Trojan.Mayachok. То есть, не исключено, что у популярных среди злоумышленников троянцев семейства Trojan.Mayachok появился новый автор.

Trojan.Mayachok.18607 способен инфицировать как 32-разрядные, так и 64-разрядные версии ОС Windows. В момент запуска троянец вычисляет уникальный идентификатор зараженной машины, для чего собирает информацию об оборудовании, имени компьютера и имени пользователя, после чего создает свою копию в папке MyApplicationData. Затем троянец модифицирует системный реестр с целью обеспечения автоматического запуска собственной копии. В 32-разрядных версиях Windows Trojan.Mayachok.18607 встраивается в предварительно запущенный процесс explorer.exe, после чего пытается встроиться в другие процессы. В архитектуре вредоносной программы предусмотрен механизм восстановления целостности троянца в случае его удаления или повреждения.

В 64-разрядных версиях Windows троянец действует несколько иначе: Trojan.Mayachok.18607 видоизменяет ветвь системного реестра, отвечающую за автоматическую загрузку приложений, запускает свой исполняемый файл и еще одну копию самого себя, после чего удаляет файл дроппера. Троянец периодически проверяет наличие двух своих копий в памяти инфицированного компьютера, а также соответствующих записей в реестре.

В момент запуска Trojan.Mayachok.18607 определяет наличие на инфицированном компьютере антивирусных программ, проверяя имена активных процессов, а также пытается определить, не запущен ли он в виртуальной среде. Завершив установку в инфицированной системе, Trojan.Mayachok.18607 пытается встроиться во все процессы Windows, в том числе, в процессы вновь запускаемых браузеров. Затем троянец сохраняет в одну из папок собственный конфигурационный файл. После этого Trojan.Mayachok.18607 устанавливает соединение с управляющим сервером и отправляет злоумышленникам информацию об инфицированном компьютере. Кроме конфигурационных данных ответ удаленного сервера может содержать команду на загрузку исполняемого файла. После загрузки Trojan.Mayachok.18607 запускает этот файл. Помимо прочего, конфигурационный файл содержит скрипт, который троянец встраивает во все просматриваемые пользователем веб-страницы.

Основное предназначение Trojan.Mayachok.18607 заключается в осуществлении так называемых веб-инжектов: при открытии различных веб-страниц вредоносная программа встраивает в них постороннее содержимое. Под угрозой находятся браузеры Google Chrome, Mozilla Firefox, Opera и Microsoft Internet Explorer нескольких версий, включая последние. Пользователь зараженной машины при открытии некоторых популярных интернет-ресурсов может увидеть в окне обозревателя оригинальную веб-страницу, в которую троянец встраивает постороннее содержимое. Например, на сайте социальной сети «ВКонтакте» пользователю может быть продемонстрировано сообщение:

На вашу страницу в течение 24 часов было сделано более 10 неудачных попыток авторизации (вы или кто-то другой ввели неверный пароль 12 раз). Аккаунт временно заблокирован для предотвращения взлома. Чтобы подтвердить, что Вы действительно являетесь владельцем страницы, пожалуйста, укажите номер вашего мобильного телефона, к которому привязана страница. Если ранее страница не была привязана к номеру Вашего мобильного телефона, то она будет привязана к номеру, который вы введете ниже.
Авторитет
Рейтинг:
894
Сообщений:
1,127
На сайте с:
18.05.2012
Пользователь №:
12,205
Захватить контроль над самолетом теперь можно и без террористов

[IMG]


// CyberSecurity.ru // - Ранее специалисты по информационной безопасности уже пользовались различными программными уязвимостями для получения контроля над контрольными системами на атомных станциях, системах обеспечения объектов ЖКХ, транспортных узлах и других объектах. Сейчас настала очередь авиации. На проходящей в Амстердаме ИТ-конференции Hack in the Box специалист Хьюго Тэсо из немецкой компании N.Runs показал, как можно при помощи Android-приложения перенаправить находящийся в воздухе лайнер.

На презентации им была предложена виртуальная модель самолета с программным обеспечением, идентичным тому, что применяется в реальных коммерческих полетах. Немецкому специалисту удалось взломать протокол, используемый для передачи данных в бортовые системы самолетов, а также выявить ряд багов в системе управления полетами разработки компаний Honeywell, Thales и Rockwell Collins.

По словам Тэсо, ему удается отправлять радиосигналы на самолеты, при помощи которых возможно менять направление лайнера, его высоту, а также управлять тем, что видят пилоты по время полета на бортовых дисплеях. "Технически, мы можем модифицировать практически все, что касается навигации на самолете. Делать можно самые невообразимые вещи", - говорит он.

Отметим, что специалисты по ИТ-безопасности уже не первый год предупреждают о низком уровне безопасности систем управления класса SCADA, так как многие из производителей этого программного обеспечения не уделяли должного внимания обеспечению надежного механизма приема и получения данных, а также хранения информации в бортовых системах. Однако до сих пор системы класса ACARS (Aircraft Communications Addressing and Report System) оставались вне поля зрения исследователей. Теперь же простой анализ указал, что и эти системы не имеют надежного механизма защиты данных.

Тэсо говорит, что системы ACARS виртуально не имеют технологии аутентификации, так как по своей природе они являются довольно закрытыми, однако как показал реверс-инжениринг и тестирование, они неплохо поддаются спуффингу и позволяют потенциальному взломщику вторгаться в их работу. По словам немецкого специалиста, на исследование ACARS он потратил около трех лет, однако теперь научился генерировать сообщения, транслируемые в радиосигналы, которые вводят в заблуждение систему управления полетом.

Что может быть, если подобная система попадет в руки к террористам, представить несложно.

Сам исследователь говорит, что он написал простую управляющую программу для смартфона Galaxy S3, которая может на корню рубить систему безопасности авиалайнеров. "Можно сказать так: ACARS не имеют методов обеспечения безопасности как таковых. Авиационный софт не умеет распознавать поддельные сигналы от легитимных, для него все они равноценны. ACARS принимает все сигналы как должны и принимает их к действию. В ряде случаев это может означать настоящую катастрофу", - говорит Тэсо.

Немецкий специалист рассказал, что купил на eBay специальный авиасимулятор FMS и смог оттачивать свои навыки взлома систем ACARS. Во время презентации специалист рассказал, что ему удалось сделать так, что самолет совершенно не видел взлетно-посадочной полосы, а также симулировал выброс кислородных масок в салоне лайнера.

Также специалист отметил, что его работа - это лишь первая ласточка в своем роде и в будущем обязательно будут выявлены новые критические уязвимости в системе "самолет-авиадиспетчер-пилот", что вынудит производителей проводить экстренные работы по укреплению безопасности.
cybersecurity.ru
*
Рейтинг:
1209
Сообщений:
1,193
На сайте с:
29.06.2012
Пользователь №:
12,358
[IMG]


Хакеры пытались украсть у клиентов Сбербанка 30 млн рублей

16 Апреля, 2013 г. 10:38

Трое жителей Молдавии поставили на один из банкоматов Сбарбанка в Москве специальное устройство для считывания магнитной дорожки банковской карты. Как сообщили в столичном главке МВД, мошенники также установили там миниатюрную видеокамеру. Полиция задержала злоумышленников, когда они пытались снять считывающие устройства. В ходе обысков у одного из них нашли около 400 пластиковых заготовок банковских карт и компьютер с программным обеспечением, позволяющим расшифровать считанную информацию
http://radiovesti.ru/article/show/article_id/89167
*
Авторитет
Рейтинг:
894
Сообщений:
1,127
На сайте с:
18.05.2012
Пользователь №:
12,205
Хакер взломал сайт полиции Великобритании

[IMG]



21-летний житель Великобритании признал себя виновным по обвинениям в нарушении корректной работы сайтов полиции Великобритании, а также Оксфордского и Кембриджского университетов.

Левису Стивену Мартину были предъявлены обвинения в ноябре прошлого года после того, как подразделение полиции Кента по преступлениям в цифровом пространстве провело расследование по факту взлома порталов.

По заявлениям представителей правоохранительных органов корректная работа сайтов была нарушена лишь на некоторое время. В результате нападения ресурсы не были скомпрометированы. Однако для того чтобы справиться с последствиями атаки администраторам сайтов понадобилось более двух недель.

В общей сложности Мартин признал себя виновным по девяти пунктам предъявленных ему обвинений, которые касаются получения несанкционированного доступа к компьютеру и незаконными действиями, связанными с нарушением корректной работы электронных ресурсов.

Судебное заседание, на котором Мартину вынесут приговор, пройдет в мае текущего года

securitylab.ru
Авторитет
Рейтинг:
894
Сообщений:
1,127
На сайте с:
18.05.2012
Пользователь №:
12,205
ZDNet предрекает скорую смерть семейству ОС Windows

[IMG]


По данным издания, развитие Windows 8 обречено зайти в тупик.
Как сообщает портал ZDNet, по итогам инициированных изданием обсуждений относительно перспектив операционной системы Windows 8 большинство участников дискуссии согласилось с тем, что платформу ждет стабильное будущее. Однако не смотря на мнение независимых экспертов, представители ресурса настроены менее оптимистично.
Так, по мнению ZDNet, одной из основных проблем ОС является отпугивающий пользователей Metro интерфейс, превративший немалую долю «поклонников Windows в ненавистников Windows 8». Схожая ситуация несколько лет назад сложилась вокруг Windows Vista, когда Microsoft вынуждена была вернуться к XP, чтобы предотвратить массовый переход пользователей на Linux.

«В настоящий момент Microsoft может прибегнуть к наращиванию продаж Windows 7 либо сосредоточить усилия на интерфейсе Windows 8.x, но судя по тому, что нам известно об ОС Windows 8.1, также известной как Blue, компания не делает ничего из вышесказанного и намерена удвоить темпы работы над Metro», - сообщает IT-журналист Стивен Воан-Николс (Steven Vaughan-Nichols).
Более того, эксперт подчеркивает, что как и многие другие интернет-компании, Microsoft осознает «наступление эры пост-ПК», где большая часть рынка принадлежит компактным смартфонам и планшетам. В связи с этим разработчики создают универсальные операционные системы, на базе которых могли бы работать как мобильные устройства, так и стационарные компьютеры.
Однако работая в этом направлении софтверный гигант делает ставку на оказавшуюся провальной Windows 8, которая согласно статистике продаж оказалась наименее востребованной среди всех платформ, выпущенных Microsoft.

securitylab.ru
Авторитет
Рейтинг:
894
Сообщений:
1,127
На сайте с:
18.05.2012
Пользователь №:
12,205
Запись секретного разговора Джулиана Ассанжа с Эриком Шмидтом

Дата: 19.04.2013

На сайте Wikileaks опубликована расшифровка http://wikileaks.org/Transcript-Meeting-Assange-Schmidt разговора, который состоялся 23 июня 2011 года во время секретной встречи основателя Wikileaks Джулиана Ассанжа с руководителем компании Google Эриком Шмидтом. В то время Джулиан Ассанж находился под домашним арестом в Великобритании, ожидая неминуемой (как тогда казалось) экстрадиции в США транзитом через Швецию.
Уже тогда Джулиан Ассанж неофициально считался «врагом американского государства», а визит Эрика Шмидта наверняка привлёк бы ненужное внимание прессы. Поэтому пятичасовую встречу решено было сохранить в секрете. Тем не менее, Джулиан Ассанж вёл аудиозапись разговора, расшифровку которой сейчас опубликовали.
Эрик Шмидт попросил аудиенции под предлогом сбора нформации для своей будущей книги "The New Digital World", которая должна выйти 23 апреля 2013 года. В каком-то смысле эта запись является рекламой будущей книги.
Нужно сказать, что запись довольно интересная. Она начинается с того, что Эрик Шмидт неправильно произнёс слово Thor вместо Tor и просит объяснить, что это вообще такое и какие технические средства позволяют обеспечить анонимность в интернете.
Затем Джулиан Ассанж объясняет бизнесмену философию проекта Wikileaks, необходимость освобождения информации и важность информирования общественности о темах, которые имеют для неё значение. Он говорит, что мировая система распространения информации «изувечена», так что Wikileaks призвана исправить недостатки, восполнить недостаток правды в обществе.
Джулиан Ассанж рассказал много интересных вещей о Wikileaks. Например, как они распознавали IP-адреса со специфического блока китайских DNS и показывали им фиктивные IP-адреса, чтобы избежать блокировки по IP. У них была даже идея подсунуть в ответ IP-адреса других китайских цензоров, чтобы те сами себя заблокировали.
Джулиан Ассанж говорит, что как Bitcoin является распределённой платёжной системой, так и проект Wikileaks создавался как распределённая система публикации контента, которая находится в руках народа и не контролируется никакой организаци

xakep.ru
Авторитет
Рейтинг:
894
Сообщений:
1,127
На сайте с:
18.05.2012
Пользователь №:
12,205
9 гаджетов, которые помогут вам избежать слежки

Дата: 20.04.2013


Правительства разных стран усиливают слежку за гражданами. В городах устанавливают тысячи камер видеонаблюдения, они объединяются в единую систему и оснащаются системой распознавания лиц. Полиция начинает использовать для видеонаблюдения в городах беспилотные летательные аппараты с мощной оптикой. В интернете и сетях сотовой связи устанавливаются системы записи и автоматического анализа трафика. Спецслужбы получили возможность прослушивать даже разговоры по Skype и другим IM-каналам, где не используется стойкая криптография.
В таких условиях многие граждане задумываются о легальных технических средствах, которые позволят избежать слежки и защитить собственную приватность. Американское издание Huffington Post составило список из 9 гаджетов, которые помогут вам избежать слежки. Это довольно забавные устройства, которые можно рассматривать ещё и как отличные идеи для подарков.
1. Наклейки на пальцы помогают обмануть сканеры отпечатков пальцев. Можно использовать перед участием в обязательной дактилоскопии. Например, при въезде в Японию со всех иностранцев обязательно снимают отпечатки пальцев.
[IMG]


2. Аудиоджаммер, генератор белого шума для заглушки прослушивающих микрофонов.
[IMG]


3. Клетка Фарадея: изолирующий чехол для мобильного телефона.
[IMG]


4. Бейсбольная кепка со светодиодами для засветки лица в камерах видеонаблюдениях.
[IMG]


5. Детектор жучков найдёт скрытые прослушивающие устройства.
[IMG]


6. Карты камер наблюдения помогут избежать попадания под объектив. В Америке уже есть довольно полные карты Бостона, Чикаго, Нью-Йорка и некоторых других городов.
[IMG]


7. Специальный макияж на лице против систем распознавания лиц.
[IMG]


8. Одноразовые телефоны и одноразовые SIM-карты.
[IMG]


9. Кошельки с блокировкой радиосигнала RFID против устройств, незаметно сканирующих документы и платёжные карты с чипами RFID в вашем кармане.
[IMG]


http://www.xakep.ru/
*
Рейтинг:
1209
Сообщений:
1,193
На сайте с:
29.06.2012
Пользователь №:
12,358
В World of Tanks проникли хакеры
22.04.13

[IMG]


Похоже, вездесущие взломщики добрались до World of Tanks. Компания Wargaming уведомила игроков в том, что служба безопасности обнаружила инцидент с возможной кражей персональной информации.

По словам разработчиков, финансовые данные целы. Однако хакеры, судя по всему, могли наложить лапу на часть электронных адресов пользователей и зашифрованных паролей.

В связи с этим Wargaming призывает всех поменять игровые пароли и извиняется за неудобства. А, чтобы игроки поменьше ворчали, разработчики запустили кампанию — 300 «золотых» единиц игровой валюты каждому, кто сменит пароль на более сложный. Правда, выдаются деньги лишь один раз — так что, увы, не суждено сбыться хитрым планам заработать, меняя пароль по сто раз.

http://www.igromania.ru
*
*
Рейтинг:
1209
Сообщений:
1,193
На сайте с:
29.06.2012
Пользователь №:
12,358
Власти Японии предлагают блокировать трафик Tor
22 апреля, 2013


Причиной такого решения стала серия инцидентов кибербезопасности.
Как сообщило одно из крупнейших новостных изданий Японии – Mainichi, 18 апреля текущего года Национальное полицейское агентство Японии (NPA), осуществляющее контроль за работой государственной полиции, предложило интернет-провайдерам добровольно блокировать трафик Tor.
Причиной такого решения стала серия инцидентов кибербезопасности, осуществлённых злоумышленником с использованием сети маршрутизаторов Tor, позволяющей скрыть личность и местоположение пользователя, проводя соединение через несколько серверов.
Правоохранительным органам так и не удалось установить личность злоумышленника. По словам представителей NPA, блокирование трафика Tor позволит избежать подобных инцидентов в будущем. Правоохранители также сообщили, что при помощи системы Tor, в последнее время участились такие киберпреступления, как кражи денег со счетов благодаря незаконным доступам к сайтам интернет-банкинга, незаконные публикации на сайтах знакомств, размещение угроз убийства и т. д. NPA уже разослало провайдерам предложение о блокировке Tor.

securitylab.ru
*
Похожие темы Автор темы
ХАКЕРЫ MAFIA
Хакеры для вас Dephazz
Хакеры Помогите... КрасавчикJin
1 чел. читают эту тему (1 Гостей и 0 Скрытых Пользователей)

наверх