НОВЫЕ ТЕМЫ
НОВОЕ В БЛОГАХ
  • Poli. Gons
    E-moll - 07 дек.
  • Мошенники жгут
    Dezz13 - 07 дек.
  • Баян
    Max - 07 дек.
  • ПРЕДНОВОГОДНЯЯ АКЦИЯ! Временная
    Жанна Викторовна - 07 дек.
  • Оригинальный мужской подарок.
    Машуня - 05 дек.
  • Штаб Деда Мороза , мини студия.
    Светлая - 05 дек.
  • Твой новогодний образ - какой он? Петух? Курица?
    Жанна Викторовна - 03 дек.
  • Стешок
    Dimmas - 30 ноя.
  • Индийский Болливуд отдыхает.
    Северянин - 28 ноя.
  • О, мой Бог!!! (улыбнуло).
    Yurianna - 28 ноя.

Хакеры работают

*
Рейтинг:
1209
Сообщений:
1,193
На сайте с:
29.06.2012
Пользователь №:
12,358
Владелец сайта "заснял" DDoS-атаку на свой ресурс
29 апреля, 2013

[IMG]


Визуализация DDoS-атаки была осуществлена с помощью инструмента Logstalgia.
Наблюдение за DDoS-атакой и попытками сервера отразить её — это очень зрелищное явление. Программа Logstalgia позволяет взять логи с сервера и сгенерировать видеоролик с визуализацией сетевого трафика.
Сетевые пакеты выполнены в виде разноцветных шариков, которые летят в сервер. Тот должен отбить каждый из них, поэтому мечется, как платформа в игре Arkanoid.
Каждый шарик летит с определённого IP-адреса, список находится в левой части экрана. Каждому запросу соответствует определённый ресурс, который нужно отдать: список находится в правой части экрана.
Владельцу Videolan.com (сайт-поставщик мультимедиа проигрывателя VLC) Людовик Фаувет (Ludovic Fauvet) заснял DDoS-атаку на свой ресурс Videolan.com.
Атака на Videolan.com была зарегистрирована 23 апреля. Частота нападения достигала 400 запросов в секунду, но сайту удалось выстоять.


securitylab.ru
*
*
Рейтинг:
1209
Сообщений:
1,193
На сайте с:
29.06.2012
Пользователь №:
12,358
Доменная зона .рф теряет популярность
30 апреля, 2013

[IMG]



В 2012 году домен верхнего уровня уменьшился на 17%.
Как сообщают эксперты Координационного центра национального домена сети Интернет в ежегодном отчете «Российское доменное пространство 2012: итоги и перспективы развития», в прошлом году доменная зона .ru выросла почти на 18%, в то время, как кириллический домен верхнего уровня потерял 17% своего объема.
Доменная зона .ru показала третий в мире показатель роста, уступив только зонам .tk и .cn.
Несмотря на падение популярности доменной зоны .рф, эксперты пока не видят в этом большой проблемы.
По их словам, уменьшение популярности связано с массовым закрытием в 2012 году доменных имен, зарегистрированных «в период ажиотажа» - в первые месяцы открытой регистрации в доменной зоне .рф.
В сумме общее доменное пространство .ru и .рф достигло в прошлом году 5 млн доменных имен. По данным центра, в обеих зонах более 75% доменов (76% и 77,4% соответственно) зарегистрированы на физических лиц. При этом более 65% администраторов доменов находятся в Москве и Московской области.
securitylab.ru
*
Авторитет
Рейтинг:
894
Сообщений:
1,127
На сайте с:
18.05.2012
Пользователь №:
12,205
Компьютер заражён вирусом? Выброси его

Дата: 01.05.2013

Департамент образования города Шверин (Германия) не придумал ничего лучшего, как отправить на свалку 170 компьютеров, заражённых вирусом Conficker. Сейчас этот инцидент расследуют власти. По их мнению, инвестиции 187 300 евро в столь радикальную форму удаления вирусов неприемлемо высоки. Из этой суммы 152 300 евро составляют затраты на покупку новой техники, а ещё 35 000 — затраты на её установку.
Инцидент произошёл в сентябре 2010 года, на пике заражения червём Conficker, в нескольких отделениях Педагогического институте повышения квалификации (Rechner des Lehrerfortbildungsinstituts).
Что удивительно, департамент образования города Шверин защищал сделанные «инвестиции». Они говорили, что закупка лицензионных антивирусных программ, найм специалистов и проведение работ по удалению вирусов с компьютеров обошлись бы в 130 000 евро. У них якобы нет таких денег. Они посчитали, что разница небольшая, и лучше сделать апгрейд под предлогом «неисправности оборудования», получив на это дополнительное финансирование из бюджета. В итоге, решили очистить от вирусов только сервер, а все персональные компьютеры выкину

xakep.ru
Авторитет
Рейтинг:
894
Сообщений:
1,127
На сайте с:
18.05.2012
Пользователь №:
12,205
Марк Цукерберг снизил себе годовую зарплату до 1 доллара
30 апреля 2013 г.

[IMG]


Основатель социальной сети Facebook Марк Цукерберг добровольно решил получать 1 доллар в год. Кроме того, Цукерберг отказывается от всех премий, которые полагались ему ранее, сообщает The Huffington Post.
Таким образом основатель Facebook поставил себя в один ряд с исполнительными директорами крупных предприятий, которые в свое время также решили получать символический 1 доллар. Первым назначившим себя такую зарплату бизнесменом в 1998 году стал Стив Джобс. С тех пор делать это вошло в традицию у бизнесменов, чьи компании достигли большого успеха.
В настоящее время зарплату в 1 доллар получают главы компаний Google (Эрик Шмидт, Ларри Пэйдж, Сергей Брин), Whole Foods (Ли Иэкокка, Джон Макки) и Oracle (Ларри Эллисон, Мэг Уитман). Правда, Эрик Шмит, когда сменил должность генерального директора на исполнительного, снова стал получать 1,25 млн долларов в год.
Цукербергу тоже, конечно, концы с концами сводить не придется. В прошлую пятницу стало известно, что в 2012 году он заработал 2,3 млрд долларов от реализации своего опциона в 60 млн акций Facebook по цене 6 центов за штуку. Кроме того, его зарплата в прошлом году оставила 500 тысяч долларов и он получил премию в размере 266 101 доллара. Состояние 28-летнего Цукерберга журнал Forbes оценивает в 13,3 млрд долларов, присудив ему 66-е место в списке миллиардеров планеты.
Добавим, что самым высокооплачиваемым топ-менеджером социальной сети является главный операционный директор Facebook Шерил Сэндберг, которая заработала в 2012 году 26,2 млн доллар

http://hitech.newsru
Авторитет
Рейтинг:
894
Сообщений:
1,127
На сайте с:
18.05.2012
Пользователь №:
12,205
Сверхсильный телепат с убийственным зрением - в Британии нарисовали портрет "солдата будущего"
30 апреля 2013 г.

[IMG]


Минобороны Британии поделилось видением на будущее военнослужащих: их тела будут модифицировать с помощью передовых технологий, делающих солдат суперсильными и быстрыми. Как сообщили The Daily Mail в ведомстве, усовершенствовать солдат планируют не только физически, но и ментально: бойцов будущего обучат "телепатии" и управлению техникой силой мысли. Во всяком случае, наука к 2045 году уже будет на это способна.
Переносить до 90 килограмм солдаты середины XXI века смогут благодаря экзоскелету, который укрепит руки и ноги военных. Такой "костюм" будет оборудован микрокомпьютером, который не только синхронизирует движение тела и скелета, но и будет предупреждать об опасностях и помогать развивать скорость.
Впрочем, быстро бегать военные будущего смогут и без внешнего скелета. Предполагается, что генные инженеры разработают способ увеличить мускульную силу бойца на 30%. Такой опыт был успешно поставлен на мышах, а человеку это сулит не виданные прежде скорость и силу.
Но если даже хорошо экипированного быстрого солдата и настигнет вражеская пуля, его тело будет готово быстро регенерироваться. Искусственные компоненты в крови позволят ей мгновенно сворачиваться и эффективно бороться с инфекциями, а кровяные сосуды получат способность к быстрому восстановлению. К тому же модифицированная кровь будет быстрее насыщать мозг кислородом и полезными элементами.
Если солдат будущего и попадет в беду, он сможет легко позвать на помощь коллег благодаря телепатическим способностям. Ученые уже обучили "чтению мыслей" крыс, которым вживили в мозг специальные чипы. Подобные способности у солдат - важное тактическое преимущество, отмечает газета.
Силой мысли военные смогут не только общаться, но и управлять техникой. В Пентагоне такие эксперименты уже ставились: добровольцам удалось контролировать на расстоянии модель самолета, а в будущем планируется управлять таким образом всей боевой техникой.
Информацию о столь амбициозном проекте журналисты получили от одного из департаментов британского Министерства обороны, который поделился итогами недавнего обсуждения передовых технологий, пригодных для военных. Главным выводом двухдневной конференции стало то, что к 2045 году развитие медицинских технологий сможет создать новый тип генетически улучшенных бойцов.
Разузнать о перспективе появления целой армии бойцов с возможностями героев фильма "Люди Икс" газете удалось благодаря программе Freedom of Information (FOI), которая гарантирует право на получение информации любого рода. Ранее Минобороны Великобритании уже приходилось отвечать на запросы в рамках FOI: военные рассказывали, как планируют отразить гипотетическую атаку зомби.
Правозащитники пока не успели отреагировать на обнародованную концепцию солдата будущего. Но можно предположить, что им эти идеи не понравится. Вполне вероятно, что активисты выступят против этих планов, осудив их также резко, как вероятное внедрение роботов-убийц в современные армии.

http://hitech.newsru.com
Авторитет
Рейтинг:
894
Сообщений:
1,127
На сайте с:
18.05.2012
Пользователь №:
12,205
Мобильник как часть одежды и дисплей вместо окна: как изменится жизнь благодаря чудо-графену
30 апреля 2013 г.


Чудесные свойства графена, принесшего своим первооткрывателям российского происхождения Андрею Гейму и Константину Новоселову Нобелевскую премию по физике за 2010 год, помогут в ближайшем будущем кардинально изменить нашу жизнь, приблизив мечты футуристов. Так считает руководитель отдела исследования этого материала в Массачусетском Технологическом институте Томас Палациос, с которым пообщалась студия CNN Labs.

[IMG]


Как полагает ученый, уже через пару лет графен начнут использовать в солнечных батареях и электронных дисплеях, а через пять-десять лет - в сотовых телефонах и компьютерах. А лет через 20 встроенные графеновые дисплеи станут появляться практически везде - в окнах, очках, стенах... В силу того, что графен представляет собой абсолютно прозрачную углеродную пленку толщиной всего в один атом, дисплеи можно будет "вшивать" даже в листы бумаги. Не исключено, что телефоны, которые мы сегодня носим в карманах и сумках, станут просто частицей одежды.
Но прежде физикам предстоит решить еще множество задач. Прежде всего, нужно найти наилучший способ получения графена. Так называемая "техника скотча", которая несколько лет с момента открытия материала в 2004 году была единственным известным способом, позволяла добыть лишь крайне малые количества пленки. Однако недавно Samsung Electronics - одна из ведущих компаний, участвующих в исследованиях, показала графеновый слой диаметром 30 дюймов (76 сантиметров).
В идеале производство графена должно быть похоже на процесс печати газет на рулонных машинах, говорит Палациос. Это перевернуло бы всю электронную индустрию. Среди свойств графена - его исключительная электро- и теплопроводность.
Впрочем, не все ученые столь оптимистичны в отношении "графенового будущего". Результаты последнего исследования, проведенного в Университета Райса (Техас, США), показывают, что материал, который все считали самым прочным, на самом деле вдвое слабее.
Прочность графена объясняется идеальной гексагональной структурой его кристаллической решетки. Однако на краях графеновых листов упорядоченная структура из шестиугольных ячеек превращается в менее прочную структуру из пяти- и семиугольных ячеек. Эти "швы" являются ахиллесовой пятой графена, вызывая множество проблем, сообщил на днях портал Hi-Tech News
*
Рейтинг:
1209
Сообщений:
1,193
На сайте с:
29.06.2012
Пользователь №:
12,358
Сбор Михалкова могут отменить

[IMG]


Депутаты фракции ЛДПР подали на рассмотрение Госдумы законопроект, отменяющий обязательную плату в пользу РСП.
Депутаты фракции ЛДПР подали на рассмотрение Госдумы законопроект, отменяющий обязательную для российских граждан плату в пользу Российского союза правообладателей (РСП) за воспроизведение авторских произведений в личных целях.
В настоящий момент данный сбор, предусмотренный ст. 1244, ст. 1245, ст. 1273 ч. 4 ГК РФ, обязывает импортёров и производителей средств записи, воспроизведения и хранения медиа-контента осуществлять отчисления в размере 1% от стоимости товара в пользу Российского Союза Правообладателей (находится под руководством Никиты Михалкова).
ЛДПР намерена отменить указанный налог, в том числе из-за того, что, согласно текущей редакции закона, любой гражданин, заплативший за аудиовизуальное произведение, все равно будет платить за него каждый раз, при приобретении носителя информации или другого оборудования. При этом главным аргументом в пользу принятия данного закона являлось широкое использование средств записи для хранения контрафактного материала.
Кроме того, члены ЛДПР подчеркивают, что граждане, не использующие авторский контент вообще, все равно платят даже за теоретическую возможность это сделать. Таким образом, денежные средства взимаются с россиян неправомерно.
Предполагается, что общая сумма отчислений превышает 1 миллиард рублей в год, которые РСП распределяет среди правообладателей.
securitylab.ru
*
*
Рейтинг:
1209
Сообщений:
1,193
На сайте с:
29.06.2012
Пользователь №:
12,358
6 мая Intel презентует новые чипы Atom, Core i, а также встраиваемые GPU Iris


[IMG]


(10:10) 02.05.2013

// CyberSecurity.ru // - В корпорации Intel рассказали о том, что 6 мая компания презентует ряд новинок, включая обновленные микропроцессоры Atom Silvermont для планшетов и смартфонов, предоставят новые данные о процессорной архитектуре Haswell и 22-нанометровых чипах на ее базе, а также расскажут о первых встраиваемых SoC-системах на базе Haswell и представят новое поколение графических чипов Iris. Презентовать новинки будет вице-президент Intel Девид Перлмуттер.

В Intel говорят, что у новых Atom Silvermont самый широкий их всех ранее презентованных Atom спектр использования. Если до сих пор Atom применялись в основном для ноутбуков и (редко) смартфонов, то новые чипы Intel позиционирует как продукт не только для смартфонов/планшетов, но также и для встраиваемого использования в профессиональном оборудовании и использования в такой новомодной категории оборудования, как микросерверы. Также новые Atom будут совместимы не только с Linux и Windows, но и с Android.

В Intel говорят, что Atom Silvermont - это самый большой пересмотр архитектуры Atom с 2008 года, когда эти чипы впервые появились, как решение для нетбуков. Ранее в корпорации сообщали, что Silvermont обеспечат прирост производительности для мобильных устройств, а кроме того предложат пониженное энергопотребление.

В будущем на смену Silvermont в 2014 году придут 14-нанометровые чипы Airmont. На рынке Silvermont и Airmont будут конкурировать с микропроцессорами на базе технологии ARM. Последняя сейчас имеет значительно более широкое распространение.

Что касается новых чипов Haswell для ноутбуков и десктопов, то здесь Intel обещает первые образцы коммерческой продукции на базе новинок в июне этого года. Новые Intel Core 4го поколения, как и Atom Silvermont используют 22-нанометровые транзисторы, созданные по фирменной технологии Intel FinFET, которая предполагает "слоеное" (трехмерное) размещение элементов процессора. Кроме того, эти процессоры поддерживают расширенные наборы инструкций AVX2, которые расширяют пространство SIMD. За счет расширенной поддержки инструкций, процессоры получают улучшенный механизм ветвления и предсказания кода.

Наконец, новые графические чипы Iris должны выйти в тандеме с процессорами Core 4 поколения и фактически станут графической составляющей интегрированных платформ на базе процессоров Haswell. Iris должны будут появиться в будущих моделях ноутбуков, настольных ПК и гибридных решениях. В компании говорят, что Iris обеспечат двукратный прирост производительности в сравнении с интегрированными графическими чипами нынешних Core третьего поколения Ivy Bridge.

Как и у Ivy Bridge, графика Iris будет разделена по направлениям: чипы Iris U и Mobile H будут предназначены для ультрабуков и высокопроизводительных ноутбуков. Десктопные Iris R будут предлагать трехкратный рост производительности и будут поддерживать память eDRAM.
*
*
Рейтинг:
1209
Сообщений:
1,193
На сайте с:
29.06.2012
Пользователь №:
12,358
Касперский: «Золотой век» киберпреступлений подходит к концу


[IMG]


Глава антивирусной компании указывает на повышение интереса к преступлениям в Сети со стороны правительств мира.
В ходе общения с лондонскими журналистами глава антивирусной компании «Лаборатория Касперского» Евгений Касперский заявил, что «золотой век» современной киберпреступности скоро закончится.
По мнению эксперта в сфере информационной безопасности, большинство правительств мира уделяет все больше внимания и проявляет все более оживленный интерес к преступлениям, совершенным в Сети.
«Полиция Украины и Румынии очень активно арестовывает хакеров», - подчеркнул Касперский.
В пример он также привел планируемое в 2014 году формирование специального подразделения по борьбе с киберпреступностью в сингапурском подразделении Интерпола. «Оно будет заниматься расследованием международных правонарушений, совершенных в киберпространстве, - пояснил эксперт. - Мы оказываем им поддержку, консультируя, а также делясь собственным опытом и знаниями, - сказал глава ЛК. - Поэтому я думаю, что «золотой век» киберпреступлений скоро закончится».
До 2012 года, по его словам, в мире в среднем происходило 3 крупные кибератаки за 5 лет. Со второй половины 2012 года по сегодняшний день уже совершено 3 нападения подобного типа.
«Количество атак на критическую IT-инфраструктуру и промышленные системы растет. Боюсь, что в будущем мы увидим только увеличение их числа и экспоненциальный рост различных киберугроз, которые мы можем отнести к кибероружию», - заключил Касперский
securitylab.ru
*
*
Рейтинг:
1209
Сообщений:
1,193
На сайте с:
29.06.2012
Пользователь №:
12,358
День рождения спама - 3 мая 1978 года

Такое название «электронному мусору» дал в 1993 году системный администратор Usenet Джоэл Фер.
Первое спам-сообщение 400 получателям разослала 3 мая 1978 года компания DEC – уже не существующая фирма по изготовлению электронной техники, которая таким образом решила продвинуть на рынок свои новые мини-компьютеры. Объявление было разослано по сети Арпанет (Arpanet), которая была предшественницей современного интернета.
Название «СПАМ» (SPiced hAM) носит марка мясных консервов – пряный колбасный фарш из свинины. После второй мировой войны, в период, когда на британских островах действовала карточная система, спам был одним из немногих мясных продуктов, находившихся в свободной продаже.
В 1970 году на британские телеэкраны вышла комедия, в которой было изображено кафе, где все блюда были приготовлены из спама, который усиленно навязывался клиентам. Так эти консервы стали символом назойливой рекламы.
http://smi2.ru
*
*
Рейтинг:
1209
Сообщений:
1,193
На сайте с:
29.06.2012
Пользователь №:
12,358
СМИ: хакеры из Китая украли секретную информацию у военных США

[IMG]


В ходе длительной серии кибератак китайским хакерам удалось похитить у американских оборонных компаний значительный объем секретной информации, содержащей данные о новейших перспективных разработках. Об этом в четверг 2 мая сообщает информационное издание «Лента.ру».

Указанные кибернетические атаки проводились в течении длительного периода с 2007-го по 2010-й год. Одной из целей злоумышленников стала компания QinetiQ North America, которая по государственному оборонному заказу разрабатывает военных роботов и спутниковые разведывательные системы. Информацию об этом журналистам предоставили сотрудники Пентагона. Военные и правоохранительные органы предполагают, что к утечке информации может быть причастна Comment Crew – хакерская группировка из Шанхая, которую международное сообщество ассоциирует с Народно-освободительной армией Китая.

Эксперты пока не разглашают путей, с помощью которых хакеры смогли проникнуть в замкнутые сети, но по одной из наиболее вероятных версий, виновником этого стал незащищенный канал связи Wi-Fi. По предварительной информации, только на территории США жертвами указанной группировки стало более 141-й организации.

http://www.profi-forex.org
*
*
Рейтинг:
1209
Сообщений:
1,193
На сайте с:
29.06.2012
Пользователь №:
12,358
#Icon — популярная конференция об интернет-бизнесе

Дата: 03.05.2013

24 мая, Зона Действия, с 10.00 до 20.00.

На #Icon выступят 12 основателей и CEO успешнейших проектов рунета: Abbyy, LinguaLeo, Boombate, SurfingBird, MyApps, Ostrovok, Empatica, YouGifted, GetTaxi, WannaFun, CubeLine и др.
Аудитория мероприятия: предприниматели, амбициозные стартап команды, инвесторы, блоггеры, IT-менеджеры.
В рамках #Icon каждый гость сможет узнать:
- 10 правил гарантированного получения инвестиций в проект;
- Как вывести приложение в TOP 10 App Store на международном рынке;
- Как раскрутить YouTube-канал до 3 000 000 просмотров в месяц и заработать на этом;
- Где искать вдохновение и силы для развития проекта;
- 9 работающих фишек для продвижения бизнеса в социальных сетях;
- Секреты управления проектами в сфере высоких технологий;
- Правила создания эффективной команды для стартапа.
А также: полезные знакомства, контакты и океан вдохновения!
Количество мест ограничено, необходима предварительная регистрация.
icon-russia.ru.

Сообщение отредактировал vant - 04 мая 2013, 00:40
*
*
Рейтинг:
1209
Сообщений:
1,193
На сайте с:
29.06.2012
Пользователь №:
12,358
Встроенная графика Core i7 поддерживает разрешение 4K Ultra HD

Дата: 03.05.2013

Ноутбуки и планшеты на новых процессорах Intel смогут работать при разрешении 3840×2160, не тормозя даже в играх топового уровня, как Battlefield 3 и BioShock Infinite. По крайней мере, именно такую производительность компания Intel обещает http://blogs.intel.com/technology/2013/05/...84%A2-graphics/ для системы на кристалле Core четвёртого поколения (Haswell) с новой графической подсистемой Iris Graphics и встроенной памятью eDRAM.
Iris Graphics обеспечивает примерно в два раза лучшую производительность в 3D-графике, чем графические процессоры HD 4000, встроенные в микросхемы Core нынешнего поколения (Ivy Bridge).
Кроме базовой модификации HD Graphics 5000, технология Iris Graphics будет поставляться в двух вариантах: Iris Graphics 5100 (процессор Core i7-4000U в ультрабуках) и Iris Pro Graphics 5200 с процессорами H- и R-серий, которые предназначены для производительных ноутбуков и настольных компьютеров. Для процессоров R-серии производительность 3D-графики вырастет в три раза, а сравнению с нынешней HD 4000.
Iris Graphics будет поддерживать разрешение 4K Ultra HD и работу с тремя мониторами, так же как спецификации OpenCL 1.2, DirectX 11.1 и OpenGl 4.
Официальная презентация 22-нанометровых микросхем Haswell состоится 3 июня на выставке Computex.


[IMG]


Сообщение отредактировал vant - 04 мая 2013, 00:27
*
Авторитет
Рейтинг:
894
Сообщений:
1,127
На сайте с:
18.05.2012
Пользователь №:
12,205
Trend Micro: хакеры работают все быстрее
04.05.2013

Компания Trend Micro опубликовала отчет, посвященный киберугрозам в первом квартале 2013 г. Основными темами исследования стали множащиеся атаки с использованием уязвимостей «нулевого дня», а также недавняя направленная атака на пользователей в Южной Корее. Результаты исследования свидетельствуют о том, что уязвимости «нулевого дня» остаются актуальной угрозой, а атаки хакеров становятся все более изощренными, интенсивными и опасными.

[IMG]


Статистика по странам
Новые атаки на Oracle Java и Adobe Flash Player, Acrobat и Reader демонстрируют, что уязвимости появляются быстрее, чем соответствующие исправления, и быстро включаются в профессиональные наборы для атак, например «Black Hole Exploit Kit». Java по-прежнему является благодатной почвой для атак. Кросс-платформенный характер решения, а главное, его уязвимость и широкая распространенность продолжают привлекать внимание хакеров.
Громкие атаки на пользователей в Южной Корее в марте этого года подтвердили, что кража данных уже не является единственной целью хакеров. Сегодня киберпреступники используют бреши в защите для нарушения работы критически важных сетей с использованием самых современных методик. Вот некоторые особенности этих атак:
• универсальная нацеленность на различные платформы, например UNIX и LINUX;
• использование специальных решений для противодействия установленному защитному ПО;
• захват систем управления исправлениями.
По словам специалистов, анализ ситуации в Южной Корее позволяет сделать вывод о том, что в будущем хакеры смогут предпринимать еще более разрушительные атаки, каждым кварталом атаки становятся все более дерзкими и узконаправленными.

Источник: Trend M http://www.trendmicro.com.ru/

Сообщение отредактировал Андрей Шувалов - 05 мая 2013, 12:52
Авторитет
Рейтинг:
894
Сообщений:
1,127
На сайте с:
18.05.2012
Пользователь №:
12,205
Twitter предупреждает о дальнейших хакерских атаках
01.05.2013

Недавние события с взломом Twitter-аккаунта Associated Press и публикацией там ложной информации о ранении президента США, что вызвало обвал и панику на мировых биржах, судя по всему, так взволновали руководство крупнейшего сервиса микроблогов, что оно решило выступить с официальным предупреждением. В послании, разосланном на днях ведущим медиа-корпорациям и агентствам новостей, содержится напоминание об угрозах, которые несут кибер-преступники, а также заявлено о том, что такие атаки продолжатся.

[IMG]


Причем, в Twitter считают, что такого рода инциденты, вероятно, связаны с фишинговыми атаками, нацеленными на корпоративную почту, от которой, как правило, не ожидаешь подвоха, и которая часто имеет привязку непосредственно к аккаунту пользователя. Для повышения уровня безопасности эксперты рекомендуют не использовать компьютеры с подобной функциональностью для чтения обычных электронных писем или веб-серфинга, поскольку в этом случае увеличивается риск подхватить какой-нибудь вирус. В самом же сервисе микроблогов сейчас работают над системой двухфакторной авторизации.

Источник: CNET http://news.cnet.com/8301-1009_3-57582102-...-hacks-threats/
Авторитет
Рейтинг:
894
Сообщений:
1,127
На сайте с:
18.05.2012
Пользователь №:
12,205
Лаборатория Касперского: новый спам или хорошо забытый старый
03.05.2013

По итогам первого квартала 2013 года аналитики «Лаборатории Касперского» зафиксировали небольшой рост (+0,53%) объема нежелательной корреспонденции в мировом почтовом трафике. В результате общая доля спама составила 66,5%. Также незначительно увеличился уровень вредоносных вложений в спам-письмах — по прошествии первых трех месяцев этот показатель составил 3,3%. А вот доля фишинговых писем серьезно уменьшилась — в 4,25 раза — и составила 0,004%.

В первом квартале 2013 года спамеры, как всегда, эксплуатировали наиболее громкие мировые события — смерть президента Венесуэлы Уго Чавеса, отречение от престола Папы Римского Бенедикта XVI и избрание нового понтифика — для привлечения внимания к письмам с вредоносными URL. При этом большая часть таких сообщений была замаскирована под новостные рассылки известных информационных агентств (например, CNN или BBC), а любопытство пользователей злоумышленники подогревали обещаниями «сенсационных» фотографий и видеороликов.
Также в первом квартале 2013 года злоумышленники активно использовали возможности легальных сервисов для обхода спам-фильтров. В частности, с их помощью маскировали реальный адрес, на который вела содержащаяся в сообщениях вредоносная ссылка. Такой трюк аналитики «Лаборатории Касперского» обнаружили в стандартной для спама рекламе медикаментов для мужчин. Злоумышленники сначала воспользовались сервисом коротких ссылок от Yahoo, а затем обработали полученную с его помощью ссылку в онлайн-переводчике Google Translate, который может выполнять перевод веб-страницы по указанной пользователем ссылке и генерировать собственную ссылку на результат перевода. Сочетание этих методов сделало каждую ссылку в спам-рассылке уникальной, а кроме того, использование двух всемирно известных доменов помогало сделать ссылку достаточно «авторитетной» в глазах получателя спама.
Спамеры стали использовать комбинации из нескольких приемов, в том числе довольно известных, но со временем утративших популярность. Например, в спаме вновь стал встречаться прием замусоривания содержимого письма, известный как «белый текст». По сути, это добавление в письмо случайных кусков текста (в первом квартале 2013 года ими, в основном, были фрагменты новостей), оформленных светло-серым шрифтом на сером фоне или отделенных от основного рекламного текста большим количеством переносов строки. Такой прием рассчитан, прежде всего, на то, что контентные спам-фильтры примут нежелательное письмо за новостную рассылку. Кроме того, использование случайных фрагментов новостей делает каждое письмо спам-рассылки уникальным, что затрудняет его детектирование.
Среди стран-источников спама в первом квартале 2013 года Китай и США по-прежнему остаются в числе абсолютных лидеров, набрав 24,3% и 17,7% соответственно. На третье место по итогам первых месяцев этого года с довольной большой долей (9,6%) поднялась Южная Корея. Любопытно, что спам из этих стран нацелен на разные регионы. Так, большинство китайского спама рассылается в Азию, спам из США ориентирован преимущественно на Северную Америку, а спам из Кореи направлен в основном на Европу. Россия в этом рейтинге за начало года прибавила 1,2% и в результате с показателем в 3,2% заняла 7-ое место, поднявшись на одну строчку вверх по сравнению с последним кварталом 2012 года.
http://www.kaspersky.ru/
Авторитет
Рейтинг:
894
Сообщений:
1,127
На сайте с:
18.05.2012
Пользователь №:
12,205
«Лаборатория Касперского» проследила шпионские программы до частной компании из Италии
25.04.2013

Эксперты «Лаборатории Касперского» в ходе детального анализа двух шпионских программ Morcut и Korablin установили связь между ними и частной итальянской компанией Hacking Team, специализирующейся на разработке ПО для слежки и его продаже государственным и правоохранительным структурам разных стран. Такое заключение специалисты сделали, исходя из функциональной идентичности этих зловредов и официальной программы Hacking Team — Remote Control System (RCS), — которую разработчик позиционирует как ПО для слежения за компьютерами и телефонами подозреваемых в преступлениях.
http://www.kaspersky.ru/
Авторитет
Рейтинг:
894
Сообщений:
1,127
На сайте с:
18.05.2012
Пользователь №:
12,205
Уязвимость в Viber позволяет обойти блокировку экрана в Android-смартфонах

Если вы являетесь поклонником популярного VoIP-приложения Viber и часто используете его на своем Android-смартфоне, вам самое время насторожиться. Дело в том, что команда Bkav Internet Security обнаружила эксплойт, который позволяет обойти блокировку экрана посредством пароля на старых и новых моделях устройств под управлением помянутой операционной системы (включая сюда и “гуглофон” Nexus 4). При этом требуется, чтобы была активна функция всплывающих уведомлений, а сам эксплойт показан в видеоролике.

[IMG]

Уязвимость в Viber

Хотя действия, необходимые для осуществления эксплойта, варьируются в зависимости от конкретного смартфона, их объединяет некий алгоритм, включающий в себя отправку одного-двух сообщений на атакуемый аппарат плюс несколько нажатий на сенсорный дисплей и кнопку возврата. В качестве временного решения можно просто отключить всплывающие уведомления, при этом специалисты Viber уже пообещали в скором будущем выпустить патч для этой “дыры”, которая на поверку выходит не столь уж опасной (хотя осторожность пользователям Android-смартфонов, конечно, не повредит).
UpDate: Представители Viber объявили что проблема решена и обновление можно загрузить у них с сайта.
Источник: Engadget http://www.engadget.com/2013/04/25/viber-e...d-lock-screens/
Авторитет
Рейтинг:
894
Сообщений:
1,127
На сайте с:
18.05.2012
Пользователь №:
12,205
Дата: 04.05.2013


Первый управляемый полёт робота-пчелы весом 0,08 грамма

[IMG]


Инженеры из Гарвардской школы инженерных и прикладных наук осуществили первый маневрируемый полёт робота-пчелы RoboBee. Устройство уникально по многим характеристикам. Во-первых, на сегодняшний день это самый миниатюрный летающий робот: его вес составляет всего 80 миллиграммов, размах крыльев — 3 см. Крылья вибрируют с частотой 120 герц, приводимые в движение пьезоэлектрическими актуаторами, питание которых осуществляется по кабелю. RoboBee самостоятельно балансирует в воздухе, реагируя на неожиданные дуновения ветра или другие события, которые могут нарушить его равновесие. К сожалению, подъёмной силы робота вряд ли хватит, чтобы поднять в воздух аккумуляторы хоть какой-то полезной ёмкости.
Разработка конструкции заняла у учёных около десяти лет. Кроме Гарвардской школы инженерных и прикладных наук, в проекте участвовал также Институт биоинженерии Виса при Гарвардском университете.



http://www.xakep.ru/
Авторитет
Рейтинг:
894
Сообщений:
1,127
На сайте с:
18.05.2012
Пользователь №:
12,205
Политики безопасности: программы для удаленного доступа

Кирилл Круглов
Эксперт «Лаборатории Касперского»
опубликовано 19 апр 2013, 16:48 MSK

Опыт многих офицеров информационной безопасности показывает, что лишь малая доля инцидентов происходит в результате тщательно спланированных и очень сложных таргетированных атак, большая же часть инцидентов является результатом отсутствия эффективных мер защиты и контроля. Мы начинаем серию публикаций, посвященных угрозам информационной безопасности, которые связанны с использованием легитимного ПО.

TeamViewer

Чрезвычайно популярные, удобные и полезные инструменты для организации удаленного доступа по достоинству оценили не только системные администраторы и разработчики, но и все, кому хоть раз приходилось срочно подключаться к рабочему компьютеру в ходе деловой поездки, отпуска или из дома. Однако бесконтрольное использование такого ПО создает угрозу безопасности компании и может привести к возникновению инцидентов.
Так, очень распространенное и часто используемое ПО для удаленного доступа – TeamViewer – было использовано для шпионажа в восточной Европе, направленного против как государственных, так и частных компаний. Однако проникновение в корпоративную сеть через ПО для удаленного доступа может быть не только внешней угрозой (хакеры и вредоносное ПО). Не менее опасны в этом случае и внутренние угрозы – бесконтрольное использование удаленного доступа сотрудниками, злонамеренная установка и использование такого ПО инсайдером. Рассмотрим возможные угрозы на примере реальной истории, свидетелями которой стали сотрудники нашей компании.

Проблема. История из практики

В крупной софтверной компании один из сотрудников часто задерживался на работе. Чтобы все успеть, ему приходилось регулярно приезжать на работу и в выходные. Устав от такого режима, он воспользовался советом коллег и установил TeamViewer. Теперь ему не надо было задерживаться на работе и приезжать в офис по выходным - заходя на рабочий компьютер удаленно, он мог работать из дома.
TeamViewer действительно облегчил жизнь сотруднику, но осложнил ее офицеру безопасности той же компании. Через некоторое время офицер безопасности заметил, что в корпоративной сети участились инциденты: антивирус обнаруживает больше вредоносного ПО, чаще происходят попытки неавторизованного доступа к конфиденциальным данным и т.д. Проведя беглый анализ, он выяснил, что основная подозрительная активность приходится на компьютер одного пользователя.
Глубокое антивирусное сканирование подозрительного ПК не выявило никакого вредоносного ПО. Офицер безопасности заподозрил, что кто-то из коллег сотрудника может иметь доступ к его учетной записи и использовать её для маскировки своей преступной деятельности. Однако, проанализировав данные проходной и видеонаблюдения, он убедился, что во время подозрительной активности в офисе никого не было. Оставалась еще одна возможность: присутствие на подозрительной машине недетектируемого бэкдора. Анализ сетевого трафика показал, что временному периоду регистрации инцидентов соответствуют всплески сетевой активности на том же ПК. Хотя трафик, передаваемый через 80 и 443 порты, был зашифрован, удалось установить, что активность была связана с серверами, домены которых имели вид ‘serverXXX.teamviewer.com’.
После осмотра подозрительного ПК на нем был найден работающий сервер TeamViewer. Проведя интервью с сотрудником, служба безопасности выяснила, зачем и как был использован удаленный доступ к корпоративной сети. Вместе с тем, сотрудник заявил, что он не был подключен к корпоративной сети в то время, когда были зарегистрированы инциденты. Анализ домашнего ПК сотрудника показал, что некоторое время назад на нем было обнаружено и удалено шпионское ПО. Сотрудник не придал этому большого значения, т.к. антивирус успешно обезвредил угрозу. Детальный анализ показал, что шпионское ПО было ориентировано на логирование информации, вводимой пользователем с клавиатуры, и копирование областей экрана.
Вывод, сделанный службой ИБ, был таким: шпионское ПО, обнаруженное на домашнем ПК сотрудника, передало злоумышленнику данные, необходимые для доступа к рабочей станции. Воспользовавшись этой информацией, злоумышленник, проникнув в корпоративную сеть, проводил обследование сети, устанавливал вредоносное ПО, искал уязвимости и пытался скопировать файлы с сетевых ресурсов.



[IMG]



К счастью, благодаря оперативной реакции сотрудников ИБ вредоносную деятельность удалось пресечь достаточно быстро, и ущерб, нанесенный злоумышленником, был оценен как незначительный. За несоблюдение политик безопасности компании виновный сотрудник был наказан, а руководитель отдела безопасности потребовал принять срочные меры для предотвращения подобного рода инцидентов в будущем.
Решение
Одним из важных этапов в обработке инцидентов является устранение повлекших его недостатков политики безопасности. Что же в данном случае необходимо сделать офицеру ИБ?
Первичный анализ
Первая задача офицера безопасности в случае обнаружения инцидента - выяснить, является ли инцидент единичным или его повторение возможно на каких-то других ПК в сети. Инвентаризация позволит собрать информацию обо всем ПО, установленном на ПК пользователей, а мониторинг – узнать, как часто сотрудники его используют. Проведя первичный анализ, офицер ИБ получит в том числе общую картину использования в сети ПО для удаленного доступа, узнает, кто и как часто им пользуется.
Контроль сетевого трафика
Одним из источников проблем безопасности является недостаточный контроль подключений к корпоративной сети. Наиболее подходящим инструментом для контроля сетевых подключений является Firewall, а для контроля трафика – IPS. Несмотря на важность мер по контролю периметра корпоративной сети, в условиях, описанных в истории, они оказываются малоэффективными. Так, подключение одного TeamViewer к другому осуществляет через удаленные серверы, а передача данных – зашифрованных HTTP-пакетов – может производиться по 80 и 443 портам. Блокирование всего такого трафика невозможно – это полностью парализует работу пользователей. С другой стороны, блокирование подключений ко всем доменам или IP-адресам серверов TeamViewer – довольно трудоемкая работа, т.к. требует выявления и поддержания в актуальном состоянии списках всех соответствующих доменных имен и IP-адресов.
Контроль приложений
Очевидно, что контроль приложений является подходящим инструментом для снижения рисков проникновения злоумышленника в корпоративную сеть через TeamViewer, так как позволяет предотвратить его бесконтрольное использование.
Используя контроль приложений, офицер ИБ может решить две задачи:
1. Контроль использования TeamViewer.
TeamViewer - удобный инструмент. Например, он позволяет администраторам оказывать помощь пользователям вне зависимости от местонахождения системного администратора. Тем, кому жизненно необходим удаленный доступ, можно разрешить использование TeamViewer или предложить безопасную альтернативу. Остальным же сотрудникам компании необходимо полностью заблокировать возможность запуска любого ПО для удаленного доступа.
На первый взгляд, такое решение кажется сложным – поиск, составление и поддержка в актуальном состоянии полного списка всего ПО для удаленного доступа требует времени и сил. Однако использование контроля приложений в режиме «запрещено все, что не разрешено» исключает необходимость вести и без конца пополнять списки запрещенного ПО.
После исключения тех, кому TeamViewer не нужен, задача офицера ИБ сводится к осуществлению контроля над определенной группой сотрудников, находящихся в зоне риска.

2. Ограничение доступа и возможностей TeamViewer на случай проникновения злоумышленников.
Допустим, сотрудник получил разрешения и права на использование TeamViewer, и злоумышленнику удалось украсть логин и пароль для подключения. Как минимизировать потенциальных ущерб, который может нанести взломщик?
Кроме блокирования, контроль приложений позволяет офицеру безопасности ограничить возможности приложения по средствам использования HIPS политик – например, ограничить доступ к сетевым ресурсам, ограничить права на запуск и загрузку приложений, запретить изменение настроек и т.д. Это позволит максимально ограничить возможности TeamViewer в случае его использования злоумышленником.
Политики безопасности
Несмотря на богатую функциональность TeamViewer, в нем не предусмотрены средства централизованного контроля администратором в корпоративной сети. В TeamViewer заложены некоторые настройки, позволяющие снизить риск проникновения – например, генерация нового пароля для подключения при запуске TeamViewer, возможность ограничения списка ID-клиентов, для которых разрешено подключение, создание VPN соединения между двумя клиентами TeamViewer. Однако решение об использовании тех или иных ограничений принимает сам пользователь. Конечно, администратор может установить и настроить TeamViewer, защитив дальнейшее изменение настроек паролем, но, очевидно, что контроль изменения настроек лишен смысла, когда пользователь может воспользоваться портативной версией, которую он принес на флешке.
Сотрудники компании должны быть знакомы с политиками безопасности. Одна из задач офицера ИБ - регулярно проводить инструктаж персонала и контролировать исполнение существующих политик. Например, пользователям следует:
• запускать TeamViewer с минимальными правами – без возможности повышения привилегий;
• генерировать новый ключ при каждом запуске;
• не использовать TeamViwer без необходимости (не оставлять работающим);
• не хранить и не передавать данные для подключения в открытом виде;
• в случае возникновения подозрений на взлом срочно сообщать об этом в отдел ИБ.
Заключение
С точки зрения информационной безопасности, ПО для организации удаленного доступа представляет собой угрозу нарушения периметра корпоративной сети - как в случае его бесконтрольного использования, так и в случае пренебрежения правилами безопасности при подключении к корпоративной сети извне. При этом активность такого ПО в сети значительно усложняет идентификацию вредоносной активности на фоне легальной. Кроме того, при отсутствии согласования использования ПО для удаленного доступа со службой ИБ, его обнаружение в сети может свидетельствовать об успешном проникновении злоумышленников.
Для снижения рисков возникновения подобных инцидентов следует максимально ограничить использование ПО для удаленного доступа - например, при помощи контроля приложения. В случае, когда использование подобного ПО сотрудниками является частью бизнес-процессов, необходимо максимально ограничить возможности потенциального злоумышленника. Так, использование HIPS политик, запуск с минимальными привилегиями, обязательная доменная, а в лучшем случае - двухфакторная авторизация, помогут снизить риски использования потенциально опасного ПО до приемлемого уровня.
securelist.com

Сообщение отредактировал Андрей Шувалов - 05 мая 2013, 23:22
Похожие темы Автор темы
ХАКЕРЫ MAFIA
Хакеры для вас Dephazz
Хакеры Помогите... КрасавчикJin
1 чел. читают эту тему (1 Гостей и 0 Скрытых Пользователей)

наверх