- Mitglied seit
- 04.12.2010
- Beiträge
- 471
- Punkte für Reaktionen
- 10
- Punkte
- 18
- Alter
- 59
Das gefährlichste soziale Netzwerk für Kinder ist VKontakte 31.05.2013 |
Wie RIA Novosti unter Bezugnahme auf den führenden Antiviren-Experten des Kaspersky Lab Sergey Golovanov berichtete, ist das soziale Netzwerk VKontakte das gefährlichste für Kinder. LK führte eine Studie über drei große russische soziale Netzwerke durch - VKontakte, Odnoklassniki und My World.
Die Studie ergab, dass VKontakte-Benutzer unter 13 Jahren problemlos auf pornografische und andere verbotene Inhalte zugreifen können. Wenn Sie also das Wort „Porno“ in die Suche eingeben, gibt das soziale Netzwerk eine Liste geschlossener Gruppen an. Wenn Sie jedoch Synonyme für dieses Wort anfordern, enthalten die Suchergebnisse eine Liste offener Gruppen, in denen das Kind problemlos Materialien zum gewünschten Thema anzeigen kann. Darüber hinaus werden Kinder häufig Opfer moralischer Gewalt und Betrugs und sind auch nicht immun gegen die Kommunikation mit Pädophilen.
Aus dieser Sicht ist das soziale Netzwerk Odnoklassniki weniger gefährlich. Wenn Sie bei der Suche das Wort „Porno“ eingeben, erhält das Kind eine Liste geschlossener Gruppen, auf die es zugreifen kann. Experten zufolge ist das Risiko der Kommunikation mit Pädophilen in diesem sozialen Netzwerk minimiert, und die Forscher fanden keine Anzeichen von Betrug.
Die Experten fanden auch keinen Betrug im My World-Netzwerk. Darüber hinaus sind Pädophile keine häufigen Gäste dieser Ressource. Das pornografische Material in diesem Netzwerk fehlt entweder vollständig oder ist schwer zugänglich.
Das neue Programm bestimmt das Geschlecht und das Alter eines Twitter-Bloggers 14.05.2013 |
Niederländische Programmierer der Universität Twente haben ein Online-Programm entwickelt, mit dem Geschlecht und Alter eines Benutzers des sozialen Netzwerks Twitter ziemlich genau bestimmt und seine Nachrichten im Microblogging-Netzwerk analysiert werden können.
Die Entwickler geben an, kürzlich das Testen des Programms anhand von 3.000 Twitter-Nutzern abgeschlossen zu haben, die regelmäßig Kurznachrichten zu verschiedenen Themen an das soziale Netzwerk gesendet haben. Das Programm erstellte eine Wissensbasis, die mithilfe von syntaktischen, semantischen, Vokabeln und anderen Arten von Analysen das Geschlecht und das Alter des Absenders enthüllte.
Die Entwickler sagen, dass das Programm für eine ziemlich klare Definition etwa 200 Benutzer-Tweets analysieren muss. Danach kann der Programmbetreiber einfach den Spitznamen des Benutzers eingeben, und das Programm gibt Informationen darüber aus, was möglicherweise hinter diesem Alias verborgen ist.
"Unsere Analyse hat gezeigt, dass der Unterschied zwischen Bloggern von Männern und Frauen ziemlich stereotyp ist. Einfach ausgedrückt, Männer sprechen mehr über Fußball und Politik, Frauen über Nägel", sagte Dong Nguyen, einer der Entwickler des Programms. "Aus Altersgründen sprechen junge Benutzer eher über sich selbst und verwenden viele Emoticons, während ältere Benutzer komplexere Vokabeln verwenden und häufig atypische Themen sprechen."
Darüber hinaus sagt Nguyen, dass Tweets von jungen Nutzern von Natur aus emotionaler sind, oft extrem positive oder extrem negative Farben haben, was bei Nutzern über 30 Jahren selten zu sehen ist.
Bisher analysiert das Programm nur Tweets auf Niederländisch und weist einen relativen Fehler von 4 Jahren bei der Alterserkennung auf
Angreifer können auf jedes Skype-Konto zugreifen. 16.04.2013 |
Sicherheitsexperten sagen, dass Social Engineering trotz der Verbesserung des Cyberspace-Schutzes und der Antivirenprodukte weiterhin floriert. Der DarkCoderSc-Forscher Jean-Pierre Lesueur sprach darüber, wie Angreifer mithilfe von Social Engineering mithilfe eines Kennwortwiederherstellungssystems auf fast jedes Skype-Konto zugreifen können.
Um ein neues Passwort zu erhalten, kontaktiert der Benutzer den Skype-Support mit einer entsprechenden Anfrage. Anschließend muss er bestätigen, dass er das Konto besitzt, indem er fünf Konten aus der Kontaktliste bereitstellt. Es reicht für Angreifer aus, fünf temporäre gefälschte Konten hinzuzufügen, um ein Passwort zu erhalten. Es ist noch einfacher, den Kontoinhaber zu fragen, mit wem er über Skype spricht.
Lesjuer betonte, dass der Skype-Support geeignete Maßnahmen ergreifen sollte, um seine Benutzer zu schützen. "Derzeit scheint es, dass sie / der Support-Service / sich nicht wirklich um ihre Kunden kümmert", sagte der Forscher.
Mobiler Betrug ist in Russland dreimal häufiger als in Europa
Laut RIA Novosti ist nach einem Bericht von Informationssicherheitsexperten von Norton mehr als ein Viertel der Russen - 26% - Opfer von Cyberkriminalität mit mobiler Technologie, verglichen mit 9% der Europäer.
Die Studie ist nur für die europäische Region relevant, einschließlich Großbritannien, Frankreich, Deutschland, Dänemark, Schweden, den Niederlanden, Italien, Polen und Russland, wo 2012 4.500 Personen befragt wurden (500 Befragte in jedem Land).
Laut der Studie widmen in den meisten Fällen sowohl Russen als auch Europäer dem Schutz ihrer Mobilgeräte nicht genügend Aufmerksamkeit. 41% der Nutzer in Russland und Europa gaben an, Anwendungen aus unzuverlässigen Quellen herunterzuladen, 43% bzw. 34% bestätigten, dass sie beim Kauf im Internet nicht immer sichere Zahlungsmethoden verwenden.
Analysten stellten außerdem fest, dass die meisten Benutzer trotz Kenntnis der potenziellen Gefahren weiterhin eine Verbindung zu unsicheren öffentlichen Zugriffspunkten herstellen. Etwa 18% der Befragten verwenden diese Verbindungen, um auf Bankkonten zuzugreifen.
Basierend auf Materialien von securitylab.ru
Canon Kamera - ein Fund für den Spion 04/12/2013 |
Canon EOS-1D X Vollbild-Spiegelreflexkameras können zur Verwendung als Remote-Spionagetool gehackt werden. Sie können Fotos aus der Ferne hochladen, löschen oder auf den Zielcomputer eines Hackers hochladen. Diese Erklärung wurde heute von ERNW-IT-Spezialisten auf der Hack in The Box-Konferenz in Amsterdam abgegeben.
Die digitale Spiegelreflexkamera verfügt über einen Ethernet-Anschluss und unterstützt drahtlose Verbindungen über einen WLAN-Adapter. Ursprünglich wurden diese Optionen für professionelle Fotojournalisten konzipiert, die aufgenommene Fotos über Netzwerkprotokolle schnell auf Remotecomputer oder andere Geräte übertragen müssen. Laut Daniel Mende von ERNW öffnet diese Gelegenheit jedoch eine Lücke in der Kamera, da sie nicht mit dem erforderlichen Sicherheitsniveau implementiert wurde.
"Wenn ein Fotograf ein ungeschütztes Netzwerk wie Hotel-WLAN verwendet, kann fast jeder mit minimalen Kenntnissen alle Fotos von der Kamera selbst abrufen", sagt Mende.
Es gibt verschiedene Möglichkeiten, auf die Kamera zuzugreifen. Da die Kamera im FTP-Modus Daten im Nur-Text-Modus überträgt, können Netzwerkpakete von einem einfachen Hacker-Sniffer abgefangen werden, der Fotodaten aus dem allgemeinen Verkehr extrahiert. Die Kamera verwendet auch den DLNA-Modus (Digital Living Network Alliance), mit dem Sie Mediendaten ohne Authentifizierung und schwerwiegende Einschränkungen zwischen Geräten austauschen können. DLNA verwendet das Unversal Plug and Play-System, um nach Geräten im Netzwerk zu suchen, und Fotos können im DLNA-Modus über HTTP empfangen werden.
„Im letzteren Fall fungiert die Kamera als Dateiserver im Netzwerk. Da Browser auch als DLNA-Clients betrachtet werden können, ist es in diesem Modus recht einfach, Daten zu stehlen“, sagt Mende.
Darüber hinaus verwendet die Kamera den integrierten WFT-Webserver, der die Authentifizierung bereitstellt. Diese Authentifizierung selbst ist jedoch sehr primitiv. Es werden 4-Byte-Sitzungen mit einem ID-Cookie verwendet. Sie können diese Cookies mit einem Programm in der Programmiersprache Python abfangen oder fälschen. Das Programm benötigt sechs Codezeilen, mit deren Hilfe ID-Kombinationen durchlaufen werden. Das Überprüfen aller möglichen IDs dauert nicht länger als 20 Minuten.
Außerdem kann ein Angreifer über die in der Kamera vorhandene EOS Utility Mode-Software Fernzugriff auf die Kamera erhalten, sodass Sie auf niedriger Ebene auf das Gerät zugreifen können. Bei Canon-Kameras der neuesten Generation kann der Utility-Modus die Kamera auch drahtlos fernsteuern. Es gibt einen Live View-Modus, der Bilder von der Kamera auf einen Remotecomputer überträgt.
Um die Kamera auf diese Weise zu erreichen, muss der Angreifer die GUID der Kamera kennen. Sie können es über Broadcast-Netzwerkanforderungen erhalten. Nach Erhalt einer GUID kann ein Angreifer die Standardauthentifizierung umgehen und über das PTP / IP-Protokoll (Picture Transfer Protocol / Internet Protocol) auf Dateien zugreifen.
Die Autoren der Methode sagen, dass Canon noch keinen der oben aufgeführten Fehler geschlossen hat.
Basierend auf Materialien von CyberSecurity.ru
SBU neutralisierte zusammen mit dem FSB von Russland eine Gruppe von Hackern 04/02/2013 |
Wie Kommersant erfuhr, stellte der Sicherheitsdienst der Ukraine zusammen mit dem föderalen Sicherheitsdienst Russlands die Aktivitäten einer Gruppe von Cyberbetrügern ein, die in den letzten fünf Jahren über Internetbanking-Systeme über 250 Millionen US-Dollar gestohlen hatten. Hacker, die den Virus verwendeten, erhielten anschließend Zugang zu Internetbanking-Systemen Überweisung von Geldern von Unternehmen auf die Konten von Shell-Unternehmen. Sicherheitsbeamte sagen, dass die meisten über das Internet gestohlenen Gelder "in Verfolgung" zurückgegeben werden können. Experten zufolge ist das Schutzniveau für Bankzahlungen im Land jedoch unzureichend.
Die Abteilung für Spionageabwehrschutz staatlicher Interessen im Bereich der Informationssicherheit der SBU führte die Operation zur Entwicklung einer Gruppe von Cyberbetrügern für etwa ein Jahr durch. "Hacker haben einen Virus erstellt, der Computer beim Herunterladen von Fotos oder beim Ansehen von Videos im Internet infiltriert hat. Er hat Zugriff auf Buchhaltungsdaten, 1C-Software, Passwörter und elektronische Schlüssel erhalten und diese dann an Betrüger übertragen. Die Malware wurde ständig geändert, sodass der Virenschutz dies nicht tat." identifiziert ", sagte die Quelle Kommersant im Sicherheitsdienst. Ihm zufolge untersuchten die Kriminellen nach Erhalt der Daten einige Zeit die Aktivitäten des Unternehmens und bildeten dann im Auftrag des Unternehmens elektronische Zahlungen auf die Konten von Shell-Unternehmen. Allein in der Ukraine waren mehr als 30 Unternehmen von ihren Maßnahmen betroffen.
In der Ukraine sind Betrüger seit 2009 tätig und haben zuvor nach einem ähnlichen Schema in der Russischen Föderation gearbeitet. Insgesamt gelang es ihnen, in der Ukraine und in Russland mehr als 250 Millionen US-Dollar zu stehlen. Nach Angaben der SBU hatte die Gruppe etwa 20 Personen, deren Durchschnittsalter zwischen 25 und 30 Jahren lag. „Dies waren Programmierer, die remote in Kiew, Zaporozhye, Lviv, Kherson und Odessa arbeiteten. In der Regel kannten sie sich nicht, jeder war für seinen Teil der Entwicklung des Softwaremoduls verantwortlich. Dann wurden die Daten an den Hauptserver in Odessa übertragen, der Hauptorganisator arbeitete dort "Ein 28-jähriger russischer Staatsbürger", fügte Kommersants Quelle hinzu. Die Aufmerksamkeit der SBU-Mitarbeiter auf eine Gruppe von Cyber-Betrügern wurde durch zahlreiche polizeiliche Appelle der betroffenen Unternehmen und den systemischen Charakter der Verbrechen erregt. Die SBU organisierte die Operation, um Hacker zusammen mit dem FSB von Russland festzunehmen.
Jetzt führt die SBU Ermittlungsmaßnahmen und Untersuchungen von Computerausrüstungen durch, die von Verdächtigen beschlagnahmt wurden. "Nach der neuen Strafprozessordnung sind Wirtschaftsverbrechen nicht schwerwiegend, daher sind die Inhaftierten jetzt auf Kaution, jemand wird auf Kaution freigelassen. Wenn das Gericht seine Schuld beweist, drohen den Kriminellen mehr als fünf Jahre Gefängnis", sagte die SBU.
Es sei darauf hingewiesen, dass der deutsche Telekommunikationsbetreiber Deutsche Telekom im Februar einen Bericht darüber veröffentlicht hat, welche Länder hauptsächlich von Cyber-Angriffen stammen. In dieser Liste lag die Ukraine nach Russland, Taiwan und Deutschland auf dem vierten Platz. Dem Bericht zufolge werden jeden Monat mehr als eine halbe Million Schadprogramme von ukrainischen Servern gestartet.
Das Ausmaß der Internetkriminalität in der Ukraine nimmt laut dem Innenministerium wirklich zu. „Dies ist ein natürlicher Prozess - die Anzahl der Internetnutzer steigt jährlich, was die Anzahl der Betrüger bedeutet. Im Jahr 2012 wurden 139 Fakten über die nicht autorisierte Abbuchung von Geldern von Unternehmenskonten erfasst, die durch Eingriffe in den Betrieb von Remote-Kundendienstsystemen in Höhe von insgesamt über 116 Millionen UAH begangen wurden 80% dieses Betrags und einen erheblichen Teil - unverzüglich, innerhalb von zwei Stunden nach Begehung des Verbrechens "zurückgeben", sagte ein Kommersant-Gesprächspartner gegenüber dem Innenministerium.
Der Exekutivdirektor der Unabhängigen Vereinigung der Banken der Ukraine (NABU), Vorstandsvorsitzender der Ukrgasbank Sergey Mammadov, sagte gegenüber Kommersant, dass 36% der Betrugsfälle auftreten, wenn eine Person Betrügern selbst Informationen gibt, beispielsweise telefonisch oder über das Internet. "In 20% der Fälle sprechen wir über den Verlust einer Zahlungskarte, im Übrigen über deren Fälschung", sagte Mammadov. Nach Angaben der Nationalbank beliefen sich die Verluste durch Kartenbetrug im Jahr 2012 im Allgemeinen auf 0,0015% der Gesamtverluste der Banken - etwa 11 Millionen UAH.
Der Internetverband der Ukraine (InAU) ist der Ansicht, dass Banken selbst häufig Informationsschutzmethoden sparen. "Die Ukraine liegt in Bezug auf IT-Spezialisten auf dem vierten Platz der Welt. Es ist klar, dass es unter ihnen auch Liebhaber von einfachem Geld gibt. Darüber hinaus ist das Schutzniveau für Bankzahlungen im Land unzureichend, den Kunden wird absolute Sicherheit versprochen, aber dies bleibt in der Regel in Worten." "Ivan Petukhov, ein Vorstandsmitglied der InAU, sagte:" Banken sollten den Schutz von Zahlungssystemen regelmäßig aktualisieren, hochbezahlte Spezialisten einbeziehen und sich daran erinnern, dass Hacker das Niveau gewöhnlicher Systemadministratoren übertreffen. "
Der Koordinator des NABU-Ausschusses für Bankinfrastruktur und Zahlungssysteme, Vladimir Eremenko, ist sich jedoch sicher, dass nicht nur die Banken für die Hacks verantwortlich sind. „Der Kunde verstößt häufig gegen die Regeln für die Verwendung des Remote-Kontoverwaltungssystems selbst, nutzt das Internet des Computers, auf dem dieses System installiert ist, während er sich überhaupt nicht im Netzwerk befindet, und startet es mit elektronischen Schlüsseln. Die Betrüger knacken meistens das Gehirn des Kunden "- sagt Herr Eremenko.
Basierend auf Materialien von kommersant.ua
Wie RIA Novosti unter Bezugnahme auf den führenden Antiviren-Experten des Kaspersky Lab Sergey Golovanov berichtete, ist das soziale Netzwerk VKontakte das gefährlichste für Kinder. LK führte eine Studie über drei große russische soziale Netzwerke durch - VKontakte, Odnoklassniki und My World.
Die Studie ergab, dass VKontakte-Benutzer unter 13 Jahren problemlos auf pornografische und andere verbotene Inhalte zugreifen können. Wenn Sie also das Wort „Porno“ in die Suche eingeben, gibt das soziale Netzwerk eine Liste geschlossener Gruppen an. Wenn Sie jedoch Synonyme für dieses Wort anfordern, enthalten die Suchergebnisse eine Liste offener Gruppen, in denen das Kind problemlos Materialien zum gewünschten Thema anzeigen kann. Darüber hinaus werden Kinder häufig Opfer moralischer Gewalt und Betrugs und sind auch nicht immun gegen die Kommunikation mit Pädophilen.
Aus dieser Sicht ist das soziale Netzwerk Odnoklassniki weniger gefährlich. Wenn Sie bei der Suche das Wort „Porno“ eingeben, erhält das Kind eine Liste geschlossener Gruppen, auf die es zugreifen kann. Experten zufolge ist das Risiko der Kommunikation mit Pädophilen in diesem sozialen Netzwerk minimiert, und die Forscher fanden keine Anzeichen von Betrug.
Die Experten fanden auch keinen Betrug im My World-Netzwerk. Darüber hinaus sind Pädophile keine häufigen Gäste dieser Ressource. Das pornografische Material in diesem Netzwerk fehlt entweder vollständig oder ist schwer zugänglich.
Das neue Programm bestimmt das Geschlecht und das Alter eines Twitter-Bloggers 14.05.2013 |
Niederländische Programmierer der Universität Twente haben ein Online-Programm entwickelt, mit dem Geschlecht und Alter eines Benutzers des sozialen Netzwerks Twitter ziemlich genau bestimmt und seine Nachrichten im Microblogging-Netzwerk analysiert werden können.
Die Entwickler geben an, kürzlich das Testen des Programms anhand von 3.000 Twitter-Nutzern abgeschlossen zu haben, die regelmäßig Kurznachrichten zu verschiedenen Themen an das soziale Netzwerk gesendet haben. Das Programm erstellte eine Wissensbasis, die mithilfe von syntaktischen, semantischen, Vokabeln und anderen Arten von Analysen das Geschlecht und das Alter des Absenders enthüllte.
Die Entwickler sagen, dass das Programm für eine ziemlich klare Definition etwa 200 Benutzer-Tweets analysieren muss. Danach kann der Programmbetreiber einfach den Spitznamen des Benutzers eingeben, und das Programm gibt Informationen darüber aus, was möglicherweise hinter diesem Alias verborgen ist.
"Unsere Analyse hat gezeigt, dass der Unterschied zwischen Bloggern von Männern und Frauen ziemlich stereotyp ist. Einfach ausgedrückt, Männer sprechen mehr über Fußball und Politik, Frauen über Nägel", sagte Dong Nguyen, einer der Entwickler des Programms. "Aus Altersgründen sprechen junge Benutzer eher über sich selbst und verwenden viele Emoticons, während ältere Benutzer komplexere Vokabeln verwenden und häufig atypische Themen sprechen."
Darüber hinaus sagt Nguyen, dass Tweets von jungen Nutzern von Natur aus emotionaler sind, oft extrem positive oder extrem negative Farben haben, was bei Nutzern über 30 Jahren selten zu sehen ist.
Bisher analysiert das Programm nur Tweets auf Niederländisch und weist einen relativen Fehler von 4 Jahren bei der Alterserkennung auf
Angreifer können auf jedes Skype-Konto zugreifen. 16.04.2013 |
Sicherheitsexperten sagen, dass Social Engineering trotz der Verbesserung des Cyberspace-Schutzes und der Antivirenprodukte weiterhin floriert. Der DarkCoderSc-Forscher Jean-Pierre Lesueur sprach darüber, wie Angreifer mithilfe von Social Engineering mithilfe eines Kennwortwiederherstellungssystems auf fast jedes Skype-Konto zugreifen können.
Um ein neues Passwort zu erhalten, kontaktiert der Benutzer den Skype-Support mit einer entsprechenden Anfrage. Anschließend muss er bestätigen, dass er das Konto besitzt, indem er fünf Konten aus der Kontaktliste bereitstellt. Es reicht für Angreifer aus, fünf temporäre gefälschte Konten hinzuzufügen, um ein Passwort zu erhalten. Es ist noch einfacher, den Kontoinhaber zu fragen, mit wem er über Skype spricht.
Lesjuer betonte, dass der Skype-Support geeignete Maßnahmen ergreifen sollte, um seine Benutzer zu schützen. "Derzeit scheint es, dass sie / der Support-Service / sich nicht wirklich um ihre Kunden kümmert", sagte der Forscher.
Mobiler Betrug ist in Russland dreimal häufiger als in Europa
Laut RIA Novosti ist nach einem Bericht von Informationssicherheitsexperten von Norton mehr als ein Viertel der Russen - 26% - Opfer von Cyberkriminalität mit mobiler Technologie, verglichen mit 9% der Europäer.
Die Studie ist nur für die europäische Region relevant, einschließlich Großbritannien, Frankreich, Deutschland, Dänemark, Schweden, den Niederlanden, Italien, Polen und Russland, wo 2012 4.500 Personen befragt wurden (500 Befragte in jedem Land).
Laut der Studie widmen in den meisten Fällen sowohl Russen als auch Europäer dem Schutz ihrer Mobilgeräte nicht genügend Aufmerksamkeit. 41% der Nutzer in Russland und Europa gaben an, Anwendungen aus unzuverlässigen Quellen herunterzuladen, 43% bzw. 34% bestätigten, dass sie beim Kauf im Internet nicht immer sichere Zahlungsmethoden verwenden.
Analysten stellten außerdem fest, dass die meisten Benutzer trotz Kenntnis der potenziellen Gefahren weiterhin eine Verbindung zu unsicheren öffentlichen Zugriffspunkten herstellen. Etwa 18% der Befragten verwenden diese Verbindungen, um auf Bankkonten zuzugreifen.
Basierend auf Materialien von securitylab.ru
Canon Kamera - ein Fund für den Spion 04/12/2013 |
Canon EOS-1D X Vollbild-Spiegelreflexkameras können zur Verwendung als Remote-Spionagetool gehackt werden. Sie können Fotos aus der Ferne hochladen, löschen oder auf den Zielcomputer eines Hackers hochladen. Diese Erklärung wurde heute von ERNW-IT-Spezialisten auf der Hack in The Box-Konferenz in Amsterdam abgegeben.
Die digitale Spiegelreflexkamera verfügt über einen Ethernet-Anschluss und unterstützt drahtlose Verbindungen über einen WLAN-Adapter. Ursprünglich wurden diese Optionen für professionelle Fotojournalisten konzipiert, die aufgenommene Fotos über Netzwerkprotokolle schnell auf Remotecomputer oder andere Geräte übertragen müssen. Laut Daniel Mende von ERNW öffnet diese Gelegenheit jedoch eine Lücke in der Kamera, da sie nicht mit dem erforderlichen Sicherheitsniveau implementiert wurde.
"Wenn ein Fotograf ein ungeschütztes Netzwerk wie Hotel-WLAN verwendet, kann fast jeder mit minimalen Kenntnissen alle Fotos von der Kamera selbst abrufen", sagt Mende.
Es gibt verschiedene Möglichkeiten, auf die Kamera zuzugreifen. Da die Kamera im FTP-Modus Daten im Nur-Text-Modus überträgt, können Netzwerkpakete von einem einfachen Hacker-Sniffer abgefangen werden, der Fotodaten aus dem allgemeinen Verkehr extrahiert. Die Kamera verwendet auch den DLNA-Modus (Digital Living Network Alliance), mit dem Sie Mediendaten ohne Authentifizierung und schwerwiegende Einschränkungen zwischen Geräten austauschen können. DLNA verwendet das Unversal Plug and Play-System, um nach Geräten im Netzwerk zu suchen, und Fotos können im DLNA-Modus über HTTP empfangen werden.
„Im letzteren Fall fungiert die Kamera als Dateiserver im Netzwerk. Da Browser auch als DLNA-Clients betrachtet werden können, ist es in diesem Modus recht einfach, Daten zu stehlen“, sagt Mende.
Darüber hinaus verwendet die Kamera den integrierten WFT-Webserver, der die Authentifizierung bereitstellt. Diese Authentifizierung selbst ist jedoch sehr primitiv. Es werden 4-Byte-Sitzungen mit einem ID-Cookie verwendet. Sie können diese Cookies mit einem Programm in der Programmiersprache Python abfangen oder fälschen. Das Programm benötigt sechs Codezeilen, mit deren Hilfe ID-Kombinationen durchlaufen werden. Das Überprüfen aller möglichen IDs dauert nicht länger als 20 Minuten.
Außerdem kann ein Angreifer über die in der Kamera vorhandene EOS Utility Mode-Software Fernzugriff auf die Kamera erhalten, sodass Sie auf niedriger Ebene auf das Gerät zugreifen können. Bei Canon-Kameras der neuesten Generation kann der Utility-Modus die Kamera auch drahtlos fernsteuern. Es gibt einen Live View-Modus, der Bilder von der Kamera auf einen Remotecomputer überträgt.
Um die Kamera auf diese Weise zu erreichen, muss der Angreifer die GUID der Kamera kennen. Sie können es über Broadcast-Netzwerkanforderungen erhalten. Nach Erhalt einer GUID kann ein Angreifer die Standardauthentifizierung umgehen und über das PTP / IP-Protokoll (Picture Transfer Protocol / Internet Protocol) auf Dateien zugreifen.
Die Autoren der Methode sagen, dass Canon noch keinen der oben aufgeführten Fehler geschlossen hat.
Basierend auf Materialien von CyberSecurity.ru
SBU neutralisierte zusammen mit dem FSB von Russland eine Gruppe von Hackern 04/02/2013 |
Wie Kommersant erfuhr, stellte der Sicherheitsdienst der Ukraine zusammen mit dem föderalen Sicherheitsdienst Russlands die Aktivitäten einer Gruppe von Cyberbetrügern ein, die in den letzten fünf Jahren über Internetbanking-Systeme über 250 Millionen US-Dollar gestohlen hatten. Hacker, die den Virus verwendeten, erhielten anschließend Zugang zu Internetbanking-Systemen Überweisung von Geldern von Unternehmen auf die Konten von Shell-Unternehmen. Sicherheitsbeamte sagen, dass die meisten über das Internet gestohlenen Gelder "in Verfolgung" zurückgegeben werden können. Experten zufolge ist das Schutzniveau für Bankzahlungen im Land jedoch unzureichend.
Die Abteilung für Spionageabwehrschutz staatlicher Interessen im Bereich der Informationssicherheit der SBU führte die Operation zur Entwicklung einer Gruppe von Cyberbetrügern für etwa ein Jahr durch. "Hacker haben einen Virus erstellt, der Computer beim Herunterladen von Fotos oder beim Ansehen von Videos im Internet infiltriert hat. Er hat Zugriff auf Buchhaltungsdaten, 1C-Software, Passwörter und elektronische Schlüssel erhalten und diese dann an Betrüger übertragen. Die Malware wurde ständig geändert, sodass der Virenschutz dies nicht tat." identifiziert ", sagte die Quelle Kommersant im Sicherheitsdienst. Ihm zufolge untersuchten die Kriminellen nach Erhalt der Daten einige Zeit die Aktivitäten des Unternehmens und bildeten dann im Auftrag des Unternehmens elektronische Zahlungen auf die Konten von Shell-Unternehmen. Allein in der Ukraine waren mehr als 30 Unternehmen von ihren Maßnahmen betroffen.
In der Ukraine sind Betrüger seit 2009 tätig und haben zuvor nach einem ähnlichen Schema in der Russischen Föderation gearbeitet. Insgesamt gelang es ihnen, in der Ukraine und in Russland mehr als 250 Millionen US-Dollar zu stehlen. Nach Angaben der SBU hatte die Gruppe etwa 20 Personen, deren Durchschnittsalter zwischen 25 und 30 Jahren lag. „Dies waren Programmierer, die remote in Kiew, Zaporozhye, Lviv, Kherson und Odessa arbeiteten. In der Regel kannten sie sich nicht, jeder war für seinen Teil der Entwicklung des Softwaremoduls verantwortlich. Dann wurden die Daten an den Hauptserver in Odessa übertragen, der Hauptorganisator arbeitete dort "Ein 28-jähriger russischer Staatsbürger", fügte Kommersants Quelle hinzu. Die Aufmerksamkeit der SBU-Mitarbeiter auf eine Gruppe von Cyber-Betrügern wurde durch zahlreiche polizeiliche Appelle der betroffenen Unternehmen und den systemischen Charakter der Verbrechen erregt. Die SBU organisierte die Operation, um Hacker zusammen mit dem FSB von Russland festzunehmen.
Jetzt führt die SBU Ermittlungsmaßnahmen und Untersuchungen von Computerausrüstungen durch, die von Verdächtigen beschlagnahmt wurden. "Nach der neuen Strafprozessordnung sind Wirtschaftsverbrechen nicht schwerwiegend, daher sind die Inhaftierten jetzt auf Kaution, jemand wird auf Kaution freigelassen. Wenn das Gericht seine Schuld beweist, drohen den Kriminellen mehr als fünf Jahre Gefängnis", sagte die SBU.
Es sei darauf hingewiesen, dass der deutsche Telekommunikationsbetreiber Deutsche Telekom im Februar einen Bericht darüber veröffentlicht hat, welche Länder hauptsächlich von Cyber-Angriffen stammen. In dieser Liste lag die Ukraine nach Russland, Taiwan und Deutschland auf dem vierten Platz. Dem Bericht zufolge werden jeden Monat mehr als eine halbe Million Schadprogramme von ukrainischen Servern gestartet.
Das Ausmaß der Internetkriminalität in der Ukraine nimmt laut dem Innenministerium wirklich zu. „Dies ist ein natürlicher Prozess - die Anzahl der Internetnutzer steigt jährlich, was die Anzahl der Betrüger bedeutet. Im Jahr 2012 wurden 139 Fakten über die nicht autorisierte Abbuchung von Geldern von Unternehmenskonten erfasst, die durch Eingriffe in den Betrieb von Remote-Kundendienstsystemen in Höhe von insgesamt über 116 Millionen UAH begangen wurden 80% dieses Betrags und einen erheblichen Teil - unverzüglich, innerhalb von zwei Stunden nach Begehung des Verbrechens "zurückgeben", sagte ein Kommersant-Gesprächspartner gegenüber dem Innenministerium.
Der Exekutivdirektor der Unabhängigen Vereinigung der Banken der Ukraine (NABU), Vorstandsvorsitzender der Ukrgasbank Sergey Mammadov, sagte gegenüber Kommersant, dass 36% der Betrugsfälle auftreten, wenn eine Person Betrügern selbst Informationen gibt, beispielsweise telefonisch oder über das Internet. "In 20% der Fälle sprechen wir über den Verlust einer Zahlungskarte, im Übrigen über deren Fälschung", sagte Mammadov. Nach Angaben der Nationalbank beliefen sich die Verluste durch Kartenbetrug im Jahr 2012 im Allgemeinen auf 0,0015% der Gesamtverluste der Banken - etwa 11 Millionen UAH.
Der Internetverband der Ukraine (InAU) ist der Ansicht, dass Banken selbst häufig Informationsschutzmethoden sparen. "Die Ukraine liegt in Bezug auf IT-Spezialisten auf dem vierten Platz der Welt. Es ist klar, dass es unter ihnen auch Liebhaber von einfachem Geld gibt. Darüber hinaus ist das Schutzniveau für Bankzahlungen im Land unzureichend, den Kunden wird absolute Sicherheit versprochen, aber dies bleibt in der Regel in Worten." "Ivan Petukhov, ein Vorstandsmitglied der InAU, sagte:" Banken sollten den Schutz von Zahlungssystemen regelmäßig aktualisieren, hochbezahlte Spezialisten einbeziehen und sich daran erinnern, dass Hacker das Niveau gewöhnlicher Systemadministratoren übertreffen. "
Der Koordinator des NABU-Ausschusses für Bankinfrastruktur und Zahlungssysteme, Vladimir Eremenko, ist sich jedoch sicher, dass nicht nur die Banken für die Hacks verantwortlich sind. „Der Kunde verstößt häufig gegen die Regeln für die Verwendung des Remote-Kontoverwaltungssystems selbst, nutzt das Internet des Computers, auf dem dieses System installiert ist, während er sich überhaupt nicht im Netzwerk befindet, und startet es mit elektronischen Schlüsseln. Die Betrüger knacken meistens das Gehirn des Kunden "- sagt Herr Eremenko.
Basierend auf Materialien von kommersant.ua
Original message
Самой опасной для детей соцсетью является "ВКонтакте" 31.05.2013 |
Как сообщило РИА Новости со ссылкой на ведущего антивирусного эксперта «Лаборатории Касперского» Сергея Голованова, соцсеть «ВКонтакте» является самой опасной для детей. ЛК провела исследование трех крупных российских социальных сетей – «ВКонтакте», «Одноклассники» и «Мой Мир».
В ходе исследования выяснилось, что пользователи «ВКонтакте», не достигшие 13 лет, могут без проблем получать доступ к порнографическому и другому запрещенному контенту. Так, при вводе в поиск слова «порно», соцсеть выдает перечень закрытых групп, однако если запрашивать синонимы этого слова, то поисковая выдача предоставит список открытых групп, в которых ребенок без затруднений может просмотреть материалы по запрашиваемой тематике. Более того, дети часто становятся жертвами морального насилия и мошенничества, а также не застрахованы от общения с педофилами.
С этой точки зрения соцсеть «Одноклассники» является менее опасной. При вводе в поиск слова «порно» ребенок получает список закрытых групп, к которому он сможет получить доступ. По словам экспертов, риск общения с педофилами в этой соцсети сведен к минимуму, а следов мошенничества исследователи не обнаружили.
Эксперты также не обнаружили мошенничества в сети «Мой Мир». Кроме того, педофилы – не частые гости этого ресурса. Порнографический материал в этой сети либо отсутствует полностью, либо труднодоступен.
Новая программа определит пол и возраст twitter-блогера 14.05.2013 |
Голландские программисты из Университета города Твенте разработали онлайн-программу, способную довольно точно определять пол и возраст пользователя соцсети Twitter, анализируя его сообщения в сети микроблоггинга.
Разработчики говорят, что недавно завершили тестирование программы на базе из 3000 twitter-пользователей, которые регулярно отправляли в соцсеть короткие сообщения на разные темы. В программе была создана база знаний, которая при помощи синтаксического, семантического, словарного и иных типов анализа выявляла половую и возрастную принадлежность отправителя сообщений.
Разработчики говорят, что программе для довольно четкого определения необходимо проанализировать около 200 твитов пользователя и после этого оператор программы может просто ввести ник пользователя, а программа выдаст информацию о том, что может скрываться за этим псевдонимом.
"Наш анализ показал, что разница между блогерами мужчинами и женщинами довольно стереотипна. Проще говоря, мужчины чаще говорят о футболе и политике, женщины - о ногтях", - говорит Донг Нгуен, один из разработчиков программы. "С позиции возраста, молодые пользователи чаще говорят о себе самих и используют много смайликов, тогда как возрастные пользователи применяют более сложные словарные обороты и чаще говорят на нетипичные темы".
Кроме того, Нгуен говорит, что по своей природе твиты молодых пользователей более эмоциональны, часто имеют крайне позитивную или крайне негативную окраску, что редко встречается у пользователей старше 30 лет.
Пока программа анализирует твиты только на голландском и имеет относительную погрешность в 4 года при выявлении возраста
Злоумышленники могут получить доступ к любой учетной записи Skype 16.04.2013 |
Эксперты безопасности отмечают, что, несмотря на совершенствование защиты в киберпространстве и улучшение антивирусных продуктов, социальная инженерия продолжает процветать. Так, исследователь DarkCoderSc Жан-Пьер Лесюер (Jean-Pierre Lesueur) рассказал о том, как, используя социальную инженерию, злоумышленники могут получать доступ практически к любой учетной записи Skype при помощи системы восстановления пароля.
Для того, чтобы получить новый пароль, пользователь обращается в службу поддержки Skype с соответствующим запросом, после чего должен подтвердить, что учетная запись принадлежит именно ему, предоставив для этого пять аккаунтов из списка контактов. Злоумышленникам достаточно добавить пять временных поддельных учетных записей, чтобы получить пароль. Еще проще спросить у самого владельца учетной записи, с кем он общается в Skype.
Лесюер подчеркнул, что служба поддержки Skype должна предпринять соответствующие меры для того, чтобы обезопасить своих пользователей. «В настоящее время, кажется, что она /служба поддержки/ не особо заботится о своих клиентах» - заявил исследователь.
В России мобильное мошенничество встречается в 3 раза чаще, чем в Европе 05.04.2013 |
Как сообщает РИА Новости со ссылкой на отчет экспертов информационной безопасности из Norton, более четверти россиян — 26% — становятся жертвами киберпреступлений с использованием мобильных технологий по сравнению с 9% европейцев.
Исследование имеет отношение лишь к европейскому региону, в том числе к Великобритании, Франции, Германии, Дании, Швеции, Нидерландов, Италии, Польши и России, где в 2012 году были опрошены 4,5 тысячи человек (по 500 респондентов в каждой стране).
Согласно исследованию, в большинстве случаев как россияне, так и европейцы не уделяют защите своих мобильных устройств достаточно внимания. Так, 41% пользователей в России и Европе признались, что загружают приложения из ненадежных источников, 43% и 34%, соответственно, подтвердили, что при осуществлении покупок в Сети они не всегда используют безопасные способы оплаты.
Аналитики также выяснили, что несмотря на осведомленность о потенциальной опасности, большинство пользователей продолжают подключаться к небезопасным общественным точкам доступа. Порядка 18% респондентов используют эти подключения для доступа к банковским счетам.
По материалам securitylab.ru
Фотокамера Canon - находка для шпиона 12.04.2013 |
Полнокадровые зеркальные камеры Canon EOS-1D X могут быть взломаны для их использования в качестве удаленного шпионского инструмента с возможностью удаленной загрузки фото, их удаления или выгрузки на целевой компьютер хакера. С таким заявлением сегодня на амстердамской конференции Hack in The Box выступили ИТ-специалисты из компании ERNW.
Цифровая зеркальная камера имеет ethernet-порт и поддерживает беспроводные соединения через WLAN-адаптер. Изначально данные опции задумывались для удобства профессиональных фотокорреспондентов, которым нужно быстро передавать отснятые фото на удаленные компьютеры или другие устройства по сетевым протоколам. Однако как говорит Дениэль Менде из ERNW, эта же возможность открывает лазейку в камеру, так как она не была реализована с необходимым уровнем безопасности.
"Если фотограф применяет незащищенную сеть, например отельный WiFi, практически все, кто обладают минимальными знаниями могут и сами получить все фото с камеры", - говорит Менде.
Доступ к камере можно осуществить несколькими способами. Так как в FTP-режиме камера передает данные в режиме простого текста, сетевые пакеты можно перехватывать за счет простого хакерского сниффера, выделяя фото-данные из общего трафика. Также камера использует DLNA-режим (Digital Living Network Alliance), позволяющий обмениваться медиа-данными между устройствами без аутентификации и серьезных ограничений. DLNA спользует систему Unversal Plug and Play для поиска устройств в сети и фотографии можно получить по HTTP в режиме DLNA.
"В последнем случае фотокамера выступает как файл-сервер в сети. Так как браузеры тоже могут рассматриваться как DLNA-клиенты, довольно легко воровать данные и в этом режиме", - говорит Менде.
Вдобавок ко всему, камера применяет встроенный веб-сервер WFT, который осуществляет аутентификацию, однако сама эта аутентификация очень примитивна. Она использует 4-байтовые сессии с ID-cookie. Перехватывать или подделывать эти Cookie можно при помощи программы на языке программирования Python. Программа занимает шесть строк кода, при помощи которых проводит перебор комбинаций ID. Проверка всех возможных ID занимает не более 20 минут.
Также атакующий может получить удаленный доступ к камере через программное обеспечение EOS Utility Mode, которое присутствует в камере и позволяет получать низкоуровневый доступ к устройству. В случае с последним поколением камер Canon, Utility Mode также может удаленно контролировать камеру по беспроводной связи. Здесь есть режим Live View, передающий изображения с камеры на удаленный компьютер.
Чтобы достучаться до камеры таким способом, атакующий должен знать GUID камеры. Получить его можно через широковещательные сетевые запросы. Получив GUID, взломщик может обойти штатную аутентификацию и получить доступ к файлам черех протокол PTP/IP (Picture Transfer Protocol/Internet Protocol).
Авторы метода говорят, что Canon пока не закрыла ни один из багов, перечисленных выше.
По материалам CyberSecurity.ru
СБУ совместно с ФСБ России обезвредили группу хакеров 02.04.2013 |
Как стало известно "Ъ", Служба безопасности Украины совместно с Федеральной службой безопасности России пресекла деятельность группы кибермошенников, которые через системы интернет-банкинга за последние пять лет похитили более $250 млн. Хакеры при помощи вируса получали доступ к системам интернет-банкинга, после чего переводили средства компаний на счета подставных фирм. Силовики утверждают, что большую часть средств, похищенных через интернет, удается вернуть "по горячим следам". Но все же, по мнению экспертов, уровень защиты банковских платежей в стране недостаточен.
Операцию по разработке группы кибермошенников департамент контрразведывательной защиты интересов государства в сфере информационной безопасности СБУ проводил около года. "Хакеры создали вирус, который проникал в компьютеры при скачивании фотографий или просмотре видео в интернете. Он получал доступ к данным бухгалтерии, программе 1С, паролям и электронным ключам, после чего передавал их мошенникам. Вредоносная программа постоянно модифицировалась, поэтому антивирусные средства защиты ее не идентифицировали",— рассказал собеседник "Ъ" в спецслужбе. По его словам, после получения данных преступники какое-то время изучали деятельность предприятия, затем от лица компании формировали электронные платежи на счета подставных фирм. Только в Украине от их действий пострадало более 30 компаний.
На территории Украины мошенники действовали с 2009 года, а до этого работали по аналогичной схеме в РФ. Всего в Украине и России им удалось украсть более $250 млн. По данным СБУ, в группе насчитывалось около 20 человек, средний возраст которых от 25 до 30 лет. "Это были программисты, работавшие удаленно в Киеве, Запорожье, Львове, Херсоне и Одессе. Как правило, они не знали друг друга, каждый отвечал за свою часть разработки программного модуля. Потом данные передавались на главный сервер в Одессе, там же работал главный организатор — 28-летний гражданин России",— добавил собеседник "Ъ". Внимание сотрудников СБУ к группе кибермошенников привлекли многочисленные обращения в милицию от пострадавших фирм и системный характер преступлений. Операцию по задержанию хакеров СБУ организовала совместно с ФСБ России.
Сейчас СБУ проводит следственные действия и экспертизу компьютерного оборудования, изъятого у подозреваемых. "Согласно новому Уголовному процессуальному кодексу, экономические преступления не являются тяжкими, поэтому задержанные сейчас находятся под подпиской о невыезде, кто-то отпущен под залог. Если суд докажет их вину, преступникам грозит более пяти лет тюремного заключения",— отметили в СБУ.
Следует отметить, что в феврале немецкий оператор связи Deutsche Telekom опубликовал отчет о том, из каких стран в основном идут кибератаки. В этом списке Украина оказалась на четвертом месте после России, Тайваня и Германии. В отчете говорится, что ежемесячно с украинских серверов запускается более полумиллиона вредоносных программ.
Уровень киберпреступности в Украине действительно растет, подтверждают в МВД. "Это естественный процесс — ежегодно увеличивается число пользователей интернета, а значит, и количество мошенников. В 2012 году зафиксировано 139 фактов несанкционированного списания средств со счетов предприятий, совершенного путем вмешательства в работу систем удаленного обслуживания клиентов на общую сумму свыше 116 млн грн. Нам удалось вернуть 80% от этой суммы, причем значительную часть — по горячим следам, в течение двух часов с момента совершения преступления",— заявил собеседник "Ъ" в МВД.
Исполнительный директор Независимой ассоциации банков Украины (НАБУ), председатель правления Укргазбанка Сергей Мамедов заявил "Ъ", что 36% случаев мошенничества происходит, когда человек сам дает информацию мошенникам, например, по телефону или через интернет. "В 20% случаях речь идет о потере платежной карты, в остальных — о ее подделке",— уточнил господин Мамедов. В целом, по данным Нацбанка, в 2012 году убытки от мошенничества с картами составили 0,0015% от общего объема убытков банков — около 11 млн грн.
Между тем в Интернет Ассоциации Украины (ИнАУ) считают, что банки зачастую сами экономят на способах информационной защиты. "Украина находится на четвертом месте в мире по уровню подготовки IT-специалистов, понятно, что среди них находятся и любители легкой наживы. При этом уровень защиты банковских платежей в стране недостаточен, клиентам обещают стопроцентную безопасность, но это, как правило, остается на словах,— отметил член правления ИнАУ Иван Петухов.— Банкам следует регулярно обновлять защиту платежных систем, привлекать к этому высокооплачиваемых специалистов и помнить, что хакеры по уровню подготовки на голову выше обычных системных администраторов".
Впрочем, координатор комитета НАБУ по вопросам банковской инфраструктуры и платежных систем Владимир Еременко уверен, что во взломах виноваты не только банки. "Клиент часто сам нарушает правила пользования системой дистанционного управления счетом, пользуется интернетом с компьютера, на котором установлена эта система, тогда как он вообще не должен быть в сети, а запускать его следует электронными ключами. Мошенники в основном взламывают не компьютеры, а мозги клиентов",— утверждает господин Еременко.
По материалам kommersant.ua
Как сообщило РИА Новости со ссылкой на ведущего антивирусного эксперта «Лаборатории Касперского» Сергея Голованова, соцсеть «ВКонтакте» является самой опасной для детей. ЛК провела исследование трех крупных российских социальных сетей – «ВКонтакте», «Одноклассники» и «Мой Мир».
В ходе исследования выяснилось, что пользователи «ВКонтакте», не достигшие 13 лет, могут без проблем получать доступ к порнографическому и другому запрещенному контенту. Так, при вводе в поиск слова «порно», соцсеть выдает перечень закрытых групп, однако если запрашивать синонимы этого слова, то поисковая выдача предоставит список открытых групп, в которых ребенок без затруднений может просмотреть материалы по запрашиваемой тематике. Более того, дети часто становятся жертвами морального насилия и мошенничества, а также не застрахованы от общения с педофилами.
С этой точки зрения соцсеть «Одноклассники» является менее опасной. При вводе в поиск слова «порно» ребенок получает список закрытых групп, к которому он сможет получить доступ. По словам экспертов, риск общения с педофилами в этой соцсети сведен к минимуму, а следов мошенничества исследователи не обнаружили.
Эксперты также не обнаружили мошенничества в сети «Мой Мир». Кроме того, педофилы – не частые гости этого ресурса. Порнографический материал в этой сети либо отсутствует полностью, либо труднодоступен.
Новая программа определит пол и возраст twitter-блогера 14.05.2013 |
Голландские программисты из Университета города Твенте разработали онлайн-программу, способную довольно точно определять пол и возраст пользователя соцсети Twitter, анализируя его сообщения в сети микроблоггинга.
Разработчики говорят, что недавно завершили тестирование программы на базе из 3000 twitter-пользователей, которые регулярно отправляли в соцсеть короткие сообщения на разные темы. В программе была создана база знаний, которая при помощи синтаксического, семантического, словарного и иных типов анализа выявляла половую и возрастную принадлежность отправителя сообщений.
Разработчики говорят, что программе для довольно четкого определения необходимо проанализировать около 200 твитов пользователя и после этого оператор программы может просто ввести ник пользователя, а программа выдаст информацию о том, что может скрываться за этим псевдонимом.
"Наш анализ показал, что разница между блогерами мужчинами и женщинами довольно стереотипна. Проще говоря, мужчины чаще говорят о футболе и политике, женщины - о ногтях", - говорит Донг Нгуен, один из разработчиков программы. "С позиции возраста, молодые пользователи чаще говорят о себе самих и используют много смайликов, тогда как возрастные пользователи применяют более сложные словарные обороты и чаще говорят на нетипичные темы".
Кроме того, Нгуен говорит, что по своей природе твиты молодых пользователей более эмоциональны, часто имеют крайне позитивную или крайне негативную окраску, что редко встречается у пользователей старше 30 лет.
Пока программа анализирует твиты только на голландском и имеет относительную погрешность в 4 года при выявлении возраста
Злоумышленники могут получить доступ к любой учетной записи Skype 16.04.2013 |
Эксперты безопасности отмечают, что, несмотря на совершенствование защиты в киберпространстве и улучшение антивирусных продуктов, социальная инженерия продолжает процветать. Так, исследователь DarkCoderSc Жан-Пьер Лесюер (Jean-Pierre Lesueur) рассказал о том, как, используя социальную инженерию, злоумышленники могут получать доступ практически к любой учетной записи Skype при помощи системы восстановления пароля.
Для того, чтобы получить новый пароль, пользователь обращается в службу поддержки Skype с соответствующим запросом, после чего должен подтвердить, что учетная запись принадлежит именно ему, предоставив для этого пять аккаунтов из списка контактов. Злоумышленникам достаточно добавить пять временных поддельных учетных записей, чтобы получить пароль. Еще проще спросить у самого владельца учетной записи, с кем он общается в Skype.
Лесюер подчеркнул, что служба поддержки Skype должна предпринять соответствующие меры для того, чтобы обезопасить своих пользователей. «В настоящее время, кажется, что она /служба поддержки/ не особо заботится о своих клиентах» - заявил исследователь.
В России мобильное мошенничество встречается в 3 раза чаще, чем в Европе 05.04.2013 |
Как сообщает РИА Новости со ссылкой на отчет экспертов информационной безопасности из Norton, более четверти россиян — 26% — становятся жертвами киберпреступлений с использованием мобильных технологий по сравнению с 9% европейцев.
Исследование имеет отношение лишь к европейскому региону, в том числе к Великобритании, Франции, Германии, Дании, Швеции, Нидерландов, Италии, Польши и России, где в 2012 году были опрошены 4,5 тысячи человек (по 500 респондентов в каждой стране).
Согласно исследованию, в большинстве случаев как россияне, так и европейцы не уделяют защите своих мобильных устройств достаточно внимания. Так, 41% пользователей в России и Европе признались, что загружают приложения из ненадежных источников, 43% и 34%, соответственно, подтвердили, что при осуществлении покупок в Сети они не всегда используют безопасные способы оплаты.
Аналитики также выяснили, что несмотря на осведомленность о потенциальной опасности, большинство пользователей продолжают подключаться к небезопасным общественным точкам доступа. Порядка 18% респондентов используют эти подключения для доступа к банковским счетам.
По материалам securitylab.ru
Фотокамера Canon - находка для шпиона 12.04.2013 |
Полнокадровые зеркальные камеры Canon EOS-1D X могут быть взломаны для их использования в качестве удаленного шпионского инструмента с возможностью удаленной загрузки фото, их удаления или выгрузки на целевой компьютер хакера. С таким заявлением сегодня на амстердамской конференции Hack in The Box выступили ИТ-специалисты из компании ERNW.
Цифровая зеркальная камера имеет ethernet-порт и поддерживает беспроводные соединения через WLAN-адаптер. Изначально данные опции задумывались для удобства профессиональных фотокорреспондентов, которым нужно быстро передавать отснятые фото на удаленные компьютеры или другие устройства по сетевым протоколам. Однако как говорит Дениэль Менде из ERNW, эта же возможность открывает лазейку в камеру, так как она не была реализована с необходимым уровнем безопасности.
"Если фотограф применяет незащищенную сеть, например отельный WiFi, практически все, кто обладают минимальными знаниями могут и сами получить все фото с камеры", - говорит Менде.
Доступ к камере можно осуществить несколькими способами. Так как в FTP-режиме камера передает данные в режиме простого текста, сетевые пакеты можно перехватывать за счет простого хакерского сниффера, выделяя фото-данные из общего трафика. Также камера использует DLNA-режим (Digital Living Network Alliance), позволяющий обмениваться медиа-данными между устройствами без аутентификации и серьезных ограничений. DLNA спользует систему Unversal Plug and Play для поиска устройств в сети и фотографии можно получить по HTTP в режиме DLNA.
"В последнем случае фотокамера выступает как файл-сервер в сети. Так как браузеры тоже могут рассматриваться как DLNA-клиенты, довольно легко воровать данные и в этом режиме", - говорит Менде.
Вдобавок ко всему, камера применяет встроенный веб-сервер WFT, который осуществляет аутентификацию, однако сама эта аутентификация очень примитивна. Она использует 4-байтовые сессии с ID-cookie. Перехватывать или подделывать эти Cookie можно при помощи программы на языке программирования Python. Программа занимает шесть строк кода, при помощи которых проводит перебор комбинаций ID. Проверка всех возможных ID занимает не более 20 минут.
Также атакующий может получить удаленный доступ к камере через программное обеспечение EOS Utility Mode, которое присутствует в камере и позволяет получать низкоуровневый доступ к устройству. В случае с последним поколением камер Canon, Utility Mode также может удаленно контролировать камеру по беспроводной связи. Здесь есть режим Live View, передающий изображения с камеры на удаленный компьютер.
Чтобы достучаться до камеры таким способом, атакующий должен знать GUID камеры. Получить его можно через широковещательные сетевые запросы. Получив GUID, взломщик может обойти штатную аутентификацию и получить доступ к файлам черех протокол PTP/IP (Picture Transfer Protocol/Internet Protocol).
Авторы метода говорят, что Canon пока не закрыла ни один из багов, перечисленных выше.
По материалам CyberSecurity.ru
СБУ совместно с ФСБ России обезвредили группу хакеров 02.04.2013 |
Как стало известно "Ъ", Служба безопасности Украины совместно с Федеральной службой безопасности России пресекла деятельность группы кибермошенников, которые через системы интернет-банкинга за последние пять лет похитили более $250 млн. Хакеры при помощи вируса получали доступ к системам интернет-банкинга, после чего переводили средства компаний на счета подставных фирм. Силовики утверждают, что большую часть средств, похищенных через интернет, удается вернуть "по горячим следам". Но все же, по мнению экспертов, уровень защиты банковских платежей в стране недостаточен.
Операцию по разработке группы кибермошенников департамент контрразведывательной защиты интересов государства в сфере информационной безопасности СБУ проводил около года. "Хакеры создали вирус, который проникал в компьютеры при скачивании фотографий или просмотре видео в интернете. Он получал доступ к данным бухгалтерии, программе 1С, паролям и электронным ключам, после чего передавал их мошенникам. Вредоносная программа постоянно модифицировалась, поэтому антивирусные средства защиты ее не идентифицировали",— рассказал собеседник "Ъ" в спецслужбе. По его словам, после получения данных преступники какое-то время изучали деятельность предприятия, затем от лица компании формировали электронные платежи на счета подставных фирм. Только в Украине от их действий пострадало более 30 компаний.
На территории Украины мошенники действовали с 2009 года, а до этого работали по аналогичной схеме в РФ. Всего в Украине и России им удалось украсть более $250 млн. По данным СБУ, в группе насчитывалось около 20 человек, средний возраст которых от 25 до 30 лет. "Это были программисты, работавшие удаленно в Киеве, Запорожье, Львове, Херсоне и Одессе. Как правило, они не знали друг друга, каждый отвечал за свою часть разработки программного модуля. Потом данные передавались на главный сервер в Одессе, там же работал главный организатор — 28-летний гражданин России",— добавил собеседник "Ъ". Внимание сотрудников СБУ к группе кибермошенников привлекли многочисленные обращения в милицию от пострадавших фирм и системный характер преступлений. Операцию по задержанию хакеров СБУ организовала совместно с ФСБ России.
Сейчас СБУ проводит следственные действия и экспертизу компьютерного оборудования, изъятого у подозреваемых. "Согласно новому Уголовному процессуальному кодексу, экономические преступления не являются тяжкими, поэтому задержанные сейчас находятся под подпиской о невыезде, кто-то отпущен под залог. Если суд докажет их вину, преступникам грозит более пяти лет тюремного заключения",— отметили в СБУ.
Следует отметить, что в феврале немецкий оператор связи Deutsche Telekom опубликовал отчет о том, из каких стран в основном идут кибератаки. В этом списке Украина оказалась на четвертом месте после России, Тайваня и Германии. В отчете говорится, что ежемесячно с украинских серверов запускается более полумиллиона вредоносных программ.
Уровень киберпреступности в Украине действительно растет, подтверждают в МВД. "Это естественный процесс — ежегодно увеличивается число пользователей интернета, а значит, и количество мошенников. В 2012 году зафиксировано 139 фактов несанкционированного списания средств со счетов предприятий, совершенного путем вмешательства в работу систем удаленного обслуживания клиентов на общую сумму свыше 116 млн грн. Нам удалось вернуть 80% от этой суммы, причем значительную часть — по горячим следам, в течение двух часов с момента совершения преступления",— заявил собеседник "Ъ" в МВД.
Исполнительный директор Независимой ассоциации банков Украины (НАБУ), председатель правления Укргазбанка Сергей Мамедов заявил "Ъ", что 36% случаев мошенничества происходит, когда человек сам дает информацию мошенникам, например, по телефону или через интернет. "В 20% случаях речь идет о потере платежной карты, в остальных — о ее подделке",— уточнил господин Мамедов. В целом, по данным Нацбанка, в 2012 году убытки от мошенничества с картами составили 0,0015% от общего объема убытков банков — около 11 млн грн.
Между тем в Интернет Ассоциации Украины (ИнАУ) считают, что банки зачастую сами экономят на способах информационной защиты. "Украина находится на четвертом месте в мире по уровню подготовки IT-специалистов, понятно, что среди них находятся и любители легкой наживы. При этом уровень защиты банковских платежей в стране недостаточен, клиентам обещают стопроцентную безопасность, но это, как правило, остается на словах,— отметил член правления ИнАУ Иван Петухов.— Банкам следует регулярно обновлять защиту платежных систем, привлекать к этому высокооплачиваемых специалистов и помнить, что хакеры по уровню подготовки на голову выше обычных системных администраторов".
Впрочем, координатор комитета НАБУ по вопросам банковской инфраструктуры и платежных систем Владимир Еременко уверен, что во взломах виноваты не только банки. "Клиент часто сам нарушает правила пользования системой дистанционного управления счетом, пользуется интернетом с компьютера, на котором установлена эта система, тогда как он вообще не должен быть в сети, а запускать его следует электронными ключами. Мошенники в основном взламывают не компьютеры, а мозги клиентов",— утверждает господин Еременко.
По материалам kommersant.ua