- Joined
- Dec 4, 2010
- Messages
- 471
- Reaction score
- 10
- Points
- 18
- Age
- 59
- Location
- Литва, Вильнюс +370 61354565
I offer several articles regarding Internet security, etc.
What are the signs of surveillance by the special services? 03/25/2013
American hacker Christian Erik Hermansen (Kristian Erik Hermansen) on the Noisebridge mailing list shared his experience of being "under the hood" of US intelligence. This is a rare but very valuable experience. Christian told what events served as indicators of ongoing surveillance. At least, as was the case in his case.
For example, in the United States, surveillance by the special services is carried out using the so-called NSL (National Security Letter) requests - without judicial procedures and requests to the prosecutor's office. Special services can begin to study any user, if they wish, without any legal procedures, in accordance with the USA PATRIOT Act. A couple of days ago, one of the courts declared the NSL to be contrary to the constitution, and the powers of such documents were suspended for 90 days, but the practice may resume again after the appeal. The Electronic Frontier Foundation has been unsuccessfully fighting the NSL since 2005. After receiving the NSL, the provider provides the authorities with the requested information. By law, he is not entitled to inform the user of the fact of receiving an NSL letter. Christian Eric Hermansen said that the first “call” for him was the appearance of a menu on the Gmail website with a request to agree to the terms of use of the service. In almost ten years of using Gmail, he had never seen such a menu. Later, the hacker realized that in this way, Google “warns, without saying anything” victims of surveillance. The company does not have the right to report the fact of receiving the NSL, but it has the full right to always display a menu asking if the user accepts the terms of the agreement.
As the lawyers explained, if the special services suspect you of having ties to terrorism, then no digital information can be safe unless stored in your home on offline media in a securely encrypted form. Even in this case, there is a risk that intelligence agencies may put a bug on personal electronic devices.
Christian Eric Hermansen says that a stranger had access to his Gmail account, although two-factor authentication was activated on it. The interlocutors in the Google Talk chat reported that he was online, although he was not. The hacker began to receive letters from strange strangers with offers to sell an oday exploit, although he did not have any exploits. By that time, he had already discovered the fact of surveillance by the US Secret Service and realized that the agents were trying to get technical details out of him. When Hermansen returned from a trip out of town, one of his encrypted laptops suddenly turned out to be cleaned, and the RAID generated an error. People started to call him from unknown numbers at strange hours. The hacker did not quite understand why such tactics were used. The contents of the parcels sent were viewed by unknown persons before delivery. Not far from home, a new police post appeared.
Christian Eric Hermansen is a computer security specialist who found a vulnerability in a utility company in the United States. Apparently, suspicious activity was noticed, so the hacker was sent to study. Fortunately, the matter did not come to interrogations in Guantanamo and everything ended quite happily. The secret service later explained to him that the surveillance was limited only to "electronic transactions", this is completely legal, and all his personal information will be deleted after a short period of storage. Although Christian himself doubts this and mentions the strong technical illiteracy of the Secret Service field agents. He even admits that all their communications can easily be tracked by foreign intelligence, so that his personal data was transmitted through insecure communication channels.
Based on materials from xakep.ru
Europol neutralizes 3,600 cybercriminals in the EU 03/20/2013
According to Europol's report “The EU Serious and Organized Crime Threat Assessment (SOCTA) 2013”, 3,600 criminal groups were neutralized in the European Union, which undermined economic stability by operating on the Internet. Experts have found that cybercriminals use digital technology to reduce the time it takes to organize attacks and do more harm to the victims. The report indicates that terrorist organizations use Internet attacks in order to receive funding for their criminal activities in other areas. However, the cooperation of organized groups of cybercriminals and terrorist organizations in the EU remains quite rare. In most cases, groups organize cyberattacks or carry out various types of fraud in order to obtain personal financial benefits. According to experts, criminal activity using digital technology leads to losses of countries in the region in the amount of 100 billion euros annually. In addition, the nature of the Internet and the activities of users create many opportunities for cyber attacks. And at present, the situation is only getting worse - the number of attacks is increasing and government structures do not have time to develop countermeasures.
Based on materials from securitylab.ru
Russian special services can listen to Skype and find out the location of the user 03/14/2013
According to the Vedomosti publication, representatives of companies involved in cybersecurity said that Russian special services can listen to Skype, and also use it to establish the user's location. According to the CEO of Group-IB, Ilya Sachkov, his company’s employees are not allowed to discuss official matters on Skype.
Experts said that after Microsoft acquired the service, a technology was built into the Skype client that allowed for legitimate listening. According to Peak Systems Director Maxim Emm, any user can be switched to a mode that allows generating encryption keys on the server that were previously generated on his phone or computer. Thus, intelligence agencies can listen to conversations and read correspondence.
Experts noted that law enforcement agencies do not always require a court order to gain access to conversations and text messages, sometimes for this purpose only a request from special services is enough. The leaders of large companies are wary of discussing business topics on Skype. According to the founder of Euroset, Evgeny Chichvarkin, in 2009 Skype still provided confidentiality, but since then everything has changed. Earlier, an expert at the University of New Mexico discovered that Skype for users in China comes with a built-in keylogger that sends message data to government intelligence agencies.
Based on materials from securitylab.ru
Doctor Web warned of a surge in Trojan.Hosts computer infections 03/13/2013
The Russian company Doctor Web, a manufacturer of anti-virus software, has reported that website hacks have recently become more frequent in order to download Trojan.Hosts family of malware to users' computers. In the middle of last month, the spread of the Trojan reached its peak, infecting 9,500 computers per day. In the current month, 8,000 systems are infected daily.
Experts said that for the distribution of Trojan.Hosts, attackers steal user logins and passwords, and then use FTP to connect to Internet resources. Then, a special shell is downloaded to the hacked site and the .htacess file is modified, and a malicious script is placed on the site, which redirects the visitor to a web page containing links to various malicious applications.
In addition, according to experts, Trojan.Hosts, which modifies the hosts file located in the Windows system folder and responsible for translating the network addresses of sites, can also be distributed using backdoors and downloader Trojans. The company said that on Monday, March 11, 7,658 cases of infection were recorded. Note that the number is calculated by the number of recorded cases of Trojan.Hosts changes in the contents of the hosts file on infected computers.
Based on materials from securitylab.ru
78% of pirated software downloaded from the Internet contains spyware 03/11/2013
Every third computer user who downloads unlicensed software, hoping to save money, risks installing a malicious program. This was the conclusion of the international company IDC during the study “The Dangerous World of Counterfeit and Pirated Software”. As a result of such infections, users will spend 1.5 billion hours and $ 22 billion to identify, repair and restore systems (in data recovery laboratories) after exposure to malware. And for enterprises, the fight against the harmful effects caused by a cyber attack will cost $ 114 billion.
The IDC report published on Play it safe is a global initiative of Microsoft, designed to draw attention to the problem of serious risks for home users and businesses through the use of unlicensed software. The global study analyzed 270 sites and peer-to-peer (P2P) networks, 108 software downloads and 155 CDs or DVDs, as well as 2,077 consumers and 258 system administrators and managers in Brazil, China, Germany, and India were surveyed. , Mexico, Poland, Russia, Thailand, the United Kingdom and the United States. Researchers found that 45% of counterfeit software was downloaded from the Internet, and 78% of this software contained various types of spyware, while 36% contained trojans and adware.
“Cybercriminals break into code and“ embed ”malware into it,” said David Finn, Assistant General Advisor at the Microsoft Cybercrime Center. - Some attackers record every keystroke by a person, which allows you to steal personal and financial information of victims or remotely turn on the microphone and video cameras of an infected computer, which makes it possible to monitor events in a room or meeting room. The best way to protect yourself and your property from malware threats is to choose genuine software when you buy a computer. ”
“The results of the study once again confirm that users and businesses are at risk using counterfeit software,” said John Gantz, director of research at IDC. “Some people opt for pirated programs in order to save money, but using illegal software that is vulnerable to viruses poses a threat, including financial, to both enterprises and ordinary users.” Among the main conclusions of the study are the following: * 64% of respondents who used unlicensed software encountered security problems; * In 45% of cases, illegal programs slowed down the computer, so they had to be deleted; * 48% of respondents admitted that using pirated software they were more worried about the risk of information loss; * 29% of users were most afraid of losing personal data
Malicious malware infection has become a new way for cybercriminals to profit from users unfamiliar with potential risks. The IDC study also found frequent cases of users installing software on their work computers, which is another way malware can enter the corporate ecosystem. 38% of system administrators confirm this problem, and 57% of office workers admit that they download programs for personal use at work. At the same time, respondents noted that only 30% of the installed software was not infected. 65% of system administrators agree that self-installing software by employees increases enterprise security risks. Thus, employee application downloads can be a weak link in securing the corporate network.
“Today, most IT professionals consider cyberthreats to be the most dangerous for business after an unstable economic situation,” comments Alexander Urdenko, Director of the Department of Research on Computer Hardware, Software Products and Telecommunication Systems, Traditions of Professionals. - Exploits are the most common way for malicious code to enter users’s computers. As a result, you can lose confidential information, private and financial data, as well as harm your PC. The use of unlicensed software only increases the chances of a computer becoming infected with malware, since it is unofficial, does not update on time, and may contain malicious code in advance. ” Users can learn more about malware and check their computer at https://get-tune.net/?a=music&q=%C0%ED%E ... 3% E7% FC% FF if viruses are found, the resource prompts them to be deleted. Customers who buy a new computer are advised to contact a reputable seller with a good reputation to ensure that they are purchasing licensed Microsoft software.
Detailed information about the IDC study - on site https://www.play-it-safe.net/ and in the press center https://get-tune.net/?a=music&q=%C0%ED%E ... 3% E7% FC% FF.
Based on materials from CHIP
Biometric identity verification using a smartphone 03/07/2013 |
Soon, to verify the identity of the person will not need to look at his passport and signature. Identification will be carried out from a regular smartphone that has access to a biometric database. It is enough to point the camera at a person - and after a few seconds the agent will see his dossier on the screen.
The U.S. Department of Defense has entered into a two-year $ 3 million contract with AOptix, a California-based company, to develop a new generation of mobile scanners for Smart Identity. Two years later, the company is committed to providing a valid prototype of a peripheral hardware device and software suitable for installation on commercially available smartphones. The system should be able to scan the retina, face, fingerprints and human voice, transmitting information to a remote database for identification. Today, Americans use Handheld Interagency Identity Detection System devices (pictured below) for biometric identification. Such devices allow you to scan the iris, photograph your face and take fingerprints, but they are very expensive and inconvenient to maintain. If you can develop an analog in the form of a removable module for smartphones, you can save a lot.
What are the signs of surveillance by the special services? 03/25/2013
American hacker Christian Erik Hermansen (Kristian Erik Hermansen) on the Noisebridge mailing list shared his experience of being "under the hood" of US intelligence. This is a rare but very valuable experience. Christian told what events served as indicators of ongoing surveillance. At least, as was the case in his case.
For example, in the United States, surveillance by the special services is carried out using the so-called NSL (National Security Letter) requests - without judicial procedures and requests to the prosecutor's office. Special services can begin to study any user, if they wish, without any legal procedures, in accordance with the USA PATRIOT Act. A couple of days ago, one of the courts declared the NSL to be contrary to the constitution, and the powers of such documents were suspended for 90 days, but the practice may resume again after the appeal. The Electronic Frontier Foundation has been unsuccessfully fighting the NSL since 2005. After receiving the NSL, the provider provides the authorities with the requested information. By law, he is not entitled to inform the user of the fact of receiving an NSL letter. Christian Eric Hermansen said that the first “call” for him was the appearance of a menu on the Gmail website with a request to agree to the terms of use of the service. In almost ten years of using Gmail, he had never seen such a menu. Later, the hacker realized that in this way, Google “warns, without saying anything” victims of surveillance. The company does not have the right to report the fact of receiving the NSL, but it has the full right to always display a menu asking if the user accepts the terms of the agreement.
As the lawyers explained, if the special services suspect you of having ties to terrorism, then no digital information can be safe unless stored in your home on offline media in a securely encrypted form. Even in this case, there is a risk that intelligence agencies may put a bug on personal electronic devices.
Christian Eric Hermansen says that a stranger had access to his Gmail account, although two-factor authentication was activated on it. The interlocutors in the Google Talk chat reported that he was online, although he was not. The hacker began to receive letters from strange strangers with offers to sell an oday exploit, although he did not have any exploits. By that time, he had already discovered the fact of surveillance by the US Secret Service and realized that the agents were trying to get technical details out of him. When Hermansen returned from a trip out of town, one of his encrypted laptops suddenly turned out to be cleaned, and the RAID generated an error. People started to call him from unknown numbers at strange hours. The hacker did not quite understand why such tactics were used. The contents of the parcels sent were viewed by unknown persons before delivery. Not far from home, a new police post appeared.
Christian Eric Hermansen is a computer security specialist who found a vulnerability in a utility company in the United States. Apparently, suspicious activity was noticed, so the hacker was sent to study. Fortunately, the matter did not come to interrogations in Guantanamo and everything ended quite happily. The secret service later explained to him that the surveillance was limited only to "electronic transactions", this is completely legal, and all his personal information will be deleted after a short period of storage. Although Christian himself doubts this and mentions the strong technical illiteracy of the Secret Service field agents. He even admits that all their communications can easily be tracked by foreign intelligence, so that his personal data was transmitted through insecure communication channels.
Based on materials from xakep.ru
Europol neutralizes 3,600 cybercriminals in the EU 03/20/2013
According to Europol's report “The EU Serious and Organized Crime Threat Assessment (SOCTA) 2013”, 3,600 criminal groups were neutralized in the European Union, which undermined economic stability by operating on the Internet. Experts have found that cybercriminals use digital technology to reduce the time it takes to organize attacks and do more harm to the victims. The report indicates that terrorist organizations use Internet attacks in order to receive funding for their criminal activities in other areas. However, the cooperation of organized groups of cybercriminals and terrorist organizations in the EU remains quite rare. In most cases, groups organize cyberattacks or carry out various types of fraud in order to obtain personal financial benefits. According to experts, criminal activity using digital technology leads to losses of countries in the region in the amount of 100 billion euros annually. In addition, the nature of the Internet and the activities of users create many opportunities for cyber attacks. And at present, the situation is only getting worse - the number of attacks is increasing and government structures do not have time to develop countermeasures.
Based on materials from securitylab.ru
Russian special services can listen to Skype and find out the location of the user 03/14/2013
According to the Vedomosti publication, representatives of companies involved in cybersecurity said that Russian special services can listen to Skype, and also use it to establish the user's location. According to the CEO of Group-IB, Ilya Sachkov, his company’s employees are not allowed to discuss official matters on Skype.
Experts said that after Microsoft acquired the service, a technology was built into the Skype client that allowed for legitimate listening. According to Peak Systems Director Maxim Emm, any user can be switched to a mode that allows generating encryption keys on the server that were previously generated on his phone or computer. Thus, intelligence agencies can listen to conversations and read correspondence.
Experts noted that law enforcement agencies do not always require a court order to gain access to conversations and text messages, sometimes for this purpose only a request from special services is enough. The leaders of large companies are wary of discussing business topics on Skype. According to the founder of Euroset, Evgeny Chichvarkin, in 2009 Skype still provided confidentiality, but since then everything has changed. Earlier, an expert at the University of New Mexico discovered that Skype for users in China comes with a built-in keylogger that sends message data to government intelligence agencies.
Based on materials from securitylab.ru
Doctor Web warned of a surge in Trojan.Hosts computer infections 03/13/2013
The Russian company Doctor Web, a manufacturer of anti-virus software, has reported that website hacks have recently become more frequent in order to download Trojan.Hosts family of malware to users' computers. In the middle of last month, the spread of the Trojan reached its peak, infecting 9,500 computers per day. In the current month, 8,000 systems are infected daily.
Experts said that for the distribution of Trojan.Hosts, attackers steal user logins and passwords, and then use FTP to connect to Internet resources. Then, a special shell is downloaded to the hacked site and the .htacess file is modified, and a malicious script is placed on the site, which redirects the visitor to a web page containing links to various malicious applications.
In addition, according to experts, Trojan.Hosts, which modifies the hosts file located in the Windows system folder and responsible for translating the network addresses of sites, can also be distributed using backdoors and downloader Trojans. The company said that on Monday, March 11, 7,658 cases of infection were recorded. Note that the number is calculated by the number of recorded cases of Trojan.Hosts changes in the contents of the hosts file on infected computers.
Based on materials from securitylab.ru
78% of pirated software downloaded from the Internet contains spyware 03/11/2013
Every third computer user who downloads unlicensed software, hoping to save money, risks installing a malicious program. This was the conclusion of the international company IDC during the study “The Dangerous World of Counterfeit and Pirated Software”. As a result of such infections, users will spend 1.5 billion hours and $ 22 billion to identify, repair and restore systems (in data recovery laboratories) after exposure to malware. And for enterprises, the fight against the harmful effects caused by a cyber attack will cost $ 114 billion.
The IDC report published on Play it safe is a global initiative of Microsoft, designed to draw attention to the problem of serious risks for home users and businesses through the use of unlicensed software. The global study analyzed 270 sites and peer-to-peer (P2P) networks, 108 software downloads and 155 CDs or DVDs, as well as 2,077 consumers and 258 system administrators and managers in Brazil, China, Germany, and India were surveyed. , Mexico, Poland, Russia, Thailand, the United Kingdom and the United States. Researchers found that 45% of counterfeit software was downloaded from the Internet, and 78% of this software contained various types of spyware, while 36% contained trojans and adware.
“Cybercriminals break into code and“ embed ”malware into it,” said David Finn, Assistant General Advisor at the Microsoft Cybercrime Center. - Some attackers record every keystroke by a person, which allows you to steal personal and financial information of victims or remotely turn on the microphone and video cameras of an infected computer, which makes it possible to monitor events in a room or meeting room. The best way to protect yourself and your property from malware threats is to choose genuine software when you buy a computer. ”
“The results of the study once again confirm that users and businesses are at risk using counterfeit software,” said John Gantz, director of research at IDC. “Some people opt for pirated programs in order to save money, but using illegal software that is vulnerable to viruses poses a threat, including financial, to both enterprises and ordinary users.” Among the main conclusions of the study are the following: * 64% of respondents who used unlicensed software encountered security problems; * In 45% of cases, illegal programs slowed down the computer, so they had to be deleted; * 48% of respondents admitted that using pirated software they were more worried about the risk of information loss; * 29% of users were most afraid of losing personal data
Malicious malware infection has become a new way for cybercriminals to profit from users unfamiliar with potential risks. The IDC study also found frequent cases of users installing software on their work computers, which is another way malware can enter the corporate ecosystem. 38% of system administrators confirm this problem, and 57% of office workers admit that they download programs for personal use at work. At the same time, respondents noted that only 30% of the installed software was not infected. 65% of system administrators agree that self-installing software by employees increases enterprise security risks. Thus, employee application downloads can be a weak link in securing the corporate network.
“Today, most IT professionals consider cyberthreats to be the most dangerous for business after an unstable economic situation,” comments Alexander Urdenko, Director of the Department of Research on Computer Hardware, Software Products and Telecommunication Systems, Traditions of Professionals. - Exploits are the most common way for malicious code to enter users’s computers. As a result, you can lose confidential information, private and financial data, as well as harm your PC. The use of unlicensed software only increases the chances of a computer becoming infected with malware, since it is unofficial, does not update on time, and may contain malicious code in advance. ” Users can learn more about malware and check their computer at https://get-tune.net/?a=music&q=%C0%ED%E ... 3% E7% FC% FF if viruses are found, the resource prompts them to be deleted. Customers who buy a new computer are advised to contact a reputable seller with a good reputation to ensure that they are purchasing licensed Microsoft software.
Detailed information about the IDC study - on site https://www.play-it-safe.net/ and in the press center https://get-tune.net/?a=music&q=%C0%ED%E ... 3% E7% FC% FF.
Based on materials from CHIP
Biometric identity verification using a smartphone 03/07/2013 |
Soon, to verify the identity of the person will not need to look at his passport and signature. Identification will be carried out from a regular smartphone that has access to a biometric database. It is enough to point the camera at a person - and after a few seconds the agent will see his dossier on the screen.
The U.S. Department of Defense has entered into a two-year $ 3 million contract with AOptix, a California-based company, to develop a new generation of mobile scanners for Smart Identity. Two years later, the company is committed to providing a valid prototype of a peripheral hardware device and software suitable for installation on commercially available smartphones. The system should be able to scan the retina, face, fingerprints and human voice, transmitting information to a remote database for identification. Today, Americans use Handheld Interagency Identity Detection System devices (pictured below) for biometric identification. Such devices allow you to scan the iris, photograph your face and take fingerprints, but they are very expensive and inconvenient to maintain. If you can develop an analog in the form of a removable module for smartphones, you can save a lot.
Attachments
Original message
Предлагаю несколько статей касающихся безопасности в интернете и др.
По каким признакам можно распознать слежку со стороны спецслужб 25.03.2013
Американский хакер Кристиан Эрик Хермансен (Kristian Erik Hermansen) в списке рассылки Noisebridge поделился опытом нахождения "под колпаком" американских спецслужб. Это редкий, но очень ценный опыт. Кристиан рассказал, какие явления послужили индикаторами ведущейся слежки. По крайней мере, как было в его случае.
Например, в США слежка со стороны спецслужб осуществляется с помощью так называемых запросов NSL (National Security Letter) — без судебных процедур и запросов в прокуратуру. Спецслужбы могут начать проработку любого пользователя, по своему желанию, без всяких юридических процедур, в соответствии с законом USA PATRIOT Act. Пару дней назад один из судов признал NSL противоречащими конституции, и полномочия таких документов на 90 дней приостановлены, но практика снова может возобновиться после апелляции. Фонд электронных рубежей безуспешно сражается с NSL с 2005 года. Получив NSL, провайдер предоставляет органам запрашиваемую информацию. По закону он не имеет права сообщать пользователю о факте получения письма NSL. Кристиан Эрик Хермансен рассказал, что для него первым "звоночком" было появление меню на сайте Gmail с просьбой согласиться с условиями использования сервиса. Почти за десять лет использования Gmail он ни разу не видел такое меню. Позже хакер понял, что таким способом компания Google "предупреждает, ничего не говоря" жертв слежки. Компания не имеет права сообщить о факте получения NSL, но зато имеет полное право всегда вывести меню с вопросом, принимает ли пользователь условия соглашения.
Как пояснили юристы, если спецслужбы заподозрят вас в связях с терроризмом, то никакая цифровая информация не может быть в безопасности, если только не хранится у вас дома на офлайновых носителях в надёжно зашифрованном виде. Даже в этом случае есть риск, что спецслужбы могут поставить "жучка" на персональные электронные устройства .
Кристиан Эрик Хермансен говорит, что посторонний человек имел доступ к его аккаунту Gmail, хотя на нём активирована двухфакторная аутентификация. Собеседники в чате Google Talk сообщали, что он был в онлайне, хотя его не было. Хакер начал получать письма от странных незнакомцев с предложениями продать oday-эксплойт, хотя у него не было никаких эксплойтов. К тому времени он уже обнаружил факт слежки со стороны Секретной службы США и понял, что агенты пытаются вытянуть из него технические подробности. Когда Хермансен вернулся из поездки за город, один из его зашифрованных ноутбуков внезапно оказался очищенным, а RAID выдавал ошибку. Ему начали звонить люди с неизвестных номеров в странные часы. Хакер не совсем понял, зачем используется такая тактика. Содержимое присылаемых посылок просматривалось неизвестными перед доставкой. Недалеко от дома появился новый пост полиции .
Кристиан Эрик Хермансен — специалист по компьютерной безопасности, который нашёл уязвимость в одной из коммунальных компаний США. Судя по всему, подозрительную активность заметили, так что хакера отправили в проработку. К счастью, до допросов в Гуантанамо дело не дошло и всё закончилось вполне благополучно. Секретная служба позже объяснила ему, что слежка ограничилась только "электронными транзакциями", это вполне законно, а вся его персональная информация будет удалена после небольшого периода хранения. Хотя сам Кристиан сомневается в этом и упоминает сильную техническую неграмотность полевых агентов Секретной службы. Он даже допускает, что за всеми их коммуникациями могут легко следить иностранные разведки, так что его персональные данные передавались по незащищённым каналам связи .
По материалам xakep.ru
Европол обезвредил 3600 киберпреступных группировок на территории ЕС 20.03.2013
Согласно отчету Европола «The EU Serious and Organized Crime Threat Assessment (SOCTA) 2013», на территории Европейского Союза обезврежено 3600 преступных группировок, которые подрывали экономическую стабильность, осуществляя свою деятельность в сети Интернет. Эксперты установили, что киберпреступники используют цифровые технологии для того, чтобы сократить время организации нападений и нанесения более существенного вреда жертвам. В отчете указывается, что террористические организации используют атаки в сети Интернет для того, чтобы получать финансирование своей преступной деятельности в других областях. Однако, сотрудничество организованных групп киберпреступников и террористических организаций в ЕС остается довольно редкостным явлением. В большинстве случаев, группировки организовывают кибератаки или осуществляют различные виды мошенничества с целью получения личной финансовой выгоды. По подсчетам экспертов, преступная деятельность с использованием цифровых технологий приводит к убыткам стран региона в размере 100 млрд евро ежегодно. Кроме того, природа интернета и деятельность пользователей создает множество возможностей для проведения кибератак. И в настоящее время ситуация только ухудшается – количество атак увеличивается и правительственные структуры не успевают разрабатывать механизмы противодействия.
По материалам securitylab.ru
Спецслужбы России могут прослушивать Skype и узнавать местонахождение пользователя 14.03.2013
Как сообщает издание "Ведомости", представители компаний, занимающихся вопросами кибербезопасности, заявили о том, что спецслужбы России могут прослушивать Skype, а также устанавливать при помощи него местонахождение пользователя. По словам генерального директора Group-IB Ильи Сачкова, сотрудникам его компании запрещено обсуждать в Skype служебные вопросы.
Эксперты заявили, что после того, как Microsoft приобрела сервис, в клиент Skype была встроена технология, позволяющая осуществлять законное прослушивание. Как сообщил директор Peak Systems Максим Эмм, любого пользователя можно переключить на режим, позволяющий генерировать на сервере ключи шифрования, которые раньше генерировались на его телефоне или компьютере. Таким образом, спецслужбы могут прослушивать разговоры и читать переписку.
Специалисты отметили, что правоохранительным органам не всегда требуется судебный ордер на получение доступа к разговорам и текстовым сообщениям, иногда для этого достаточно только запроса от спецслужб. Руководители крупных компаний с опаской относятся к обсуждению в Skype деловых тем. По словам основателя компании «Евросеть» Евгения Чичваркина, в 2009 году Skype еще обеспечивал конфиденциальность, однако с тех пор все изменилось. Ранее эксперт Университета Нью-Мексико обнаружил , что Skype для пользователей в Китае поставляется со встроенным клавиатурным шпионом, отправляющим данные о сообщениях в государственные спецслужбы.
По материалам securitylab.ru
«Доктор Веб» предупредил о всплеске заражений компьютеров Trojan.Hosts 13.03.2013
Российская компания «Доктор Веб», занимающаяся производством антивирусного ПО, сообщила о том, что за последнее время участились взломы web-сайтов с целью загрузки на компьютеры пользователей вредоносного ПО семейства Trojan.Hosts. В середине прошлого месяца распространение трояна достигло своего пика, заражая в сутки 9 500 компьютеров. В текущем месяце ежедневно заражается 8 тысяч систем.
Эксперты сообщили, что для распространения Trojan.Hosts злоумышленники похищают логины и пароли пользователей, после чего при помощи протокола FTP подключаются к интернет-ресурсам. Затем на взломанный сайт загружается специальный командный интерпретатор и изменяется файл .htacess, а на сайте размещается вредоносный скрипт, который перенаправляет посетителю на web-страницу, содержащую ссылки на различные вредоносные приложения.
Кроме того, по словам экспертов, Trojan.Hosts, который модифицирует файл hosts, расположенный в системной папке Windows и отвечающий за трансляцию сетевых адресов сайтов, может также распространяться при помощи бэкдоров и троянов-загрузчиков. Компания сообщила, что в понедельник, 11 марта было зафиксировано 7 658 случаев заражения. Отметим, что количество подсчитывается по числу зафиксированных случаев изменения Trojan.Hosts содержимого файла hosts на инфицированных компьютерах.
По материалам securitylab.ru
78% скачанного из интернета пиратского ПО содержит шпионские программы 11.03.2013
Каждый третий пользователь компьютера, который загружает нелицензионное программное обеспечение, надеясь сэкономить, рискует установить вредоносную программу. К такому выводу пришла международная компания IDC в ходе исследования «Опасный мир контрафактного и пиратского программного обеспечения». В результате таких заражений пользователи потратят 1,5 миллиарда часов и 22 миллиардов долларов для выявления, ремонта и восстановления систем (в лабораториях восстановления данных) после воздействия вредоносных программ. А предприятиям борьба с вредным воздействием, вызванным кибератакой, будет стоить $ 114 млрд.
Отчет IDC опубликован в День безопасности (Play it safe) - это глобальная инициатива Microsoft, призвана привлечь внимание к проблеме серьезных рисков для домашних пользователей и бизнеса через использование нелицензионного программного обеспечения. В глобальном исследовании проанализированы 270 сайтов и peer-to-peer (P2P) сетей, 108 загрузок программного обеспечения и 155 компакт-дисков или DVD-дисков, а также опрошены 2077 потребителей и 258 системных администраторов и руководителей в Бразилии, Китае, Германии, Индии, Мексике, Польше, России, Таиланде, Великобритании и Соединенных Штатах. Исследователи обнаружили, что 45% контрафактного программного обеспечения было скачано из интернета, и 78% этого ПО содержало различные типы шпионских программ, в то время как 36% - трояны и рекламные программы.
«Киберпреступники взламывают код и «вшивают» в него вредоносные программы, - рассказывает Дэвид Финн (David Finn), помощник генерального советника в Центре киберпреступности Microsoft. - Некоторые злоумышленники записывают каждое нажатие клавиш человеком, что позволяет похищать персональную и финансовую информацию жертв или дистанционно включать микрофон и видеокамеры зараженного компьютера, что дает возможность наблюдать за событиями в комнате или зале совещаний. Лучший способ обезопасить себя и свое имущество от угроз вредоносного ПО - выбирать подлинное программное обеспечение при покупке компьютера».
«Результаты исследования еще раз подтверждают, что пользователи и бизнес подвергаются опасности, используя контрафактное программное обеспечение, - отметил Джон Ганц (John Gantz), директор по исследованиям IDC. - Некоторые выбирают пиратские программы в целях экономии, однако пользование нелегальным, уязвимым к вирусам ПО, подвергает угрозе, в том числе и финансовой, как предприятия, так и обычных пользователей». Среди главных выводов исследования можно выделить следующие:* 64% респондентов, которые использовали нелицензионное ПО, сталкивались проблемами безопасности; * В 45% случаях нелегальные программы тормозили работу компьютера, поэтому их приходилось удалять; * 48% респондентов признали, что, используя пиратское ПО, больше волновались из-за риска потери информации; * 29% пользователей больше всего боялись потери личных данных
Заражение нелицензионного ПО вредоносными программами стало новым способом для киберпреступников получения выгоды от пользователей, незнакомых с потенциальными рисками. Исследование IDC также обнаружило частые случаи установки ПО пользователями на свои рабочие компьютеры, что является еще одним способом проникновения вредоносных программ в корпоративную экосистему. 38% системных администраторов подтверждают такую проблему, а 57% офисных работников признают, что скачивают программы для личного пользования на работе. В то же время, респонденты отметили, что лишь 30% установленного ПО не было зараженным. 65% системных администраторов согласны, что самостоятельная установка ПО работниками повышает риски безопасности предприятия. Таким образом, загрузки приложений сотрудниками может быть слабым звеном в обеспечении защищенности корпоративной сети.
«Сегодня большинство IT-специалистов считают киберугрозы наиболее опасными для бизнеса после нестабильной экономической ситуации, - комментирует Александр Урденко, Директор департамента исследований компьютерной техники, программных продуктов и телекоммуникационных систем АБ «Традиции профессионалов». - Эксплойты - это наиболее распространенный способ проникновения вредоносного кода на компьютер пользователей. В результате чего можно потерять конфиденциальную информацию, частные и финансовые данные, а также нанести вред ПК. Использование нелицензионного ПО только увеличивает шансы заражения компьютера вредоносными программами, поскольку оно является неофициальным, вовремя не обновляется и может заранее содержать вредоносный код». Узнать больше о вредоносных программах и проверить свой компьютер пользователи могут на сайте https://get-tune.net/?a=music&q=%C0%ED%E ... 3%E7%FC%FF если будут найдены вирусы, ресурс предложит их удалить. Пользователям, которые покупают новый компьютер, рекомендуется обращаться к надежному продавцу с хорошей репутацией, чтобы убедиться, что они покупают лицензионное программное обеспечение Microsoft.
Детальная информация об исследовании IDC - на сайте https://www.play-it-safe.net/ и в пресс-центре https://get-tune.net/?a=music&q=%C0%ED%E ... 3%E7%FC%FF.
По материалам CHIP
Биометрическая проверка личности с помощью смартфона 07.03.2013 |
Скоро для проверки личности человека не нужно будет смотреть его паспорт и подпись. Идентификация будет осуществляться с обычного смартфона, который имеет доступ к биометрической базе данных. Достаточно навести на человека камеру — и через несколько секунд агент увидит на экране его досье.
Министерство обороны США заключило двухлетний контракт на сумму $3 млн с калифорнийской компанией AOptix на разработку мобильных сканеров нового поколения для идентификации личности (Smart Mobile Identity). Через два года компания обязуется предоставить действующий прототип периферийного аппаратного устройства и программное обеспечение, пригодное для установки на коммерчески доступные смартфоны. Система должна уметь сканировать сетчатку глаза, лицо, отпечатки пальцев и голос человека, передавая информацию в удалённую базу данных для идентификации. На сегодняшний день американцы используют для биометрической идентификации устройства Handheld Interagency Identity Detection System (на фото внизу). Такие устройства позволяют сканировать радужную оболочку глаза, фотографировать лицо и снимать отпечатки пальцев, но они весьма дороги и неудобны в обслуживании. Если удастся разработать аналог в виде съёмного модуля для смартфонов, то можно значительно сэкономить .
По каким признакам можно распознать слежку со стороны спецслужб 25.03.2013
Американский хакер Кристиан Эрик Хермансен (Kristian Erik Hermansen) в списке рассылки Noisebridge поделился опытом нахождения "под колпаком" американских спецслужб. Это редкий, но очень ценный опыт. Кристиан рассказал, какие явления послужили индикаторами ведущейся слежки. По крайней мере, как было в его случае.
Например, в США слежка со стороны спецслужб осуществляется с помощью так называемых запросов NSL (National Security Letter) — без судебных процедур и запросов в прокуратуру. Спецслужбы могут начать проработку любого пользователя, по своему желанию, без всяких юридических процедур, в соответствии с законом USA PATRIOT Act. Пару дней назад один из судов признал NSL противоречащими конституции, и полномочия таких документов на 90 дней приостановлены, но практика снова может возобновиться после апелляции. Фонд электронных рубежей безуспешно сражается с NSL с 2005 года. Получив NSL, провайдер предоставляет органам запрашиваемую информацию. По закону он не имеет права сообщать пользователю о факте получения письма NSL. Кристиан Эрик Хермансен рассказал, что для него первым "звоночком" было появление меню на сайте Gmail с просьбой согласиться с условиями использования сервиса. Почти за десять лет использования Gmail он ни разу не видел такое меню. Позже хакер понял, что таким способом компания Google "предупреждает, ничего не говоря" жертв слежки. Компания не имеет права сообщить о факте получения NSL, но зато имеет полное право всегда вывести меню с вопросом, принимает ли пользователь условия соглашения.
Как пояснили юристы, если спецслужбы заподозрят вас в связях с терроризмом, то никакая цифровая информация не может быть в безопасности, если только не хранится у вас дома на офлайновых носителях в надёжно зашифрованном виде. Даже в этом случае есть риск, что спецслужбы могут поставить "жучка" на персональные электронные устройства .
Кристиан Эрик Хермансен говорит, что посторонний человек имел доступ к его аккаунту Gmail, хотя на нём активирована двухфакторная аутентификация. Собеседники в чате Google Talk сообщали, что он был в онлайне, хотя его не было. Хакер начал получать письма от странных незнакомцев с предложениями продать oday-эксплойт, хотя у него не было никаких эксплойтов. К тому времени он уже обнаружил факт слежки со стороны Секретной службы США и понял, что агенты пытаются вытянуть из него технические подробности. Когда Хермансен вернулся из поездки за город, один из его зашифрованных ноутбуков внезапно оказался очищенным, а RAID выдавал ошибку. Ему начали звонить люди с неизвестных номеров в странные часы. Хакер не совсем понял, зачем используется такая тактика. Содержимое присылаемых посылок просматривалось неизвестными перед доставкой. Недалеко от дома появился новый пост полиции .
Кристиан Эрик Хермансен — специалист по компьютерной безопасности, который нашёл уязвимость в одной из коммунальных компаний США. Судя по всему, подозрительную активность заметили, так что хакера отправили в проработку. К счастью, до допросов в Гуантанамо дело не дошло и всё закончилось вполне благополучно. Секретная служба позже объяснила ему, что слежка ограничилась только "электронными транзакциями", это вполне законно, а вся его персональная информация будет удалена после небольшого периода хранения. Хотя сам Кристиан сомневается в этом и упоминает сильную техническую неграмотность полевых агентов Секретной службы. Он даже допускает, что за всеми их коммуникациями могут легко следить иностранные разведки, так что его персональные данные передавались по незащищённым каналам связи .
По материалам xakep.ru
Европол обезвредил 3600 киберпреступных группировок на территории ЕС 20.03.2013
Согласно отчету Европола «The EU Serious and Organized Crime Threat Assessment (SOCTA) 2013», на территории Европейского Союза обезврежено 3600 преступных группировок, которые подрывали экономическую стабильность, осуществляя свою деятельность в сети Интернет. Эксперты установили, что киберпреступники используют цифровые технологии для того, чтобы сократить время организации нападений и нанесения более существенного вреда жертвам. В отчете указывается, что террористические организации используют атаки в сети Интернет для того, чтобы получать финансирование своей преступной деятельности в других областях. Однако, сотрудничество организованных групп киберпреступников и террористических организаций в ЕС остается довольно редкостным явлением. В большинстве случаев, группировки организовывают кибератаки или осуществляют различные виды мошенничества с целью получения личной финансовой выгоды. По подсчетам экспертов, преступная деятельность с использованием цифровых технологий приводит к убыткам стран региона в размере 100 млрд евро ежегодно. Кроме того, природа интернета и деятельность пользователей создает множество возможностей для проведения кибератак. И в настоящее время ситуация только ухудшается – количество атак увеличивается и правительственные структуры не успевают разрабатывать механизмы противодействия.
По материалам securitylab.ru
Спецслужбы России могут прослушивать Skype и узнавать местонахождение пользователя 14.03.2013
Как сообщает издание "Ведомости", представители компаний, занимающихся вопросами кибербезопасности, заявили о том, что спецслужбы России могут прослушивать Skype, а также устанавливать при помощи него местонахождение пользователя. По словам генерального директора Group-IB Ильи Сачкова, сотрудникам его компании запрещено обсуждать в Skype служебные вопросы.
Эксперты заявили, что после того, как Microsoft приобрела сервис, в клиент Skype была встроена технология, позволяющая осуществлять законное прослушивание. Как сообщил директор Peak Systems Максим Эмм, любого пользователя можно переключить на режим, позволяющий генерировать на сервере ключи шифрования, которые раньше генерировались на его телефоне или компьютере. Таким образом, спецслужбы могут прослушивать разговоры и читать переписку.
Специалисты отметили, что правоохранительным органам не всегда требуется судебный ордер на получение доступа к разговорам и текстовым сообщениям, иногда для этого достаточно только запроса от спецслужб. Руководители крупных компаний с опаской относятся к обсуждению в Skype деловых тем. По словам основателя компании «Евросеть» Евгения Чичваркина, в 2009 году Skype еще обеспечивал конфиденциальность, однако с тех пор все изменилось. Ранее эксперт Университета Нью-Мексико обнаружил , что Skype для пользователей в Китае поставляется со встроенным клавиатурным шпионом, отправляющим данные о сообщениях в государственные спецслужбы.
По материалам securitylab.ru
«Доктор Веб» предупредил о всплеске заражений компьютеров Trojan.Hosts 13.03.2013
Российская компания «Доктор Веб», занимающаяся производством антивирусного ПО, сообщила о том, что за последнее время участились взломы web-сайтов с целью загрузки на компьютеры пользователей вредоносного ПО семейства Trojan.Hosts. В середине прошлого месяца распространение трояна достигло своего пика, заражая в сутки 9 500 компьютеров. В текущем месяце ежедневно заражается 8 тысяч систем.
Эксперты сообщили, что для распространения Trojan.Hosts злоумышленники похищают логины и пароли пользователей, после чего при помощи протокола FTP подключаются к интернет-ресурсам. Затем на взломанный сайт загружается специальный командный интерпретатор и изменяется файл .htacess, а на сайте размещается вредоносный скрипт, который перенаправляет посетителю на web-страницу, содержащую ссылки на различные вредоносные приложения.
Кроме того, по словам экспертов, Trojan.Hosts, который модифицирует файл hosts, расположенный в системной папке Windows и отвечающий за трансляцию сетевых адресов сайтов, может также распространяться при помощи бэкдоров и троянов-загрузчиков. Компания сообщила, что в понедельник, 11 марта было зафиксировано 7 658 случаев заражения. Отметим, что количество подсчитывается по числу зафиксированных случаев изменения Trojan.Hosts содержимого файла hosts на инфицированных компьютерах.
По материалам securitylab.ru
78% скачанного из интернета пиратского ПО содержит шпионские программы 11.03.2013
Каждый третий пользователь компьютера, который загружает нелицензионное программное обеспечение, надеясь сэкономить, рискует установить вредоносную программу. К такому выводу пришла международная компания IDC в ходе исследования «Опасный мир контрафактного и пиратского программного обеспечения». В результате таких заражений пользователи потратят 1,5 миллиарда часов и 22 миллиардов долларов для выявления, ремонта и восстановления систем (в лабораториях восстановления данных) после воздействия вредоносных программ. А предприятиям борьба с вредным воздействием, вызванным кибератакой, будет стоить $ 114 млрд.
Отчет IDC опубликован в День безопасности (Play it safe) - это глобальная инициатива Microsoft, призвана привлечь внимание к проблеме серьезных рисков для домашних пользователей и бизнеса через использование нелицензионного программного обеспечения. В глобальном исследовании проанализированы 270 сайтов и peer-to-peer (P2P) сетей, 108 загрузок программного обеспечения и 155 компакт-дисков или DVD-дисков, а также опрошены 2077 потребителей и 258 системных администраторов и руководителей в Бразилии, Китае, Германии, Индии, Мексике, Польше, России, Таиланде, Великобритании и Соединенных Штатах. Исследователи обнаружили, что 45% контрафактного программного обеспечения было скачано из интернета, и 78% этого ПО содержало различные типы шпионских программ, в то время как 36% - трояны и рекламные программы.
«Киберпреступники взламывают код и «вшивают» в него вредоносные программы, - рассказывает Дэвид Финн (David Finn), помощник генерального советника в Центре киберпреступности Microsoft. - Некоторые злоумышленники записывают каждое нажатие клавиш человеком, что позволяет похищать персональную и финансовую информацию жертв или дистанционно включать микрофон и видеокамеры зараженного компьютера, что дает возможность наблюдать за событиями в комнате или зале совещаний. Лучший способ обезопасить себя и свое имущество от угроз вредоносного ПО - выбирать подлинное программное обеспечение при покупке компьютера».
«Результаты исследования еще раз подтверждают, что пользователи и бизнес подвергаются опасности, используя контрафактное программное обеспечение, - отметил Джон Ганц (John Gantz), директор по исследованиям IDC. - Некоторые выбирают пиратские программы в целях экономии, однако пользование нелегальным, уязвимым к вирусам ПО, подвергает угрозе, в том числе и финансовой, как предприятия, так и обычных пользователей». Среди главных выводов исследования можно выделить следующие:* 64% респондентов, которые использовали нелицензионное ПО, сталкивались проблемами безопасности; * В 45% случаях нелегальные программы тормозили работу компьютера, поэтому их приходилось удалять; * 48% респондентов признали, что, используя пиратское ПО, больше волновались из-за риска потери информации; * 29% пользователей больше всего боялись потери личных данных
Заражение нелицензионного ПО вредоносными программами стало новым способом для киберпреступников получения выгоды от пользователей, незнакомых с потенциальными рисками. Исследование IDC также обнаружило частые случаи установки ПО пользователями на свои рабочие компьютеры, что является еще одним способом проникновения вредоносных программ в корпоративную экосистему. 38% системных администраторов подтверждают такую проблему, а 57% офисных работников признают, что скачивают программы для личного пользования на работе. В то же время, респонденты отметили, что лишь 30% установленного ПО не было зараженным. 65% системных администраторов согласны, что самостоятельная установка ПО работниками повышает риски безопасности предприятия. Таким образом, загрузки приложений сотрудниками может быть слабым звеном в обеспечении защищенности корпоративной сети.
«Сегодня большинство IT-специалистов считают киберугрозы наиболее опасными для бизнеса после нестабильной экономической ситуации, - комментирует Александр Урденко, Директор департамента исследований компьютерной техники, программных продуктов и телекоммуникационных систем АБ «Традиции профессионалов». - Эксплойты - это наиболее распространенный способ проникновения вредоносного кода на компьютер пользователей. В результате чего можно потерять конфиденциальную информацию, частные и финансовые данные, а также нанести вред ПК. Использование нелицензионного ПО только увеличивает шансы заражения компьютера вредоносными программами, поскольку оно является неофициальным, вовремя не обновляется и может заранее содержать вредоносный код». Узнать больше о вредоносных программах и проверить свой компьютер пользователи могут на сайте https://get-tune.net/?a=music&q=%C0%ED%E ... 3%E7%FC%FF если будут найдены вирусы, ресурс предложит их удалить. Пользователям, которые покупают новый компьютер, рекомендуется обращаться к надежному продавцу с хорошей репутацией, чтобы убедиться, что они покупают лицензионное программное обеспечение Microsoft.
Детальная информация об исследовании IDC - на сайте https://www.play-it-safe.net/ и в пресс-центре https://get-tune.net/?a=music&q=%C0%ED%E ... 3%E7%FC%FF.
По материалам CHIP
Биометрическая проверка личности с помощью смартфона 07.03.2013 |
Скоро для проверки личности человека не нужно будет смотреть его паспорт и подпись. Идентификация будет осуществляться с обычного смартфона, который имеет доступ к биометрической базе данных. Достаточно навести на человека камеру — и через несколько секунд агент увидит на экране его досье.
Министерство обороны США заключило двухлетний контракт на сумму $3 млн с калифорнийской компанией AOptix на разработку мобильных сканеров нового поколения для идентификации личности (Smart Mobile Identity). Через два года компания обязуется предоставить действующий прототип периферийного аппаратного устройства и программное обеспечение, пригодное для установки на коммерчески доступные смартфоны. Система должна уметь сканировать сетчатку глаза, лицо, отпечатки пальцев и голос человека, передавая информацию в удалённую базу данных для идентификации. На сегодняшний день американцы используют для биометрической идентификации устройства Handheld Interagency Identity Detection System (на фото внизу). Такие устройства позволяют сканировать радужную оболочку глаза, фотографировать лицо и снимать отпечатки пальцев, но они весьма дороги и неудобны в обслуживании. Если удастся разработать аналог в виде съёмного модуля для смартфонов, то можно значительно сэкономить .