Свяжитесь с нами в мессанджерах или по телефону.

whatsapp telegram viber phone phone
+79214188555

Несколько статей касающихся безопасности в интернете

Регистрация
4 Декабрь 2010
Сообщения
471
Реакции
10
Баллы
18
Возраст
59
Адрес
Литва, Вильнюс +370 61354565
Предлагаю несколько статей касающихся безопасности в интернете и др.

По каким признакам можно распознать слежку со стороны спецслужб 25.03.2013
Американский хакер Кристиан Эрик Хермансен (Kristian Erik Hermansen) в списке рассылки Noisebridge поделился опытом нахождения "под колпаком" американских спецслужб. Это редкий, но очень ценный опыт. Кристиан рассказал, какие явления послужили индикаторами ведущейся слежки. По крайней мере, как было в его случае.
Например, в США слежка со стороны спецслужб осуществляется с помощью так называемых запросов NSL (National Security Letter) — без судебных процедур и запросов в прокуратуру. Спецслужбы могут начать проработку любого пользователя, по своему желанию, без всяких юридических процедур, в соответствии с законом USA PATRIOT Act. Пару дней назад один из судов признал NSL противоречащими конституции, и полномочия таких документов на 90 дней приостановлены, но практика снова может возобновиться после апелляции. Фонд электронных рубежей безуспешно сражается с NSL с 2005 года. Получив NSL, провайдер предоставляет органам запрашиваемую информацию. По закону он не имеет права сообщать пользователю о факте получения письма NSL. Кристиан Эрик Хермансен рассказал, что для него первым "звоночком" было появление меню на сайте Gmail с просьбой согласиться с условиями использования сервиса. Почти за десять лет использования Gmail он ни разу не видел такое меню. Позже хакер понял, что таким способом компания Google "предупреждает, ничего не говоря" жертв слежки. Компания не имеет права сообщить о факте получения NSL, но зато имеет полное право всегда вывести меню с вопросом, принимает ли пользователь условия соглашения.
Как пояснили юристы, если спецслужбы заподозрят вас в связях с терроризмом, то никакая цифровая информация не может быть в безопасности, если только не хранится у вас дома на офлайновых носителях в надёжно зашифрованном виде. Даже в этом случае есть риск, что спецслужбы могут поставить "жучка" на персональные электронные устройства .
Кристиан Эрик Хермансен говорит, что посторонний человек имел доступ к его аккаунту Gmail, хотя на нём активирована двухфакторная аутентификация. Собеседники в чате Google Talk сообщали, что он был в онлайне, хотя его не было. Хакер начал получать письма от странных незнакомцев с предложениями продать oday-эксплойт, хотя у него не было никаких эксплойтов. К тому времени он уже обнаружил факт слежки со стороны Секретной службы США и понял, что агенты пытаются вытянуть из него технические подробности. Когда Хермансен вернулся из поездки за город, один из его зашифрованных ноутбуков внезапно оказался очищенным, а RAID выдавал ошибку. Ему начали звонить люди с неизвестных номеров в странные часы. Хакер не совсем понял, зачем используется такая тактика. Содержимое присылаемых посылок просматривалось неизвестными перед доставкой. Недалеко от дома появился новый пост полиции .
Кристиан Эрик Хермансен — специалист по компьютерной безопасности, который нашёл уязвимость в одной из коммунальных компаний США. Судя по всему, подозрительную активность заметили, так что хакера отправили в проработку. К счастью, до допросов в Гуантанамо дело не дошло и всё закончилось вполне благополучно. Секретная служба позже объяснила ему, что слежка ограничилась только "электронными транзакциями", это вполне законно, а вся его персональная информация будет удалена после небольшого периода хранения. Хотя сам Кристиан сомневается в этом и упоминает сильную техническую неграмотность полевых агентов Секретной службы. Он даже допускает, что за всеми их коммуникациями могут легко следить иностранные разведки, так что его персональные данные передавались по незащищённым каналам связи .
По материалам xakep.ru

Европол обезвредил 3600 киберпреступных группировок на территории ЕС 20.03.2013
Согласно отчету Европола «The EU Serious and Organized Crime Threat Assessment (SOCTA) 2013», на территории Европейского Союза обезврежено 3600 преступных группировок, которые подрывали экономическую стабильность, осуществляя свою деятельность в сети Интернет. Эксперты установили, что киберпреступники используют цифровые технологии для того, чтобы сократить время организации нападений и нанесения более существенного вреда жертвам. В отчете указывается, что террористические организации используют атаки в сети Интернет для того, чтобы получать финансирование своей преступной деятельности в других областях. Однако, сотрудничество организованных групп киберпреступников и террористических организаций в ЕС остается довольно редкостным явлением. В большинстве случаев, группировки организовывают кибератаки или осуществляют различные виды мошенничества с целью получения личной финансовой выгоды. По подсчетам экспертов, преступная деятельность с использованием цифровых технологий приводит к убыткам стран региона в размере 100 млрд евро ежегодно. Кроме того, природа интернета и деятельность пользователей создает множество возможностей для проведения кибератак. И в настоящее время ситуация только ухудшается – количество атак увеличивается и правительственные структуры не успевают разрабатывать механизмы противодействия.
По материалам securitylab.ru
Спецслужбы России могут прослушивать Skype и узнавать местонахождение пользователя 14.03.2013
Как сообщает издание "Ведомости", представители компаний, занимающихся вопросами кибербезопасности, заявили о том, что спецслужбы России могут прослушивать Skype, а также устанавливать при помощи него местонахождение пользователя. По словам генерального директора Group-IB Ильи Сачкова, сотрудникам его компании запрещено обсуждать в Skype служебные вопросы.
Эксперты заявили, что после того, как Microsoft приобрела сервис, в клиент Skype была встроена технология, позволяющая осуществлять законное прослушивание. Как сообщил директор Peak Systems Максим Эмм, любого пользователя можно переключить на режим, позволяющий генерировать на сервере ключи шифрования, которые раньше генерировались на его телефоне или компьютере. Таким образом, спецслужбы могут прослушивать разговоры и читать переписку.
Специалисты отметили, что правоохранительным органам не всегда требуется судебный ордер на получение доступа к разговорам и текстовым сообщениям, иногда для этого достаточно только запроса от спецслужб. Руководители крупных компаний с опаской относятся к обсуждению в Skype деловых тем. По словам основателя компании «Евросеть» Евгения Чичваркина, в 2009 году Skype еще обеспечивал конфиденциальность, однако с тех пор все изменилось. Ранее эксперт Университета Нью-Мексико обнаружил , что Skype для пользователей в Китае поставляется со встроенным клавиатурным шпионом, отправляющим данные о сообщениях в государственные спецслужбы.
По материалам securitylab.ru

«Доктор Веб» предупредил о всплеске заражений компьютеров Trojan.Hosts 13.03.2013
Российская компания «Доктор Веб», занимающаяся производством антивирусного ПО, сообщила о том, что за последнее время участились взломы web-сайтов с целью загрузки на компьютеры пользователей вредоносного ПО семейства Trojan.Hosts. В середине прошлого месяца распространение трояна достигло своего пика, заражая в сутки 9 500 компьютеров. В текущем месяце ежедневно заражается 8 тысяч систем.
Эксперты сообщили, что для распространения Trojan.Hosts злоумышленники похищают логины и пароли пользователей, после чего при помощи протокола FTP подключаются к интернет-ресурсам. Затем на взломанный сайт загружается специальный командный интерпретатор и изменяется файл .htacess, а на сайте размещается вредоносный скрипт, который перенаправляет посетителю на web-страницу, содержащую ссылки на различные вредоносные приложения.
Кроме того, по словам экспертов, Trojan.Hosts, который модифицирует файл hosts, расположенный в системной папке Windows и отвечающий за трансляцию сетевых адресов сайтов, может также распространяться при помощи бэкдоров и троянов-загрузчиков. Компания сообщила, что в понедельник, 11 марта было зафиксировано 7 658 случаев заражения. Отметим, что количество подсчитывается по числу зафиксированных случаев изменения Trojan.Hosts содержимого файла hosts на инфицированных компьютерах.
По материалам securitylab.ru

78% скачанного из интернета пиратского ПО содержит шпионские программы 11.03.2013
Каждый третий пользователь компьютера, который загружает нелицензионное программное обеспечение, надеясь сэкономить, рискует установить вредоносную программу. К такому выводу пришла международная компания IDC в ходе исследования «Опасный мир контрафактного и пиратского программного обеспечения». В результате таких заражений пользователи потратят 1,5 миллиарда часов и 22 миллиардов долларов для выявления, ремонта и восстановления систем (в лабораториях восстановления данных) после воздействия вредоносных программ. А предприятиям борьба с вредным воздействием, вызванным кибератакой, будет стоить $ 114 млрд.
Отчет IDC опубликован в День безопасности (Play it safe) - это глобальная инициатива Microsoft, призвана привлечь внимание к проблеме серьезных рисков для домашних пользователей и бизнеса через использование нелицензионного программного обеспечения. В глобальном исследовании проанализированы 270 сайтов и peer-to-peer (P2P) сетей, 108 загрузок программного обеспечения и 155 компакт-дисков или DVD-дисков, а также опрошены 2077 потребителей и 258 системных администраторов и руководителей в Бразилии, Китае, Германии, Индии, Мексике, Польше, России, Таиланде, Великобритании и Соединенных Штатах. Исследователи обнаружили, что 45% контрафактного программного обеспечения было скачано из интернета, и 78% этого ПО содержало различные типы шпионских программ, в то время как 36% - трояны и рекламные программы.
«Киберпреступники взламывают код и «вшивают» в него вредоносные программы, - рассказывает Дэвид Финн (David Finn), помощник генерального советника в Центре киберпреступности Microsoft. - Некоторые злоумышленники записывают каждое нажатие клавиш человеком, что позволяет похищать персональную и финансовую информацию жертв или дистанционно включать микрофон и видеокамеры зараженного компьютера, что дает возможность наблюдать за событиями в комнате или зале совещаний. Лучший способ обезопасить себя и свое имущество от угроз вредоносного ПО - выбирать подлинное программное обеспечение при покупке компьютера».
«Результаты исследования еще раз подтверждают, что пользователи и бизнес подвергаются опасности, используя контрафактное программное обеспечение, - отметил Джон Ганц (John Gantz), директор по исследованиям IDC. - Некоторые выбирают пиратские программы в целях экономии, однако пользование нелегальным, уязвимым к вирусам ПО, подвергает угрозе, в том числе и финансовой, как предприятия, так и обычных пользователей». Среди главных выводов исследования можно выделить следующие:* 64% респондентов, которые использовали нелицензионное ПО, сталкивались проблемами безопасности; * В 45% случаях нелегальные программы тормозили работу компьютера, поэтому их приходилось удалять; * 48% респондентов признали, что, используя пиратское ПО, больше волновались из-за риска потери информации; * 29% пользователей больше всего боялись потери личных данных
Заражение нелицензионного ПО вредоносными программами стало новым способом для киберпреступников получения выгоды от пользователей, незнакомых с потенциальными рисками. Исследование IDC также обнаружило частые случаи установки ПО пользователями на свои рабочие компьютеры, что является еще одним способом проникновения вредоносных программ в корпоративную экосистему. 38% системных администраторов подтверждают такую проблему, а 57% офисных работников признают, что скачивают программы для личного пользования на работе. В то же время, респонденты отметили, что лишь 30% установленного ПО не было зараженным. 65% системных администраторов согласны, что самостоятельная установка ПО работниками повышает риски безопасности предприятия. Таким образом, загрузки приложений сотрудниками может быть слабым звеном в обеспечении защищенности корпоративной сети.
«Сегодня большинство IT-специалистов считают киберугрозы наиболее опасными для бизнеса после нестабильной экономической ситуации, - комментирует Александр Урденко, Директор департамента исследований компьютерной техники, программных продуктов и телекоммуникационных систем АБ «Традиции профессионалов». - Эксплойты - это наиболее распространенный способ проникновения вредоносного кода на компьютер пользователей. В результате чего можно потерять конфиденциальную информацию, частные и финансовые данные, а также нанести вред ПК. Использование нелицензионного ПО только увеличивает шансы заражения компьютера вредоносными программами, поскольку оно является неофициальным, вовремя не обновляется и может заранее содержать вредоносный код». Узнать больше о вредоносных программах и проверить свой компьютер пользователи могут на сайте https://get-tune.net/?a=music&q=%C0%ED%E ... 3%E7%FC%FF если будут найдены вирусы, ресурс предложит их удалить. Пользователям, которые покупают новый компьютер, рекомендуется обращаться к надежному продавцу с хорошей репутацией, чтобы убедиться, что они покупают лицензионное программное обеспечение Microsoft.
Детальная информация об исследовании IDC - на сайте https://www.play-it-safe.net/ и в пресс-центре https://get-tune.net/?a=music&q=%C0%ED%E ... 3%E7%FC%FF.
По материалам CHIP


Биометрическая проверка личности с помощью смартфона 07.03.2013 |
Скоро для проверки личности человека не нужно будет смотреть его паспорт и подпись. Идентификация будет осуществляться с обычного смартфона, который имеет доступ к биометрической базе данных. Достаточно навести на человека камеру — и через несколько секунд агент увидит на экране его досье.
Министерство обороны США заключило двухлетний контракт на сумму $3 млн с калифорнийской компанией AOptix на разработку мобильных сканеров нового поколения для идентификации личности (Smart Mobile Identity). Через два года компания обязуется предоставить действующий прототип периферийного аппаратного устройства и программное обеспечение, пригодное для установки на коммерчески доступные смартфоны. Система должна уметь сканировать сетчатку глаза, лицо, отпечатки пальцев и голос человека, передавая информацию в удалённую базу данных для идентификации. На сегодняшний день американцы используют для биометрической идентификации устройства Handheld Interagency Identity Detection System (на фото внизу). Такие устройства позволяют сканировать радужную оболочку глаза, фотографировать лицо и снимать отпечатки пальцев, но они весьма дороги и неудобны в обслуживании. Если удастся разработать аналог в виде съёмного модуля для смартфонов, то можно значительно сэкономить .
 

Вложения

  • biometric.jpg
    biometric.jpg
    24,2 KB · Просмотры: 250

Свяжитесь с нами в мессанджерах или по телефону.

whatsapp telegram viber phone phone
+79214188555

Матушкин Андрей Николаевич

Президент IAPD
Команда форума
Приватный уровень доступа
Действительный члены НП "МОД"
Регистрация
1 Январь 1970
Сообщения
21.926
Реакции
3.755
Баллы
113
Возраст
53
Адрес
Россия,
Веб-сайт
o-d-b.ru
Спасибо, Витаутас.
Весьма интересно.
 

Свяжитесь с нами в мессанджерах или по телефону.

whatsapp telegram viber phone phone
+79214188555

Юридическая Компания Лидер

Приватный уровень доступа
Действительный члены НП "МОД"
Регистрация
26 Апрель 2012
Сообщения
898
Реакции
9
Баллы
18
Адрес
г. Москва, Фрунзенская набережная
Спасибо.
 

Свяжитесь с нами в мессанджерах или по телефону.

whatsapp telegram viber phone phone
+79214188555

Плотников Юрий Михайлович

Приватный уровень доступа
Действительный члены НП "МОД"
Регистрация
21 Июль 2010
Сообщения
3.699
Реакции
563
Баллы
113
Возраст
71
Адрес
Россия, Хабаровск. +7 914 544 16 90.
Веб-сайт
www.sysk-dv.ru
Спасибо, интересно!
 

Свяжитесь с нами в мессанджерах или по телефону.

whatsapp telegram viber phone phone
+79214188555

Андрей Захаров

Вице-Президент IAPD
Команда форума
Приватный уровень доступа
Действительный члены НП "МОД"
Регистрация
16 Август 2012
Сообщения
3.653
Реакции
571
Баллы
113
Возраст
63
Адрес
Россия, Саранск. Частный детектив 89271807574
Веб-сайт
iapd.info
Спасибо Витаутас))) Очень интересно и полезно)))
 

Свяжитесь с нами в мессанджерах или по телефону.

whatsapp telegram viber phone phone
+79214188555

Борис Вячеславович

Приватный уровень доступа
Действительный члены НП "МОД"
Регистрация
31 Январь 2013
Сообщения
676
Реакции
205
Баллы
43
Возраст
49
Адрес
г. Пенза, Пензенская область. 8-927-375-3811
Веб-сайт
абп-вектор.рф
Спасибо
 

Свяжитесь с нами в мессанджерах или по телефону.

whatsapp telegram viber phone phone
+79214188555

Частный детектив Киров

Приватный уровень доступа
Регистрация
30 Октябрь 2009
Сообщения
1.099
Реакции
3
Баллы
36
Возраст
58
Адрес
Россия, Киров
Веб-сайт
imperial-detektiv.ru
СПАСИБО!!!
 

Свяжитесь с нами в мессанджерах или по телефону.

whatsapp telegram viber phone phone
+79214188555

Магат

Приватный уровень доступа
Действительный члены НП "МОД"
Регистрация
22 Март 2012
Сообщения
209
Реакции
18
Баллы
18
Адрес
Санкт-Петербург
Веб-сайт
iapd.info
аналогичная статья в комсомолке с копией запроса
https://www.mk.ru/science/technology/art ... toboy.html
 

Свяжитесь с нами в мессанджерах или по телефону.

whatsapp telegram viber phone phone
+79214188555

Арсен

Приватный уровень доступа
Действительный члены НП "МОД"
Регистрация
12 Октябрь 2012
Сообщения
984
Реакции
255
Баллы
63
Возраст
44
Адрес
Россия, г.Сочи. +7-938-447-28-82 +7-999-
Спасибо интересная информация.
 

Свяжитесь с нами в мессанджерах или по телефону.

whatsapp telegram viber phone phone
+79214188555

Похожие темы

Похожие темы