- Katılım
- 4 Ara 2010
- Mesajlar
- 471
- Tepkime puanı
- 10
- Puanları
- 18
- Yaş
- 59
The most dangerous social network for children is VKontakte 05/31/2013 |
As RIA Novosti reported with reference to the leading antivirus expert at Kaspersky Lab Sergey Golovanov, the VKontakte social network is the most dangerous for children. LK conducted a study of three large Russian social networks - VKontakte, Odnoklassniki and My World.
The study revealed that VKontakte users under the age of 13 can easily access pornographic and other prohibited content. So, when you enter the word “porn” in the search, the social network gives a list of closed groups, however, if you request synonyms for this word, the search results will provide a list of open groups in which the child can easily view materials on the requested topic. Moreover, children often become victims of moral violence and fraud, and are also not immune from communication with pedophiles.
From this point of view, the Odnoklassniki social network is less dangerous. When you enter the word “porn” in the search, the child receives a list of closed groups to which he will be able to access. According to experts, the risk of communicating with pedophiles in this social network is minimized, and the researchers found no signs of fraud.
The experts also did not find fraud in the My World network. In addition, pedophiles are not frequent guests of this resource. The pornographic material in this network is either completely absent or hard to access.
The new program will determine the gender and age of a twitter blogger 05/14/2013 |
Dutch programmers from the University of Twente have developed an online program that can fairly accurately determine the gender and age of a user of the social network Twitter, analyzing his messages on the microblogging network.
The developers say that they recently completed testing the program based on 3,000 twitter users who regularly sent short messages on various topics to the social network. The program created a knowledge base that, using syntactic, semantic, vocabulary, and other types of analysis, revealed the sex and age of the sender.
The developers say that for a fairly clear definition, the program needs to analyze about 200 user tweets and after that the program operator can simply enter the user’s nickname, and the program will give out information about what may be hidden behind this alias.
“Our analysis showed that the difference between men and women bloggers is pretty stereotyped. Simply put, men talk more about football and politics, women talk about nails,” said Dong Nguyen, one of the program’s developers. "From a position of age, young users are more likely to talk about themselves and use a lot of emoticons, while age users use more complex vocabulary and often speak atypical topics."
In addition, Nguyen says that by nature, tweets of young users are more emotional, often have extremely positive or extremely negative colors, which is rarely seen among users over 30 years of age.
So far, the program analyzes tweets only in Dutch and has a relative error of 4 years in identifying age
Attackers can gain access to any Skype account 04/16/2013 |
Security experts say that despite improving cyberspace protection and antivirus products, social engineering continues to flourish. So, DarkCoderSc researcher Jean-Pierre Lesueur talked about how, using social engineering, attackers can gain access to almost any Skype account using a password recovery system.
In order to obtain a new password, the user contacts Skype support with a corresponding request, after which he must confirm that he owns the account by providing five accounts from the contact list. It is enough for attackers to add five temporary fake accounts to get a password. It’s even easier to ask the owner of the account with whom he communicates on Skype.
Lesjuer emphasized that Skype support should take appropriate measures in order to secure its users. “At present, it seems that she / the support service / does not really care about her clients,” the researcher said.
Mobile fraud is 3 times more common in Russia than in Europe 04/05/2013 |
According to RIA Novosti, citing a report by information security experts from Norton, more than a quarter of Russians - 26% - are victims of cybercrime using mobile technology compared to 9% of Europeans.
The study is relevant only to the European region, including the UK, France, Germany, Denmark, Sweden, the Netherlands, Italy, Poland and Russia, where in 2012 4,500 people were interviewed (500 respondents in each country).
According to the study, in most cases, both Russians and Europeans do not pay enough attention to protecting their mobile devices. So, 41% of users in Russia and Europe admitted that they download applications from unreliable sources, 43% and 34%, respectively, confirmed that when making purchases on the Web they do not always use secure payment methods.
Analysts also found that despite being aware of the potential dangers, most users continue to connect to unsafe public access points. About 18% of respondents use these connections to access bank accounts.
Based on materials from securitylab.ru
Canon camera - a find for the spy 04/12/2013 |
Canon EOS-1D X full-frame SLR cameras can be hacked for use as a remote spy tool with the ability to remotely upload photos, delete them, or upload them to a hacker's target computer. This statement was made today at the Amsterdam Hack in The Box conference by IT specialists from ERNW.
The digital SLR camera has an ethernet port and supports wireless connections through a WLAN adapter. Initially, these options were conceived for the convenience of professional photojournalists who need to quickly transfer captured photos to remote computers or other devices via network protocols. However, according to Daniel Mende from ERNW, this same opportunity opens a loophole in the camera, as it was not implemented with the necessary level of security.
"If a photographer uses an unprotected network, such as hotel WiFi, almost everyone with minimal knowledge can get all the photos from the camera themselves," says Mende.
There are several ways to access the camera. Since in FTP mode the camera transmits data in plain text mode, network packets can be intercepted by a simple hacker sniffer, extracting photo data from the general traffic. The camera also uses the DLNA-mode (Digital Living Network Alliance), which allows you to exchange media data between devices without authentication and serious restrictions. DLNA uses the Unversal Plug and Play system to search for devices on the network and photos can be obtained via HTTP in DLNA mode.
“In the latter case, the camera acts as a file server on the network. Since browsers can also be considered as DLNA clients, it is quite easy to steal data in this mode,” says Mende.
On top of that, the camera uses the built-in WFT web server, which provides authentication, but this authentication itself is very primitive. It uses 4 byte sessions with an ID cookie. You can intercept or fake these cookies using a program in the Python programming language. The program takes six lines of code, with the help of which iterates through ID combinations. Checking all possible IDs takes no more than 20 minutes.
Also, an attacker can gain remote access to the camera through the EOS Utility Mode software, which is present in the camera and allows you to obtain low-level access to the device. In the case of the latest generation of Canon cameras, Utility Mode can also remotely control the camera wirelessly. There is a Live View mode that transfers images from the camera to a remote computer.
To reach the camera in this way, the attacker must know the GUID of the camera. You can get it through broadcast network requests. Having received a GUID, an attacker can bypass standard authentication and gain access to files through the PTP / IP protocol (Picture Transfer Protocol / Internet Protocol).
The authors of the method say that Canon has not yet closed any of the bugs listed above.
Based on materials from CyberSecurity.ru
SBU together with the FSB of Russia neutralized a group of hackers 04/02/2013 |
As Kommersant learned, the Security Service of Ukraine together with the Federal Security Service of Russia prevented the activities of a group of cyber fraudsters who stole more than $ 250 million over the past five years through Internet banking systems. Hackers using the virus gained access to Internet banking systems, after which transferred funds of companies to the accounts of shell companies. Security officials say that most of the funds stolen via the Internet can be returned "in hot pursuit." But nevertheless, according to experts, the level of protection of bank payments in the country is insufficient.
The department of counterintelligence protection of state interests in the field of information security of the SBU conducted the operation to develop a group of cyber fraudsters for about a year. "Hackers created a virus that infiltrated computers when downloading photos or watching videos on the Internet. He gained access to accounting data, 1C software, passwords and electronic keys, and then transmitted them to scammers. The malware was constantly modified, so its anti-virus protection did not identified, "the source told Kommersant in the security service. According to him, after receiving the data, the criminals for some time studied the activities of the enterprise, then on behalf of the company formed electronic payments to the accounts of shell companies. In Ukraine alone, more than 30 companies were affected by their actions.
In Ukraine, fraudsters have been operating since 2009, and before that they worked according to a similar scheme in the Russian Federation. In total, they managed to steal more than $ 250 million in Ukraine and Russia. According to the SBU, the group had about 20 people, whose average age was from 25 to 30 years. “These were programmers working remotely in Kiev, Zaporizhia, Lviv, Kherson and Odessa. As a rule, they did not know each other, each was responsible for their part of the development of the software module. Then the data was transferred to the main server in Odessa, the main organizer worked there “A 28-year-old Russian citizen,” Kommersant’s source added. The attention of SBU employees to a group of cyber fraudsters was attracted by numerous police appeals from the affected companies and the systemic nature of the crimes. The SBU organized the operation to detain hackers together with the FSB of Russia.
Now the SBU is conducting investigative actions and examination of computer equipment seized from suspects. "According to the new Code of Criminal Procedure, economic crimes are not serious, so the detainees are now on bail, someone is released on bail. If the court proves their guilt, the criminals face more than five years in prison," the SBU said.
It should be noted that in February, the German telecom operator Deutsche Telekom published a report on which countries mainly come from cyber attacks. In this list, Ukraine was in fourth place after Russia, Taiwan and Germany. The report says that more than half a million malicious programs are launched every month from Ukrainian servers.
The level of cybercrime in Ukraine is really growing, according to the Ministry of Internal Affairs. “This is a natural process - the number of Internet users is increasing annually, which means the number of fraudsters. In 2012, 139 facts of unauthorized debiting of funds from the accounts of enterprises committed by interfering with the operation of remote customer service systems totaling over 116 million UAH were recorded. We managed return 80% of this amount, and a significant part - without delay, within two hours from the moment the crime was committed, "a Kommersant interlocutor told the Interior Ministry.
Executive Director of the Independent Association of Banks of Ukraine (NABU), chairman of the board of Ukrgasbank Sergey Mammadov told Kommersant that 36% of cases of fraud occur when a person himself gives information to fraudsters, for example, by phone or via the Internet. "In 20% of cases, we are talking about the loss of a payment card, in the rest - about its fake," Mr. Mammadov said. In general, according to the National Bank, in 2012, losses from card fraud amounted to 0.0015% of the total losses of banks - about 11 million UAH.
Meanwhile, the Internet Association of Ukraine (InAU) believes that banks themselves often save on information protection methods. “Ukraine is in fourth place in the world in terms of IT specialists, it’s clear that among them there are also lovers of easy money. Moreover, the level of protection of bank payments in the country is insufficient, customers are promised absolute security, but this, as a rule, remains in words "Said Ivan Petukhov, a member of the board of the InAU." Banks should regularly update the protection of payment systems, involve highly paid specialists in this, and remember that hackers are a cut above the level of ordinary system administrators. "
However, the coordinator of the NABU committee on banking infrastructure and payment systems Vladimir Eremenko is sure that not only banks are to blame for the hacks. “The client often violates the rules for using the remote account management system himself, uses the Internet from the computer on which this system is installed, while he should not be on the network at all, and he should start it with electronic keys. The fraudsters mostly crack the clients’s brains, "- says Mr. Eremenko.
Based on materials from kommersant.ua
As RIA Novosti reported with reference to the leading antivirus expert at Kaspersky Lab Sergey Golovanov, the VKontakte social network is the most dangerous for children. LK conducted a study of three large Russian social networks - VKontakte, Odnoklassniki and My World.
The study revealed that VKontakte users under the age of 13 can easily access pornographic and other prohibited content. So, when you enter the word “porn” in the search, the social network gives a list of closed groups, however, if you request synonyms for this word, the search results will provide a list of open groups in which the child can easily view materials on the requested topic. Moreover, children often become victims of moral violence and fraud, and are also not immune from communication with pedophiles.
From this point of view, the Odnoklassniki social network is less dangerous. When you enter the word “porn” in the search, the child receives a list of closed groups to which he will be able to access. According to experts, the risk of communicating with pedophiles in this social network is minimized, and the researchers found no signs of fraud.
The experts also did not find fraud in the My World network. In addition, pedophiles are not frequent guests of this resource. The pornographic material in this network is either completely absent or hard to access.
The new program will determine the gender and age of a twitter blogger 05/14/2013 |
Dutch programmers from the University of Twente have developed an online program that can fairly accurately determine the gender and age of a user of the social network Twitter, analyzing his messages on the microblogging network.
The developers say that they recently completed testing the program based on 3,000 twitter users who regularly sent short messages on various topics to the social network. The program created a knowledge base that, using syntactic, semantic, vocabulary, and other types of analysis, revealed the sex and age of the sender.
The developers say that for a fairly clear definition, the program needs to analyze about 200 user tweets and after that the program operator can simply enter the user’s nickname, and the program will give out information about what may be hidden behind this alias.
“Our analysis showed that the difference between men and women bloggers is pretty stereotyped. Simply put, men talk more about football and politics, women talk about nails,” said Dong Nguyen, one of the program’s developers. "From a position of age, young users are more likely to talk about themselves and use a lot of emoticons, while age users use more complex vocabulary and often speak atypical topics."
In addition, Nguyen says that by nature, tweets of young users are more emotional, often have extremely positive or extremely negative colors, which is rarely seen among users over 30 years of age.
So far, the program analyzes tweets only in Dutch and has a relative error of 4 years in identifying age
Attackers can gain access to any Skype account 04/16/2013 |
Security experts say that despite improving cyberspace protection and antivirus products, social engineering continues to flourish. So, DarkCoderSc researcher Jean-Pierre Lesueur talked about how, using social engineering, attackers can gain access to almost any Skype account using a password recovery system.
In order to obtain a new password, the user contacts Skype support with a corresponding request, after which he must confirm that he owns the account by providing five accounts from the contact list. It is enough for attackers to add five temporary fake accounts to get a password. It’s even easier to ask the owner of the account with whom he communicates on Skype.
Lesjuer emphasized that Skype support should take appropriate measures in order to secure its users. “At present, it seems that she / the support service / does not really care about her clients,” the researcher said.
Mobile fraud is 3 times more common in Russia than in Europe 04/05/2013 |
According to RIA Novosti, citing a report by information security experts from Norton, more than a quarter of Russians - 26% - are victims of cybercrime using mobile technology compared to 9% of Europeans.
The study is relevant only to the European region, including the UK, France, Germany, Denmark, Sweden, the Netherlands, Italy, Poland and Russia, where in 2012 4,500 people were interviewed (500 respondents in each country).
According to the study, in most cases, both Russians and Europeans do not pay enough attention to protecting their mobile devices. So, 41% of users in Russia and Europe admitted that they download applications from unreliable sources, 43% and 34%, respectively, confirmed that when making purchases on the Web they do not always use secure payment methods.
Analysts also found that despite being aware of the potential dangers, most users continue to connect to unsafe public access points. About 18% of respondents use these connections to access bank accounts.
Based on materials from securitylab.ru
Canon camera - a find for the spy 04/12/2013 |
Canon EOS-1D X full-frame SLR cameras can be hacked for use as a remote spy tool with the ability to remotely upload photos, delete them, or upload them to a hacker's target computer. This statement was made today at the Amsterdam Hack in The Box conference by IT specialists from ERNW.
The digital SLR camera has an ethernet port and supports wireless connections through a WLAN adapter. Initially, these options were conceived for the convenience of professional photojournalists who need to quickly transfer captured photos to remote computers or other devices via network protocols. However, according to Daniel Mende from ERNW, this same opportunity opens a loophole in the camera, as it was not implemented with the necessary level of security.
"If a photographer uses an unprotected network, such as hotel WiFi, almost everyone with minimal knowledge can get all the photos from the camera themselves," says Mende.
There are several ways to access the camera. Since in FTP mode the camera transmits data in plain text mode, network packets can be intercepted by a simple hacker sniffer, extracting photo data from the general traffic. The camera also uses the DLNA-mode (Digital Living Network Alliance), which allows you to exchange media data between devices without authentication and serious restrictions. DLNA uses the Unversal Plug and Play system to search for devices on the network and photos can be obtained via HTTP in DLNA mode.
“In the latter case, the camera acts as a file server on the network. Since browsers can also be considered as DLNA clients, it is quite easy to steal data in this mode,” says Mende.
On top of that, the camera uses the built-in WFT web server, which provides authentication, but this authentication itself is very primitive. It uses 4 byte sessions with an ID cookie. You can intercept or fake these cookies using a program in the Python programming language. The program takes six lines of code, with the help of which iterates through ID combinations. Checking all possible IDs takes no more than 20 minutes.
Also, an attacker can gain remote access to the camera through the EOS Utility Mode software, which is present in the camera and allows you to obtain low-level access to the device. In the case of the latest generation of Canon cameras, Utility Mode can also remotely control the camera wirelessly. There is a Live View mode that transfers images from the camera to a remote computer.
To reach the camera in this way, the attacker must know the GUID of the camera. You can get it through broadcast network requests. Having received a GUID, an attacker can bypass standard authentication and gain access to files through the PTP / IP protocol (Picture Transfer Protocol / Internet Protocol).
The authors of the method say that Canon has not yet closed any of the bugs listed above.
Based on materials from CyberSecurity.ru
SBU together with the FSB of Russia neutralized a group of hackers 04/02/2013 |
As Kommersant learned, the Security Service of Ukraine together with the Federal Security Service of Russia prevented the activities of a group of cyber fraudsters who stole more than $ 250 million over the past five years through Internet banking systems. Hackers using the virus gained access to Internet banking systems, after which transferred funds of companies to the accounts of shell companies. Security officials say that most of the funds stolen via the Internet can be returned "in hot pursuit." But nevertheless, according to experts, the level of protection of bank payments in the country is insufficient.
The department of counterintelligence protection of state interests in the field of information security of the SBU conducted the operation to develop a group of cyber fraudsters for about a year. "Hackers created a virus that infiltrated computers when downloading photos or watching videos on the Internet. He gained access to accounting data, 1C software, passwords and electronic keys, and then transmitted them to scammers. The malware was constantly modified, so its anti-virus protection did not identified, "the source told Kommersant in the security service. According to him, after receiving the data, the criminals for some time studied the activities of the enterprise, then on behalf of the company formed electronic payments to the accounts of shell companies. In Ukraine alone, more than 30 companies were affected by their actions.
In Ukraine, fraudsters have been operating since 2009, and before that they worked according to a similar scheme in the Russian Federation. In total, they managed to steal more than $ 250 million in Ukraine and Russia. According to the SBU, the group had about 20 people, whose average age was from 25 to 30 years. “These were programmers working remotely in Kiev, Zaporizhia, Lviv, Kherson and Odessa. As a rule, they did not know each other, each was responsible for their part of the development of the software module. Then the data was transferred to the main server in Odessa, the main organizer worked there “A 28-year-old Russian citizen,” Kommersant’s source added. The attention of SBU employees to a group of cyber fraudsters was attracted by numerous police appeals from the affected companies and the systemic nature of the crimes. The SBU organized the operation to detain hackers together with the FSB of Russia.
Now the SBU is conducting investigative actions and examination of computer equipment seized from suspects. "According to the new Code of Criminal Procedure, economic crimes are not serious, so the detainees are now on bail, someone is released on bail. If the court proves their guilt, the criminals face more than five years in prison," the SBU said.
It should be noted that in February, the German telecom operator Deutsche Telekom published a report on which countries mainly come from cyber attacks. In this list, Ukraine was in fourth place after Russia, Taiwan and Germany. The report says that more than half a million malicious programs are launched every month from Ukrainian servers.
The level of cybercrime in Ukraine is really growing, according to the Ministry of Internal Affairs. “This is a natural process - the number of Internet users is increasing annually, which means the number of fraudsters. In 2012, 139 facts of unauthorized debiting of funds from the accounts of enterprises committed by interfering with the operation of remote customer service systems totaling over 116 million UAH were recorded. We managed return 80% of this amount, and a significant part - without delay, within two hours from the moment the crime was committed, "a Kommersant interlocutor told the Interior Ministry.
Executive Director of the Independent Association of Banks of Ukraine (NABU), chairman of the board of Ukrgasbank Sergey Mammadov told Kommersant that 36% of cases of fraud occur when a person himself gives information to fraudsters, for example, by phone or via the Internet. "In 20% of cases, we are talking about the loss of a payment card, in the rest - about its fake," Mr. Mammadov said. In general, according to the National Bank, in 2012, losses from card fraud amounted to 0.0015% of the total losses of banks - about 11 million UAH.
Meanwhile, the Internet Association of Ukraine (InAU) believes that banks themselves often save on information protection methods. “Ukraine is in fourth place in the world in terms of IT specialists, it’s clear that among them there are also lovers of easy money. Moreover, the level of protection of bank payments in the country is insufficient, customers are promised absolute security, but this, as a rule, remains in words "Said Ivan Petukhov, a member of the board of the InAU." Banks should regularly update the protection of payment systems, involve highly paid specialists in this, and remember that hackers are a cut above the level of ordinary system administrators. "
However, the coordinator of the NABU committee on banking infrastructure and payment systems Vladimir Eremenko is sure that not only banks are to blame for the hacks. “The client often violates the rules for using the remote account management system himself, uses the Internet from the computer on which this system is installed, while he should not be on the network at all, and he should start it with electronic keys. The fraudsters mostly crack the clients’s brains, "- says Mr. Eremenko.
Based on materials from kommersant.ua
Original message
Самой опасной для детей соцсетью является "ВКонтакте" 31.05.2013 |
Как сообщило РИА Новости со ссылкой на ведущего антивирусного эксперта «Лаборатории Касперского» Сергея Голованова, соцсеть «ВКонтакте» является самой опасной для детей. ЛК провела исследование трех крупных российских социальных сетей – «ВКонтакте», «Одноклассники» и «Мой Мир».
В ходе исследования выяснилось, что пользователи «ВКонтакте», не достигшие 13 лет, могут без проблем получать доступ к порнографическому и другому запрещенному контенту. Так, при вводе в поиск слова «порно», соцсеть выдает перечень закрытых групп, однако если запрашивать синонимы этого слова, то поисковая выдача предоставит список открытых групп, в которых ребенок без затруднений может просмотреть материалы по запрашиваемой тематике. Более того, дети часто становятся жертвами морального насилия и мошенничества, а также не застрахованы от общения с педофилами.
С этой точки зрения соцсеть «Одноклассники» является менее опасной. При вводе в поиск слова «порно» ребенок получает список закрытых групп, к которому он сможет получить доступ. По словам экспертов, риск общения с педофилами в этой соцсети сведен к минимуму, а следов мошенничества исследователи не обнаружили.
Эксперты также не обнаружили мошенничества в сети «Мой Мир». Кроме того, педофилы – не частые гости этого ресурса. Порнографический материал в этой сети либо отсутствует полностью, либо труднодоступен.
Новая программа определит пол и возраст twitter-блогера 14.05.2013 |
Голландские программисты из Университета города Твенте разработали онлайн-программу, способную довольно точно определять пол и возраст пользователя соцсети Twitter, анализируя его сообщения в сети микроблоггинга.
Разработчики говорят, что недавно завершили тестирование программы на базе из 3000 twitter-пользователей, которые регулярно отправляли в соцсеть короткие сообщения на разные темы. В программе была создана база знаний, которая при помощи синтаксического, семантического, словарного и иных типов анализа выявляла половую и возрастную принадлежность отправителя сообщений.
Разработчики говорят, что программе для довольно четкого определения необходимо проанализировать около 200 твитов пользователя и после этого оператор программы может просто ввести ник пользователя, а программа выдаст информацию о том, что может скрываться за этим псевдонимом.
"Наш анализ показал, что разница между блогерами мужчинами и женщинами довольно стереотипна. Проще говоря, мужчины чаще говорят о футболе и политике, женщины - о ногтях", - говорит Донг Нгуен, один из разработчиков программы. "С позиции возраста, молодые пользователи чаще говорят о себе самих и используют много смайликов, тогда как возрастные пользователи применяют более сложные словарные обороты и чаще говорят на нетипичные темы".
Кроме того, Нгуен говорит, что по своей природе твиты молодых пользователей более эмоциональны, часто имеют крайне позитивную или крайне негативную окраску, что редко встречается у пользователей старше 30 лет.
Пока программа анализирует твиты только на голландском и имеет относительную погрешность в 4 года при выявлении возраста
Злоумышленники могут получить доступ к любой учетной записи Skype 16.04.2013 |
Эксперты безопасности отмечают, что, несмотря на совершенствование защиты в киберпространстве и улучшение антивирусных продуктов, социальная инженерия продолжает процветать. Так, исследователь DarkCoderSc Жан-Пьер Лесюер (Jean-Pierre Lesueur) рассказал о том, как, используя социальную инженерию, злоумышленники могут получать доступ практически к любой учетной записи Skype при помощи системы восстановления пароля.
Для того, чтобы получить новый пароль, пользователь обращается в службу поддержки Skype с соответствующим запросом, после чего должен подтвердить, что учетная запись принадлежит именно ему, предоставив для этого пять аккаунтов из списка контактов. Злоумышленникам достаточно добавить пять временных поддельных учетных записей, чтобы получить пароль. Еще проще спросить у самого владельца учетной записи, с кем он общается в Skype.
Лесюер подчеркнул, что служба поддержки Skype должна предпринять соответствующие меры для того, чтобы обезопасить своих пользователей. «В настоящее время, кажется, что она /служба поддержки/ не особо заботится о своих клиентах» - заявил исследователь.
В России мобильное мошенничество встречается в 3 раза чаще, чем в Европе 05.04.2013 |
Как сообщает РИА Новости со ссылкой на отчет экспертов информационной безопасности из Norton, более четверти россиян — 26% — становятся жертвами киберпреступлений с использованием мобильных технологий по сравнению с 9% европейцев.
Исследование имеет отношение лишь к европейскому региону, в том числе к Великобритании, Франции, Германии, Дании, Швеции, Нидерландов, Италии, Польши и России, где в 2012 году были опрошены 4,5 тысячи человек (по 500 респондентов в каждой стране).
Согласно исследованию, в большинстве случаев как россияне, так и европейцы не уделяют защите своих мобильных устройств достаточно внимания. Так, 41% пользователей в России и Европе признались, что загружают приложения из ненадежных источников, 43% и 34%, соответственно, подтвердили, что при осуществлении покупок в Сети они не всегда используют безопасные способы оплаты.
Аналитики также выяснили, что несмотря на осведомленность о потенциальной опасности, большинство пользователей продолжают подключаться к небезопасным общественным точкам доступа. Порядка 18% респондентов используют эти подключения для доступа к банковским счетам.
По материалам securitylab.ru
Фотокамера Canon - находка для шпиона 12.04.2013 |
Полнокадровые зеркальные камеры Canon EOS-1D X могут быть взломаны для их использования в качестве удаленного шпионского инструмента с возможностью удаленной загрузки фото, их удаления или выгрузки на целевой компьютер хакера. С таким заявлением сегодня на амстердамской конференции Hack in The Box выступили ИТ-специалисты из компании ERNW.
Цифровая зеркальная камера имеет ethernet-порт и поддерживает беспроводные соединения через WLAN-адаптер. Изначально данные опции задумывались для удобства профессиональных фотокорреспондентов, которым нужно быстро передавать отснятые фото на удаленные компьютеры или другие устройства по сетевым протоколам. Однако как говорит Дениэль Менде из ERNW, эта же возможность открывает лазейку в камеру, так как она не была реализована с необходимым уровнем безопасности.
"Если фотограф применяет незащищенную сеть, например отельный WiFi, практически все, кто обладают минимальными знаниями могут и сами получить все фото с камеры", - говорит Менде.
Доступ к камере можно осуществить несколькими способами. Так как в FTP-режиме камера передает данные в режиме простого текста, сетевые пакеты можно перехватывать за счет простого хакерского сниффера, выделяя фото-данные из общего трафика. Также камера использует DLNA-режим (Digital Living Network Alliance), позволяющий обмениваться медиа-данными между устройствами без аутентификации и серьезных ограничений. DLNA спользует систему Unversal Plug and Play для поиска устройств в сети и фотографии можно получить по HTTP в режиме DLNA.
"В последнем случае фотокамера выступает как файл-сервер в сети. Так как браузеры тоже могут рассматриваться как DLNA-клиенты, довольно легко воровать данные и в этом режиме", - говорит Менде.
Вдобавок ко всему, камера применяет встроенный веб-сервер WFT, который осуществляет аутентификацию, однако сама эта аутентификация очень примитивна. Она использует 4-байтовые сессии с ID-cookie. Перехватывать или подделывать эти Cookie можно при помощи программы на языке программирования Python. Программа занимает шесть строк кода, при помощи которых проводит перебор комбинаций ID. Проверка всех возможных ID занимает не более 20 минут.
Также атакующий может получить удаленный доступ к камере через программное обеспечение EOS Utility Mode, которое присутствует в камере и позволяет получать низкоуровневый доступ к устройству. В случае с последним поколением камер Canon, Utility Mode также может удаленно контролировать камеру по беспроводной связи. Здесь есть режим Live View, передающий изображения с камеры на удаленный компьютер.
Чтобы достучаться до камеры таким способом, атакующий должен знать GUID камеры. Получить его можно через широковещательные сетевые запросы. Получив GUID, взломщик может обойти штатную аутентификацию и получить доступ к файлам черех протокол PTP/IP (Picture Transfer Protocol/Internet Protocol).
Авторы метода говорят, что Canon пока не закрыла ни один из багов, перечисленных выше.
По материалам CyberSecurity.ru
СБУ совместно с ФСБ России обезвредили группу хакеров 02.04.2013 |
Как стало известно "Ъ", Служба безопасности Украины совместно с Федеральной службой безопасности России пресекла деятельность группы кибермошенников, которые через системы интернет-банкинга за последние пять лет похитили более $250 млн. Хакеры при помощи вируса получали доступ к системам интернет-банкинга, после чего переводили средства компаний на счета подставных фирм. Силовики утверждают, что большую часть средств, похищенных через интернет, удается вернуть "по горячим следам". Но все же, по мнению экспертов, уровень защиты банковских платежей в стране недостаточен.
Операцию по разработке группы кибермошенников департамент контрразведывательной защиты интересов государства в сфере информационной безопасности СБУ проводил около года. "Хакеры создали вирус, который проникал в компьютеры при скачивании фотографий или просмотре видео в интернете. Он получал доступ к данным бухгалтерии, программе 1С, паролям и электронным ключам, после чего передавал их мошенникам. Вредоносная программа постоянно модифицировалась, поэтому антивирусные средства защиты ее не идентифицировали",— рассказал собеседник "Ъ" в спецслужбе. По его словам, после получения данных преступники какое-то время изучали деятельность предприятия, затем от лица компании формировали электронные платежи на счета подставных фирм. Только в Украине от их действий пострадало более 30 компаний.
На территории Украины мошенники действовали с 2009 года, а до этого работали по аналогичной схеме в РФ. Всего в Украине и России им удалось украсть более $250 млн. По данным СБУ, в группе насчитывалось около 20 человек, средний возраст которых от 25 до 30 лет. "Это были программисты, работавшие удаленно в Киеве, Запорожье, Львове, Херсоне и Одессе. Как правило, они не знали друг друга, каждый отвечал за свою часть разработки программного модуля. Потом данные передавались на главный сервер в Одессе, там же работал главный организатор — 28-летний гражданин России",— добавил собеседник "Ъ". Внимание сотрудников СБУ к группе кибермошенников привлекли многочисленные обращения в милицию от пострадавших фирм и системный характер преступлений. Операцию по задержанию хакеров СБУ организовала совместно с ФСБ России.
Сейчас СБУ проводит следственные действия и экспертизу компьютерного оборудования, изъятого у подозреваемых. "Согласно новому Уголовному процессуальному кодексу, экономические преступления не являются тяжкими, поэтому задержанные сейчас находятся под подпиской о невыезде, кто-то отпущен под залог. Если суд докажет их вину, преступникам грозит более пяти лет тюремного заключения",— отметили в СБУ.
Следует отметить, что в феврале немецкий оператор связи Deutsche Telekom опубликовал отчет о том, из каких стран в основном идут кибератаки. В этом списке Украина оказалась на четвертом месте после России, Тайваня и Германии. В отчете говорится, что ежемесячно с украинских серверов запускается более полумиллиона вредоносных программ.
Уровень киберпреступности в Украине действительно растет, подтверждают в МВД. "Это естественный процесс — ежегодно увеличивается число пользователей интернета, а значит, и количество мошенников. В 2012 году зафиксировано 139 фактов несанкционированного списания средств со счетов предприятий, совершенного путем вмешательства в работу систем удаленного обслуживания клиентов на общую сумму свыше 116 млн грн. Нам удалось вернуть 80% от этой суммы, причем значительную часть — по горячим следам, в течение двух часов с момента совершения преступления",— заявил собеседник "Ъ" в МВД.
Исполнительный директор Независимой ассоциации банков Украины (НАБУ), председатель правления Укргазбанка Сергей Мамедов заявил "Ъ", что 36% случаев мошенничества происходит, когда человек сам дает информацию мошенникам, например, по телефону или через интернет. "В 20% случаях речь идет о потере платежной карты, в остальных — о ее подделке",— уточнил господин Мамедов. В целом, по данным Нацбанка, в 2012 году убытки от мошенничества с картами составили 0,0015% от общего объема убытков банков — около 11 млн грн.
Между тем в Интернет Ассоциации Украины (ИнАУ) считают, что банки зачастую сами экономят на способах информационной защиты. "Украина находится на четвертом месте в мире по уровню подготовки IT-специалистов, понятно, что среди них находятся и любители легкой наживы. При этом уровень защиты банковских платежей в стране недостаточен, клиентам обещают стопроцентную безопасность, но это, как правило, остается на словах,— отметил член правления ИнАУ Иван Петухов.— Банкам следует регулярно обновлять защиту платежных систем, привлекать к этому высокооплачиваемых специалистов и помнить, что хакеры по уровню подготовки на голову выше обычных системных администраторов".
Впрочем, координатор комитета НАБУ по вопросам банковской инфраструктуры и платежных систем Владимир Еременко уверен, что во взломах виноваты не только банки. "Клиент часто сам нарушает правила пользования системой дистанционного управления счетом, пользуется интернетом с компьютера, на котором установлена эта система, тогда как он вообще не должен быть в сети, а запускать его следует электронными ключами. Мошенники в основном взламывают не компьютеры, а мозги клиентов",— утверждает господин Еременко.
По материалам kommersant.ua
Как сообщило РИА Новости со ссылкой на ведущего антивирусного эксперта «Лаборатории Касперского» Сергея Голованова, соцсеть «ВКонтакте» является самой опасной для детей. ЛК провела исследование трех крупных российских социальных сетей – «ВКонтакте», «Одноклассники» и «Мой Мир».
В ходе исследования выяснилось, что пользователи «ВКонтакте», не достигшие 13 лет, могут без проблем получать доступ к порнографическому и другому запрещенному контенту. Так, при вводе в поиск слова «порно», соцсеть выдает перечень закрытых групп, однако если запрашивать синонимы этого слова, то поисковая выдача предоставит список открытых групп, в которых ребенок без затруднений может просмотреть материалы по запрашиваемой тематике. Более того, дети часто становятся жертвами морального насилия и мошенничества, а также не застрахованы от общения с педофилами.
С этой точки зрения соцсеть «Одноклассники» является менее опасной. При вводе в поиск слова «порно» ребенок получает список закрытых групп, к которому он сможет получить доступ. По словам экспертов, риск общения с педофилами в этой соцсети сведен к минимуму, а следов мошенничества исследователи не обнаружили.
Эксперты также не обнаружили мошенничества в сети «Мой Мир». Кроме того, педофилы – не частые гости этого ресурса. Порнографический материал в этой сети либо отсутствует полностью, либо труднодоступен.
Новая программа определит пол и возраст twitter-блогера 14.05.2013 |
Голландские программисты из Университета города Твенте разработали онлайн-программу, способную довольно точно определять пол и возраст пользователя соцсети Twitter, анализируя его сообщения в сети микроблоггинга.
Разработчики говорят, что недавно завершили тестирование программы на базе из 3000 twitter-пользователей, которые регулярно отправляли в соцсеть короткие сообщения на разные темы. В программе была создана база знаний, которая при помощи синтаксического, семантического, словарного и иных типов анализа выявляла половую и возрастную принадлежность отправителя сообщений.
Разработчики говорят, что программе для довольно четкого определения необходимо проанализировать около 200 твитов пользователя и после этого оператор программы может просто ввести ник пользователя, а программа выдаст информацию о том, что может скрываться за этим псевдонимом.
"Наш анализ показал, что разница между блогерами мужчинами и женщинами довольно стереотипна. Проще говоря, мужчины чаще говорят о футболе и политике, женщины - о ногтях", - говорит Донг Нгуен, один из разработчиков программы. "С позиции возраста, молодые пользователи чаще говорят о себе самих и используют много смайликов, тогда как возрастные пользователи применяют более сложные словарные обороты и чаще говорят на нетипичные темы".
Кроме того, Нгуен говорит, что по своей природе твиты молодых пользователей более эмоциональны, часто имеют крайне позитивную или крайне негативную окраску, что редко встречается у пользователей старше 30 лет.
Пока программа анализирует твиты только на голландском и имеет относительную погрешность в 4 года при выявлении возраста
Злоумышленники могут получить доступ к любой учетной записи Skype 16.04.2013 |
Эксперты безопасности отмечают, что, несмотря на совершенствование защиты в киберпространстве и улучшение антивирусных продуктов, социальная инженерия продолжает процветать. Так, исследователь DarkCoderSc Жан-Пьер Лесюер (Jean-Pierre Lesueur) рассказал о том, как, используя социальную инженерию, злоумышленники могут получать доступ практически к любой учетной записи Skype при помощи системы восстановления пароля.
Для того, чтобы получить новый пароль, пользователь обращается в службу поддержки Skype с соответствующим запросом, после чего должен подтвердить, что учетная запись принадлежит именно ему, предоставив для этого пять аккаунтов из списка контактов. Злоумышленникам достаточно добавить пять временных поддельных учетных записей, чтобы получить пароль. Еще проще спросить у самого владельца учетной записи, с кем он общается в Skype.
Лесюер подчеркнул, что служба поддержки Skype должна предпринять соответствующие меры для того, чтобы обезопасить своих пользователей. «В настоящее время, кажется, что она /служба поддержки/ не особо заботится о своих клиентах» - заявил исследователь.
В России мобильное мошенничество встречается в 3 раза чаще, чем в Европе 05.04.2013 |
Как сообщает РИА Новости со ссылкой на отчет экспертов информационной безопасности из Norton, более четверти россиян — 26% — становятся жертвами киберпреступлений с использованием мобильных технологий по сравнению с 9% европейцев.
Исследование имеет отношение лишь к европейскому региону, в том числе к Великобритании, Франции, Германии, Дании, Швеции, Нидерландов, Италии, Польши и России, где в 2012 году были опрошены 4,5 тысячи человек (по 500 респондентов в каждой стране).
Согласно исследованию, в большинстве случаев как россияне, так и европейцы не уделяют защите своих мобильных устройств достаточно внимания. Так, 41% пользователей в России и Европе признались, что загружают приложения из ненадежных источников, 43% и 34%, соответственно, подтвердили, что при осуществлении покупок в Сети они не всегда используют безопасные способы оплаты.
Аналитики также выяснили, что несмотря на осведомленность о потенциальной опасности, большинство пользователей продолжают подключаться к небезопасным общественным точкам доступа. Порядка 18% респондентов используют эти подключения для доступа к банковским счетам.
По материалам securitylab.ru
Фотокамера Canon - находка для шпиона 12.04.2013 |
Полнокадровые зеркальные камеры Canon EOS-1D X могут быть взломаны для их использования в качестве удаленного шпионского инструмента с возможностью удаленной загрузки фото, их удаления или выгрузки на целевой компьютер хакера. С таким заявлением сегодня на амстердамской конференции Hack in The Box выступили ИТ-специалисты из компании ERNW.
Цифровая зеркальная камера имеет ethernet-порт и поддерживает беспроводные соединения через WLAN-адаптер. Изначально данные опции задумывались для удобства профессиональных фотокорреспондентов, которым нужно быстро передавать отснятые фото на удаленные компьютеры или другие устройства по сетевым протоколам. Однако как говорит Дениэль Менде из ERNW, эта же возможность открывает лазейку в камеру, так как она не была реализована с необходимым уровнем безопасности.
"Если фотограф применяет незащищенную сеть, например отельный WiFi, практически все, кто обладают минимальными знаниями могут и сами получить все фото с камеры", - говорит Менде.
Доступ к камере можно осуществить несколькими способами. Так как в FTP-режиме камера передает данные в режиме простого текста, сетевые пакеты можно перехватывать за счет простого хакерского сниффера, выделяя фото-данные из общего трафика. Также камера использует DLNA-режим (Digital Living Network Alliance), позволяющий обмениваться медиа-данными между устройствами без аутентификации и серьезных ограничений. DLNA спользует систему Unversal Plug and Play для поиска устройств в сети и фотографии можно получить по HTTP в режиме DLNA.
"В последнем случае фотокамера выступает как файл-сервер в сети. Так как браузеры тоже могут рассматриваться как DLNA-клиенты, довольно легко воровать данные и в этом режиме", - говорит Менде.
Вдобавок ко всему, камера применяет встроенный веб-сервер WFT, который осуществляет аутентификацию, однако сама эта аутентификация очень примитивна. Она использует 4-байтовые сессии с ID-cookie. Перехватывать или подделывать эти Cookie можно при помощи программы на языке программирования Python. Программа занимает шесть строк кода, при помощи которых проводит перебор комбинаций ID. Проверка всех возможных ID занимает не более 20 минут.
Также атакующий может получить удаленный доступ к камере через программное обеспечение EOS Utility Mode, которое присутствует в камере и позволяет получать низкоуровневый доступ к устройству. В случае с последним поколением камер Canon, Utility Mode также может удаленно контролировать камеру по беспроводной связи. Здесь есть режим Live View, передающий изображения с камеры на удаленный компьютер.
Чтобы достучаться до камеры таким способом, атакующий должен знать GUID камеры. Получить его можно через широковещательные сетевые запросы. Получив GUID, взломщик может обойти штатную аутентификацию и получить доступ к файлам черех протокол PTP/IP (Picture Transfer Protocol/Internet Protocol).
Авторы метода говорят, что Canon пока не закрыла ни один из багов, перечисленных выше.
По материалам CyberSecurity.ru
СБУ совместно с ФСБ России обезвредили группу хакеров 02.04.2013 |
Как стало известно "Ъ", Служба безопасности Украины совместно с Федеральной службой безопасности России пресекла деятельность группы кибермошенников, которые через системы интернет-банкинга за последние пять лет похитили более $250 млн. Хакеры при помощи вируса получали доступ к системам интернет-банкинга, после чего переводили средства компаний на счета подставных фирм. Силовики утверждают, что большую часть средств, похищенных через интернет, удается вернуть "по горячим следам". Но все же, по мнению экспертов, уровень защиты банковских платежей в стране недостаточен.
Операцию по разработке группы кибермошенников департамент контрразведывательной защиты интересов государства в сфере информационной безопасности СБУ проводил около года. "Хакеры создали вирус, который проникал в компьютеры при скачивании фотографий или просмотре видео в интернете. Он получал доступ к данным бухгалтерии, программе 1С, паролям и электронным ключам, после чего передавал их мошенникам. Вредоносная программа постоянно модифицировалась, поэтому антивирусные средства защиты ее не идентифицировали",— рассказал собеседник "Ъ" в спецслужбе. По его словам, после получения данных преступники какое-то время изучали деятельность предприятия, затем от лица компании формировали электронные платежи на счета подставных фирм. Только в Украине от их действий пострадало более 30 компаний.
На территории Украины мошенники действовали с 2009 года, а до этого работали по аналогичной схеме в РФ. Всего в Украине и России им удалось украсть более $250 млн. По данным СБУ, в группе насчитывалось около 20 человек, средний возраст которых от 25 до 30 лет. "Это были программисты, работавшие удаленно в Киеве, Запорожье, Львове, Херсоне и Одессе. Как правило, они не знали друг друга, каждый отвечал за свою часть разработки программного модуля. Потом данные передавались на главный сервер в Одессе, там же работал главный организатор — 28-летний гражданин России",— добавил собеседник "Ъ". Внимание сотрудников СБУ к группе кибермошенников привлекли многочисленные обращения в милицию от пострадавших фирм и системный характер преступлений. Операцию по задержанию хакеров СБУ организовала совместно с ФСБ России.
Сейчас СБУ проводит следственные действия и экспертизу компьютерного оборудования, изъятого у подозреваемых. "Согласно новому Уголовному процессуальному кодексу, экономические преступления не являются тяжкими, поэтому задержанные сейчас находятся под подпиской о невыезде, кто-то отпущен под залог. Если суд докажет их вину, преступникам грозит более пяти лет тюремного заключения",— отметили в СБУ.
Следует отметить, что в феврале немецкий оператор связи Deutsche Telekom опубликовал отчет о том, из каких стран в основном идут кибератаки. В этом списке Украина оказалась на четвертом месте после России, Тайваня и Германии. В отчете говорится, что ежемесячно с украинских серверов запускается более полумиллиона вредоносных программ.
Уровень киберпреступности в Украине действительно растет, подтверждают в МВД. "Это естественный процесс — ежегодно увеличивается число пользователей интернета, а значит, и количество мошенников. В 2012 году зафиксировано 139 фактов несанкционированного списания средств со счетов предприятий, совершенного путем вмешательства в работу систем удаленного обслуживания клиентов на общую сумму свыше 116 млн грн. Нам удалось вернуть 80% от этой суммы, причем значительную часть — по горячим следам, в течение двух часов с момента совершения преступления",— заявил собеседник "Ъ" в МВД.
Исполнительный директор Независимой ассоциации банков Украины (НАБУ), председатель правления Укргазбанка Сергей Мамедов заявил "Ъ", что 36% случаев мошенничества происходит, когда человек сам дает информацию мошенникам, например, по телефону или через интернет. "В 20% случаях речь идет о потере платежной карты, в остальных — о ее подделке",— уточнил господин Мамедов. В целом, по данным Нацбанка, в 2012 году убытки от мошенничества с картами составили 0,0015% от общего объема убытков банков — около 11 млн грн.
Между тем в Интернет Ассоциации Украины (ИнАУ) считают, что банки зачастую сами экономят на способах информационной защиты. "Украина находится на четвертом месте в мире по уровню подготовки IT-специалистов, понятно, что среди них находятся и любители легкой наживы. При этом уровень защиты банковских платежей в стране недостаточен, клиентам обещают стопроцентную безопасность, но это, как правило, остается на словах,— отметил член правления ИнАУ Иван Петухов.— Банкам следует регулярно обновлять защиту платежных систем, привлекать к этому высокооплачиваемых специалистов и помнить, что хакеры по уровню подготовки на голову выше обычных системных администраторов".
Впрочем, координатор комитета НАБУ по вопросам банковской инфраструктуры и платежных систем Владимир Еременко уверен, что во взломах виноваты не только банки. "Клиент часто сам нарушает правила пользования системой дистанционного управления счетом, пользуется интернетом с компьютера, на котором установлена эта система, тогда как он вообще не должен быть в сети, а запускать его следует электронными ключами. Мошенники в основном взламывают не компьютеры, а мозги клиентов",— утверждает господин Еременко.
По материалам kommersant.ua