Bize habercilerden veya telefonla ulaşın.

whatsapp telegram viber phone email
+79214188555

Katılım
4 Ara 2010
Mesajlar
471
Tepkime puanı
10
Puanları
18
Yaş
59
Konum
Литва, Вильнюс +370 61354565
немного на тему кибербезопасности
Названия инструментов, которые использует АНБ

В документах Сноудена упоминался ряд названий секретных программ АНБ по прослушке трафика и проч. Задачи некоторых из этих программ (как PRISM) понятны, другие пока остаются неизвестными. В частности, на слайдах были названия NUCLEON, MARINA и MAINWAY. Что это такое, никто не знает. Зато мы может провести поиск в открытых источниках по этим ключевым словам.

Например, специалист по информационной безопасности Кристофер Согоян нашел профиль в социальной сети LinkedIn, где некий специалист по радиоэлектронной разведке Джейсон Миллер перечисляет навыки работы с различными «инструментами и ресурсами», в том числе ANCHORY, AMHS, NUCLEON, TRAFFICTHIEF, ARCMAP, SIGNAV, COASTLINE, DISHFIRE, FASTSCOPE, OCTAVE/CONTRAOCTAVE, PINWALE, UTT, WEBCANDID, MICHIGAN, PLUS, ASSOCIATION, MAINWAY, FASCIA, OCTSKYWARD, INTELINK, METRICS, BANYAN, MARINA.

Если это настоящая информация, то названия программ вроде TRAFFICTHIEF говорят сами за себя. Может профиль «разведчика» и сомнительный, но программа ANCHORY, как выяснилось, действительно существует в реальности. По крайней мере, она существовала в начале 90-х. В ответ на информационный запрос в соответствии с законом о свободе информации (Freedom of Information Act), АНБ выслало спецификации программы ANCHORY от 1993 года (зеркало), которые теперь официально рассекречены почти полностью.

Оказывается, это была текстовая база данных, в которой хранились все отчеты АНБ, ЦРУ, Госдепа, отчеты Cryptologic Intelligence и прочие документы, доступные для полнотекстового поиска по ключевым словам 24 часа в сутки.

По материалам xakep.ru

Разведка ФРГ применяла шпионскую программу АНБ 23.07.2013 |
Сотрудничество спецслужб США и Германии в сфере тотальной слежки за пользователями Интернета оказалось теснее, чем предполагалось ранее. Федеральная разведслужба Германии BND и Федеральное ведомство по охране конституции применяли шпионское программное обеспечение Агентства национальной безопасности США, передает радиостанция Deutsche Welle со ссылкой на немецкие СМИ, имеющих в своем распоряжении секретные документы АНБ.

Из попавших в руки журналистов материалов следует, что в Федеральном ведомстве по охране конституции была установлена программа XKeyscore, "чтобы развить его способности в оказании АНБ поддержки при совместной борьбе с терроризмом". При этом на BND возлагались функции инструктора в вопросах применения программы.

Новая система была представлена в феврале 2008г. на закрытой презентации в АНБ как продуктивное орудие шпионажа, отмечается в документах. Из них также следует, что программа позволяла отслеживать пользователей по ключевым словам в поисковых системах. Кроме того, она была в состоянии за несколько дней собрать информацию обо всех интересующих соединениях и частично выдать содержание сетевого общения. При этом из около 500 млн данных, ежемесячно получаемых АНБ от коллег из ФРГ, 180 млн оказывались в доступе спецслужбы благодаря XKeyscore.

О том, что АНБ использует программу по сбору персональных данных под кодовым названием PRISM, средствам массовой информации сообщил экс-сотрудник агентства Эдвард Сноуден. Благодаря этой программе спецслужбы получают доступ к частным коммуникациям в Интернете, обслуживаемым такими корпорациями, как Google, Microsoft, Facebook, Yahoo! и др. Новости о секретной разведывательной программе вызвали волну возмущения в США. Другие страны подключились к дискуссии после очередных разоблачений Э.Сноудена, касающихся слежки американской разведки за чиновниками Евросоюза и других государств.

15 июля 2013г. канцлер ФРГ Ангела Меркель призвала страны Евросоюза озаботиться системами защиты данных. По ее словам, Германия хотела бы предложить ЕС единое законодательство в области защиты данных вместо индивидуальных законов в каждом государстве.

По материалам rbc.ru

Пойманы российские хакеры, укравшие 160 млн номеров банковских карт 26.07.2013 |
Согласно обвинительному заключению прокурора Нью-Джерси, 32-летний Владимир Дринкман и 26-летний Александр Калинин взламывали компьютерные сети финансовых корпораций, а 32-летний Роман Котов искал в них необходимые данные. Они, предположительно, скрывали свою активность, пользуясь анонимным сервисом веб-хостинга, предоставленным 26-летним украинцем Михаилом Рытиковым, пишет Reuters.

29-летний Дмитрий Смильянец занимался продажей украденных данных и распределением вырученных средств. Как выяснило следствие, он брал по [imath]10 за номера американских банковских карт,[/imath]15 – за канадские карты и $50 за европейские. Европейские оценивались дороже всего из-за встроенного в них чипа, повышавшего их безопасность. Номера карт хакеры продавали реселлерам, которые затем перепродавали их на онлайн-форумах так называемым «кассирам», которые ашифровывали номера на магнитных лентах чистых пластиковых карт.
Всего россиянам удалось украсть 160 млн номеров банковских карт. Это стоило компаниям в общей сложности $300 млн.

Больше всего пострадала процессинговая компания Heartland Payment Systems, которая потеряла около [imath]200 млн из-за кражи 130 млн номеров банковских карт. Также среди потерпевших оказались поставщик процессинговых услуг Global Payment Systems, платежная система Visa и европейский поставщик услуг электронных платежей Commidea, из компьютерных систем которого была украдена информация о 30 млн банковских картах. Из Global Payment Systems украли почти 1 млн номеров банковских карт. Потери компании составили[/imath]93 млн. Около 800 тысяч номеров банковских карт были украдены из базы данных платежной системы Visa, сколько потеряла компания, не сообщается.

Не все компании, компьютеры которых были инфицированы вредоносной программой, понесли финансовые потери. Так, хакерам удалось получить учетные данные клиентов бирж Nasdaq и Dow Jones, однако, как следует из обвинительного приговора, сами торговые платформы не пострадали от действий киберпреступников.

По материалам ruformator.ru

Дело Сноудена: закрыты сразу два сервиса шифрованной электронной почты 09.08.2013 |
О закрытии базирующейся в Техасе электронной почты Lavabit, которой пользовался беглый контрактор АНБ Эдвард Сноуден, сообщил владелец и оператор службы Ладар Левисон. В заявлении, размещенном на сайте Lavabit, он намекает на секретные судебные разбирательства, приведшие к этому шагу. "Мне пришлось принять сложное решение: либо принимать участие в преступлениях против американского народа, либо закрыть службу Lavabit, над созданием которой я трудился почти 10 лет, – пишет Левисон. – После серьезных раздумий, я решил приостановить работу службы".

Lavabit привлекла к себе внимание в прошлом месяце, когда Сноуден, находившийся тогда в транзитной зоне Шереметьево, разослал правозащитникам приглашения на встречу с ним с адреса edsnowden@lavabit.com. Это, в частности, подтвердила представитель правозащитной организации Human Rights Watch в Москве Татьяна Локшина, опубликовав текст приглашения в Facebook. Как пишет журнал Wired, Сноуден пользовался Lavabit с января 2010 года, то есть, задолго до того, как передал СМИ тысячи секретных документов АНБ.

Lavabit предлагал своим клиентам "асимметричное шифрование" электронной почты. Как объяснял администратор сайта, это означает, что электронное послание шифруется до того, как оно размещается на сервере. Для того, что бы его расшифровать, у получателя должен быть пароль. При этом администратор Lavabit не гарантировал полную безопасность, но подчеркивал, что избранный этой службой метод шифрования настолько сложен, что раскодировать послание без пароля "будет невозможно в течение длительного времени".

В послании, размещенном в четверг на сайте Lavabit, Ладар Левисон пишет, что "юридически не имеет возможности" объяснить причины закрытия службы. "Мне кажется, что вы имеете право знать, что произошло, – обращается он к пользователям, – Первая поправка (к Конституции США – ГА) гарантирует мою свободу слова в подобных ситуациях. К сожалению, Конгресс принял законы, гласящие иначе. На данный момент я не имею права рассказать о том, что происходило со мной в течение последних шести недель, хотя я дважды обращался с соответствующими запросами".

Журнал Wired предполагает, что Левисон получил так называемое "письмо в интересах национальной безопасности" – запрос об информации по одному или нескольким клиентам Lavabit. Получатель такого письма не имеет права сообщать о самом факте существования запроса. Или, предполагает Wired, Левисон получил ордер на обыск серверов.

Сам Левисон сообщает лишь, что его компания уже начала подготовку обращения в Апелляционный суд "в целях защиты Конституции". "Благоприятное решение суда позволит возродить Lavabit как американскую компанию", – пишет он. Пока не будет соответствующего решения суда или до тех пор, пока Конгресс не изменит закон, Левисон "категорически не советует доверять конфиденциальную информацию компаниям, физически расположенным на территории Соединенных Штатов".

Журнал Wired сообщает, что в марте этого года Lavabit "с готовностью" предоставила информацию по ордеру на обыск в деле о детской порнографии. "Это свидетельствует, что Левисон не является фанатиком в вопросах защиты конфиденциальности, – пишет журнал. – Видимо, обстоятельства, вынудившие его закрыть службу, оказались из ряда вон выходящими".

Через несколько часов после демарша сервиса Lavabit, о закрытии сообщил о сервис Silent Circle, также предоставлявший услуги шифрованной электронной почты пользователям. Кроме email, сервис Silent Circle также предоставлял услуги шифрования телефонных звонков и других видов коммуникаций.

В Silent Circle заявили, что "вдохновлены" решением Lavabit и поддерживают его. При этом, в Silent Circle подчеркивают, что угроз от властей они не получали, хотя явных причин закрытия тоже не называют.

"Мы не получали исков и вызовов в прокуратуру, ордеров на обыск и писем от силовых ведомств. Но мы действуем на упреждение и закрываемся уже сейчас", - говорится в заявлении сервиса. В заявлении Silent Circle сказано, что сервис "хочет быть на 100% чистым перед своими клиентами, а не извиняться потом". "Мы решили, что лучше закрыться с гордым лицом, чем потом принимать позорные решения", - говорится в заявлении.

В компании также заявили, что продолжат поддерживать работу сервисов Silent Phone, Silent Text и Silent Eye для существующих клиентов. "Silent Mail был хорошей идеей, но только для определенного времени и это время закончилось", - заявили в сервисе.

По материалам CyberSecurity.ru

Эксперты предупреждают о появлении банковского трояна для Linux 09.08.2013
Банковский троян, получивший название "Рука вора" (Hand of Thief), в настоящий момент доступен для приобретения (вместе с последующими обновлениями) на подпольных хакерских форумах по цене от $2 тысяч, сообщает исследователь из RSA Лимор Кессем (Limor Kessem) в своем блоге.

По его словам, текущий функционал программы включает размещение бэкдора на скомпрометированной Linux-системе и механизм захвата данных из полей заполнения форм. При этом сами вирусописатели заверяют, что в ближайшее время в вирусе появится новый набор инструментов для web-инъекций, что сделает его полноценным банковским трояном. Авторы вируса также подчеркивают, что после выпуска этого обновления цена Hand of Thief вырастет до $3 тысяч.

Кессем также сообщает, что в настоящий момент троян не способен самостоятельно распространяться через платформу Windows. Вместе с тем, продавцы утверждают, что Hand of Thief успешно прошел испытания на 15 различных дистрибутивах Linux, в том числе Ubuntu, Fedora и Debian.

Ознакомиться с отчетом RSA можно здесь.

По материалам securitylab.ru
https://www.bezpeka.com/ru/news/2013/08/ ... linux.html

Google: Пользователи Gmail могут не рассчитывать на тайну переписки 15.08.2013
В Google считают странными людей, которые верят в конфиденциальность своих сообщений, отправляемых адресатам через третьи руки. Такими третьими руками в том числе является почтовый сервис Gmail с более 400 млн пользователей.
Google дала понять, что ни о какой неприкосновенности частной жизни и речи быть не может, если человек пользуется сторонним сервисом, к которым относится в том числе почта Gmail.
«Человек, отправивший письмо своему коллеге, вряд ли удивится, если письмо откроет помощник получателя. Точно так же людям, пользующимся веб-сервисами, не стоит удивляться тому, что их сообщения обрабатываются провайдером до того, как они попадают в ящик адресата. У пользователя вообще нет каких-либо разумных оснований полагать, что информация, которую он добровольно передает через третьи руки, остается конфиденциальной», - заявили в Google.

Эти и другие утверждения содержатся в документе, направленном юристами компании в Окружной суд США по Северному округу штата Калифорния в июле 2013 г. В открытом доступе он был опубликован только сейчас.

В Google рассчитывают, что судья Люси Ко (Lucy Koh) выслушает аргументы и прекратит рассмотрение жалобы, которую в отношении компании подали ее пользователи. Они считают, что чтение электронных писем для отображения релевантной рекламы является нарушением федеральных и калифорнийских законов о перехвате персональных данных.

«Google в конце концов призналась, что ей плевать на приватность», - заявил директор направления охраны частной жизни в Consumer Watchdog Джон Симпсон (John Simpson). Он порекомендовал не пользоваться сервисом Gmail людям, которым нужна конфиденциальность.

«Юристы Google привели неудачный пример. Отправка электронного письма через веб-сервис - это то же самое, как если бы вы воспользовались обычной почтой. Когда вы кидаете письмо в почтовый ящик, вы знаете, что сотрудники почты прочтут адрес на конверте для того, чтобы доставить письмо куда надо. Но вы не рассчитываете, что они вскроют конверт, чтобы прочесть содержимое», - добавил Симпсон.

В Google считают, что чтение электронной почты - которое, кстати, как утверждают в корпорации, выполняется роботами - необходимо для «правильного функционирования сервиса» и для того, чтобы «предоставлять пользователям бесплатные услуги». В компании приводят в пример защиту от спама и фильтрацию сообщений - другие функции, которые также основаны на анализе содержимого писем.

Пользователи, в свою очередь, утверждают, что стандартные функции вовсе не относятся к предмету их недовольства. В жалобе фигурируют и такие заявления: что «Google тайно собирает различные мысли и идеи пользователей Gmail и собирает их в неком банке данных для секретного применения».
В Google считают, что подобными утверждениями пользователи пытаются сделать из Google злодея, и что на самом деле обработка писем, включая автоматизированное чтение содержимого, прописаны в лицензионном соглашении на использование почтового сервиса.

Добавим, что Google регулярно обвиняют в нарушении законов об охране частной жизни. В некоторых случаях корпорация ссылается на технические ошибки, которые привели к данным нарушениям. Так, например, было в случае со сбором данных из незащищенных Wi-Fi-сетей автомобилями Google Street View в 2010 г. А в начале 2013 г. Google и вовсе проигнорировала требования властей Евросоюза более подробно прояснить суть изменений в политике конфиденциальности сервисов Google, которые произошли в марте 2012 г.

По материалам Cnews.ru

Составлен рейтинг сайтов, популярных среди мошенников 15.08.2013 |
Рейтинг самых популярных среди мошенников ресурсов возглавляют сервисы по продаже авиабилетов. Второе место занимают системы электронных денег, где злоумышленники пытаются пополнить свои кошельки с помощью украденных банковских карт. На третьем месте – сервисы для пополнения счетов мобильных телефонов, на четвертом – платные онлайн-игры. Такие данные приводятся в краткой версии отчета платежной системы PayU, полная версия которого будет опубликована 29 августа. Список замыкают сайты компаний, предоставляющих услуги хостинга, и премиум-аккаунты различных сервисов. Таким образом, в зоне риска чаще всего оказываются не интернет-магазины с реальными товарами, а ресурсы, оказывающие разнообразные услуги и не предполагающие доставки.
«Наиболее популярные у мошенников ресурсы объединяет одно: это услуги, которые доставляются клиенту онлайн, мгновенно, и не могут быть возвращены или деактивированы после факта предоставления, - комментирует председатель правления ООО НКО «ПэйЮ» Елена Орлова. - Поэтому для мошенников риск лишиться украденного сводится к нулю. Кроме того, минимален контакт с продавцом, а значит, и вероятность разоблачения. На помощь тут может прийти система фрод-мониторинга, отслеживающая подозрительные транзакции».
По данным компании FICO, в 2012 году Россия вышла на первое место в Европе по темпам роста мошеннических операций с банковскими картами, рост составил 35% по сравнению с 2011 годом. Согласно статистике Euromonitor International, на Россию пришлось 6% общеевропейских потерь или 91,4 млн евро. При этом в 2006 году потери составляли не более 2%, то есть 12,6 млн евро.
По материалам CyberSecurity.ru
В армии КНДР создано подразделение хакеров и интернет-троллей 14.08.2013 |
Власти КНДР создали группировку из двухсот агентов, которые публикуют на южнокорейских сайтах комментарии, направленные против политики Сеула. Еще три тысячи специалистов Пхеньян мобилизовал для ведения «кибервойны» против Южной Кореи. Об этом, как сообщает южнокорейская газета «Чосон ильбо», заявил частный исследовательский Институт полицейской стратегии в Южной Корее.

Исследователи установили, что «тролли» КНДР занимаются пропагандой, используя для маскировки личные данные, которые были похищены у пользователей из Южной Кореи. Между тем три тысячи «кибербойцов» используют хакерские методы, чтобы помешать попыткам Сеула блокировать доступ к дружественным Пхеньяну сайтам и, напротив, обеспечить им посещаемость.

Как установили исследователи, северокорейцы используют примерно 140 сайтов, серверы которых базируются в девятнадцати странах. Известно, что за 2011 год северокорейские агенты разместили в сети более 27 тысяч материалов пропаганды, направленной против Республики Корея, а в 2012 году — более 41 тысячи.

Подрывную деятельность агентов КНДР в интернете координируют, по данным Института политической стратегии, два ведомства — пропагандистский Отдел единого фронта и Разведывательное управление Генштаба. Сообщается, что в общей сложности в кибернетическом и пропагандистком противостоянии с Южной Кореей участвуют примерно тридцать тысяч северокорейцев, причем ежегодно подготовку для этой деятельности проходят триста человек.

Информация о сетевом противостоянии между Северной и Южной Кореями ранее публиковалась неоднократно. Так, например, в апреле 2013 года Сеул обвинил КНДР в хакерской атаке, которой в марте подверглись южнокорейские банки и телеканалы. Между тем Пхеньян в марте обвинял в кибератаках на северокорейские ресурсы союзника Южной Кореи — США.
По материалам securitylab.ru
Военный софт - против организованной преступности 14.08.2013
Группа инженеров-программистов из Военной академии США в Вест-Поинте разработали инновационное программное обеспечение для аналитической разведки в социальных сетях. Естественно, военных интересуют не гражданские социальные сети вроде Facebook, а реальные социальные сети неформальных организаций, таких как партизанские отряды повстанцев в Ираке и Афганистане. Программа Organization, Relationship, and Contact Analyzer (ORCA) помогает составить социальную сеть и выявить неформальных лидеров.
Подобный софт давно используется армией США, а теперь его собираются приспособить против организованной преступности — уличных банд и криминальных группировок, которые действуют на территории Америки. Как выяснилось, принципы социальной иерархии таких полуанархических формирований очень похожи на структуру повстанческих отрядов, с которыми боролась армия. Здесь тоже нет званий, но члены банд и группировок объединены в мелкие группы со своими неформальными лидерами.
Кроме выявления неформальных лидеров, программа позволяет определить связь между членами банды, которые не признают друг друга, а также получить общее наглядное представление о группировках внутри банды. Информацию для работы системы извлекают из полицейских отчетов. При аресте в отчете часто указывают принадлежность арестованного к той или иной группировке. Социальные связи проявляются, в том числе, по совместным арестам.
По материалам xakep.ru

частный детектив Агентство Национальной Безопасности США.jpg
 
Original message
немного на тему кибербезопасности
Названия инструментов, которые использует АНБ

В документах Сноудена упоминался ряд названий секретных программ АНБ по прослушке трафика и проч. Задачи некоторых из этих программ (как PRISM) понятны, другие пока остаются неизвестными. В частности, на слайдах были названия NUCLEON, MARINA и MAINWAY. Что это такое, никто не знает. Зато мы может провести поиск в открытых источниках по этим ключевым словам.

Например, специалист по информационной безопасности Кристофер Согоян нашел профиль в социальной сети LinkedIn, где некий специалист по радиоэлектронной разведке Джейсон Миллер перечисляет навыки работы с различными «инструментами и ресурсами», в том числе ANCHORY, AMHS, NUCLEON, TRAFFICTHIEF, ARCMAP, SIGNAV, COASTLINE, DISHFIRE, FASTSCOPE, OCTAVE/CONTRAOCTAVE, PINWALE, UTT, WEBCANDID, MICHIGAN, PLUS, ASSOCIATION, MAINWAY, FASCIA, OCTSKYWARD, INTELINK, METRICS, BANYAN, MARINA.

Если это настоящая информация, то названия программ вроде TRAFFICTHIEF говорят сами за себя. Может профиль «разведчика» и сомнительный, но программа ANCHORY, как выяснилось, действительно существует в реальности. По крайней мере, она существовала в начале 90-х. В ответ на информационный запрос в соответствии с законом о свободе информации (Freedom of Information Act), АНБ выслало спецификации программы ANCHORY от 1993 года (зеркало), которые теперь официально рассекречены почти полностью.

Оказывается, это была текстовая база данных, в которой хранились все отчеты АНБ, ЦРУ, Госдепа, отчеты Cryptologic Intelligence и прочие документы, доступные для полнотекстового поиска по ключевым словам 24 часа в сутки.

По материалам xakep.ru

Разведка ФРГ применяла шпионскую программу АНБ 23.07.2013 |
Сотрудничество спецслужб США и Германии в сфере тотальной слежки за пользователями Интернета оказалось теснее, чем предполагалось ранее. Федеральная разведслужба Германии BND и Федеральное ведомство по охране конституции применяли шпионское программное обеспечение Агентства национальной безопасности США, передает радиостанция Deutsche Welle со ссылкой на немецкие СМИ, имеющих в своем распоряжении секретные документы АНБ.

Из попавших в руки журналистов материалов следует, что в Федеральном ведомстве по охране конституции была установлена программа XKeyscore, "чтобы развить его способности в оказании АНБ поддержки при совместной борьбе с терроризмом". При этом на BND возлагались функции инструктора в вопросах применения программы.

Новая система была представлена в феврале 2008г. на закрытой презентации в АНБ как продуктивное орудие шпионажа, отмечается в документах. Из них также следует, что программа позволяла отслеживать пользователей по ключевым словам в поисковых системах. Кроме того, она была в состоянии за несколько дней собрать информацию обо всех интересующих соединениях и частично выдать содержание сетевого общения. При этом из около 500 млн данных, ежемесячно получаемых АНБ от коллег из ФРГ, 180 млн оказывались в доступе спецслужбы благодаря XKeyscore.

О том, что АНБ использует программу по сбору персональных данных под кодовым названием PRISM, средствам массовой информации сообщил экс-сотрудник агентства Эдвард Сноуден. Благодаря этой программе спецслужбы получают доступ к частным коммуникациям в Интернете, обслуживаемым такими корпорациями, как Google, Microsoft, Facebook, Yahoo! и др. Новости о секретной разведывательной программе вызвали волну возмущения в США. Другие страны подключились к дискуссии после очередных разоблачений Э.Сноудена, касающихся слежки американской разведки за чиновниками Евросоюза и других государств.

15 июля 2013г. канцлер ФРГ Ангела Меркель призвала страны Евросоюза озаботиться системами защиты данных. По ее словам, Германия хотела бы предложить ЕС единое законодательство в области защиты данных вместо индивидуальных законов в каждом государстве.

По материалам rbc.ru

Пойманы российские хакеры, укравшие 160 млн номеров банковских карт 26.07.2013 |
Согласно обвинительному заключению прокурора Нью-Джерси, 32-летний Владимир Дринкман и 26-летний Александр Калинин взламывали компьютерные сети финансовых корпораций, а 32-летний Роман Котов искал в них необходимые данные. Они, предположительно, скрывали свою активность, пользуясь анонимным сервисом веб-хостинга, предоставленным 26-летним украинцем Михаилом Рытиковым, пишет Reuters.

29-летний Дмитрий Смильянец занимался продажей украденных данных и распределением вырученных средств. Как выяснило следствие, он брал по [imath]10 за номера американских банковских карт,[/imath]15 – за канадские карты и $50 за европейские. Европейские оценивались дороже всего из-за встроенного в них чипа, повышавшего их безопасность. Номера карт хакеры продавали реселлерам, которые затем перепродавали их на онлайн-форумах так называемым «кассирам», которые ашифровывали номера на магнитных лентах чистых пластиковых карт.
Всего россиянам удалось украсть 160 млн номеров банковских карт. Это стоило компаниям в общей сложности $300 млн.

Больше всего пострадала процессинговая компания Heartland Payment Systems, которая потеряла около [imath]200 млн из-за кражи 130 млн номеров банковских карт. Также среди потерпевших оказались поставщик процессинговых услуг Global Payment Systems, платежная система Visa и европейский поставщик услуг электронных платежей Commidea, из компьютерных систем которого была украдена информация о 30 млн банковских картах. Из Global Payment Systems украли почти 1 млн номеров банковских карт. Потери компании составили[/imath]93 млн. Около 800 тысяч номеров банковских карт были украдены из базы данных платежной системы Visa, сколько потеряла компания, не сообщается.

Не все компании, компьютеры которых были инфицированы вредоносной программой, понесли финансовые потери. Так, хакерам удалось получить учетные данные клиентов бирж Nasdaq и Dow Jones, однако, как следует из обвинительного приговора, сами торговые платформы не пострадали от действий киберпреступников.

По материалам ruformator.ru

Дело Сноудена: закрыты сразу два сервиса шифрованной электронной почты 09.08.2013 |
О закрытии базирующейся в Техасе электронной почты Lavabit, которой пользовался беглый контрактор АНБ Эдвард Сноуден, сообщил владелец и оператор службы Ладар Левисон. В заявлении, размещенном на сайте Lavabit, он намекает на секретные судебные разбирательства, приведшие к этому шагу. "Мне пришлось принять сложное решение: либо принимать участие в преступлениях против американского народа, либо закрыть службу Lavabit, над созданием которой я трудился почти 10 лет, – пишет Левисон. – После серьезных раздумий, я решил приостановить работу службы".

Lavabit привлекла к себе внимание в прошлом месяце, когда Сноуден, находившийся тогда в транзитной зоне Шереметьево, разослал правозащитникам приглашения на встречу с ним с адреса edsnowden@lavabit.com. Это, в частности, подтвердила представитель правозащитной организации Human Rights Watch в Москве Татьяна Локшина, опубликовав текст приглашения в Facebook. Как пишет журнал Wired, Сноуден пользовался Lavabit с января 2010 года, то есть, задолго до того, как передал СМИ тысячи секретных документов АНБ.

Lavabit предлагал своим клиентам "асимметричное шифрование" электронной почты. Как объяснял администратор сайта, это означает, что электронное послание шифруется до того, как оно размещается на сервере. Для того, что бы его расшифровать, у получателя должен быть пароль. При этом администратор Lavabit не гарантировал полную безопасность, но подчеркивал, что избранный этой службой метод шифрования настолько сложен, что раскодировать послание без пароля "будет невозможно в течение длительного времени".

В послании, размещенном в четверг на сайте Lavabit, Ладар Левисон пишет, что "юридически не имеет возможности" объяснить причины закрытия службы. "Мне кажется, что вы имеете право знать, что произошло, – обращается он к пользователям, – Первая поправка (к Конституции США – ГА) гарантирует мою свободу слова в подобных ситуациях. К сожалению, Конгресс принял законы, гласящие иначе. На данный момент я не имею права рассказать о том, что происходило со мной в течение последних шести недель, хотя я дважды обращался с соответствующими запросами".

Журнал Wired предполагает, что Левисон получил так называемое "письмо в интересах национальной безопасности" – запрос об информации по одному или нескольким клиентам Lavabit. Получатель такого письма не имеет права сообщать о самом факте существования запроса. Или, предполагает Wired, Левисон получил ордер на обыск серверов.

Сам Левисон сообщает лишь, что его компания уже начала подготовку обращения в Апелляционный суд "в целях защиты Конституции". "Благоприятное решение суда позволит возродить Lavabit как американскую компанию", – пишет он. Пока не будет соответствующего решения суда или до тех пор, пока Конгресс не изменит закон, Левисон "категорически не советует доверять конфиденциальную информацию компаниям, физически расположенным на территории Соединенных Штатов".

Журнал Wired сообщает, что в марте этого года Lavabit "с готовностью" предоставила информацию по ордеру на обыск в деле о детской порнографии. "Это свидетельствует, что Левисон не является фанатиком в вопросах защиты конфиденциальности, – пишет журнал. – Видимо, обстоятельства, вынудившие его закрыть службу, оказались из ряда вон выходящими".

Через несколько часов после демарша сервиса Lavabit, о закрытии сообщил о сервис Silent Circle, также предоставлявший услуги шифрованной электронной почты пользователям. Кроме email, сервис Silent Circle также предоставлял услуги шифрования телефонных звонков и других видов коммуникаций.

В Silent Circle заявили, что "вдохновлены" решением Lavabit и поддерживают его. При этом, в Silent Circle подчеркивают, что угроз от властей они не получали, хотя явных причин закрытия тоже не называют.

"Мы не получали исков и вызовов в прокуратуру, ордеров на обыск и писем от силовых ведомств. Но мы действуем на упреждение и закрываемся уже сейчас", - говорится в заявлении сервиса. В заявлении Silent Circle сказано, что сервис "хочет быть на 100% чистым перед своими клиентами, а не извиняться потом". "Мы решили, что лучше закрыться с гордым лицом, чем потом принимать позорные решения", - говорится в заявлении.

В компании также заявили, что продолжат поддерживать работу сервисов Silent Phone, Silent Text и Silent Eye для существующих клиентов. "Silent Mail был хорошей идеей, но только для определенного времени и это время закончилось", - заявили в сервисе.

По материалам CyberSecurity.ru

Эксперты предупреждают о появлении банковского трояна для Linux 09.08.2013
Банковский троян, получивший название "Рука вора" (Hand of Thief), в настоящий момент доступен для приобретения (вместе с последующими обновлениями) на подпольных хакерских форумах по цене от $2 тысяч, сообщает исследователь из RSA Лимор Кессем (Limor Kessem) в своем блоге.

По его словам, текущий функционал программы включает размещение бэкдора на скомпрометированной Linux-системе и механизм захвата данных из полей заполнения форм. При этом сами вирусописатели заверяют, что в ближайшее время в вирусе появится новый набор инструментов для web-инъекций, что сделает его полноценным банковским трояном. Авторы вируса также подчеркивают, что после выпуска этого обновления цена Hand of Thief вырастет до $3 тысяч.

Кессем также сообщает, что в настоящий момент троян не способен самостоятельно распространяться через платформу Windows. Вместе с тем, продавцы утверждают, что Hand of Thief успешно прошел испытания на 15 различных дистрибутивах Linux, в том числе Ubuntu, Fedora и Debian.

Ознакомиться с отчетом RSA можно здесь.

По материалам securitylab.ru
https://www.bezpeka.com/ru/news/2013/08/ ... linux.html

Google: Пользователи Gmail могут не рассчитывать на тайну переписки 15.08.2013
В Google считают странными людей, которые верят в конфиденциальность своих сообщений, отправляемых адресатам через третьи руки. Такими третьими руками в том числе является почтовый сервис Gmail с более 400 млн пользователей.
Google дала понять, что ни о какой неприкосновенности частной жизни и речи быть не может, если человек пользуется сторонним сервисом, к которым относится в том числе почта Gmail.
«Человек, отправивший письмо своему коллеге, вряд ли удивится, если письмо откроет помощник получателя. Точно так же людям, пользующимся веб-сервисами, не стоит удивляться тому, что их сообщения обрабатываются провайдером до того, как они попадают в ящик адресата. У пользователя вообще нет каких-либо разумных оснований полагать, что информация, которую он добровольно передает через третьи руки, остается конфиденциальной», - заявили в Google.

Эти и другие утверждения содержатся в документе, направленном юристами компании в Окружной суд США по Северному округу штата Калифорния в июле 2013 г. В открытом доступе он был опубликован только сейчас.

В Google рассчитывают, что судья Люси Ко (Lucy Koh) выслушает аргументы и прекратит рассмотрение жалобы, которую в отношении компании подали ее пользователи. Они считают, что чтение электронных писем для отображения релевантной рекламы является нарушением федеральных и калифорнийских законов о перехвате персональных данных.

«Google в конце концов призналась, что ей плевать на приватность», - заявил директор направления охраны частной жизни в Consumer Watchdog Джон Симпсон (John Simpson). Он порекомендовал не пользоваться сервисом Gmail людям, которым нужна конфиденциальность.

«Юристы Google привели неудачный пример. Отправка электронного письма через веб-сервис - это то же самое, как если бы вы воспользовались обычной почтой. Когда вы кидаете письмо в почтовый ящик, вы знаете, что сотрудники почты прочтут адрес на конверте для того, чтобы доставить письмо куда надо. Но вы не рассчитываете, что они вскроют конверт, чтобы прочесть содержимое», - добавил Симпсон.

В Google считают, что чтение электронной почты - которое, кстати, как утверждают в корпорации, выполняется роботами - необходимо для «правильного функционирования сервиса» и для того, чтобы «предоставлять пользователям бесплатные услуги». В компании приводят в пример защиту от спама и фильтрацию сообщений - другие функции, которые также основаны на анализе содержимого писем.

Пользователи, в свою очередь, утверждают, что стандартные функции вовсе не относятся к предмету их недовольства. В жалобе фигурируют и такие заявления: что «Google тайно собирает различные мысли и идеи пользователей Gmail и собирает их в неком банке данных для секретного применения».
В Google считают, что подобными утверждениями пользователи пытаются сделать из Google злодея, и что на самом деле обработка писем, включая автоматизированное чтение содержимого, прописаны в лицензионном соглашении на использование почтового сервиса.

Добавим, что Google регулярно обвиняют в нарушении законов об охране частной жизни. В некоторых случаях корпорация ссылается на технические ошибки, которые привели к данным нарушениям. Так, например, было в случае со сбором данных из незащищенных Wi-Fi-сетей автомобилями Google Street View в 2010 г. А в начале 2013 г. Google и вовсе проигнорировала требования властей Евросоюза более подробно прояснить суть изменений в политике конфиденциальности сервисов Google, которые произошли в марте 2012 г.

По материалам Cnews.ru

Составлен рейтинг сайтов, популярных среди мошенников 15.08.2013 |
Рейтинг самых популярных среди мошенников ресурсов возглавляют сервисы по продаже авиабилетов. Второе место занимают системы электронных денег, где злоумышленники пытаются пополнить свои кошельки с помощью украденных банковских карт. На третьем месте – сервисы для пополнения счетов мобильных телефонов, на четвертом – платные онлайн-игры. Такие данные приводятся в краткой версии отчета платежной системы PayU, полная версия которого будет опубликована 29 августа. Список замыкают сайты компаний, предоставляющих услуги хостинга, и премиум-аккаунты различных сервисов. Таким образом, в зоне риска чаще всего оказываются не интернет-магазины с реальными товарами, а ресурсы, оказывающие разнообразные услуги и не предполагающие доставки.
«Наиболее популярные у мошенников ресурсы объединяет одно: это услуги, которые доставляются клиенту онлайн, мгновенно, и не могут быть возвращены или деактивированы после факта предоставления, - комментирует председатель правления ООО НКО «ПэйЮ» Елена Орлова. - Поэтому для мошенников риск лишиться украденного сводится к нулю. Кроме того, минимален контакт с продавцом, а значит, и вероятность разоблачения. На помощь тут может прийти система фрод-мониторинга, отслеживающая подозрительные транзакции».
По данным компании FICO, в 2012 году Россия вышла на первое место в Европе по темпам роста мошеннических операций с банковскими картами, рост составил 35% по сравнению с 2011 годом. Согласно статистике Euromonitor International, на Россию пришлось 6% общеевропейских потерь или 91,4 млн евро. При этом в 2006 году потери составляли не более 2%, то есть 12,6 млн евро.
По материалам CyberSecurity.ru
В армии КНДР создано подразделение хакеров и интернет-троллей 14.08.2013 |
Власти КНДР создали группировку из двухсот агентов, которые публикуют на южнокорейских сайтах комментарии, направленные против политики Сеула. Еще три тысячи специалистов Пхеньян мобилизовал для ведения «кибервойны» против Южной Кореи. Об этом, как сообщает южнокорейская газета «Чосон ильбо», заявил частный исследовательский Институт полицейской стратегии в Южной Корее.

Исследователи установили, что «тролли» КНДР занимаются пропагандой, используя для маскировки личные данные, которые были похищены у пользователей из Южной Кореи. Между тем три тысячи «кибербойцов» используют хакерские методы, чтобы помешать попыткам Сеула блокировать доступ к дружественным Пхеньяну сайтам и, напротив, обеспечить им посещаемость.

Как установили исследователи, северокорейцы используют примерно 140 сайтов, серверы которых базируются в девятнадцати странах. Известно, что за 2011 год северокорейские агенты разместили в сети более 27 тысяч материалов пропаганды, направленной против Республики Корея, а в 2012 году — более 41 тысячи.

Подрывную деятельность агентов КНДР в интернете координируют, по данным Института политической стратегии, два ведомства — пропагандистский Отдел единого фронта и Разведывательное управление Генштаба. Сообщается, что в общей сложности в кибернетическом и пропагандистком противостоянии с Южной Кореей участвуют примерно тридцать тысяч северокорейцев, причем ежегодно подготовку для этой деятельности проходят триста человек.

Информация о сетевом противостоянии между Северной и Южной Кореями ранее публиковалась неоднократно. Так, например, в апреле 2013 года Сеул обвинил КНДР в хакерской атаке, которой в марте подверглись южнокорейские банки и телеканалы. Между тем Пхеньян в марте обвинял в кибератаках на северокорейские ресурсы союзника Южной Кореи — США.
По материалам securitylab.ru
Военный софт - против организованной преступности 14.08.2013
Группа инженеров-программистов из Военной академии США в Вест-Поинте разработали инновационное программное обеспечение для аналитической разведки в социальных сетях. Естественно, военных интересуют не гражданские социальные сети вроде Facebook, а реальные социальные сети неформальных организаций, таких как партизанские отряды повстанцев в Ираке и Афганистане. Программа Organization, Relationship, and Contact Analyzer (ORCA) помогает составить социальную сеть и выявить неформальных лидеров.
Подобный софт давно используется армией США, а теперь его собираются приспособить против организованной преступности — уличных банд и криминальных группировок, которые действуют на территории Америки. Как выяснилось, принципы социальной иерархии таких полуанархических формирований очень похожи на структуру повстанческих отрядов, с которыми боролась армия. Здесь тоже нет званий, но члены банд и группировок объединены в мелкие группы со своими неформальными лидерами.
Кроме выявления неформальных лидеров, программа позволяет определить связь между членами банды, которые не признают друг друга, а также получить общее наглядное представление о группировках внутри банды. Информацию для работы системы извлекают из полицейских отчетов. При аресте в отчете часто указывают принадлежность арестованного к той или иной группировке. Социальные связи проявляются, в том числе, по совместным арестам.
По материалам xakep.ru

частный детектив Агентство Национальной Безопасности США.jpg
Moderatör tarafında düzenlendi:

Матушкин Андрей Николаевич

Президент IAPD
Yönetici
Private access level
Full members of NP "MOD"
Katılım
1 Ocak 1970
Mesajlar
21,929
Tepkime puanı
3,755
Puanları
113
Yaş
53
Konum
Россия,
Web sitesi
o-d-b.ru
Vytautas, today you are directly a storehouse of interesting information!
Thank you read everything with interest!
 
Original message
Витаутас, Вы сегодня прямо кладезь интересной информации!
Спасибо прочитал всё с интересом!

Плотников Юрий Михайлович

Private access level
Full members of NP "MOD"
Katılım
21 Tem 2010
Mesajlar
3,699
Tepkime puanı
563
Puanları
113
Yaş
71
Konum
Россия, Хабаровск. +7 914 544 16 90.
Web sitesi
www.sysk-dv.ru
Thank!
 
Original message
Спасибо!

Краев Евгений Леонидович

Private access level
Full members of NP "MOD"
Katılım
11 Kas 2009
Mesajlar
2,245
Tepkime puanı
22
Puanları
38
Yaş
40
Konum
Россия, г.Мурманск.
Thank you, very informative!
 
Original message
Спасибо, очень познавательно!

Андрей Захаров

Вице-Президент IAPD
Yönetici
Private access level
Full members of NP "MOD"
Katılım
16 Ağu 2012
Mesajlar
3,653
Tepkime puanı
571
Puanları
113
Yaş
63
Konum
Россия, Саранск. Частный детектив 89271807574
Web sitesi
iapd.info
Thanks Vytautas))) Useful)))
 
Original message
Спасибо Витаутас))) Полезно)))
Katılım
4 Ara 2010
Mesajlar
471
Tepkime puanı
10
Puanları
18
Yaş
59
Konum
Литва, Вильнюс +370 61354565
a little on the topic of cybersecurity (130953)

news INFOSECURITY -2

The manufacturer of fingerprints for iOS 7 told how difficult it is to make them
A few days ago, the news spread around the world about the hacking of the biometric security of iOS 7 — about authorization using a fake fingerprint on the TouchID scanner. The method is completely new and has been used for at least ten years to make fake prints.
Rogers explains that making fake prints is a complex and painstaking job that few people are able to do without the experience of a forensic expert and the appropriate equipment. For example, he shows his desktop, where he collected all the devices needed to hack the TouchID fingerprint scanner in the iPhone 5S.
There are more than a thousand dollars ' worth of specialized equipment and materials here, so making a fake fingerprint is not a cheap pleasure. In addition, in this case, it is most difficult to get a clear, non-greased fingerprint of the user. Mark Rogers says that there is almost never a complete and clear thumbprint on the device itself. But even if you manage to find one, developing it before taking a photo is a very difficult process, where you only have one attempt. The slightest error — and the original print will be blurred and lost.
So, says the hacker, personally, he is not at all disappointed with the" vulnerability " of the fingerprint scanner. Such biometric protection has always been introduced primarily for convenience, not for security. And in this sense, the scanner provides a completely acceptable level of protection "from a thief-fool", no worse than a pincode.
Of course, if you are working against professionals from the state intelligence services or intelligence, then finding your fingerprint and making a high-quality copy of it will not be a special problem for them. However, the average layman should not worry about this. It is important to him that a simple thief from the street will not be able to do this.
By materials xakep.ru

McAfee introduced a mechanism to protect users from government surveillance
The founder of the antivirus company McAfee John McAfee (John McAfee) at an event in San Jose, California, spoke about the creation of a special device that will protect Internet users from government surveillance. According to the expert, the mechanism called D-Central will help create computer networks that are protected from external penetration, including from the special services. It is expected that the development of the company's specialists will be able to connect to smartphones, tablets and other electronic devices, creating decentralized local networks. Given that these networks will be "private" and will "wander the Internet", they will be almost impossible to track and hack. When asked if the device could be used "for nefarious purposes," McAfee replied: "The phone is also used for nefarious purposes. If the sale of D-Central is banned in the US, I will sell the device in other countries. It's coming and it can't be stopped." On a special page dedicated to the device, it is noted that more detailed information about D-Central will appear in 173 days. By materials securitylab.ru


Will the Russian FSB investigate computer crimes?
According to the information and legal resource "Garant", the Federal Security Service (FSB) of Russia intends to take over the duties of the Ministry of Internal Affairs to investigate computer crimes. The corresponding norm is expected to be provided for in one of the draft laws prepared earlier. Earlier, the FSB experts have already submitted a document that establishes criminal liability for illegal access to computer information protected by law, which caused damage to the security of the country's critical information infrastructure or created a threat of its occurrence. The maximum penalty is ten years ' imprisonment. In addition, the agency has prepared a bill providing for criminal liability for " violation of the rules of operation of means of storage, processing or transmission of protected computer information or information and telecommunications networks and end equipment, as well as the rules of access to such networks, which caused damage to the security of the critical information infrastructure of the Russian Federation or created a threat of its occurrence." This document provides for a maximum penalty of seven years in prison.
"In the Criminal Procedure Code, it is planned to determine the direct jurisdiction of the FSB bodies of Russia for the elements of crimes provided for in Article 272 and Article 274 of the Criminal Code of the Russian Federation (they are supplemented by the new elements of crimes mentioned above), "the experts of Garant explain, noting that at the moment these articles are under investigation by the Ministry of Internal Affairs. It is planned that the draft federal laws aimed at protecting the information resources of the Russian Federation from computer attacks will come into force on January 1, 2015.
By materials securitylab.ru

Military software-against organized crime
A group of software engineers from the US Military Academy at West Point have developed innovative software for analytical intelligence in social networks. Naturally, the military is not interested in civilian social networks like Facebook, but in the real social networks of informal organizations, such as the guerrilla groups of insurgents in Iraq and Afghanistan. The Organization, Relationship, and Contact Analyzer (ORCA) program helps you build a social network and identify informal leaders.
Such software has long been used by the US army, and now it is going to be adapted against organized crime-street gangs and criminal groups that operate in America. As it turned out, the principles of the social hierarchy of such semi-anarchic formations are very similar to the structure of the rebel detachments that the army fought. Here, too, there are no ranks, but members of gangs and groups are united in small groups with their informal leaders.
In addition to identifying informal leaders, the program allows you to determine the relationship between gang members who do not recognize each other, as well as to get a general visual idea of the groups within the gang. Information for the operation of the system is extracted from police reports. When arrested, the report often indicates that the arrested person belongs to a particular group. Social ties are manifested, among other things, by joint arrests.
By materials xakep.ru


75% of Internet traffic is under the NSA's umbrella
Today, the topic of the wiretapping scandal is also being developed by The Wall Street Journal, which reports that in reality, the scale of US intelligence activities in the field of data interception is much larger than stated by US NSA officials.
Recall that the head of American electronic intelligence, General Keith Alexander, previously admitted the fact of wiretapping, but made a number of significant reservations. Firstly, according to him, the scale of wiretapping in the press was significantly exaggerated, secondly, the NSA does not have the technical capabilities to cover a significant part of the networks in the United States and the world, and thirdly, the wiretapping was conducted only in relation to "some people" for whom operational data was previously obtained.
However, the WSJ questions these claims, since the systems implemented in recent years at the NSA allow access to 75% of American Internet traffic if desired. The publication notes that these are not only ordinary residents of the country, who could be listened to without problems, but also US partners, their allies, who placed telecom equipment in the States, numerous companies.
WSJ sources in the US intelligence community say that the NSA filtered the data of telecom companies, but in general they say that official statements by US security officials "significantly underestimate" the extent of wiretapping in the States. Moreover, the publication notes that the PRISM and Xkeyscore programs reported by Ed Snowden are just the tip of the iceberg. There are other programs - Blarney, Fairview, Oakstar, Lithium, and Stormbrew. For example, the Blarney program is a cooperation program with AT&T, in which the latter handed over customer data to the government. Also, the sources say that of course, not everyone listened in a row, but in reality the scale of the interception was "quite significant".
The Wall Street Journal notes that the publication received details of wiretapping programs from both former security officers and current ones. Naturally, the specific names of the informants, their positions and areas of activity, are not called. The publication notes that its investigation can have very far-reaching consequences, since many countries have cross-border data transmission systems between the United States. Many international communication systems have switching points in the United States, and many underwater trunk cables also have branches to the United States. It is easy to assume that international espionage programs were also implemented through these programs.
Previously, the US NSA stated that they act in full compliance with US law, and in addition respect the rights to privacy, but in the light of recent revelations, the agency is becoming increasingly difficult to defend itself from journalists and the public. Sources say that before 2001, there were also espionage programs in the United States, but their scale was much smaller. After the terrorist attacks, the hands of intelligence agents were untied and billions of taxpayer dollars were allowed to go on such things. In addition, in the interests of the CIA and the NSA, sophisticated data filtering algorithms were implemented so that their systems were on all significant communication channels and constantly kept abreast of the pulse, and in the event of data falling under the specified parameters, the systems immediately informed the operators about the incident.
Note that in the Snowden documents there are references to the programs Blarney, Fairview, Oakstar, Lithium and Stormbrew, but there is only general information about them...
 

Ekli dosyalar

  • 4 moskovskij robot oxranik.jpg
    4 moskovskij robot oxranik.jpg
    9.5 KB · Görüntüleme: 666
  • ocki videotransliatori Модель AXON Flex производства Taser International.png
    ocki videotransliatori Модель AXON Flex производства Taser International.png
    50.4 KB · Görüntüleme: 674
Original message
новости ИНФОБЕЗОПАСНОСТЬ -2

Изготовитель отпечатков пальцев для iOS 7 рассказал, как сложно их делать
Несколько дней назад мир облетела новость о взломе биометрической защиты iOS 7 — об авторизации с помощью поддельного отпечатка пальца на сканере TouchID. Метод совершенно не новый и используется уже как минимум десять лет для изготовления поддельных отпечатков.
Роджерс объясняет, что изготовление поддельных отпечатков — сложная и кропотливая работа, которую мало кто способен выполнить без опыта эксперта-криминалиста и соответствующего оборудования. Для примера он показывает свой рабочий стол, на котором собрал все приборы, понадобившиеся для взлома сканера отпечатков пальцев TouchID в iPhone 5S.
Здесь специализированного оборудования и материалов более чем на тысячу долларов, так что изготовление поддельного отпечатка — удовольствие не из дешевых. Кроме того, в этом деле сложнее всего достать четкий несмазанный отпечаток пальца пользователя. Марк Роджерс говорит, что на самом устройстве практически никогда нет полного и четкого отпечатка большого пальца. Но даже если таковой удается найти, проявить его перед фотосъемкой — очень сложный процесс, где у вас есть только одна попытка. Малейшая погрешность — и оригинал отпечатка будет смазан и потерян.
Так что, говорит хакер, лично он вовсе не разочарован «уязвимостью» сканера отпечатков пальцев. Такая биометрическая защита всегда вводилась в первую очередь для удобства, а не для безопасности. И в этом смысле сканер обеспечивает вполне приемлемый уровень защиты «от вора-дурака», не хуже, чем пинкод.
Конечно, если против вас действуют профессионалы из государственных спецслужб или разведки, то найти ваш отпечаток пальца и сделать его качественную копию для них не станет особой проблемой. Однако, обычному обывателю об этом не стоит беспокоится. Ему важно, что простой воришка с улицы не сможет этого сделать.
По материалам xakep.ru

Макафи представил механизм защиты пользователей от правительственной слежки
Основатель антивирусной компании McAfee Джон Макафи (John McAfee) на мероприятии в Сан-Хосе, Калифорния, рассказал о создании специального устройства, которое обезопасит интернет-пользователей от правительственной слежки. По словам эксперта, механизм под названием D-Central поможет создавать компьютерные сети, защищенные от внешнего проникновения, в том числе со стороны спецслужб. Ожидается, что разработка специалистов компании сможет подключаться к смартфонам, планшетам и другим электронным устройствам, создавая децентрализованные локальные сети. Учитывая, что эти сети будут «частными» и будут «блуждать по интернету», их будет практически невозможно отследить и взломать. Отвечая на вопрос о том, что устройство может быть использовано «в гнусных целях», Макафи ответил: «Телефон тоже используется в гнусных целях. Если продажа D-Central будет запрещена в США, я буду продавать устройство в других странах. Это грядет и это нельзя остановить». На специальной странице, посвященной устройству, отмечается, что более подробная информация о D-Central появится через 173 дня. По материалам securitylab.ru


ФСБ России будет проводить расследования компьютерных преступлений?
Как сообщает информационно-правовой ресурс «Гарант», Федеральная служба безопасности (ФСБ) России намерена перенять обязанности МВД по расследованию компьютерных преступлений. Соответствующая норма, как ожидается, будет предусмотрена в одном из подготовленных ранее законопроектов. Ранее эксперты ФСБ уже представили документ, закрепляющий уголовную ответственность за неправомерный доступ к охраняемой законом компьютерной информации, повлекший ущерб безопасности критической информационной инфраструктуры страны или создавший угрозу его наступления. Максимальное наказание - лишение свободы сроком на десять лет. Кроме того, ведомство подготовило законопроект предусматривающий уголовную ответственность за «нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и конечного оборудования, а также правил доступа к таким сетям, повлекшее ущерб безопасности критической информационной инфраструктуры РФ или создавшее угрозу его наступления». Данный документ предусматривает максимальное наказание в виде семи лет лишения свободы.
«В уголовно-процессуальном кодексе планируется определить прямую подследственность органов ФСБ России по составам преступлений, предусмотренных статьей 272 и статьей 274 УК РФ (именно они дополняются упомянутыми выше новыми составами преступлений)», - поясняют эксперты «Гаранта», отметив, что в настоящий момент эти статьи подследственны МВД. Планируется, что проекты федеральных законов, направленных на защиту информационных ресурсов РФ от компьютерных атак, вступят в силу с 1 января 2015 года.
По материалам securitylab.ru

Военный софт - против организованной преступности
Группа инженеров-программистов из Военной академии США в Вест-Поинте разработали инновационное программное обеспечение для аналитической разведки в социальных сетях. Естественно, военных интересуют не гражданские социальные сети вроде Facebook, а реальные социальные сети неформальных организаций, таких как партизанские отряды повстанцев в Ираке и Афганистане. Программа Organization, Relationship, and Contact Analyzer (ORCA) помогает составить социальную сеть и выявить неформальных лидеров.
Подобный софт давно используется армией США, а теперь его собираются приспособить против организованной преступности — уличных банд и криминальных группировок, которые действуют на территории Америки. Как выяснилось, принципы социальной иерархии таких полуанархических формирований очень похожи на структуру повстанческих отрядов, с которыми боролась армия. Здесь тоже нет званий, но члены банд и группировок объединены в мелкие группы со своими неформальными лидерами.
Кроме выявления неформальных лидеров, программа позволяет определить связь между членами банды, которые не признают друг друга, а также получить общее наглядное представление о группировках внутри банды. Информацию для работы системы извлекают из полицейских отчетов. При аресте в отчете часто указывают принадлежность арестованного к той или иной группировке. Социальные связи проявляются, в том числе, по совместным арестам.
По материалам xakep.ru


Под колпаком АНБ США находится 75% интернет-трафика
Сегодня тему скандала, связанного с прослушками, развивает и The Wall Street Journal, сообщающий, что в реальности масштабы деятельности американской разведки в области перехвата данных, являются значительно бОльшими, чем заявляют официальные представители АНБ США.
Напомним, что глава американской радиоэлектронной разведки генерал Кит Александер, ранее признал факт прослушки, но сделал ряд существенных оговорок. Во-первых, по его словам, масштабы прослушки в прессе были существенно преувеличены, во-вторых, у АНБ нет технических возможностей охватить значительную часть сетей в США и мире, в-третьих прослушка велась только в отношении "некоторых людей", по которым прежде были получены оперативные данные.
Однако WSJ ставит под сомнение эти заявления, так как системы, реализованные за последние годы в АНБ, позволяют при желании получать доступ к 75% американского интернет-трафика. Издание отмечает, что это не только рядовые жители страны, которых можно было слушать без проблем, но и партнеры США, их союзники, размещавшие телеком-оборудование в Штатах, многочисленные компании.
Источники WSJ в американской разведывательной среде говорят, что АНБ фильтровало данные телеком-компаний, но в целом они заявляют, что официальные заявления американских силовиков "значительно занижают" масштабы прослушки в Штатах. Более того, издание отмечает, что программы PRISM и Xkeyscore, о которых сообщил Эд Сноуден, - это лишь верхушка айсберга. Есть и другие программы - Blarney, Fairview, Oakstar, Lithium и Stormbrew. К примеру, программа Blarney - это программа сотрудничества с AT&T, в рамках которой последний сдавал клиентские данные правительству. Также источники говорят, что конечно, слушались не все в подряд, но в реальности масштабы перехвата были "достаточно существенными".
The Wall Street Journal отмечает, что детали программ прослушки издание получило как от бывших офицеров безопасности, так и от нынешних. Естественно, конкретных имен информаторов, их должностей и сфер деятельности, не называется. Издание отмечает, что его расследование может иметь очень далеко идущие последствия, так как многие страны имеют трансграничные системы передачи данных между США. Многие международные системы связи имеют точки коммутации в США, многие подводные магистральные кабели тоже имеют ответвления на Штаты. Несложно предположить, что программы международного шпионажа также были реализованы посредством данных программ.
Ранее в АНБ США заявляли, что действуют в полном соответствии с американским законодательством, а кроме того уважают права на частную жизнь, однако в свете последних разоблачений ведомству становится все труднее обороняться от журналистов и общественности. Источники говорят, что до 2001 года программы шпионажа в США тоже были, но из масштаб был значительно меньшим. После же террористических атак руки разведчиков были развязаны и на подобные вещи стали пускать миллиарды долларов налогоплательщиков. Кроме того, в интересах ЦРУ и АНБ были реализованы изощренные алгоритмы фильтрации данных, чтобы их системы были на всех значимых каналах связи и постоянно держали руку на пульсе, а в случае попадания данных под заданные параметры, системы немедленно сообщали операторам об инциденте.
Отметим, что и в документах Сноудена есть упоминания о программах Blarney, Fairview, Oakstar, Lithium и Stormbrew, однако там лишь общие сведения о них.
Эксперты по разведке говорят, что те программы, что АНБ реализовывало в США - это лишь часть деятельности. Не стоит забывать, что изначально ведомство было создано именно для международного шпионажа и все последующие годы оно придерживалось ориентации именно на шпионаж за пределами США. В интернет-эпоху это значит, что под колпак АНБ попадали электронные письма, попытки передач аудио и видео записей, сообщения в соцсетях, коммуникации по закрытым каналам и др.
Источники WSJ говорят, что никаких "супер-средств" у АНБ не было и нет сейчас, поэтому если конкретный человек озаботится своей безопасностью и будет передавать данные в шифрованном виде, соблюдать принятые нормы безопасности, то его данные вряд ли будут получены разведчиками. Опасность заключается в том, что у ведомства, благодаря сотрудничеству с крупнейшими операторами, очень широкий охват, а сами пользователи далеко не всегда обеспокоены своей безопасностью.
Также источники говорят, что сами операторы далеко не в восторге от программ сотрудничества в АНБ и ЦРУ. Как известно, запросы на прослушку данных должны были быть одобрены секретными Судом по надзору за иностранной разведкой. Инсайдеры говорят, что юристы операторов периодически борются в суде за возможности снижения объемов выдаваемых данных. К примеру, юристы Verizon недавно боролись за право не давать данные АНБ по всем крупным городам, а только под каждый город по запросу, а один из неназванных операторов недавно добился возможности не передавать данных по сельским регионам США ввиду "их малой значимости" для разведки.
Бывшие разведчики в интервью WSJ говорят, что в реальности в программах шпионажа замешаны и производители оборудования. Так, свои решения для перехвата и фильтрации делают компании Cisco и Juniper, тогда как у Boeing есть подразделение Narus созданное специально под эти нужды.
По материалам CyberSecurity.ru

Заработала соцсеть для борцов с педофилами и наркоманами
В интернете заработала социальная сеть для борцов с педофилами и наркоманами под названием «Кибердружина». Об этом сообщается в поступившем в «Ленту.ру» пресс-релизе «Лиги безопасного интернета», которая инициировала создание новой соцсети. Как заявляют создатели «Кибердружины», главная цель новой сети — объединить всех, кто готов бороться с противоправным и опасным контентом в интернете. К такому контенту создатели «Кибердружины» в первую очередь относят детскую порнографию, а также интернет-ресурсы, пропагандирующие наркоманию или алкоголизм.
Для регистрации на интернет-ресурсе требуется ввести адрес электронной почты и заполнить личные данные. Каждая страница привязывается к номеру мобильного телефона. Все пользователи «Кибердружины» могут добавлять друг друга в друзья, вести блоги, вступать в группы, загружать и комментировать фотографии.
Всем пользователям в сети присваивается то или иное «звание»: «кибердружинник», «десятник», «сотник» или «тысяцкий». Выполняя «задания», участники сети могут получать более высокое «звание». Так, например, за ведение собственного блога пользователю присваиваться статус «летописца». Стать «десятником» можно, подружившись с 50 другими пользователями, написав 50 комментариев и пригласив в сеть 50 новых участников. Статус «сотника» доступен пользователям, написавшим 100 комментариев, подружившимся с 300 людьми и присоединившимся к десяти группам. Также на сайте сети есть раздел под названием «Ярмарка», в котором участники могут купить несколько различных версий антивирусного программного обеспечения «Лаборатории Касперского».
Сообщается, что помимо обычных пользователей и добровольцев в «Кибердружине» будут зарегистрированы представители властей и правоохранительных органов. В целях безопасности их имена раскрываться не будут, а сами они получат статусы «правоохранителей» или «экспертов». На момент написания этой заметки в «Кибердружине» зарегистрировались более 1500 пользователей. Некоммерческая организация «Лига безопасного интернета» была создана при поддержке Минкосвязи РФ в 2011 году. Учредителем организации выступил Благотворительный фонд Святителя Василия Великого. По инициативе «Лиги» в России был принят закон, предусматривающий создание реестра запрещенных сайтов. В июне 2013 года «Лига безопасного интернета» представила сервис «Веб-фильтр», позволяющий блокировать на компьютере и мобильных устройствах сайты, содержащие пропаганду суицида и употребления наркотиков, а также распространяющие детскую порнографию.
По материалам lenta.ru

Вирус вымогатель изменяет учетные данные пользователей Windows, требуя связаться со своими разработчиками
Как сообщают исследователи безопасности из Symantec, в их распоряжении оказался образец вредоносной программы вымогателя, использующей довольно непривычные приемы мошенничества. Вместо угрожающих сообщений о штрафах и уголовном преследовании, ориентированный на китайских граждан вирус просто меняет учетные данные текущего пользователя Windows и перезагружает систему.
После этого жертвы злоумышленников, как правило, не могут вернуть себе доступ и для того, чтобы разобраться в ситуации связываются с создателем вируса через популярный в Китае IM-сервис - свой ID вирусописатели заботливо разместили на экране авторизации .
Далее злоумышленники требуют выплатить им 20 китайских юаней, что равняется примерно $3, в обмен на которые пользователю предоставляется новый пароль.
«Вирус написан на простом языке программирования и большей частью распространяется через популярный китайский сервис мгновенных сообщений», - поясняют эксперты Symantec. По их словам, проанализированный образец всегда генерирует один и тот же пароль - tan123456789. Вместе с тем исследователи отмечают, что для нейтрализации действий вируса пользователю достаточно авторизоваться в любой другой учетной записи с правами администратора и сбросить пароль для заблокированной учетной записи .
Ознакомиться с отчетом Symantec можно здесь. https://www.bezpeka.com/ru/news/2013/08/ ... lware.html
По материалам securitylab.ru


Минобороны США финансирует идентификацию личности в Сети

Пять американских компаний стали победителями государственного тендера общей стоимостью более $7 млн., организованного Министерством обороны Соединенных штатов. Минобороны предоставит победителям право разработать технические средства «верификации личности в интернете» в рамках Национальной стратегии подтверждения личности в киберпространстве (National Strategy for Trusted Identities in Cyberspace, NSTIC).
Администрация президента США выступила c инициативой создания экосистемы подтверждения личности в интернете. В рамках программы NTSIC американские государственные агентства заключают партнерство с ИТ-компаниями для разработки систем, позволяющих аутентифицировать посетителей интернет-сайтов на основе «безопасных и дружественных» средств подтверждения личности. За названием «безопасные и дружественные средства» скрываются различные виды идентификаторов, которые пользователю интернета будут присваивать аккредитованные для этой цели организации - как государственные, так и частные.
Компаниям, участвующим в программе NTSIC, предлагается разработать набор ID, которые пользователю интернета в перспективе будет нужно оформлять для того, чтобы получить доступ к различным услугам в Сети. Первыми «доступ к сайтам по ID» испытают на себе сотрудники американского госсектора. Так, Министерство обороны аккредитовало и проспонсировало пять ИТ-компаний, которым предстоит разработать и наладить систему онлайн-идентификации американских военнослужащих, военных пенсионеров, а также членов их семей. Общая сумма выданных грантов составила более $7 млн. $1,5 млн получила компания Exponent, которой предстоит собрать персональные идентификационные данные электронных удостоверений почти 4 млн американских военных, как несущих службу, так и находящихся в отставке.
На основе этих данных компания разработает широкий ряд устройств и приложений, из которого каждый военнослужащий сможет выбрать наиболее удобное для себя средство интернет-идентификации. Среди таких средств, к примеру, будут идентификационные приложения для мобильных устройств, ID-кольца и ID-браслеты. Военнослужащие должны будут воспользоваться одним их них, чтобы получить доступ к закрытым интернет-ресурсам Министерства обороны, а так же к его социальной сети и онлайн-услугам военных госпиталей.
Список «ресурсов по пропуску», а также список «пропусков», будет пополняться. Еще одна компания, ID.me, получила $1,2 млн. на то, чтобы улучшить и сертифицировать в Управлении общего назначения свой идентификатор Troops ID, который уже используется для доступа к государственным онлайн-программам, ориентированным на сообщество военных.
Сейчас оформившие Troops ID получают доступ к ряду госуслуг, а также к платежной системе, обслуживающей американский военный контингент. К настоящему моменту Troops ID оформило уже около 200 тыс. военнослужащих, ветеранов и членов их семей.
По материалам uec.cnews.ru

АНБ США пыталось контролировать пользователей сетей Tor
В прессу просочились новые подробности, связанные с деятельностью американского Агентства Национальной Безопасности в отношении той части интернет-аудитории, что использовала анонимную сеть Tor для сокрытия подробностей своей интернет-активности. Сообщается, что подобрать универсальный метод контроля над Tor-маршрутизаторами разведчикам так и не удалось, однако АНБ приспособилось следить за пользователями по косвенным признакам, таким как сети контекстной рекламы.
Британская Guardian, публикующая новые данные о деятельности АНБ отмечает, что судя по сведениям Эдварда Сноудена, к сети Tor разведчики пытались зайти с разных сторон. Так, они пытались создавать подставные Tor-маршрутизаторы, пытались финансировать развитие Tor-сетей через Министерство обороны и Государственный департамент.
Сами по себе сети Tor помогают пользователям защищаться от прослушивания их трафика, а также от любых типов сетевого наблюдения, угрожающего персональной свободе и приватности, конфиденциальной бизнес-переписке или государственной безопасности.
Роберт Хенсен, специалист по браузерной безопасности из компании White Hat Security, говорит, что методика доступа к узлам-маршрутизаторам для анализа трафика совершенно не нова. "Пару лет назад хакерская группа опубликовала пароли, используемые примерно в 100 посольствах по всему миру через перехват данных с выходных Tor-узлов", - говорит он. Эксперт полагает, что в реальности хакеры могли получить доступ как от выходных, так и от входных точек, что позволяет сопоставлять информацию.
В публикации говорится, что для обнаружения и идентификации Tor-пользователей АНБ периодически покупало рекламу в платформе Google AdSence. "Только лишь от того, что вы работаете с Tor, ваш браузер не перестанет сохранять cookie", - говорит Джеремая Гроссман, специалист по браузерным уязвимостям из White Hat. По его словам, сама по себе система анонимности в Tor на высоком уровне, однако пользователи, работающие через Tor с интернетом, смотрят на интернет точно так же, как и обычные пользователи.
Таким образом, системы анализа АНБ улавливали cookie Tor-пользователей, когда те посещали заданные точки входа и сопоставляли между собой, чтобы получить целостную картину браузинга. "Была создана система, которая могла каждый раз идентифицировать пользователя, когда тот начинал работать с каким-то ресурсом. Технически, это не что-то очень сложное, хотя и далеко не самая надежное решение. С другой стороны, cookie - это привязка к компьютеру, а не к IP-адресу, поэтому даже при смене сети, пользователь все равно выявлялся", - говорит Гроссман.
Кроме того, эксперт говорит, что АНБ нашло еще и очень бюджетный вариант, так как никакой принципиально новой системы не было создано, а реклама в интернете довольно дешева. "Думаю, что 50 000 долларов - это абсолютный предел расходов", - говорит эксперт. В компании Google никак не прокомментировали метод работы АНБ.
В то же время, Гроссман говорит, что АНБ не могло и не стало бы покупать рекламу напрямую у Google, а делало это скорее всего через компании-посредники. Также он не исключил, что АНБ не гнушалось рассылками спама потенциальной аудитории для шпионажа, чтобы "подселить" последним нужный набор cookie на компьютеры.
В газете Guardian также отмечается, что технически, АНБ не делало ничего противозаконного, так как применяло только "белые" решения и с точки зрения организации использовать подобную концепцию мог бы и кто-то другой.
Независимые эксперты говорят, что противостоять данному методу сбора данных возможно, если в настройках браузера использовать систему регулярной очистки веб-истории, хотя это и не слишком практично с повседневной точки зрения. Кроме того, можно работать через виртуальные машины, периодически их уничтожая и создавая новые по заданному набору шаблонов и софтверного окружения. Впрочем, последний метод совсем уж параноидальный...

Осторожно: трояны-шифровальщики проявляют небывалую активность
С июля 2013 года активность Win32/Filecoder возросла втрое, по сравнению со средними показателями первой половины года. От действий трояна сильнее всего пострадали российские пользователи – по данным ESET, на нашего северного соседа приходится 44% обнаружений FileCoder. Кроме того, значительная доля заражений зафиксирована в Европе и США.
Попав на компьютер тем или иным способом, троян шифрует файлы пользователя, по расширению выбирая те, которые с наибольшей вероятностью представляют для него ценность – как правило, документы, фотографии, музыкальные файлы или архивы. Для шифрования файлов различные модификации FileCoder могут использовать как встроенный функционал самого трояна, так и сторонние легальные программы – например, была отмечена архивация файлов при помощи WinRAR с функцией защиты паролем.
После шифрования или архивации FileCoder избавляется от оригинального файла – иногда он просто удаляется (в таких случаях его нетрудно восстановить программными средствами), но чаще удаленные файлы перезаписываются без возможности восстановления. Таким образом, на зараженном ПК остается только одна копия файла, надежно зашифрованная трояном-вымогателем.
Для информирования пользователя о том, что его ПК заражен, а файлы зашифрованы, троян демонстрирует всплывающее окно с подробной информацией о том, как расшифровать файлы. Различные модификации трояна используют разные варианты текста, причем на разных языках. Эксперты ESET обнаруживали сообщения на русском и английском языках, а также на плохом английском, похожем на результат работы онлайн-переводчика.
Что примечательно, в сообщении, демонстрируемом зараженному пользователю, киберпреступники могут выдавать себя за официальную государственную службу, которая ограничила доступ к компьютеру, поскольку данный ПК якобы является источником чрезвычайно опасного вируса или же распространяет ссылки на детскую порнографию.
Описывая действие выдуманного вируса, киберпреступники с иронией упоминают, что он опасен тем, что блокирует файлы пользователя и требует за разблокировку крупную сумму (меньшую, чем указано в сообщении самих мошенников). Также в сообщении особо отмечено, что пользователь не должен пытаться удалить этот опасный вирус, поскольку с ним не смогли справиться даже государственные спецслужбы.
Существуют два способа избавиться от «вируса», пишут авторы настоящей вредоносной программы, – надо просто подождать 66 с небольшим нониллионов (1054) лет или же заплатить «специалистам». За «чрезвычайно тяжелую работу» по детектированию вируса от пользователя могут потребовать заплатить в среднем 100-200 евро (или схожую сумму в национальной валюте), но некоторые модификации могут запрашивать до 3000 (трех тысяч) евро.
Конечно, даже выполнение требований киберпреступников не гарантирует возвращения доступа к зашифрованным файлам. А в случае сложной методики шифрования у пользователя без ключа просто нет возможности расшифровать файлы самостоятельно. Поэтому, помимо полноценной антивирусной защиты, важно регулярное резервное копирование ценной информации.
По материалам CHIP

ФСБ получит больше прав для борьбы с информационными угрозами
Правительство России постановило создать Федеральной службе безопасности условия для борьбы с угрозами в сфере информационной безопасности. Законопроект об этом был рассмотрен на заседании правительства 10 октября 2013 г., и вскоре будет внесен в Госдуму. Законопроект представляет собой поправки в два существующих закона: «Об оперативно-розыскной деятельности» и в статью 13 закона «О федеральной службе безопасности».
Текст одобренного законопроекта на сайте правительства и на Едином портале раскрытия информации Минэкономразвития в настоящий момент отсутствует. На момент публикации этого материала, по данным Автоматизированной системы обеспечения законодательной деятельности, текст законопроекта еще не был внесен и в Госдуму.
Представление о характере законопроекта может дать заключение правительственной комиссии, которая рассматривала его 10 сентября 2013 г. Из ее документации следует, что законопроект, расширяющий полномочия ФСБ подготовлен самой Федеральной службой безопасности. Он дополнит существующий закон «Об оперативно-розыскной деятельности» положениями о добывании информации о событиях или действиях, создающих угрозы информационной безопасности.
Правительственная комиссия, обосновывая необходимость принятия законопроекта, отметила, что угрозы национальным интересам России в сфере информационной безопасности усиливаются. Среди таких угроз правительственный орган назвал активизацию межгосударственного информационного противоборства, распространение вредоносного ПО, используемого в качестве информационного оружия, деятельность хакерских группировок.
Не исключено, что для совершения преступлений, в том числе террористической направленности, будут применяться информационно-телекоммуникационные технологии. Объектами таких правонарушений являются информационные системы органов госвласти, кредитно-финансовых учреждений, СМИ, образовательных и иных организаций и критически важных объектов инфраструктуры, заключает правительственная комиссия.
В законе «Об оперативно-розыскной деятельности», куда будут внесены изменения, в частности, описываются уже существующие права ФСБ и других органов, уполномоченных проводить оперативно-розыскные мероприятия.
К полномочиям, непосредственно затрагивающим работу ИТ- и телеком-отраслей относятся: контроль за почтовыми отправлениями, телеграфными и иными сообщения (п. 9 статьи 6 закона); прослушивание телефонных переговоров (п. 10) и снятие информации с технических каналов связи (п. 11). Статья 13 федерального закона «О Федеральной службе безопасности», куда также будут внесены изменения одобренным правительством законопроектом, описывает общие права органов ФСБ. В ней нет особого раздела, посвященного предотвращаемым ФСБ информационным угрозам, однако присутствует пункт «щ», разрешающий «осуществлять государственный контроль за организацией и функционированием криптографической и инженерно-технической безопасности информационно-телекоммуникационных систем».
По материалам Cnews.ru


Израиль подозревает КНР в проведении широкомасштабной кибератаки
Высшие должностные лица Израиля, работающие над сверхсекретными проектами, недавно получили зараженные троянами электронные письма. Это было звеном в цепи широкомасштабных шпионских кибератак. Письма пришли предположительно от неизвестной немецкой компании, «сотрудничающей с промышленными предприятиями Израиля», - сообщается в телеотчете канала Channel 2, опубликованном 27 октября. Так или иначе, защитные комплексы распознали атаку и предотвратили её, и на данный момент предполагают, что на самом деле в этом замешаны оборонные ведомства Китая.

Позже участие китайской стороны было подтверждено, хотя израильские чиновники и отказались сообщить какую-либо дополнительную информацию.
«Каждый день мы становимся целью тысяч кибератак, - говорит генерал-майор в отставке Исаак Бен-Израиль (Isaac Ben-Israel). – На самом деле проблема в том, что, хоть нам и удается определить и остановить атаку, определить источник атаки бывает порою очень сложно. Киберпреступники не оставляют подписи на традиционном китайском, русском или каком-либо другом языке.

Но, помимо Китая, у Израиля есть еще ряд киберврагов. «На протяжении последних месяцев мы обнаружили значительное увеличение количества атак на нас со стороны Ирана, - сообщил в июне этого года премьер-министр Израиля Биньямин Нетаньяху (Benjamin Netanyahu). – Эти атаки выполнялись как непосредственно Ираном, так и его союзниками – Хамасом и Хезболлой».
В Китае неоднократно отрицали свою причастность к кибератакам и кибершпионажу, но недавно компания безопасности Mandiant, тесно сотрудничающая с правительствами США и Великобритании, издала отчет, в котором подтвердила участие китайских военных в проведении кибератак.
По материалам securitylab.ru


Минобороны Беларуси создает элитное подразделение кибер-войск
В Вооруженных силах Беларуси идут активные поиски кадров для работы в сфере информационных технологий, передает БелаПАН. Приоритет отдается молодым людям не старше 25 лет – выпускникам военных кафедр белорусских вузов, обладающим навыками программирования и имеющим опыт практической работы по аудиту безопасности информационных систем, настройке сетевых служб и сервисов. В ходе собеседований определяется уровень знаний в области сетевых технологий, архитектуры построения локальных вычислительных сетей. Обязательным условием является знание иностранных языков, в первую очередь, английского.
«Немаловажное значение имеют также личностные качества. В претендентах ценятся высокие аналитические и коммуникативные способности, стрессоустойчивость, усидчивость. Потенциальные работодатели предлагают стать частью молодого, высокопрофессионального и дружного военного коллектива со всеми условиями для профессионального роста (языковая практика и повышение квалификации за рубежом)», — сказал собеседник агентства. Заявлено, что оплата специфического воинского труда предполагается выше, чем в среднем по Вооруженным силам.
По материалам uinc.ru

В армии КНДР создано подразделение хакеров и интернет-троллей
Власти КНДР создали группировку из двухсот агентов, которые публикуют на южнокорейских сайтах комментарии, направленные против политики Сеула. Еще три тысячи специалистов Пхеньян мобилизовал для ведения «кибервойны» против Южной Кореи. Об этом, как сообщает южнокорейская газета «Чосон ильбо», заявил частный исследовательский Институт полицейской стратегии в Южной Корее.
Исследователи установили, что «тролли» КНДР занимаются пропагандой, используя для маскировки личные данные, которые были похищены у пользователей из Южной Кореи. Между тем три тысячи «кибербойцов» используют хакерские методы, чтобы помешать попыткам Сеула блокировать доступ к дружественным Пхеньяну сайтам и, напротив, обеспечить им посещаемость.
Как установили исследователи, северокорейцы используют примерно 140 сайтов, серверы которых базируются в девятнадцати странах. Известно, что за 2011 год северокорейские агенты разместили в сети более 27 тысяч материалов пропаганды, направленной против Республики Корея, а в 2012 году — более 41 тысячи.
Подрывную деятельность агентов КНДР в интернете координируют, по данным Института политической стратегии, два ведомства — пропагандистский Отдел единого фронта и Разведывательное управление Генштаба. Сообщается, что в общей сложности в кибернетическом и пропагандистком противостоянии с Южной Кореей участвуют примерно тридцать тысяч северокорейцев, причем ежегодно подготовку для этой деятельности проходят триста человек.
Информация о сетевом противостоянии между Северной и Южной Кореями ранее публиковалась неоднократно. Так, например, в апреле 2013 года Сеул обвинил КНДР в хакерской атаке, которой в марте подверглись южнокорейские банки и телеканалы. Между тем Пхеньян в марте обвинял в кибератаках на северокорейские ресурсы союзника Южной Кореи — США.
По материалам securitylab.ru


Китайская армия интернет-цензоров выросла до 2 млн человек
В Китае есть много аспектов социальной действительности, которые как-бы существуют, успешно развиваясь, но говорить о которых было бы политически некорректно. Это и массовое производство контрафакта, и промышленный шпионаж и интернет-цензура. Последняя тема является наиболее интересным с социальной точки зрения аспектом: все в КНР знают, что она есть, но официально об этом говорится мало и все это вуалируется высокопарными эпитетами наподобие "создание здоровой интернет-среды", "защиты психологического здоровья граждан" и т д.

Между тем, сегодня газета The Beijing News сегодня пишет, что в Китае количество госслужащих, которые в режиме 24/7 "заботятся о психике" сограждан достигло 2 млн человек. Издание отмечает, что подобная армия госцензоров говорит с одной стороны о растущем беспокойстве в правительстве в связи с состоянием в обществе, а с другой - о том, что интернет играет все более важную роль в формировании создания граждан. В Китае, как и в России, все основные телевизионные каналы, находятся под контролем государства, поэтому тут цензуры нет, так как нет никакого инакомыслия. Интернет другое дело - тут то и дело возникают недовольные политикой властей, растущим расслоением в обществе. Ну, и конечно, криминальную активность в сети тоже никто не отменял.

Издание пишет, что если еще пару лет назад основные силы цензоры тратили на то, чтобы "воспитать" информационные порталы, сервисы электронной почты, поставщиков IM-систем, а также квази-независимые СМИ. Сейчас же этот этап работы завершен и тут любое вольнодумство выхолощено, однако появилась другая проблема - социальные сети, которые стали пристанищем для почти 500 млн китайцев, выходящих в интернет. Отзензурировать такую армаду сообщений не так просто, однако Пекин не теряет надежды.

The Beijing News сообщает, что перед значительным количеством поставлена задача - жестко и четко собирать данные, выявляя общественное мнение по тому или иному аспекту и передавая эти данные наверх. Издание говорит, что его журналисты взяли интервью у одного такого цензора, который предствился, как Танг Сяото, впрочем, это имя, скорее всего, не настоящее. Он говорит, что работал в должности полгода, "каждый день просиживая перед компьютером и осуществляя поиск данных по тем или иным исходным данным".

"Когда было выявлено негативное отношение к тому или иному факту общественной жизни, по этому направлению собирались другие данные и составлялся отчет", - говорит он. Отчеты стекались в центральный офис и стыковались с отчетами тысяч других цензоров. Также он говорит, что частенько цензоры отслеживали данные на зарубежных сайтах. Кроме того, он и все его коллеги подписывали специальное соглашение о неразглашении подробностей своей работы.

Раскрыл он и один из секретов его службы - периодически цензоры проходят обучение. Ближайшие курсы состоятся в Пекине с 14 по 18 октября, поэтому в указанные дни тут будет наблюдаться наплыв людей в городе, однако официальные СМИ по договоренности с властями об этом сообщать не будут.

Как следует из программы курсов, они будут состоять из 8 модулей, в которых участникам будут рассказывать, как анализировать и выявлять нужные онлайн-сообщения и как действовать в кризисных ситуациях. Темы для анализа самые разные - от хобби в свободное время и подробностей жизни звезд эстрады, до подробностей коррупции в высших эшелонах китайской власти. По официальным данным, последняя тема в КНР признается "политически ошибочной" и такие сообщения почти всегда удаляются операторами соответствующих сервисов.
По материалам CyberSecurity.ru



Американские полицейские уже используют очки-видеорегистраторы
В то время как человечество только готовится к использованию киберпанковских очков Google Glass с функцией видеозаписи, полиция Калифорнии уже вовсю пользуется достижениями технического прогресса, причем чрезвычайно довольна результатом. Полиция Калифорнии стала первой в мире, которая решилась на масштабный эксперимент с наголовными видеокамерами. Теперь при задержании или аресте полицейский сразу обязан предупреждать подозреваемого, что все его действия записываются .
Оснащение офицеров записывающей аппаратурой началось в феврале 2012 года, с тех пор количество жалоб на действия сотрудников снизилось на 88%, количество случаев применения силы полицейскими снизилось почти на 60%. Очевидно, что видеорегистраторы сдерживают агрессивность как со стороны подозреваемых, так и со стороны самих полицейских. Сейчас эксперты изучают, как демонстрация видеозаписей в суде повлияла на количество обвинительных приговоров. Но даже и без этой статистике подразделения полиции в некоторых городах Калифорнии уже распорядились оснастить регистраторами почти весь персонал. Например, в городе Окленд (Калифорния) камерами оборудованы 450 из 620 сотрудников полиции. За год количество случаев применения силы сократилось с 61 до 25 раз, причем только 8 из них относится к полицейским с видеокамерами.
Коммерческие компании, такие как Taser International, разрабатывают носимые видеокамеры специально для сотрудников силовых структур. Все больше экспертов говорят, что подобное обмундирование в будущем станет стандартным аксессуаром городских полицейских. Правда, это дорогое удовольствие для налогоплательщиков. При стоимости каждой камеры до $900 понадобиться круглая сумма на закупку оборудования для всех сотрудников. Например, только в нью-йоркском департаменте работает 35 000 человек .
Правозащитные организации опасаются, что сделанные право-охранительными органами видеозаписи могут нарушать приватность граждан. Возможны утечки данных в случае потери или кражи записей. Может оно и так, но смотреть полицейские хроники по ТВ станет гораздо интереснее

Модель AXON Flex производства Taser International
По материалам xakep.ru





В парках Москвы появятся роботы-охранники

В ближайшее время в парках Москвы будут протестированы автоматические системы наблюдения, способные снимать и передавать изображение на пульт дежурного, а также реагировать на движение, сообщает газета «Известия». Генеральный директор компания «СМП Роботикс» («Сколково») Алексей Полубояринов заявил, что готов на безвозмездной основе предоставить парку «Сокольники» опытный образец робота «Трал Патруль», способного патрулировать периметр, уже в сентябре. На роботе установлена следящая камера, которая видит на расстоянии 80 м, ее угол обзора составляет 360 градусов, описывает разработку Полубояринов. Если камера заметит перед собой что-то движущееся, например человека, автомобиль или крупную собаку, то ее объектив автоматически фокусируется на этом объекте и начинает его отслеживать. Оператор через Wi-Fi видит всё, что видит робот, и принимает решение, как реагировать на появившееся движение. «Трал Патруль» предназначен для круглосуточной и почти всесезонной эксплуатации при температуре от –20 до +40 градусов. У него четыре колеса с задним приводом. Весит устройство 120 кг, ездит со скоростью пешехода — 5–7 км в час. По словам разработчиков, робот уже был протестирован в зеленых зонах Зеленограда, в том числе зимой, и показал свою эффективность.
По материалам osp.ru

Матушкин Андрей Николаевич

Президент IAPD
Yönetici
Private access level
Full members of NP "MOD"
Katılım
1 Ocak 1970
Mesajlar
21,929
Tepkime puanı
3,755
Puanları
113
Yaş
53
Konum
Россия,
Web sitesi
o-d-b.ru
Thanks for the interesting selection.
 
Original message
Спасибо за интересную подборку.

Плотников Юрий Михайлович

Private access level
Full members of NP "MOD"
Katılım
21 Tem 2010
Mesajlar
3,699
Tepkime puanı
563
Puanları
113
Yaş
71
Konum
Россия, Хабаровск. +7 914 544 16 90.
Web sitesi
www.sysk-dv.ru
Thank!
 
Original message
Спасибо!

Марат

Private access level
Full members of NP "MOD"
Katılım
5 Haz 2013
Mesajlar
445
Tepkime puanı
6
Puanları
18
Konum
г. Екатеринбург, Свердловская обл.
Web sitesi
www.detective-bureau.com
Thank!
 
Original message
Спасибо!