До пенсии надо дожить…
Исследовательский центр рекрутингового портала Superjob.ru представляет результаты
социологического опроса: «Согласны ли Вы с тем, что возраст выхода на пенсию нужно повысить?».
Как показал опрос, подавляющее большинство россиян не одобряют идею правительства о повышении пенсионного возраста.
На днях в российском правительстве была вновь поднята тема пенсионного возраста. По словам вице-премьера и министра финансов Алексея Кудрина, повышение будет происходить поэтапно, и в результате через пять лет женщины будут выходить на пенсию с 60 лет, а мужчины – с 62. Однако окончательный возраст выхода на пенсию в правительстве назвать пока не решаются, ведь общеизвестно, что продолжительность жизни российского населения, особенно мужчин, невысока.
Именно этот аргумент и приводит большинство россиян (79%), считающих данную идею по меньшей мере неуместной: «Мужчины и так еле до пенсии доживают, а женщины у нас работают всю жизнь. Дайте хоть на пенсии отдохнуть! Те, у кого есть силы, работают и на пенсии, но это должно быть исключением, а не правилом. Нам до прежнего пенсионного возраста дожить бы»; «Конечно, властям выгодно его повысить, ведь тогда пенсию вообще не надо будет платить, люди просто не доживут». Вторая причина недовольства россиян идеей Кудрина – сложности с трудоустройством, возникающие у представителей старшего поколения. «Если продлят пенсионный возраст, то все будут вынуждены сидеть на пособии», – убеждены респонденты.
И только 7% опрошенных считают инициативу правительства уместной,
При условии, что пенсионный возраст будет повышен как для мужчин, так и для женщин, поддержать инициативу правительства готовы 9% опрошенных: «Если здоровье позволяет». Ещё 2% россиян предлагают повысить возраст выхода на пенсию только мужчинам, а 3% - только женщинам. «Женщины живут дольше!» – аргументируют свою точку зрения сторонники второго варианта.
Затруднились с ответом 7% участников исследования: «Во многих странах это обусловлено тем, что государство не имеет достаточно средств, чтобы содержать пенсионеров».
Стоит отметить, что на протяжении всех тех лет, пока правительство вновь и вновь поднимает тему повышения пенсионного возраста, россияне остаются при своём мнении: возраст выхода на пенсию в нашей стране увеличивать нельзя. С августа 2006 года число противников этой идеи неуклонно растёт (с 72% до 79%).
Место проведения опроса: Россия, все округа
Время проведения: 19 октября 2010 года
Исследуемая совокупность: экономически активное население России старше 18 лет
Размер выборки: 5000 респондентов
воскресенье, 24 октября 2010 г.
понедельник, 18 октября 2010 г.
Число зараженных вложений в электронных сообщениях выросло в 8 раз за 3 месяца
Число зараженных вложений в электронных сообщениях выросло в 8 раз за 3 месяца Фирма Sophos выпустила отчет за третий квартал 2010 года по распространителям спама, назвав, так сказать, "Грязную Дюжину" стран, из которых активнее всего рассылается спам. Соединенные Штаты оказались первыми в этом списке - из США отправляется примерно каждое пятое "мусорное" электронное сообщение. Вот список из 12 главных стран-распространителей спама на июль-сентябрь 2010 года:
1. Соединенные Штаты Америки 18.6%
2. Индия 7.6%
3. Бразилия 5.7%
4. Франция 5.4%
5. Великобритания 5.0%
6. Германия 3.4%
7. Россия 3.0%
8. Южная Korea 3.0%
9. Вьетнам 2.9%
10. Италия 2.8%
11. Румыния 2.3%
12. Испания 1.8%
Другие 38.5%
Если сравнить эти данные с таким же спискам за прошлый квартал, выяснится, что Великобритания опустилась на 1 позицию, а доля спама, посылаемого из США, выросла с прошлого квартала довольно значительно - с 15.2% до 18.6%.
Sophos подчеркивает, что большая часть спама рассылается так называемыми компьютерами-зомби - ПК, инфицированными вредоносными программами и объединенными в бот-сети. Пользователь "подхватывает заразу", кликнув по ссылке и посетив зараженную вредоносным кодом веб-страницу.
В отчете также отмечается значительный рост количества спама в социальных сетях в 3 квартале этого года.
Что касается зараженных вложений в электронных сообщениях, по данным Sophos, их количество всего за три месяца выросло в 8 раз (!). Одно из 416 email сообщений, посланных в июле-сентябре этого года, содержало опасное вложение. В прошлом же квартале зараженный файл "прилагался" лишь к одному из 3333 электронных сообщений.
1. Соединенные Штаты Америки 18.6%
2. Индия 7.6%
3. Бразилия 5.7%
4. Франция 5.4%
5. Великобритания 5.0%
6. Германия 3.4%
7. Россия 3.0%
8. Южная Korea 3.0%
9. Вьетнам 2.9%
10. Италия 2.8%
11. Румыния 2.3%
12. Испания 1.8%
Другие 38.5%
Если сравнить эти данные с таким же спискам за прошлый квартал, выяснится, что Великобритания опустилась на 1 позицию, а доля спама, посылаемого из США, выросла с прошлого квартала довольно значительно - с 15.2% до 18.6%.
Sophos подчеркивает, что большая часть спама рассылается так называемыми компьютерами-зомби - ПК, инфицированными вредоносными программами и объединенными в бот-сети. Пользователь "подхватывает заразу", кликнув по ссылке и посетив зараженную вредоносным кодом веб-страницу.
В отчете также отмечается значительный рост количества спама в социальных сетях в 3 квартале этого года.
Что касается зараженных вложений в электронных сообщениях, по данным Sophos, их количество всего за три месяца выросло в 8 раз (!). Одно из 416 email сообщений, посланных в июле-сентябре этого года, содержало опасное вложение. В прошлом же квартале зараженный файл "прилагался" лишь к одному из 3333 электронных сообщений.
пятница, 15 октября 2010 г.
GCHQ предупреждает о массированных кибератаках на компьютерные сети Великобритании
Государственные компьютерные сети, обслуживающие ключевые объекты инфраструктуры Великобритании, подвергаются сейчас тысячам внешних кибератак. Об этом объявил глава правительственной службы электронной разведки (GCHQ) Йен Лоббан (Iain Lobban), пишет PC Pro. Правительственные компьютерные системы "серьезно пострадали" от Интернет-червей, сказал Йен Лоббан, и назвал примерное число атак по электронной почте, рассчитанных на определенную цель - около тысячи в месяц.
Лоббан назвал реальной и серьезной угрозу, представляемую террористами для инфраструктуры страны, в частности для электростанций, аварийных служб и служб неотложной помощи, и т. п. "Кибератаки представляют собой угрозу для важных объектов экономики страны и национальных интересов в целом", - отметил он в интервью газете "Дейли телеграф".
"Киберпространство "снижает планку" для желающих поиграть в шпионов - как стран, так и отдельных преступников", - сказал Лоббан в Международном Институте Стратегических Исследований, - пишет Би-Би-Си.
"Киберпространство испытывают на прочность ежедневно, ежечасно, ежеминутно, ежесекундно. Я могу судить об этом, глядя на дисплеи в центре управления, где поминутно отображаются попытки проникновения в наши системы извне, производимые по всему миру."
Глава GCHQ также подчеркнул, что имеют место "массовые" кражи интеллектуальной собственности, что потенциально угрожает как британским компаниям, так и национальной безопасности.
Лоббан назвал реальной и серьезной угрозу, представляемую террористами для инфраструктуры страны, в частности для электростанций, аварийных служб и служб неотложной помощи, и т. п. "Кибератаки представляют собой угрозу для важных объектов экономики страны и национальных интересов в целом", - отметил он в интервью газете "Дейли телеграф".
"Киберпространство "снижает планку" для желающих поиграть в шпионов - как стран, так и отдельных преступников", - сказал Лоббан в Международном Институте Стратегических Исследований, - пишет Би-Би-Си.
"Киберпространство испытывают на прочность ежедневно, ежечасно, ежеминутно, ежесекундно. Я могу судить об этом, глядя на дисплеи в центре управления, где поминутно отображаются попытки проникновения в наши системы извне, производимые по всему миру."
Глава GCHQ также подчеркнул, что имеют место "массовые" кражи интеллектуальной собственности, что потенциально угрожает как британским компаниям, так и национальной безопасности.
четверг, 14 октября 2010 г.
США лидируют по количеству "зомбированных" компьютеров
Корпорация Microsoft обнародовала очередной отчёт Security Intelligence Report, в котором рассматривается ситуация с безопасностью во Всемирной сети. По данным "Майкрософт", в настоящее время Соединённые Штаты лидируют по количеству компьютеров, вовлечённых в ботнеты: в первой половине текущего года более 2,2 млн американских ПК являлись частью таких сетей. "Зомбированные" машины используются для рассылки спама и организации DoS-атак. Кроме того, злоумышленники похищают с инфицированных компьютеров конфиденциальные данные.
Второе место в рейтинге стран с наибольшим количеством бот-компьютеров занимает Бразилия, в которой, по данным Microsoft, насчитывается около 550 тыс. "зомбированных" машин.
Среди европейских государств в лидеры выбилась Испания с 382 тыс. "ботов". В общем рейтинге эта страна занимает третью строку. Далее следуют Южная Корея, Мексика, Франция, Великобритания и Китай, где количество "зомби-компьютеров" составляет от 355 до 230 тыс.
Россия в общем зачёте оказалась на девятой строке с примерно 200 тыс. зараженных ПК.
По сведениям Microsoft, относительно малочисленный ботнет Lethic с марта по июнь генерировал 56% всего спама, распространяющегося через сети "зомбированных" машин.
Статистика базируется на анализе информации, полученной с 600 млн компьютеров по всему миру.
Второе место в рейтинге стран с наибольшим количеством бот-компьютеров занимает Бразилия, в которой, по данным Microsoft, насчитывается около 550 тыс. "зомбированных" машин.
Среди европейских государств в лидеры выбилась Испания с 382 тыс. "ботов". В общем рейтинге эта страна занимает третью строку. Далее следуют Южная Корея, Мексика, Франция, Великобритания и Китай, где количество "зомби-компьютеров" составляет от 355 до 230 тыс.
Россия в общем зачёте оказалась на девятой строке с примерно 200 тыс. зараженных ПК.
По сведениям Microsoft, относительно малочисленный ботнет Lethic с марта по июнь генерировал 56% всего спама, распространяющегося через сети "зомбированных" машин.
Статистика базируется на анализе информации, полученной с 600 млн компьютеров по всему миру.
VanDyke Software предупреждает об увеличении числа хакерских атак на крупный и средний бизнес
Согласно данным шестого ежегодного опроса Annual Enterprise IT Security Survey, выпущенного компанией VanDyke Software, за прошедшие 12 месяцев хакерские атаки на представителей среднего и крупного бизнеса заметно участились, особенно участились случаи незаконного проникновения в корпоративные сети и кражи информации у конечных сотрудников. В рамках проведенного опроса были опрошены 350 CIO компаний различных масштабов. В результате выяснилось, что 67% участников опроса, работающих в крупных компаниях с числом работников более 5000 человек, сообщили как минимум об одном случае проникновения хакеров в их сети и кражи там закрытых данных. Отмечается, что год назад этот показатель составлял 41%. В случае со средним бизнесом, где число работников составляет от 1000 до 5000 человек, 59% сообщили об успешных хакерских атаках, против 57% годом ранее.
Среди всех опрошенных, о причинах, которые привели ко взлому их сетей, 12% сказали, что это стало возможным из-за недостаточных мер безопасности, принятых в системах защиты их сетей, 10% заявили, что это стало возможным из-за неосмотрительной работы персонала в интернете, 9% указали на деятельность вирусов, троянов или сетевых червей, еще 6% сказали, что это произошло намеренно по инициативе нынешних или бывших работников, наконец 5% сказали, что это стало возможным из-за уязвимостей в программном обеспечении.
Среди всех опрошенных, о причинах, которые привели ко взлому их сетей, 12% сказали, что это стало возможным из-за недостаточных мер безопасности, принятых в системах защиты их сетей, 10% заявили, что это стало возможным из-за неосмотрительной работы персонала в интернете, 9% указали на деятельность вирусов, троянов или сетевых червей, еще 6% сказали, что это произошло намеренно по инициативе нынешних или бывших работников, наконец 5% сказали, что это стало возможным из-за уязвимостей в программном обеспечении.
Шантажом следователь прокуратуры пытался получить от хакера $700 тыс
Шантажом следователь прокуратуры пытался получить от хакера $700 тыс.
Следственный комитет при прокуратуре (СКП) по Москве возбудил уголовное дело в отношении следователя СКП по Измайловскому району Виталия Акимова, сообщили сегодня в силовом ведомстве. Его обвиняют в получении взятки от москвича, который, в свою очередь, подозревается в создании и распространении вредоносного ПО (ст. 273) и мошенничестве (ст. 159).Следователь Акимов входил в группу, расследовавшую уголовное дело в отношении подозреваемого. Вместе с тремя своими знакомыми (которые не работали в СКП) Виталий Акимов пообещал обвиняемому хакеру повлиять на ход расследования и добиться отмены взыскания причиненного им ущерба. Взамен следователь требовал передать ему $700 тыс. В СКП подчеркивают, что Акимов и его знакомые не смогли бы выполнить это обещание. Задержали их поздно вечером 12 октября 2010 г. после получения 1,5 млн руб. и автомобиля Mecedes Е280 4Matik. Его стоимость в СКП оценивают в 1,4 млн руб. Это была лишь первая часть взятки, заявили в СКП. По данным СМИ договори ться со следователем пытался Дмитрий Кудрявцев. Он руководит компанией "СтройМонтажСервис" (СМС), занимавшейся установкой камер видеонаблюдения в Москве. В СКП не подтвердили, но и не опровергли эту информацию. Напомним, что в январе 2010 г. милиционеры выяснили, что с мая по сентябрь 2009 г. производилась подмена изображений с камер видеонаблюдения. Вместо реальной картинки передавались заранее подготовленные кадры. Таким образом, когда находящаяся в ГУВД центральная система обеспечения безопасности города запрашивала данные, то вместо нужных изображений получала фальшивку. ГУВД заявляло о двух схемах обмана, использовавшихся СМС. Во-первых, от серверного оборудования отключались настоящие камеры, и подключался обычный ПК с установленной на нем программой, лишь эмулировавшей работу камер. Во-вторых, для маскировки отключения камер установленное на серверах ПО при запросе тестирующей программы выдавало уже готовую картинку с текстом "Подключение" или "Нет сигнала".
Следственный комитет при прокуратуре (СКП) по Москве возбудил уголовное дело в отношении следователя СКП по Измайловскому району Виталия Акимова, сообщили сегодня в силовом ведомстве. Его обвиняют в получении взятки от москвича, который, в свою очередь, подозревается в создании и распространении вредоносного ПО (ст. 273) и мошенничестве (ст. 159).Следователь Акимов входил в группу, расследовавшую уголовное дело в отношении подозреваемого. Вместе с тремя своими знакомыми (которые не работали в СКП) Виталий Акимов пообещал обвиняемому хакеру повлиять на ход расследования и добиться отмены взыскания причиненного им ущерба. Взамен следователь требовал передать ему $700 тыс. В СКП подчеркивают, что Акимов и его знакомые не смогли бы выполнить это обещание. Задержали их поздно вечером 12 октября 2010 г. после получения 1,5 млн руб. и автомобиля Mecedes Е280 4Matik. Его стоимость в СКП оценивают в 1,4 млн руб. Это была лишь первая часть взятки, заявили в СКП. По данным СМИ договори ться со следователем пытался Дмитрий Кудрявцев. Он руководит компанией "СтройМонтажСервис" (СМС), занимавшейся установкой камер видеонаблюдения в Москве. В СКП не подтвердили, но и не опровергли эту информацию. Напомним, что в январе 2010 г. милиционеры выяснили, что с мая по сентябрь 2009 г. производилась подмена изображений с камер видеонаблюдения. Вместо реальной картинки передавались заранее подготовленные кадры. Таким образом, когда находящаяся в ГУВД центральная система обеспечения безопасности города запрашивала данные, то вместо нужных изображений получала фальшивку. ГУВД заявляло о двух схемах обмана, использовавшихся СМС. Во-первых, от серверного оборудования отключались настоящие камеры, и подключался обычный ПК с установленной на нем программой, лишь эмулировавшей работу камер. Во-вторых, для маскировки отключения камер установленное на серверах ПО при запросе тестирующей программы выдавало уже готовую картинку с текстом "Подключение" или "Нет сигнала".
среда, 13 октября 2010 г.
Webroot: Новый троян ворует данные пользователей Firefox
Cпециалисты компании Webroot обнаружили вирус Trojan-PWS-Nslog, который без ведома владельца ПК может заставить браузер Firefox сохранять данные (пароли/логины) различных сайтов, посещаемых пользователем, и затем передает все это своему создателю. Trojan-PWS-Nslog деактивирует опцию в Firefox, которая заставляет браузер выдавать запрос по сохранению пароля/логина при заходе на какой-либо сайт.
Для достижения такой возможности вирус попросту добавляет несколько строчек кода и комментирует некоторые другие участки кода в файле nsLoginManagerPrompter.js из папки Firefox.
Затем вирус создает в Windows новую учетную запись Maestro, собирает данные из "Protected Storage" браузера Internet Explorer, из хранилища паролей браузера Firefox, и пытается отослать все украденные данные злоумышленнику, создавшему вирус. Стоит отметить, что домен, который использовался хакером для получения данных, уже закрыт.
Специалисты Webroot отмечают, что внутри вируса можно найти некоторые данные об авторе этого ПО - есть ссылка на его страницу в Facebook и его электронная почта.
Как оказалось, автор вредоносного ПО - иранец, который решил подобным образом отличиться. В его учетной записи на Facebook есть так же и бесплатный кейлоггер для пользователей ОС Windows.
Для достижения такой возможности вирус попросту добавляет несколько строчек кода и комментирует некоторые другие участки кода в файле nsLoginManagerPrompter.js из папки Firefox.
Затем вирус создает в Windows новую учетную запись Maestro, собирает данные из "Protected Storage" браузера Internet Explorer, из хранилища паролей браузера Firefox, и пытается отослать все украденные данные злоумышленнику, создавшему вирус. Стоит отметить, что домен, который использовался хакером для получения данных, уже закрыт.
Специалисты Webroot отмечают, что внутри вируса можно найти некоторые данные об авторе этого ПО - есть ссылка на его страницу в Facebook и его электронная почта.
Как оказалось, автор вредоносного ПО - иранец, который решил подобным образом отличиться. В его учетной записи на Facebook есть так же и бесплатный кейлоггер для пользователей ОС Windows.
Хакерам будущего будут нужны не пароли
Хакерам будущего будут нужны не пароли, а связи Аналитики предсказывают, что в будущем вредоносные программы будут фиксировать не логины и пароли, а данные о том, с кем и о чем пользователь общается в социальных сетях. Исследователи из израильского университета имени Бен-Гуриона предсказали появление нового типа вредоносных программ. Об этом сообщает MIT Technology Review.
В отличие от современных хакерских программ, новые программы будет интересовать не "личность" пользователя (то есть логин, пароль или номер банковской карты), а его связи и шаблоны поведения.
Они будут анализировать, с кем пользователь общается в социальных сетях, как часто и с кем обменивается звонками или электронными письмами, какую должность он занимает на работе, чем увлекается и какие сайты посещает в Интернете.
По мнению исследователей, заказчиками таких данных могут выступать маркетинговые компании, для которых сведения о том, в каком "кругу" вращается пользователь, являются более ценными, чем его логин и пароль.
В отличие от современных хакерских программ, новые программы будет интересовать не "личность" пользователя (то есть логин, пароль или номер банковской карты), а его связи и шаблоны поведения.
Они будут анализировать, с кем пользователь общается в социальных сетях, как часто и с кем обменивается звонками или электронными письмами, какую должность он занимает на работе, чем увлекается и какие сайты посещает в Интернете.
По мнению исследователей, заказчиками таких данных могут выступать маркетинговые компании, для которых сведения о том, в каком "кругу" вращается пользователь, являются более ценными, чем его логин и пароль.
Троян Zeus начали использовать для корпоративного шпионажа
Независимые эксперты говорят, что нашумевший троян Zeus был использован не только для атаки на промышленные объекты ряда стран, но и для другой цели - корпоративного шпионажа. Гэри Уорнер, директор подразделения расследования ИТ-инцидентов в Университете Алабамы в США, говорит, что Zeus по крайней мере дважды был использован для корпоративного шпионажа и скорее всего, злоумышленники продолжат его использовать таким образом и дальше. Уорнер заметил, что только за прошлую неделю им стало известно о нескольких инцидентах, связанных с кражами реквизитов для систем онлайн-банкинга, а также прочих данных нескольких промышленных пользователей. Он также отметил, что группировки, стоящие сейчас за распространением Zeus, необычно активно "работают" на интернет-форумах, пытаясь всучить этот код под тем или иным предлогом для пользователей форумов. Специалист отметил, что в большинстве случаев случаи атак хакеров имеют своей целью выяснения данных о месте работы пользователя и если выясн яется, что он работает в какой-либо крупной компании, например в банке, то с ним злоумышленники продолжают взаимодействовать. "У нас есть данные, касающиеся попыток шпионажа в определенных американских компаниях и правительственных агентствах США", - говорит Уорнер. "Это тревожит, так как наш анализ показал - код Zeus является мощным средством для кражи корпоративных секретов". Напомним, что ранее в США и Европе уже была задержана группа хакеров из Восточной Европы и стран бывшего Советского Союза, которые, как полагают, непосредственно связаны с созданием Zeus. Уорнер говорит, что структура Zeus такова, что при небольших модификациях этот троян может быть переквалифицирован в корпоративный бэкдор.
Австралийские военные жалуются на постоянные кибератаки
Компьютерные сети австралийских военных практически постоянно подвергаются кибератакам - их число в этом году выросло до 700 попыток взлома в месяц, пишет zdnet со ссылкой на данные, полученные из Управления связи МО. (Управление связи МО (Defence Signals Directorate, DSD) - разведывательная служба при австралийском Министерстве Обороны, ответственная за радиотехническую разведку и информационную безопасность). В прошлом году, по сообщениям газет австралийской медиа-компании Fairfax, кибератак наблюдалось "всего" 200 в месяц.
Представители австралийского Министерства Обороны не уточняют, кто стоит за этими попытками - опять же, часто это установить и невозможно, но дают понять, что имеется информация о том, что попытки шпионажа производились из десятков стран.
Управление связи МО Австралии обнародовало данные по кибератакам во второй раз. Данные на этот раз были получены Центром Управления Кибербезопасности, элитным подразделением в составе Управления Связи.
На открытии Центра в январе этого года тогдашний министр обороны Австралии Джон Фолкнер, озвучил число "инцидентов в области электронной безопасности" в сетях подразделений Министерства Обороны за прошлый год - 2400.
По данным, полученным Fairfax от Управление связи, с января по август этого годо произошел 5551 инцидент, что означает 250% рост их числа.
Военные утверждают, что никаким "операциям" данные инциденты вреда не нанесли, но не уточняют, была ли украдена какая-либо информация в ходе этих инцидентов.
Xakep
Адрес публикации в Интернет: http://www.virusu.net/news-1687/
12.10.2010
Часами сидеть перед экраном вредно для психического здоровья детей Два часа перед экраном компьютера или телевизора наносят вред психическому здоровью ребенка, независимо от его физической активности в остальное время, утверждают исследователи из Бристольского Университета, пишет Reuters. Ученые провели опрос 1000 детей 10-11 лет, отслеживая в течение недели их психическое здоровье и самочувствие. "В то время, как недолгое время перед экраном ТВ или ПК не вредит, если ребенок сидит перед экраном часами, физическая активность не может этого компенсировать", - утверждает автор исследования Энджи Пейдж (Angie Page). - "Просмотр телепередач или компьютерные игры более двух часов в день приводят к психологическим проблемам, независимо от того, насколько дети физически активны в остальное время", - добавил он. Последствия долгого сидения перед экраном, по мнению исследователей, включают проблемы в эмоциональной сфере, трудности в общении, а также такие отклонения в поведении, как гиперактивность.
Вероятность серьезных проблем у детей, проводивших более 2 часов в день перед экраном, была на 60% выше, чем у их сверстников, не так увлекающихся телевизором и компьютером.
Эффект наблюдался независимо от пола, возраста, стадии полового созревания, успехов в учебе или имущественного положения родителей.
Однако, Пейдж все же признает, что исследование значительным образом базируется на опросе десятилетних детей, которые вполне могли ошибиться при заполнении опросного листа.
Ученый из Стендфордского университета доктор Томас Н. Робинсон (Dr Thomas Robinson) критикует данное исследование и утверждает, что оно не доказывает, что именно долгое сидение перед экраном, а не что-либо еще, является причиной психических проблем у детей.
"Авторам следовало бы провести эксперимент - рандомизированное контролируемое испытание - чтобы четко выяснить, ведет ли уменьшение проводимого перед экраном времени к уменьшению психических проблем, сравнив результат с контрольной группой", - сообщил он Reuters, и добавил, что его собственное исследование доказывает, что уменьшение времени, проводимого детьми перед экраном, помогает им сбросить лишний вес и снизить уровень агрессивности.
Так что рекомендация для родителей не давать детям часами сидеть перед экраном компьютера или телевизора не лишена оснований. Доктор Робинсон рекомендует родителям сократить время пребывания детей перед экраном до часа, не больше.
Представители австралийского Министерства Обороны не уточняют, кто стоит за этими попытками - опять же, часто это установить и невозможно, но дают понять, что имеется информация о том, что попытки шпионажа производились из десятков стран.
Управление связи МО Австралии обнародовало данные по кибератакам во второй раз. Данные на этот раз были получены Центром Управления Кибербезопасности, элитным подразделением в составе Управления Связи.
На открытии Центра в январе этого года тогдашний министр обороны Австралии Джон Фолкнер, озвучил число "инцидентов в области электронной безопасности" в сетях подразделений Министерства Обороны за прошлый год - 2400.
По данным, полученным Fairfax от Управление связи, с января по август этого годо произошел 5551 инцидент, что означает 250% рост их числа.
Военные утверждают, что никаким "операциям" данные инциденты вреда не нанесли, но не уточняют, была ли украдена какая-либо информация в ходе этих инцидентов.
Xakep
Адрес публикации в Интернет: http://www.virusu.net/news-1687/
12.10.2010
Часами сидеть перед экраном вредно для психического здоровья детей Два часа перед экраном компьютера или телевизора наносят вред психическому здоровью ребенка, независимо от его физической активности в остальное время, утверждают исследователи из Бристольского Университета, пишет Reuters. Ученые провели опрос 1000 детей 10-11 лет, отслеживая в течение недели их психическое здоровье и самочувствие. "В то время, как недолгое время перед экраном ТВ или ПК не вредит, если ребенок сидит перед экраном часами, физическая активность не может этого компенсировать", - утверждает автор исследования Энджи Пейдж (Angie Page). - "Просмотр телепередач или компьютерные игры более двух часов в день приводят к психологическим проблемам, независимо от того, насколько дети физически активны в остальное время", - добавил он. Последствия долгого сидения перед экраном, по мнению исследователей, включают проблемы в эмоциональной сфере, трудности в общении, а также такие отклонения в поведении, как гиперактивность.
Вероятность серьезных проблем у детей, проводивших более 2 часов в день перед экраном, была на 60% выше, чем у их сверстников, не так увлекающихся телевизором и компьютером.
Эффект наблюдался независимо от пола, возраста, стадии полового созревания, успехов в учебе или имущественного положения родителей.
Однако, Пейдж все же признает, что исследование значительным образом базируется на опросе десятилетних детей, которые вполне могли ошибиться при заполнении опросного листа.
Ученый из Стендфордского университета доктор Томас Н. Робинсон (Dr Thomas Robinson) критикует данное исследование и утверждает, что оно не доказывает, что именно долгое сидение перед экраном, а не что-либо еще, является причиной психических проблем у детей.
"Авторам следовало бы провести эксперимент - рандомизированное контролируемое испытание - чтобы четко выяснить, ведет ли уменьшение проводимого перед экраном времени к уменьшению психических проблем, сравнив результат с контрольной группой", - сообщил он Reuters, и добавил, что его собственное исследование доказывает, что уменьшение времени, проводимого детьми перед экраном, помогает им сбросить лишний вес и снизить уровень агрессивности.
Так что рекомендация для родителей не давать детям часами сидеть перед экраном компьютера или телевизора не лишена оснований. Доктор Робинсон рекомендует родителям сократить время пребывания детей перед экраном до часа, не больше.
четверг, 7 октября 2010 г.
Хакеры атаковали сайт юридической фирмы за попытку засудить пиратов
Сайт юридической фирмы Gallant Macmillan, представляющей интересы лейбла Ministry of Sound в деле о нелегальном файлообмене, подвергся DDoS-атаке.
4 октября юристы Gallant Macmillan будут защищать в суде интересы лейбла Ministry of Sound, который хочет привлечь к ответственности несколько сотен пользователей за нелегальное распространение музыки. Ministry of Sound требует от провайдера Plusnet Plc предоставить имена, фамилии и адреса абонентов, уличенных в пиратском файлообмене. Дело рассмотрит лондонский Высокий суд.
В воскресенье 3 октября хакеры атаковали сайты Gallant Macmillan и Ministry of Sound, а также принадлежащий Ministry of Sound платежный сайт. Несколькими днями ранее на одном из англоязычных хакерских форумов было опубликовано анонимное заявление, адресованное Gallant Macmillan и Ministry of Sound. Его авторы выражали протест против избранной компаниями политики борьбы с пиратством, а также называли точное время атаки.
Атаки, очевидно, выполнила группа хакеров, действующих под лозунгом Operation: Payback Is A Bitch. Ранее они вывели из строя сайты Американской ассоциации кинокомпаний (MPAA) и Американской ассоциации звукозаписывающих компаний (RIAA), а также выложили в общий доступ электронную базу данных юридической компании ACS:Law.
4 октября юристы Gallant Macmillan будут защищать в суде интересы лейбла Ministry of Sound, который хочет привлечь к ответственности несколько сотен пользователей за нелегальное распространение музыки. Ministry of Sound требует от провайдера Plusnet Plc предоставить имена, фамилии и адреса абонентов, уличенных в пиратском файлообмене. Дело рассмотрит лондонский Высокий суд.
В воскресенье 3 октября хакеры атаковали сайты Gallant Macmillan и Ministry of Sound, а также принадлежащий Ministry of Sound платежный сайт. Несколькими днями ранее на одном из англоязычных хакерских форумов было опубликовано анонимное заявление, адресованное Gallant Macmillan и Ministry of Sound. Его авторы выражали протест против избранной компаниями политики борьбы с пиратством, а также называли точное время атаки.
Атаки, очевидно, выполнила группа хакеров, действующих под лозунгом Operation: Payback Is A Bitch. Ранее они вывели из строя сайты Американской ассоциации кинокомпаний (MPAA) и Американской ассоциации звукозаписывающих компаний (RIAA), а также выложили в общий доступ электронную базу данных юридической компании ACS:Law.
Евросоюз займется борьбой с киберпреступностью
Европейский союз намерен ужесточить меры по борьбе с киберпреступностью, объявив вне закона разработку, использование и хранение вредоносного программного обеспечения.
Европейская комиссия заявила о своем намерении положить конец широкомасштабным кибератакам, за последнее время нанесшим огромный урон многим государствам. Новое предложение руководства ЕС должно ужесточить меры по борьбе с высокотехнологичными преступлениями.
Согласно новой инициативе Еврокомиссии вне закона будет объявлена разработка, использование и хранение вредоносного ПО. В странах ЕС будут введены новые, более строгие наказания за киберпреступления и любую деятельность, которая связана с использованием шпионских программ или нанесением повреждений компьютерным сетям.
По словам комиссара ЕС по внутренним делам Сесилии Мальмстрем (Cecilia Malmstrom), Европа должна разработать единый законодательный подход к киберпреступлениям, так как национальные законы не всегда предусматривают нападения на компьютерные системы, и чаще всего злоумышленники отделываются слишком мягкими наказаниями.
"Мы намерены усложнить судебное преследование, — сообщила она, — Внесенный на рассмотрение законопроект отличается новыми предложениями для предотвращения кибератак и борьбы с ними".
Мальмстрем также заявила о том, что Евросоюзу уже давно нужны меры защиты критически важных объектов инфраструктуры от хакерских нападений. Так, она напомнила о самых значительных кибератаках последних двух лет, в результате которых во Франции были экстренно посажены истребители, в Германии выведены из строя военные компьютерные сети, а в Британии нарушена работа электронной почты министерства обороны.
"Мы не полностью беззащитны, — объяснила Мальмстрем, — У нас есть необходимые средства… но нам нужна долгосрочная стратегия, для следования которой необходимо много ресурсов. Это не то, что можно построить за одну ночь".
Ожидается, что уже в ближайшее время предложение Еврокомиссии попадет на рассмотрение Европейским парламентом и властями стран-участниц ЕС.
Европейская комиссия заявила о своем намерении положить конец широкомасштабным кибератакам, за последнее время нанесшим огромный урон многим государствам. Новое предложение руководства ЕС должно ужесточить меры по борьбе с высокотехнологичными преступлениями.
Согласно новой инициативе Еврокомиссии вне закона будет объявлена разработка, использование и хранение вредоносного ПО. В странах ЕС будут введены новые, более строгие наказания за киберпреступления и любую деятельность, которая связана с использованием шпионских программ или нанесением повреждений компьютерным сетям.
По словам комиссара ЕС по внутренним делам Сесилии Мальмстрем (Cecilia Malmstrom), Европа должна разработать единый законодательный подход к киберпреступлениям, так как национальные законы не всегда предусматривают нападения на компьютерные системы, и чаще всего злоумышленники отделываются слишком мягкими наказаниями.
"Мы намерены усложнить судебное преследование, — сообщила она, — Внесенный на рассмотрение законопроект отличается новыми предложениями для предотвращения кибератак и борьбы с ними".
Мальмстрем также заявила о том, что Евросоюзу уже давно нужны меры защиты критически важных объектов инфраструктуры от хакерских нападений. Так, она напомнила о самых значительных кибератаках последних двух лет, в результате которых во Франции были экстренно посажены истребители, в Германии выведены из строя военные компьютерные сети, а в Британии нарушена работа электронной почты министерства обороны.
"Мы не полностью беззащитны, — объяснила Мальмстрем, — У нас есть необходимые средства… но нам нужна долгосрочная стратегия, для следования которой необходимо много ресурсов. Это не то, что можно построить за одну ночь".
Ожидается, что уже в ближайшее время предложение Еврокомиссии попадет на рассмотрение Европейским парламентом и властями стран-участниц ЕС.
ФБР сообщило о задержании 12 российских кибермошенников
ФБР сообщило о задержании 12 российских кибермошенников Генконсульство РФ в Нью-Йорке к вечеру вторника (утро среды мск) получило от ФБР сведения о задержании по обвинению в соучастии в хищении из банков США нескольких миллионов долларов 12 российских граждан, информация о российском гражданстве еще четырех арестованных проверяется, пятеро россиян находятся в розыске, сообщил вице-консул генконсульства РФ Александр Отчайнов. В конце прошлой недели прокуратура США и ФБР объявили о раскрытии сети, участники которой, по утверждению обвинения, смогли похитить из американских банков более 3 миллионов долларов, получив доступ к частным счетам при помощи трояна Zeus. Позже ФБР заявило о том, что сумма похищенных средств составляет более 70 миллионов долларов, однако в официальных бумагах обвинения эта цифра не фигурирует. Прокуратура изначально заявила, что из 37 человек, которым предъявлено обвинение, 25 являются российскими гражданами, въехавшими в США по студенческим визам. Затем это число было уменьшено до 21.
"На сегодняшний день из числа тех, кому предъявлено обвинение по этому делу, российскими гражданами является, согласно документам ФБР, 21 человек. Генеральное консульство России в Нью-Йорке на сегодня получило ноты о задержании 12 российских граждан. Пять россиян, по данным ФБР, находятся в розыске", - сказал Отчайнов.
Пятеро, остающиеся на свободе, - это Артем Семенов, Юлия Шпирко, Альмира Рахматулина, Николай Гарифулин, Илья Карасёв, сообщил дипломат, сославшись на данные, предоставленные ему ФБР.
Еще по двум задержанным - Наталье Дёминой и Руслану Ковтанюку - проверяется информация о наличии у них российского гражданства.
Вице-консул также указал, что американские власти так и не проинформировали российскую сторону о задержании ранее (до объявления о раскрытии хакерской сети) двух граждан РФ - Александра Сорокина и Александра Фёдорова. "В связи с этим мы направим официальный запрос в госдепартамент США", - отметил дипломат.
Он также указал, что по данным американских властей, Сорокин и Фёдоров уже признали себя виновными по предъявленным им обвинениям - соответственно, 16 июня 2010 года и 27 сентября 2010 года.
"На сегодняшний день из числа тех, кому предъявлено обвинение по этому делу, российскими гражданами является, согласно документам ФБР, 21 человек. Генеральное консульство России в Нью-Йорке на сегодня получило ноты о задержании 12 российских граждан. Пять россиян, по данным ФБР, находятся в розыске", - сказал Отчайнов.
Пятеро, остающиеся на свободе, - это Артем Семенов, Юлия Шпирко, Альмира Рахматулина, Николай Гарифулин, Илья Карасёв, сообщил дипломат, сославшись на данные, предоставленные ему ФБР.
Еще по двум задержанным - Наталье Дёминой и Руслану Ковтанюку - проверяется информация о наличии у них российского гражданства.
Вице-консул также указал, что американские власти так и не проинформировали российскую сторону о задержании ранее (до объявления о раскрытии хакерской сети) двух граждан РФ - Александра Сорокина и Александра Фёдорова. "В связи с этим мы направим официальный запрос в госдепартамент США", - отметил дипломат.
Он также указал, что по данным американских властей, Сорокин и Фёдоров уже признали себя виновными по предъявленным им обвинениям - соответственно, 16 июня 2010 года и 27 сентября 2010 года.
Приморский суд рассмотрит дело мстительного хакера
Приморский суд рассмотрит дело мстительного хакера В приморском городе Находка утверждено обвинительное заключение по уголовному делу в отношении лица, обвиняемого в неправомерном доступе к компьютерной информации в сети ЭВМ: мужчина взломал сервер компании, в которой раньше работал. Обвиняемый, трудоустроившись в начале января нынешнего года дизайнером веб-сайтов в одну из местных компаний, скопировал логин, пароль и электронный ключ к серверу, используемому данной компанией, с целью осуществлению доступа к нему, после чего уволился.
В последующем, используя подключение к сети интернет, принадлежавшее другому человеку, воспользовавшись незаконно добытыми логином, паролем и электронным ключом, осуществил доступ к серверу, расположенному в городе Эрфурте (Германия).
Действуя из личных неприязненных отношений к предыдущему директору, он уничтожил информацию - рекламные проекты компании, а также заблокировал доступ к серверу путем смены пароля. Кроме того, в журнале событий сервера хакер оставил запись оскорбительного содержания в адрес прежнего работодателя.
В результате преступных действий потерпевшему причинен материальный ущерб в размере свыше 398 тысяч рублей. Сейчас дело мстительного хакера направлено в суд. Мужчине грозит наказание в виде лишения свободы на срок до двух лет.
В последующем, используя подключение к сети интернет, принадлежавшее другому человеку, воспользовавшись незаконно добытыми логином, паролем и электронным ключом, осуществил доступ к серверу, расположенному в городе Эрфурте (Германия).
Действуя из личных неприязненных отношений к предыдущему директору, он уничтожил информацию - рекламные проекты компании, а также заблокировал доступ к серверу путем смены пароля. Кроме того, в журнале событий сервера хакер оставил запись оскорбительного содержания в адрес прежнего работодателя.
В результате преступных действий потерпевшему причинен материальный ущерб в размере свыше 398 тысяч рублей. Сейчас дело мстительного хакера направлено в суд. Мужчине грозит наказание в виде лишения свободы на срок до двух лет.
Facebook и Twitter обвинили в причастности к мошенничеству
Социальные сети Facebook и Twitter обвинили в причастности к мошенничеству на сумму около семи миллионов долларов. Федеральные власти выяснили это в ходе двухлетнего расследования по делу панамских торговцев наркотиками, которые перевезли контрабандой через порты Нью-Йорка и Нью-Джерси более тонны наркотических препаратов на сумму более чем 30 миллионов долларов. Половина из 22 задержанных занималась преступной деятельностью в нескольких направлениях. Как оказалось, жители Нью-Йорка, Флориды и Пенсильвании прибегали к так называемой схеме финансового спама "рump and dump" (накачка и сброс), цель которой продать дешево купленный продукт по более высокой цене. Для этого необходимо искусственно раздуть цены на товар, прибегая к помощи ложных и не отвечающих действительности положительных отзывов и заявлений.
Незаконная практика искусственного повышения цен на акции, вводя в заблуждение покупателей, с целью продать дешевые акции по более высокой цене работала во многом благодаря популярным социальным сетям. Спамеры предлагали, на первый взгляд, вполне правдоподобные рекомендации по вложению денег с целью поднять цену акций настолько, чтобы затем с выгодой "сбросить" свои собственные пакеты этих акции.
По информации следствия, инвесторы как минимум пяти компаний в результате таких махинаций потеряли около 7 миллионов долларов. В свою очередь, махинаторы положили в свой карман около трех миллионов долларов.
По версии следствия, подозреваемые использовали более 15 веб-сайтов, в том числе Facebook и Twitter, чтобы обмануть инвесторов.
Арестованным грозит 20 лет тюремного заключения, в том случае если обвинение докажет их вину.
Представители Twitter и Facebook отказались комментировать случившееся.
Незаконная практика искусственного повышения цен на акции, вводя в заблуждение покупателей, с целью продать дешевые акции по более высокой цене работала во многом благодаря популярным социальным сетям. Спамеры предлагали, на первый взгляд, вполне правдоподобные рекомендации по вложению денег с целью поднять цену акций настолько, чтобы затем с выгодой "сбросить" свои собственные пакеты этих акции.
По информации следствия, инвесторы как минимум пяти компаний в результате таких махинаций потеряли около 7 миллионов долларов. В свою очередь, махинаторы положили в свой карман около трех миллионов долларов.
По версии следствия, подозреваемые использовали более 15 веб-сайтов, в том числе Facebook и Twitter, чтобы обмануть инвесторов.
Арестованным грозит 20 лет тюремного заключения, в том случае если обвинение докажет их вину.
Представители Twitter и Facebook отказались комментировать случившееся.
вторник, 5 октября 2010 г.
Китай: в стране жертвой Stuxnet стали около 1000 предприятий В Китае говорят
Китай: в стране жертвой Stuxnet стали около 1000 предприятий В Китае говорят, что страна столкнулась с атакой сетевого червя Stuxnet в не меньшей, а возможно и в большей степени, чем Иран. По словам китайских представителей, вирус, изначально созданный для атаки иранских ядерных объектов, также атаковал ряд промышленных объектов в Китае.
Согласно данным государственных СМИ КНР, червь Stuxnet "поселил хаос", заразив миллионы компьютеров по всей стране. Напомним, что данный червь вызывает опасения экспертов, ввиду того, что он сконструирован для проникновения в компьютеры, управляющие критическими системами, такими как электрические сети, ядерные объекты, водные и газовые станции. Теоретически, этот червь может создать в системе условия, способные уничтожить газопровод или привести к сбою в работе атомной станции.
Червь атакует системы промышленного управления производства немецкой Siemens. Обычно такие системы применяются для управления водными ресурсами, нефтяными вышками, электростанциями и другими промышленными объектами.
"Эта программа, в отличие от большинства других вирусов, создана не для хищения данных, а для саботажа и повреждения промышленных автоматических систем, — говорят в китайской антивирусной компании Rising International Software. — После того, как Stuxnet проник в ИТ-системы заводов в Китае, он нанес ущерб национальной безопасности страны".
По информации государственного информагентства Синьхуа, всего в КНР подвержены воздействию вируса оказались около 1000 предприятий. Общее число заражений индивидуальных компьютеров превысило 6 млн.
Stuxnet разработан группой высококвалифицированных специалистов, которые хорошо ориентируются в слабых местах современных средств информационной безопасности. Червь сделан таким образом, чтобы оставаться незамеченным как можно дольше. В качестве механизмов распространения вредоносная программа использует несколько серьезных уязвимостей с возможностью удаленного выполнения кода, некоторые из которых остаются незакрытыми и сегодня. Стоимость таких уязвимостей на черном рынке может достигать 10 тысяч евро за каждую. А цена уязвимости в обработке LNK/PIF-файлов (MS10-046) в Windows, позволяющей червю распространяться через внешние носители, еще выше.
Интересна география распространения Win32/Stuxnet. По состоянию на конец сентября наибольшая доля заражений (52,2%) приходится на Иран. Далее с большим отрывом следуют Индонезия (17,4%) и Индия (11,3%).
Некоторые компоненты Win32/Stuxnet были подписаны легальными цифровыми сертификатами компаний JMicron и Realtek. В результате, вплоть до отзыва сертификатов вредоносное ПО было способно обходить большое количество реализаций технологии защиты от внешних воздействий HIPS (Host Intrusion Prevention System).
"Одной из главных трудностей в процессе анализа стал большой объем кода, — говорит Евгений Родионов, старший специалист по анализу сложных угроз российского представительства Eset. — Только изучив устройство каждого из многочисленных компонентов червя, складывается целостная картина и понимание его возможностей. Наиболее интересной частью работы стало обнаружение не закрытых Microsoft уязвимостей, которые использовались червем в процессе заражения для локального повышения привилегий".
Согласно данным государственных СМИ КНР, червь Stuxnet "поселил хаос", заразив миллионы компьютеров по всей стране. Напомним, что данный червь вызывает опасения экспертов, ввиду того, что он сконструирован для проникновения в компьютеры, управляющие критическими системами, такими как электрические сети, ядерные объекты, водные и газовые станции. Теоретически, этот червь может создать в системе условия, способные уничтожить газопровод или привести к сбою в работе атомной станции.
Червь атакует системы промышленного управления производства немецкой Siemens. Обычно такие системы применяются для управления водными ресурсами, нефтяными вышками, электростанциями и другими промышленными объектами.
"Эта программа, в отличие от большинства других вирусов, создана не для хищения данных, а для саботажа и повреждения промышленных автоматических систем, — говорят в китайской антивирусной компании Rising International Software. — После того, как Stuxnet проник в ИТ-системы заводов в Китае, он нанес ущерб национальной безопасности страны".
По информации государственного информагентства Синьхуа, всего в КНР подвержены воздействию вируса оказались около 1000 предприятий. Общее число заражений индивидуальных компьютеров превысило 6 млн.
Stuxnet разработан группой высококвалифицированных специалистов, которые хорошо ориентируются в слабых местах современных средств информационной безопасности. Червь сделан таким образом, чтобы оставаться незамеченным как можно дольше. В качестве механизмов распространения вредоносная программа использует несколько серьезных уязвимостей с возможностью удаленного выполнения кода, некоторые из которых остаются незакрытыми и сегодня. Стоимость таких уязвимостей на черном рынке может достигать 10 тысяч евро за каждую. А цена уязвимости в обработке LNK/PIF-файлов (MS10-046) в Windows, позволяющей червю распространяться через внешние носители, еще выше.
Интересна география распространения Win32/Stuxnet. По состоянию на конец сентября наибольшая доля заражений (52,2%) приходится на Иран. Далее с большим отрывом следуют Индонезия (17,4%) и Индия (11,3%).
Некоторые компоненты Win32/Stuxnet были подписаны легальными цифровыми сертификатами компаний JMicron и Realtek. В результате, вплоть до отзыва сертификатов вредоносное ПО было способно обходить большое количество реализаций технологии защиты от внешних воздействий HIPS (Host Intrusion Prevention System).
"Одной из главных трудностей в процессе анализа стал большой объем кода, — говорит Евгений Родионов, старший специалист по анализу сложных угроз российского представительства Eset. — Только изучив устройство каждого из многочисленных компонентов червя, складывается целостная картина и понимание его возможностей. Наиболее интересной частью работы стало обнаружение не закрытых Microsoft уязвимостей, которые использовались червем в процессе заражения для локального повышения привилегий".
Бесплатные приложения для Android шпионят за пользователями
Бесплатные программы для мобильной платформы Android могут играть двойную роль — быть невинной игрой или программой для смены обоев на рабочем столе и в то же время передавать на удаленные сервера личную информацию о пользователе.
К такому выводу пришли американские исследователи из Университета Дьюка, Университета Пенсильвании и Intel Labs, сообщает Ars Technica.
Исследователи изучили 30 бесплатных приложений, которые они случайным путем выбрали в Android Market. Половина программ отсылали разработчикам разнообразные личные данные пользователя — от его местоположения до номера телефона. При отсылке данных никаких уведомлений пользователю не выдавалось.
Одна из программ отсылала на удаленный сервер координаты с GPS каждые полминуты.
Особенность платформы Android состоит в том, что любое приложение при установке должно проинформировать пользователя о том, какие данные нужны ему для работы. Ознакомившись с этой информацией, пользователь может либо продолжить установку приложения, либо отказаться от нее.
Однако при этом не оговаривается, как именно программа намерена распорядиться предоставленными ей данными — например, она может использовать GPS-координаты для поиска находящихся неподалеку игроков в многопользовательских играх или же отправить их рекламодателю.
Так, в июле было установлено, что программа для Android с бесплатными обоями для рабочего стола отсылала на китайский сервер историю посещений браузера, SMS, номер SIM-карты и пароль к голосовой почте.
К такому выводу пришли американские исследователи из Университета Дьюка, Университета Пенсильвании и Intel Labs, сообщает Ars Technica.
Исследователи изучили 30 бесплатных приложений, которые они случайным путем выбрали в Android Market. Половина программ отсылали разработчикам разнообразные личные данные пользователя — от его местоположения до номера телефона. При отсылке данных никаких уведомлений пользователю не выдавалось.
Одна из программ отсылала на удаленный сервер координаты с GPS каждые полминуты.
Особенность платформы Android состоит в том, что любое приложение при установке должно проинформировать пользователя о том, какие данные нужны ему для работы. Ознакомившись с этой информацией, пользователь может либо продолжить установку приложения, либо отказаться от нее.
Однако при этом не оговаривается, как именно программа намерена распорядиться предоставленными ей данными — например, она может использовать GPS-координаты для поиска находящихся неподалеку игроков в многопользовательских играх или же отправить их рекламодателю.
Так, в июле было установлено, что программа для Android с бесплатными обоями для рабочего стола отсылала на китайский сервер историю посещений браузера, SMS, номер SIM-карты и пароль к голосовой почте.
Акция: avast! Pro всего за 630 руб!
Акция: avast! Pro всего за 630 руб!
До 15 октября 2010 года на годовую лицензию пакета avast! Pro устанавливается специальная цена со скидкой 30% от розничной. Лицензия на 1 компьютер стоит всего 630 рублей. Стоимость защиты трех машин - 980 рублей. Лицензия на 5 пользователей стоит 1540 рублей, а на 10 - всего 2730 рублей.
До 15 октября 2010 года на годовую лицензию пакета avast! Pro устанавливается специальная цена со скидкой 30% от розничной. Лицензия на 1 компьютер стоит всего 630 рублей. Стоимость защиты трех машин - 980 рублей. Лицензия на 5 пользователей стоит 1540 рублей, а на 10 - всего 2730 рублей.
В Орске вынесен приговор группе кибермошенников
В Орске вынесен приговор группе кибермошенников Ленинский районный суд г. Орска Оренбургской области вынес приговор группе хакеров, занимавшейся хищением денежных средств с лицевых счетов систем электронных платежей агентов и субагентов ЗАО "ОСМП на общую сумму более 5 миллионов рублей.
А. Степанов, В. Царинский, А. Марданов, А. Самойлюкевич были признаны виновными в совершении преступлений, предусмотренных ст.272 УК РФ (неправомерный доступ к компьютерной информации), ст.159 УК РФ (мошенничество).
В результате наличия убедительных доказательств, собранных органами предварительного следствия, и качественного поддержания государственного обвинения судом постановлен обвинительный приговор.
После проверки кассационной инстанцией Оренбургского областного суда законности и обоснованности осуждения Степанова, Царинского, Марданова и Самойлюкевича приговор вступил в законную силу.
Приговором суда Степанову назначено наказание в виде лишения свободы сроком на 3 года 4 месяца со штрафом в размере 500 тысяч рублей и отбыванием наказания в исправительной колонии общего режима, Царинскому в виде лишения свободы сроком на 3 года со штрафом в 300 тысяч рублей, Самойлюкевичу в виде лишения свободы сроком на 3 года со штрафом в 10 тысяч рублей и Марданову в виде лишения свободы на 3 года. Царинскому, Самойлюкевичу и Марданову наказание, в виде лишения свободы, назначено условно с испытательным сроком 3 года.
Кроме этого, по искам потерпевших, с осужденных взыскана сумма причиненного ущерба.
Источник: http://www.orinfo.ru
Securitylab
Адрес публикации в Интернет: http://www.virusu.net/news-1655/
04.10.2010
Хакер запустил на iPad Chromium OS
Хакер, извесный под ником Hexxeh, сообщил, что ему удалось запустить операционную систему Chromium, являющуюся открытой версией Google Chrome OS, на планшетном компьютере Apple iPad.
Автор решения также опубликовал видеоролик, в котором можно увидеть работу Chromium OS на iPad.
К сожалению, в ролике не показано, присутствует ли в Chromium OS, запущенной на iPad, поддержка Adobe Flash. Кроме того, управление приложениями осуществляется с помощью миниатюрных элементов интерфейса, созданных для указателя мыши, а не для нажатия пальцем.
А. Степанов, В. Царинский, А. Марданов, А. Самойлюкевич были признаны виновными в совершении преступлений, предусмотренных ст.272 УК РФ (неправомерный доступ к компьютерной информации), ст.159 УК РФ (мошенничество).
В результате наличия убедительных доказательств, собранных органами предварительного следствия, и качественного поддержания государственного обвинения судом постановлен обвинительный приговор.
После проверки кассационной инстанцией Оренбургского областного суда законности и обоснованности осуждения Степанова, Царинского, Марданова и Самойлюкевича приговор вступил в законную силу.
Приговором суда Степанову назначено наказание в виде лишения свободы сроком на 3 года 4 месяца со штрафом в размере 500 тысяч рублей и отбыванием наказания в исправительной колонии общего режима, Царинскому в виде лишения свободы сроком на 3 года со штрафом в 300 тысяч рублей, Самойлюкевичу в виде лишения свободы сроком на 3 года со штрафом в 10 тысяч рублей и Марданову в виде лишения свободы на 3 года. Царинскому, Самойлюкевичу и Марданову наказание, в виде лишения свободы, назначено условно с испытательным сроком 3 года.
Кроме этого, по искам потерпевших, с осужденных взыскана сумма причиненного ущерба.
Источник: http://www.orinfo.ru
Securitylab
Адрес публикации в Интернет: http://www.virusu.net/news-1655/
04.10.2010
Хакер запустил на iPad Chromium OS
Хакер, извесный под ником Hexxeh, сообщил, что ему удалось запустить операционную систему Chromium, являющуюся открытой версией Google Chrome OS, на планшетном компьютере Apple iPad.
Автор решения также опубликовал видеоролик, в котором можно увидеть работу Chromium OS на iPad.
К сожалению, в ролике не показано, присутствует ли в Chromium OS, запущенной на iPad, поддержка Adobe Flash. Кроме того, управление приложениями осуществляется с помощью миниатюрных элементов интерфейса, созданных для указателя мыши, а не для нажатия пальцем.
Siemens призналась в распространении Stuxnet
Siemens призналась в распространении Stuxnet Несмотря на то, что одним из главных подозреваемых в заражении компьютеров иранской атомной электростанции в Бушере вирусом Stuxnet был "Моссад", оказалось, что на этот раз евреи не при чем. Подозрения в адрес российских специалистов также оказались напрасными, равно как и обвинения в адрес американских хакеров.
Немецкий инженерный гигант компания Siemens Systems призналась, что за распространение компьютерного "червя" и в частности его внедрение в компьютеры иранского ядерного реактора, стоят ее сотрудники. При этом представитель компании подчеркнул, что это было сделано "неумышленно".
Как сообщила немецкая газета Sueddeutsche Zeitung, за последний месяц как минимум 15 компаний, использовавших технологию Siemens, в том числе электростанции, химические заводы и другие промышленные предприятия, сообщили об обнаружении данного вируса в своих компьютерах.
По словам специалистов Siemens, вирус не так опасен, как кажется — им удалось изолировать его и поместить в тестовую среду для дальнейшего изучения. Но пока "исследования не дали никаких определенных результатов, цель вируса и его создатели по-прежнему неизвестны".
Вместе с тем эксперты считают вирус Stuxnet может быть "первым кибернетическим супер-оружием", способным проникать в компьютеры, управляющими машинами промышленных центров и систем жизнеобеспечения, передающим управление над ними в руки злоумышленников.
Немецкий инженерный гигант компания Siemens Systems призналась, что за распространение компьютерного "червя" и в частности его внедрение в компьютеры иранского ядерного реактора, стоят ее сотрудники. При этом представитель компании подчеркнул, что это было сделано "неумышленно".
Как сообщила немецкая газета Sueddeutsche Zeitung, за последний месяц как минимум 15 компаний, использовавших технологию Siemens, в том числе электростанции, химические заводы и другие промышленные предприятия, сообщили об обнаружении данного вируса в своих компьютерах.
По словам специалистов Siemens, вирус не так опасен, как кажется — им удалось изолировать его и поместить в тестовую среду для дальнейшего изучения. Но пока "исследования не дали никаких определенных результатов, цель вируса и его создатели по-прежнему неизвестны".
Вместе с тем эксперты считают вирус Stuxnet может быть "первым кибернетическим супер-оружием", способным проникать в компьютеры, управляющими машинами промышленных центров и систем жизнеобеспечения, передающим управление над ними в руки злоумышленников.
Опубликован отчет об уязвимостях SCADA
Опубликован отчет об уязвимостях SCADA-систем НТЦ "Станкоинформзащита" опубликовала первый аналитический отчёт, посвящённый произошедшим инцидентам информационной безопасности автоматизированных систем управления технологическими процессами (АСУ ТП) и систем их диспетчеризации (SCADA) зарубежных государств за 2008-2010 гг..В ходе составления отчёта специалистами компании были выявлены множественные критический уязвимости в популярных системах SCADA (Netbiter, Broadwin, ITSCADA), в настоящее время исправления безопасности, исправляющие данные уязвимости отсутствуют. Напомним, что системы АСУ ТП/SCADA задействованы в ключевых инфраструктурах государств, содержащих критически важные объекты (энергетика, транспорт, химическая промышленность, жизнедеятельность человека). За период 2008-2010 года в СМИ были афишированы атаки китайских хакеров на энергетический сектор США, а так же многие факты кибертерроризма в отношении данных систем других государств.
Подписаться на:
Сообщения (Atom)