tag:blogger.com,1999:blog-72935505419389952082024-02-06T18:49:31.591-08:00Интернет - угрозы и защита от них.Этот блог посвящен проблеме защиты человека от агрессивного содержимого Всемирной Сети, которое может причинить вред самому пользователю или его компьютеру.Евгенияhttp://www.blogger.com/profile/02953412389751844920noreply@blogger.comBlogger21125tag:blogger.com,1999:blog-7293550541938995208.post-57416069654958510762011-06-04T02:56:00.000-07:002011-06-04T02:59:50.925-07:00Встраивание видео из YouTube вскоре может стать преступлением.<div dir="ltr" style="text-align: left;" trbidi="on"><i>Онлайн издание Techdirt сообщает, что законопроект # 978, принятый сенатом США – (о внесении поправок в уголовное наказание за нарушения авторского права) – может быть использован для преследования людей за встраивание на сайты и в блоги видео с YouTube и других видеохостингов.</i><br />
По словам эксперта по информационным технологиям Марка Масника (Mark Masnick) – принятие данного законопроекта приведет к тому, что если на сайт встроено видео с YouTube, которое будет квалифицировано, как нарушение законов об авторских праве, и его просмотрело на этом сайте более 10 человек, владельцу или другим лицам, связанным с веб-сайтом, может грозить до пяти лет в тюрьме.<br />
<a name='more'></a><br />
Читатели Анвиктори в курсе, что из YouTube и без того удаляются масса видеороликов из-за жалоб правообладателей на нарушения авторского права. Это, в частности, постоянно происходит с тысячами новостных клипов. Большинство пользователей хорошо знакомы с «черными квадратами», заменяющими видео, на которых написано, что видео было удалено из-за нарушений чьих-то авторских прав, пишет сайт infowars.com<br />
В случае принятия, этот закон будет еще одним шагом вперед, для того, чтобы превратить людей, которые вставляют на свои блоги или сайты видео, защищенное копирайтом, (даже размещенное кем-то другим) на видеохостингах типа YouTube в преступников. Он также заложит основу для криминализации ссылок на защищенную авторским правом информацию – таких, например, как новостей из корпоративных СМИ – и, как следствие, закрытие альтернативных независимых СМИ.<br />
Данный закон, в случае его принятия, также заставит людей подумать дважды, прежде чем выкладывать у себя на сайте любое видео: например клипы из новостей, документальных фильмов или учебных материалов.<br />
Очевидно, что подобный закон, если он будет принят, послужит одним из основополагающих шагов по ликвидации свободного Интернета.<br />
<br />
<div class="url">Источник: <a href="http://anvictory.org/blog/2011/06/04/vstraivanie-video-iz-youtube-vskore-mozhet-stat-ugolovnym-prestupleniem/" target="blank">anvictory.org</a> </div><i><br />
</i><br />
<br />
<br />
</div>Евгенияhttp://www.blogger.com/profile/02953412389751844920noreply@blogger.com0tag:blogger.com,1999:blog-7293550541938995208.post-92013925604177368942011-06-02T00:46:00.000-07:002011-06-02T00:56:19.278-07:00Сделаем Интернет безопасным для детей.<div dir="ltr" style="text-align: left;" trbidi="on"><div class="separator" style="clear: both; text-align: left;"><a href="http://www.rd.ru/protectchildrenonthenet" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjL7za-aVDtAKxCILI4dloDAKSxdX4x_-lzvfslhIcw_pZkHfEiLYLKEC-egUxnCRdVNxSKgiIv_O0ep5FGwDhWqZTY-ZK9mq5ja1V-2krKT2VC5yY6IyakBC99YOLMXCWv_jpOF8jahFY/s1600/protect_button.jpg" /></a></div>В любое время дня и ночи 14,6 миллиона детей и подростков в возрасте до 17 лет выходят в сеть по всему миру. Об этом прекрасно осведомлены педофилы. С помощью Интернета они заводят с детьми знакомство с единственной целью - заманить их в свои сети и совратить. <b>Издательский Дом «Ридерз Дайджест»</b> инициировал общеевропейскую кампанию по борьбе с этой преступной практикой.<br />
Цель кампании – обеспечить детям, живущим в Европе, свободный доступ к кнопке интернет-безопасности, установленной интернет-провайдерами на своих сайтах. Нажав на иконку на экране компьютера, дети смогут напрямую связаться со специальным подразделением полиции, если почувствуют, что им кто-то угрожает в Сети.<br />
<a name='more'></a><br />
«Необходимость этой меры безопасности давно назрела и не вызывает никаких сомнений», – считает Джон Карр, член европейской неправительственной организации «Объединение за детскую интернет-безопасность». «Европейская комиссия обратилась с призывом к социальным сетям установить простую в использовании и доступную каждому пользователю тревожную кнопку», – заявляет Роберта Анджеллини из Комитета Европарламента по гражданским свободам, правосудию и внутренним делам.<br />
Однако «Ридерз Дайджест» считает необходимым усилить политическое и общественное давление ради скорейшего создания кнопки безопасности, обеспечивающей прямую связь с правоохранительными органами. В основу кампании за кнопку безопасности легла инициатива Великобритании, которая учредила центр по борьбе с эксплуатацией детей и защите Интернета и первой в Европе внедрила кнопку интернет-безопасности.<br />
Вы можете высказаться в поддержку кампании, приняв участие в опросе на сайте <a href="http://mail.rambler.ru/mail/redirect.cgi?url=http%3A%2F%2Flink.subscribe.ru%2Freadersdigest%2F671%2F1034063%2FNLKIDS%2C2917%2F20110601162119;href=1" target="_blank"><span style="color: red;"><b>www.surveymonkey.com/s/8ZHST5N</b></span></a>. Цель опроса – усилить давление общественности на Европейский союз, правительства европейских государств и интернет-провайдеров. Результаты опроса «Ридерз Дайджест» намерен представить Европейской комиссии, членам национальных парламентов и руководителям интернет-индустрии в Европе. <br />
Принять участие в опросе можно и через специальный сайт «Ридерз Дайджест» <a href="http://mail.rambler.ru/mail/redirect.cgi?url=http%3A%2F%2Flink.subscribe.ru%2Freadersdigest%2F670%2F1034063%2FNLKIDS%2C2917%2F20110601162119;href=1" target="_blank"><span style="color: red;"><b>www.<wbr></wbr>rd.<wbr></wbr>ru/<wbr></wbr>protectchildrenonthenet</b></span></a>. На этом сайте размещена информация о цикле статей на тему интернет-безопасности, которые также можно прочитать в 21 европейском издании журнала «Ридерз Дайджест» на 17 языках. Кроме того, «Ридерз Дайджест» открыл группу в «Фейсбуке» – <a href="http://mail.rambler.ru/mail/redirect.cgi?url=http%3A%2F%2Flink.subscribe.ru%2Freadersdigest%2F672%2F1034063%2FNLKIDS%2C2917%2F20110601162119;href=1" target="_blank"><span style="color: red;"><b>www.<wbr></wbr>facebook.<wbr></wbr>com/<wbr></wbr>pages/<wbr></wbr>Остановить-<wbr></wbr>педофилов/<wbr></wbr>178178695569212</b></span></a> для привлечения общественного мнения к решению данной проблемы.<br />
О журнале «Ридерз Дайджест»<br />
Журнал «Ридерз Дайджест» (<a href="http://mail.rambler.ru/mail/redirect.cgi?url=http%3A%2F%2Flink.subscribe.ru%2Freadersdigest%2F673%2F1034063%2FNLKIDS%2C2917%2F20110601162119;href=1" target="_blank"><span style="color: red;"><b>www.rd.ru</b></span></a>) — самый читаемый журнал в мире. Сегодня в мире существует 50 изданий журнала, выходящих на 21 языке общим тиражом свыше 25 миллионов экземпляров. В России журнал издается с 1991 года, его подписной тираж — 411000 экземпляров.<br />
«Ридерз Дайджест» на своих страницах освещает лучшее из того, что есть в нашем мире, обществе и нас самих.<br />
Журнал является частью «Reader's Digest Association, Inc.», международной мультибрендовой медиа- и маркетинговой компании, которая информирует, развлекает и объединяет людей во всем мире.</div>Евгенияhttp://www.blogger.com/profile/02953412389751844920noreply@blogger.com2tag:blogger.com,1999:blog-7293550541938995208.post-14737298734249451802011-05-01T00:46:00.000-07:002011-05-01T00:46:14.413-07:00Oracle преуменьшает опасность уязвимостей<div dir="ltr" style="text-align: left;" trbidi="on">Производитель программного обеспечения для компьютерной безопасности AppSec сообщает о том, что Oracle производит неадекватную оценку уязвимостей. Согласно исследователям Application Security (AppSec), компания Oracle может вводить в заблуждение покупателей о серьёзности некоторых уязвимостей, найденных в её ПО.<br />
<a name='more'></a><br />
"Oracle любит преуменьшать степень риска уязвимостей", - сказал Алекс Розекер, руководитель исследований AppSec. "В результате, организации, использующие оценки уязвимости от Oracle для выбора приоритетных обновлений, могут неоправданно повременить с применением некоторых критических патчей", - сообщил он.<br />
Каждые 3 месяца Oracle формирует и выпускает патчи для устранения недавно обнаруженных уязвимостей в своих программных продуктах. Компания ранжирует эти уязвимости по степени серьёзности с помощью промышленного стандарта - Общей Системы Оценки Уязвимости (Common Vulnerability Scoring System, CVSS).<br />
Внимание компании AppSec фокусируется на добавленной Oracle уникальной оценке Partial+. Оценка CVSS – отдельное число, балл от 1 до 10, отображающее степень серьёзности уязвимости. Число само по себе является средней величиной группы чисел, оценивающих различные аспекты степени опасности уязвимости.<br />
Одна совокупность чисел CVSS оценивает насколько серьёзный ущерб может быть вызван вредоносным ПО, созданным для конкретной уязвимости. Если такая вредоносная программа-эксплоит могла бы только повредить атакуемое ПО, ей была бы присвоена неполная оценка (Partial rating). Но если такой эксплоит мог бы нанести серьезный ущерб работающей системе, ему будет присвоена полная оценка (Complete rating), которая влечёт за собой повышение числа.<br />
"Пользуясь такой системой, Oracle почти никогда не ставит Complete. В большинстве случаев компания выберет рейтинг Partial+, что является собственным вариантом Partial от Oracle", - заметил Розекер. В некоторых случаях, Oracle может применить Partial+ для уязвимостей баз данных, которые Розекер охарактеризовал как уязвимости системного уровня.<br />
Oracle всё же признаёт, что некоторые пользователи могут захотеть пересчитать показатели оценок CVSS, если к ПО присвоен статус Partial+.<br />
Эрик Морис, директор по обеспечению эффективности программной защиты компании Oracle, в своем блоге признает то, что некоторые компании иногда предпочитают "увеличить показатели оценки, когда Oracle сообщает им о Partial+".<br />
Официальные представители Oracle воздержались от комментариев по этому поводу.<br />
Многие организации полагаются на результаты оценки CVSS для того, чтобы определить приоритетность установки патчей, что иногда требует серьёзных и длительных испытаний чтобы убедиться, что обновлённое ПО работает правильно. "Для организации очень сложно устранить неисправности во всех системах. Таким образом организация располагает уязвимости в приоритетном порядке по уровню опасности, чтобы справиться с самыми серьёзными в первую очередь", - сообщил Розекер.<br />
В качестве примера несоответствия Partial+ Розекер приводит пару почти идентичных уязвимостей, обнаруженных в сетевом стеке базы данных Oracle исследователем AppSec. "Одной уязвимости Oracle присвоила оценку CVSS в 5 баллов, а другой более серьёзную – в 7.8 баллов, хотя уязвимости отличались друг от друга всего лишь на 1 байт", - рассказал в своём блоге Эстебан Мартинез Файо, исследователь системы безопасности. Основная разница между двумя оценками заключалась в том, что одной, оцененной как менее опасная, был присвоен статус Partial+, а другой – Complete.<br />
Конечно, компания AppSec лично заинтересована в том, чтобы офицеры безопасности, ответственные за защиту данных, провели пересмотр отчётов об уязвимостях Oracle. Компания предлагает контролирующее ПО для оценки безопасности баз данных, а также свою собственную пересмотренную шкалу серьезности для уязвимостей баз данных Oracle. Но у компании действительно имеются знания о слабых местах Oracle: ее исследователи обнаружили 4 из 6 уязвимостей баз данных, которые Oracle устранила во время последнего обновления.<br />
Не только у AppSec возникают сомнения по поводу уникальной оценки Oracle Partial+.<br />
Создавая оценку Partial+, Oracle по сути разрабатывает свою собственную систему измерения, отметил Эдриан Лейн, технический директор и аналитик фирмы безопасности Securosis. Лейн, который также недавно рассматривал данную тему в блоге, отметил - несмотря на то, что CVSS обеспечивает лишь приблизительный показатель опасности уязвимости, данная система оценки все-таки полезна для администраторов. "Изменяя базовую систему показателей CVSS, Oracle вносит беспорядок в систему", - сказал он.<br />
Лейн согласен с оценкой Розекера: уязвимость, которая затрагивает все таблицы базы данных, является системной уязвимостью. Если же уязвимость затрагивает всего несколько таблиц, тогда ее следует считать Partial, но при установлении контроля над всей базой данных, эксплойт может нарушить деятельность всей платформы и тогда ему присваивается оценка Complete, отметил он.<br />
<i>Источник:<br />
<a href="http://www.xakep.ru/post/55576/">Xakep.ru</a></i></div>Евгенияhttp://www.blogger.com/profile/02953412389751844920noreply@blogger.com0tag:blogger.com,1999:blog-7293550541938995208.post-76311690062180444842011-05-01T00:44:00.000-07:002011-05-01T00:44:20.353-07:00Хакеры распространяют поддельный "Антивирус Касперского"<div dir="ltr" style="text-align: left;" trbidi="on">Антивирусные эксперты компании CA говорят об обнаружении нового образца поддельного антивируса. По словам Динеша Венкатесана, автора блога CA Security Advisor Research Blog, создание вымышленных антивирусов - это отнюдь не новая тактика для злоумышленников, однако на сей раз мошенники нацелились на русскоязычных пользователей, предлагая им поддельную версию "Антивируса Касперского" для мобильных телефонов.<a name='more'></a>Новая версия поддельного "Антивируса Касперского" якобы проверяет мобильное устройство на наличие злонамеренных кодов и, конечно же, находит их. При запуске разработки пользователей будет ожидать интерфейс, который на самом деле можно принять за продукт от известной компании, кроме того во время сканирования хакерская подделка ведет себя довольно натурально.<br />
Когда озадаченный пользователь пытается при помощи "антивируса" удалить найденные вирусы, то получает поддельное сообщение о некой ошибке 07931020, говорящей о том, что удалить вирус не получилось.<br />
"Экспоненциальный рост рынка смартфонов означает, что такие угрозы будут возникать с соответствующей частотой. Этот пример рассчитан на один из методов социальной инженерии, где от пользователя мошенники в последствии требуют номера телефонов, почтовые адреса и другие данные, якобы для того, чтобы решить проблему", - говорит эксперт.<br />
В CA говорят, что найденная сейчас версия "Антивируса Касперского" является незавершенной, так как в ней фактически отсутствует схема монетизации одураченного пользователя. Скорее всего, что в будущих версиях такие схемы появятся, прогнозируют эксперты.<br />
Сегодняшняя версия хакерской разработки "обнаруживает" на мобильном устройстве два вымышленных вредоносных кода - Trojan Moby и RedBrowser с указанием на файловую систему, сделанную по принципу Windows, что совершенно не соответствует файловой системе мобильных устройств. "Для того, чтобы не стать жертвами подобных трюков, мы рекомендуем пользователям не забывать о здравом смысле и пользоваться настоящими антивирусными продуктами", - говорит Венкатесан.<br />
<i>Источник:<br />
<a href="http://www.cybersecurity.ru/crypto/121642.html">CyberSecurity.ru</a></i></div>Евгенияhttp://www.blogger.com/profile/02953412389751844920noreply@blogger.com0tag:blogger.com,1999:blog-7293550541938995208.post-78758562454403644072011-04-16T03:23:00.000-07:002011-04-16T03:23:54.313-07:00ESET: Интернет-угрозы в марте 2011 года<div dir="ltr" style="text-align: left;" trbidi="on"><h1></h1><img alt="ESET NOD32" height="144" src="http://it-sektor.ru/images/stories/News/ESET%20NOD32.png" style="float: left; margin: 0px 15px 5px 0px;" width="200" />Компания <b>Eset</b> опубликовала список самых распространенных <b>интернет-угроз</b>, выявленных в марте 2011 года. Самой распространенной <b>угрозой</b> в марте в России стал класс <b>вредоносных</b> программ <b>Win32/Spy.Ursnif.A</b>, ворующие персональную информацию и учетные записи с зараженного компьютера, а затем передающие их на удаленный сервер (4,07% распространения в регионе).<br />
<a name='more'></a><br />
Следующее довольно опасное семейство злонамеренного ПО - <b>INF/Autorun</b> (3,38%), передающееся на сменных носителях и использующее для проникновения на компьютер пользователя функцию автозапуска Windows Autorun. На третьем месте рейтинга самых распространенных угроз расположилась модификация червя <b>Conficker – Win32/Conficker.AA</b>, с долей проникновения 1,72%.<br />
Вредоносное ПО класса HTML/Iframe.B.Gen, благодаря которому злоумышленники перенаправляют пользователя по опасным ссылкам, снизилось на 0,48%, до 1,45%. HTML/Iframe.B.Gen – эвристическое обнаружение различных вредоносных скриптов для перенаправления пользователя на ресурс, который содержит определенный набор злонамеренных эксплойтов. Они, в свою очередь, достаточно часто реализованы в виде html-тега iframe. При этом доля обнаружений эвристики на класс JS/Agent.NCX увеличилась и достигла 0,93% проникновения в России. Данный эвристический метод обнаружения вредоносного ПО, в первую очередь, направлен на обнаружение различного рода злонамеренных JavaScript-сценариев, встроенных в веб-страницы.<br />
<br />
Не попали в двадцатку угроз вредоносные программы класса Win32/Hoax.ArchSMS. Стоит отметить уменьшение активности в этом месяце партнерской программы ZipMonster, в рамках которой также было замечено активное распространение нелегального контента в платных архивах.<br />
<br />
Доля России от общего обнаружения мировых угроз в феврале снизилась на 0,61% и составила 10,68%. При этом процент уникальных угроз, которые приходятся на регион, также уменьшился на 0,27% и составил 3,01%.<br />
<br />
Стоит также отметить, что в марте злоумышленники активно использовали громкие информационные поводы для использования "черных" методов поисковой оптимизации. Таким образом, мошенники продвигали фальшивые антивирусы и различные вредоносные программы.<br />
<br />
Мировой рейтинг самых распространенных угроз:<br />
<ul><li><i><b>INF/Autorun</b></i> - наиболее активное вредоносное ПО в марте (5,79%);</li>
<li><i><b>червь Win32/Conficker</b></i> - второе место с долей распространенности в 4,29%;</li>
<li><i><b>трояны-кейлоггеры Win32/PSW.OnLineGames</b></i> с показателем проникновения в 2,23%.</li>
</ul><i>Источник: </i><a href="http://it-sektor.ru/ESET-Internet-ugrozy-v-marte-2011-goda.html">IT - СЕКТОР </a></div>Евгенияhttp://www.blogger.com/profile/02953412389751844920noreply@blogger.com0tag:blogger.com,1999:blog-7293550541938995208.post-25837562385713347452011-04-12T01:48:00.000-07:002011-04-12T01:48:40.002-07:00Эксперты предупреждают о целевом фишинге после взлома Epsilon<div dir="ltr" style="text-align: left;" trbidi="on">Better Business Bureau и другие эксперты предупреждают, что вскоре может начаться новый раунд фишинг-атак, связанных с последней кражей e-mail данных из базы Epsilon.<br />
"Если вы являетесь клиентом одной из компаний, чьи e-mail данные были украдены, Better Business Bureau предупреждает, чтобы вы опасались фишинг-писем", - говорится в заявлении BBB.<br />
<a name='more'></a><br />
Распространение фишинговых сообщений является атакой с применением социальной инженерии, с помощью которой злоумышленники пытаются извлечь пароли или другие данные конкретных лиц какой-либо компании или организации – обычно тех, кто, скорее всего, имеет доступ к важной или конфиденциальной информации. Так же мошенники занимаются таким обманом, который иногда называют "whaling" - они пытаются вымогать деньги или данные человека, который занимает высокооплачиваемую должность в организации.<br />
После выявления на прошлой неделе большой утечки почтовых данных более чем 50 компаний, эксперты ожидают, что вскоре преступники могут начать фишинг-атаки клиентов компаний-жертв .<br />
"Хотя потребители должны быть особенно осторожны в ближайшие несколько недель, мы больше озабочены тем, что будет происходить в течение месяца или двух, когда эта история позабудется", - говорит Мэтт Битонти, главный операционный директор отдела хищения персональных данных iSekurity. "Похитители личных данных могут нанести удар в любой момент...".<br />
"Как только у злоумышленников появляется чей-либо e-mail, имя или данные тех, с кем они имеют дело, они могут произвести целевой фишинг", - отмечает Никола Перкоко, вице-президент и глава исследовательского центра SpiderLabs при Trustwave.<br />
"Атакующий создает сообщение, которое с целью большей правдоподобности индивидуально подгоняется под каждого получателя", - объясняет Перкоко. "Масштабы атак могут быть гораздо более разрушительными. Возможно, злоумышленник не просто пробует добраться до конечного пользователя для получения информации, но и подталкивает его к тому, чтобы он перешел по ссылке и тем самым инфицировал свой компьютер".<br />
Стив Диспенза, со-основатель PhoneFactor соглашается: "Фишинг-письма, которые якобы приходят от банков или предприятий, регулярно отправляющих почту своим клиентам, скорее всего еще долго будут оказывать воздействие после утечки из Epsilon. К сожалению, обычному человеку очень сложно отличить опасную почту от безопасной. Поэтому в следующие несколько месяцев очень вероятно повышение количества случаев успешного проведения фишинг атак".<br />
<i>Источник</i><br />
<a href="http://itsec.ru/"><img border="0" height="25" src="http://www.itsec.ru/images/InfSec_without_fonts.gif" width="200" /></a> </div>Евгенияhttp://www.blogger.com/profile/02953412389751844920noreply@blogger.com0tag:blogger.com,1999:blog-7293550541938995208.post-48181041286822638812011-04-12T01:36:00.000-07:002011-04-12T01:45:54.615-07:00CyberDefender предупреждает о новом поддельном антивирусе<div dir="ltr" style="text-align: left;" trbidi="on"><div align="center"><img alt="CyberDefender предупреждает о новом поддельном антивирусе" src="http://www.groteck.ru/attachments/news/66867/1ac044b84c8c513bc1ea45812fcb965a.jpg" /><br />
<br />
</div>Антивирусный вендор CyberDefender накануне сообщил об обнаружении нового образца изощренного вредоносного программного обеспечения, принимающего платежи от пользователей через систему SMS-сообщений.<br />
<a name='more'></a><br />
Обычные вредоносные программные образцы инфицируют систему вначале, затем отображают пользователю сообщение о том, что его компьютер заражен и просят деньги за очистку системы. Новая программа работает иначе: она просит деньги у пользователей перед тем, как заразить компьютер, говорит Ачал Хетарпал, старший антивирусный аналитик CyberDefender. Конечно, система в реальности не инфицируется, а цель злоумышленников в данном случае заключается только в получении денег и, возможно, кражи платежных реквизитов пользователя.<br />
Когда потенциальная жертва заходит на злонамеренный сайт, для пользователя отображается окно, имитирующее инсталлятор Windows для легитимных продуктов. "Инсталлятор" довольно трудно отличить от подделки, говорят в CyberDefender. В процессе "инсталлции" программа запрашивает у пользователя активацию, которую можно провести через SMS-сообщение, платежную систему WebMoney, систему платежей "В Контакте" или кредитную карту.<br />
Если в процессе инсталляции пользователь нажимает Cancel, то программа действительно не инсталлируется, тогда как обычные поддельные антивирусы устанавливаются в любом случае. В компании CyberDefender говорят, что видели "инсталляторы", подделывающие антивирусные продукты Avast, Norton, McAfee, BitDefender и RootKitBuster. <br />
<i>Источник:<br />
<a href="http://www.cybersecurity.ru/crypto/119974.html">CyberSecurity.ru</a></i></div>Евгенияhttp://www.blogger.com/profile/02953412389751844920noreply@blogger.com0tag:blogger.com,1999:blog-7293550541938995208.post-18302664706499861182011-04-12T01:32:00.001-07:002011-04-12T01:45:00.671-07:00Мошенники вновь "спасают" учетные записи пользователей Facebook<div dir="ltr" style="text-align: left;" trbidi="on">Специалисты по информационной безопасности предупреждают о появлении нового типа мошенничества, направленного против пользователей сети Facebook. Мошенники стараются вынудить пользователей скачать стороннее мошенническое приложение, которое, якобы сохранит аккаунт пользователя от удаления.<br />
<a name='more'></a> Отметим, что вирусная афера распространилась довольно быстро по сети, используя различные техники социальной инженерии.Пользователи, которых злоумышленники пытаются побудить к скачиванию приложения, видят множество приложений, например такие: "Facebook закрывает сегодня все аккаунты. Мы не можем поддерживать такое большое количество учетных записей. Большая часть из них является не активными, поэтому мы уничтожаем все. Если вы хотите сохранить ваш аккаунт, подтвердите его", - говорится в сообщении мошенников.<br />
Нажав на ссылку, пользователи скачивают мошенническое приложение, напоминающее официальное, говорит старший технический консультант Sophos Грэм Клули. "Цель мошенников заключается в получении доступа к вашему профилю, чтобы они в дальнейшем могли распространять поддельные приложения через ваши контакты", - говорит он.<br />
Клули говорит,что современные социальные сети создают благодатную почву для мошенников за счет доверительной среды между пользователями. <br />
<i>Источник:<br />
<a href="http://www.cybersecurity.ru/net/120008.html">CyberSecurity.ru</a></i></div>Евгенияhttp://www.blogger.com/profile/02953412389751844920noreply@blogger.com0tag:blogger.com,1999:blog-7293550541938995208.post-57373721026787292402011-04-08T04:50:00.000-07:002011-04-12T01:44:19.636-07:00ФСБ: Gmail и Skype угрожают безопасности РФ<div dir="ltr" style="text-align: left;" trbidi="on">Федеральная служба безопасности России выразила обеспокоенность по поводу использования в сетях связи общего пользования РФ шифровальных средств иностранного производства. Об этом в рамках заседания правительственной комиссии по федеральной связи и технологическим вопросам информатизации сообщил начальник Центра защиты информации и специальной связи ФСБ Александр Андреечкин. <br />
По его словам, зашифрованные подобным образом данные сложно контролировать оперативно. "Бесконтрольное использование таких средств шифрования в сетях общего пользования может привести к масштабной угрозе безопасности в РФ", – заявил А.Андреечкин.<br />
<a name='more'></a><br />
Он отметил, что, в частности, в РФ программные средства по шифрованию данных предоставляют такие интернет-сервисы, как Gmail, Hotmail и оператор IP-телефонии Skype.<br />
Как пояснил журналистам заместитель министра связи и массовых коммуникаций РФ Илья Массух, дискуссия по данному вопросу была очень бурной, и по итогам комиссия приняла решение создать межведомственную рабочую группу по выработке предложений правительства РФ по использованию криптографических средств. <br />
Замминистра отметил, что данные предложения должны быть представлены правительству в срок до 1 октября 2011г. По словам И.Массуха, в эту рабочую группу войдут представители госорганов и, возможно, ОАО "Ростелеком". И.Массух подчеркнул, что, несмотря на то что со стороны ФСБ было озвучено предложение запретить использование подобных средств, позиция Минкомсвязи заключается в том, что россияне "не должны быть ограничены каким-то техническим образом". <span id="ctrlcopy"><br />
<br />
Читать полностью: <a href="http://top.rbc.ru/society/08/04/2011/572642.shtml">http://top.rbc.ru/society/08/04/2011/572642.shtml</a></span></div>Евгенияhttp://www.blogger.com/profile/02953412389751844920noreply@blogger.com0tag:blogger.com,1999:blog-7293550541938995208.post-45449995033845402312011-04-08T04:46:00.000-07:002011-04-08T04:46:52.775-07:00Каждая четвертая контрафактная копия Windows заражена вирусами<div dir="ltr" style="text-align: left;" trbidi="on">Согласно результатам исследования безопасности контрафактных дистрибутивов ОС Windows, проведенного в начале 2011 г. компанией Group-IB, 94% всех пиратских дистрибутивов содержат механизмы обхода активации программных продуктов Windows, потенциально негативно влияющие на стабильность работы системы. Кроме того, в 7% всех исследованных копий операционных систем было обнаружено программное обеспечение, напрямую предназначенное для кражи паролей и других персональных данных, говорится в отчете корпорации Microsoft по результатам исследования.<a name='more'></a>В 96% операционных систем Windows, доступных для скачивания с торрентов и файлообменников, оригинальный код изменён — реализован обход активации программного обеспечения, что свидетельствует о наличии нежелательного или вредоносного ПО, подчеркнули в Microsoft. Вирусы и <a class="internal-keyword-link" href="http://www.itsec.ru/keywords.php?keyword=3894" style="border-bottom: 1px dashed red;">трояны</a> присутствуют в 6% установочных файлов. При этом большинство обнаруженных вирусов и троянов могут быть использованы для кражи персональных данных. Примечательно, что 29% нелицензионных копий Windows, доступных для скачивания на файлообменниках, вовсе оказались неработоспособными.<br />
В случае приобретения контрафактной копии ОС Windows в неавторизованных точках продаж, опасность стать жертвой вредоносного программного обеспечения и фактически добровольно сообщить личную информацию третьим лицам возрастает в несколько раз. Каждый четвертый (25%) из проверенных экспертами дисков содержал <a class="internal-keyword-link" href="http://www.itsec.ru/keywords.php?keyword=5190" style="border-bottom: 1px dashed red;">вредоносное ПО</a>, а 12,5% дисков включали программы для хищения паролей и личных данных пользователя. Примечательно, что CD-диски, закупленные на трех московских рынках, в некоторых случаях оказывались бета-версиями ОС Windows.<br />
"В последнее время российские пользователи все интенсивнее используют свои компьютеры для решения широкого спектра повседневных задач, зачастую доверяя им самую сокровенную информацию, включая, например, доступ к своим банковским счетам. Это вызывает большой соблазн у разного рода мошенников и преступников, использующих вредоносное ПО для получения доступа к этим данным, — рассказал Денис Гуз, руководитель отдела по продвижению лицензионного ПО Microsoft в России. — Одним из распространенных методов осуществления этих преступных замыслов, как показывает исследование, является нелицензионное ПО с его обширной сетью реализации и миллионами потенциальных жертв. Microsoft информирует пользователей о рисках, которые они несут, устанавливая на свои компьютеры программы из сомнительных источников. Особенно это справедливо для операционной системы, которая оказывается на компьютере еще до того, как установлены любые сторонние средства защиты, которым даже после их установки не всегда удается распознать проблемы в изначально видоизмененной системе".<br />
На основании материалов исследования эксперты Group-IB классифицировали виды и способы размещения потенциальных угроз, возникающих при использовании пиратских дистрибутивов: вредоносное программное обеспечение, встроенное в дистрибутив; вредоносное ПО, встроенное в средства активации; наличие кода, не определяемого, как вредоносный, антивирусными программами, но потенциально осуществляющего неавторизованные действия в системе.<br />
Особое внимание исследователи обращают на следующее обстоятельство: отсутствие явных угроз при предварительной проверке дистрибутива антивирусом не гарантирует, что после установки в нём не окажутся ранее необнаруженные вредоносные программы. В то же время, проверка установленной ОС антивирусными средствами далеко не всегда сможет выявить наличие вредоносного или нежелательного ПО. Следовательно, контрафактное ПО всегда содержит в себе высокий уровень угрозы для пользователя, отмечается в отчете.<br />
"Регулярная независимая экспертиза программного обеспечения на соблюдение требований лицензирования позволяет вовремя выявлять существующие угрозы информационной безопасности пользователей, — отметил Илья Сачков, генеральный директор Group-IB. — Пиратство наносит финансовый ущерб не только правообладателям, но и пользователям. В 60% инцидентов, которые расследовали наши эксперты, именно нелицензионное ПО было одной из основных причин компрометации системы и хищения денежных средств".<br />
<i>Источник:<br />
<a href="http://www.cnews.ru/news/line/index.shtml?2011/04/08/435581">CNews.ru</a></i></div>Евгенияhttp://www.blogger.com/profile/02953412389751844920noreply@blogger.com0tag:blogger.com,1999:blog-7293550541938995208.post-9634351769771672142011-04-08T04:41:00.000-07:002011-04-08T04:42:40.024-07:00Обнаружена новая версия MBR – руткита<div dir="ltr" style="text-align: left;" trbidi="on">Исследователи в области безопасности компании "<a class="internal-keyword-link" href="http://www.itsec.ru/keywords.php?keyword=814" style="border-bottom: 1px dashed red;">Лаборатория Касперского</a>" сообщают о появлении нового <a class="internal-keyword-link" href="http://www.itsec.ru/keywords.php?keyword=19350" style="border-bottom: 1px dashed red;">MBR</a> - руткита, посредством которого устанавливается троян, собирающий пароли пользователей он-лайн игр.По словам экспертов, в случае запуска руткит Rookit.Win32.Fisp.a создает копию главной загрузочной записи (MBR, Master Boot Record) жесткого диска и вместо нее внедряет собственный код, содержащий зашифрованный драйвер. Причем это никак не отразится на производительности системы, поскольку при попытке доступа к MBR вредонос перенаправит запрос к подлинной записи.<br />
Как отметил эксперт лаборатории Вячеслав Закоржевский, вредоносная программа подменяет лишь системный драйвер fips.sys, который, в принципе, не нужен для коректной работы Windows.<br />
Попав в систему, "новый" драйвер осуществляет сканирование запущенных процессов и в случае запуска антивирусного программного обеспечения блокирует этот процесс. Среди целевых, в основном присутствуют продукты китайских вендоров, однако есть несколько международных антивирусов, таких как <a class="internal-keyword-link" href="http://www.itsec.ru/keywords.php?keyword=10535" style="border-bottom: 1px dashed red;">AVG</a>, <a class="internal-keyword-link" href="http://www.itsec.ru/keywords.php?keyword=10910" style="border-bottom: 1px dashed red;">BitDefender</a>, <a class="internal-keyword-link" href="http://www.itsec.ru/keywords.php?keyword=281" style="border-bottom: 1px dashed red;">Symantec</a>, Kaspersky и ESET.<br />
После того, как антивирусное программное обеспечение нейтрализовано вредонос активирует троянскую программу, отвечающую за последующую загрузку необходимых компонентов с удаленного сервера. Так на компьютер жертвы попадает Trojan-GameThief.Win32.OnLineGames.boas, который и собирает данные пользователя.<br />
Следует отметить, что этот зловред пока распространяется среди пользователей Китая. Однако специалисты все же рекомендуют проверять любой загружаемый исполняемый файл с помощью Virus Total, даже если работает антивирус.<br />
<i>Источник:<br />
<a href="http://www.anti-malware.ru/news/2011-04-06/3912">Anti-Malware.ru</a></i></div>Евгенияhttp://www.blogger.com/profile/02953412389751844920noreply@blogger.com0tag:blogger.com,1999:blog-7293550541938995208.post-10296121812423695772011-04-08T04:35:00.000-07:002011-04-08T04:37:55.478-07:00Атака Lizamoon<div dir="ltr" style="text-align: left;" trbidi="on">На данный момент <a class="internal-keyword-link" href="http://www.itsec.ru/keywords.php?keyword=110" style="border-bottom: 1px dashed red;">Google</a> выдает ссылки на 1.5 миллиона страниц с внедренным кодом, но эксперты высказывают сомнения относительно масштаба проблемы.<a href="http://itsec.ru/newstext.php?news_id=75784">На прошлой неделе</a> компания Websense сообщила, что сотни тысяч вэб-сайтов были взломаны при помощиз SQL-инъекции, которая была названа "Lizamoon" в честь сайта, на который она перенаправляла пользователей и где их обманом пытались заставить установить фальшивый антивирус.<br />
<a name='more'></a>Websense основывает свои цифры того, сколько вэб-сайтов было заражено, обращением к поиску Google с этим ключевым словом. Но некоторые утверждают, что такой метод подсчёта не является абсолютно точным, и что атака не настолько велика, как вначале опасались.<br />
Вместо того, чтобы просто искать в Google URL, главный инженер поиска<br />
<a class="internal-keyword-link" href="http://www.itsec.ru/keywords.php?keyword=64682" style="border-bottom: 1px dashed red;">Нильс Провос</a> подсчитал сайты с функциональной ссылкой, пропуская те, на которых имелся код, но который в действительности не перенаправлял пользователей.<br />
Он обнаружил, что атака Lizamoon на самом деле достигла своего апогея в октябре с числом зараженных сайтов 5 600, на данный момент атака фактически переживает свое второе рождение. Он сравнил эти данные с атакой <a class="internal-keyword-link" href="http://www.itsec.ru/keywords.php?keyword=42072" style="border-bottom: 1px dashed red;">Gumblar</a> двухгодичной давности, которая достигла своего апогея при 62 000 зараженных сайтов.<br />
Представители Websense заявили, что метод поиска Google дает лишь представление о масштабе атаки.<br />
"В общем, поиск в Google выдает более чем 1 500 000 результатов, котор<br />
ые связаны с URL, с которого началась атака", – сообщает Websense в блоге. "Результаты поиска не всегда оказываются безупречными показателями того, насколько атака является широко распространенной, поскольку он считает каждый отдельный URL или страницу, а не домен или сайт. Но это даёт некоторую общую характеристику проблемы, если вы посмотрите на то, как растут или понижаются цифры со временем"<br />
Однако Websense признала, что число зараженных сайтов "значительно меньше", чем определяют результаты поиска, но не указала иных цифр.<br />
<i>Источник:<br />
<a href="http://www.xakep.ru/post/55310/default.asp">Xakep.ru</a></i><br />
<br />
</div>Евгенияhttp://www.blogger.com/profile/02953412389751844920noreply@blogger.com0tag:blogger.com,1999:blog-7293550541938995208.post-64934986178151010432011-04-05T02:22:00.000-07:002011-04-08T04:43:28.091-07:00<div dir="ltr" style="text-align: left;" trbidi="on"><h1 class="subscribe_digest">Вирусы лезут в мобильники</h1><div class="content"><div class="pic"><img alt="Вирусы лезут в мобильники" src="http://image.subscribe.ru/list/digest/inet/im_20110329123327_10657.jpg" /></div>За последний год претерпело изменения соотношение различных операционных систем для мобильных устройств, с чем связана и расстановка сил в среде современных мобильных зловредов, заявили специалисты "Лаборатории Касперского".<br />
<br />
Результаты исследования показали, что ОС Android уверенно набирает популярность, уже оставив позади Windows Mobile. Увеличили свое присутствие на рынк iOS и Blackberry, а вот Symbian теряет позиции, хотя в мировом масштабе по-прежнему остается лидером. Стало известно о случаях заражения iOS и Android, таким образом расширился список платформ, для которых зафиксированы вредоносные программы.<br />
<a name='more'></a><br />
<br />
Число зловредов для iPhone невелико, при этом те, которые уже существуют, способны заразить только "разлоченные" смартфоны. J2ME по-прежнему лидирует в рейтинге модификаций детектируемых объектов (58%), так как она наравне с пользователями некоторых смартфонов охватывает и владельцев обычных мобильных телефонов.<br />
<br />
Специалисты также отмечают, что в 2010 году вредоносные программы и сами атаки стали более сложными - злоумышленники используют различные сочетания уже известных технологий. Например, за счет широкого распространения мобильного интернета вредоносы получили возможность взаимодействовать с удаленными серверами преступников и получать от них команды. Это может использоваться для создания мобильных ботнетов.<br />
<br />
По-прежнему среди мошенников популярны различные схемы кражи денег пользователей. Одна из новых вредоносных программ, специализирующихся на краже конфиденциальной информации, в фоновом режиме пересылала на номер злоумышленника SMS-сообщения, содержащие коды аутентификации для онлайн-банковских операций. Кроме того, впервые за всю историю мобильного вредоносного ПО в 2010 году обнаружен троянец, который осуществлял звонки на международные платные номера.<br />
<br />
Червь для iPhone (Net-Worm.IphoneOS.Ike.b) был использован для проведения целевой фишинговой атаки на пользователей одного из голландских банков. Так, при попытке зайти на сайт банка с зараженного смартфона, пользователь перенаправлялся на фишинговый сайт.<br />
<br />
"В мире мобильного вредоносного ПО по-прежнему доминируют программы, незаметно отсылающие SMS-сообщения на короткие платные номера, - отметил Денис Масленников, ведущий антивирусный эксперт "Лаборатории Касперского". - Использование SMS-троянцев остается для злоумышленников самым легким и действенным способом заработать деньги. Причина проста: любое мобильное устройство, будь то смартфон или обычный мобильный телефон, непосредственно связано с реальными деньгами пользователя, с его мобильным счетом. Именно этот "прямой доступ" злоумышленники активно используют". </div><br />
<br />
Из выпуска от 24-03-2011 рассылки «<a href="http://subscribe.ru/catalog/comp.topitbusiness">Главные события ИТ-рынка</a>» <a href="http://subscribe.ru/catalog/comp.topitbusiness">Главные события ИТ-рынка</a></div>Евгенияhttp://www.blogger.com/profile/02953412389751844920noreply@blogger.com0tag:blogger.com,1999:blog-7293550541938995208.post-64640446127942346452011-03-14T22:29:00.000-07:002011-03-14T22:29:21.598-07:00<div dir="ltr" style="text-align: left;" trbidi="on"><div style="text-align: center;"><span style="font-size: large;"><span style="color: red;">Внимание!</span></span></div><div style="text-align: left;"><br />
</div><div style="text-align: left;">1 марта 2011 года открылся сайт Международного детского - онлайн конкурса "Пасха Православная" </div>В конкурсе «Пасха Православная» могут принять участие все пользователи в возрасте от 6 до 17 лет, проживающие как в России, так и за рубежом.<br />
<br />
Основная информация на сайте конкурса: <a href="http://pravoslav-konkurs.org/presscenter/news/199232.phtml">http://pravoslav-konkurs.org/presscenter/news/199232.phtml</a></div>Евгенияhttp://www.blogger.com/profile/02953412389751844920noreply@blogger.com0tag:blogger.com,1999:blog-7293550541938995208.post-81539144761933653542011-03-13T06:27:00.000-07:002011-03-13T06:27:37.463-07:00<div dir="ltr" style="text-align: left;" trbidi="on"><h2>17 марта 2011 года в Общественной Палате РФ состоится Круглый стол "Материнство – фундамент создания безопасной интернет-среды в России"</h2><span class="news-date-time">09.03.2011</span> 17 марта 2011 года в Общественной Палате РФ состоится Круглый стол <b>"Материнство – фундамент создания безопасной интернет-среды в России"</b>. Мероприятие организовано по инициативе Центра безопасного Интернета в России при поддержке Общественной палаты РФ. Главная цель Круглого стола – выявление и продвижение позитивных тенденций в сфере семейного интернет-воспитания, повышение роли родителей в формировании Интернет-культуры юных граждан России. <br />
<b>Основные темы Круглого стола</b>:<br />
- Современный образ матери в Интернете, образ материнства и детства;<br />
- Роль родителей в защите своих детей от интернет-угроз;<br />
- Проблемы взаимодействия государства и семьи в отношении интернет-грамотности и онлайн-безопасности;<br />
- Интернет-воспитание и проблема подросткового одиночества.<br />
<b>К участию в мероприятии приглашены</b>:<br />
- Уполномоченный по правам ребенка при Президенте РФ <b>П.А. Астахов</b>;<br />
- Руководитель Межкомиссионной рабочей группы по проблемам детства и молодежной политики Общественной палаты РФ, лидер Правозащитного движения "Сопротивление" <b>О.Н. Костина</b>;<br />
- Заместитель мэра Москвы, руководитель Аппарата мэра и Правительства г. Москвы, полномоченный представитель мэра Москвы в Московской городской Думе <b>А.В. Ракова</b>;<br />
- Президент НПО Международного женского центра "Будущее женщины", Член Общественной Палаты РФ <b>А.В. Очирова</b>;<br />
- Председатель Комиссии Совета Федерации по информационной политике, Член Комитета Совета Федерации по образованию и науке <b>Л.Б. Нарусова</b>;<br />
- Член фракции "Единая Россия", Председатель Московского совета по делам женщин, семьи и молодежи, Председатель комиссии Думы по государственному строительству и местному самоуправлению, Член комиссий Думы по законодательству <b>Т.А. Портнова</b>;<br />
- Депутат Государственной Думы Федерального Собрания России, Председатель комитета Госдумы по вопросам семьи, женщин и детей <b>Е.Б. Мизулина</b>;<br />
- Председатель Правления РОЦИТ <b>М.М. Твердынин</b>;<br />
- Руководитель НП "Инфофорум" <b>А.В. Жуков</b>;<br />
а также: <br />
• Представители творческой интеллигенции;<br />
• Видные российские деятели образования и культуры;<br />
• Представители Молодежной Интернет-Палаты РФ;<br />
• Представители семейной медиа-отрасли;<br />
• Многодетные матери.<br />
Программа открытой конференции включает в себя: приветствия и доклады Спикеров; дебаты молодых пользователей Сети и экспертов отрасли на тему "Материнство в Интернете и его современная роль"; творческое общение с опытными экспертами в области гармоничного развития российской семьи.<br />
Мероприятие пройдет 17 марта 2011 г. (четверг), в здании Общественной палаты РФ (Миусская пл., 7 стр.1, м. Белорусская). Начало в 15.00. <br />
Аккредитация по телефонам: тел. <b>(495) 221-8364 вн.6210</b>, <b>8-903-161-24-04</b>.<br />
<br />
<a href="http://saferunet.ru/events/index.php?ELEMENT_ID=1216">Источник </a></div>Евгенияhttp://www.blogger.com/profile/02953412389751844920noreply@blogger.com0tag:blogger.com,1999:blog-7293550541938995208.post-35012321383068188982011-03-13T01:16:00.001-08:002011-03-13T01:18:25.909-08:00Интернет - угрозы февраля 2011<div dir="ltr" style="text-align: left;" trbidi="on"><div class="lead"><i>По данным исследования экспертов "Лаборатории Касперского", февраль 2011 года был отмечен ростом числа усовершенствованных drive-by атак с использованием каскадных таблиц стилей (CSS), а также появлением новых видов вредоносного ПО для мобильных платформ, сообщила БК Ольга Казак, консультант по связям с общественностью “Лаборатории Касперского” в Латвии.</i></div><br />
Одним из основных методов заражения компьютеров пользователей в настоящее время являются так называемые drive-by атаки. Их опасность состоит в том, что инфицирование компьютеров происходит без ведома пользователей и может быть инициировано даже при посещении легитимных ресурсов, взломанных злоумышленниками. Посетители взломанных сайтов перенаправляются на веб-страницы, которые содержат скриптовые загрузчики, запускающие различные эксплойты.<br />
<br />
В феврале в большинстве drive-by атак злоумышленники стали использовать каскадные таблицы стилей (CSS) для хранения части данных скриптового загрузчика. Этот усовершенствованный метод атаки значительно затрудняет детектирование вредоносных скриптов многими антивирусами и позволяет злоумышленникам защитить от детектирования загружаемые эксплойты.<br />
<br />
<br />
<table class="insTable"><tbody>
<tr class="insFirstRow"> <td><img border="0" class="wysiwyg_image_w_text" height="128" src="http://www.baltic-course.com/rus/tehnology/images/text/110304_kaspers_grap.jpg" width="320" /></td></tr>
<tr> <td>Динамика детектирования Exploit.HTML.CVE-2010-1885.ad (количество уникальных <br />
пользователей): февраль 2011 г. </td></tr>
</tbody></table> Также в феврале было обнаружено сразу несколько новых видов вредоносного ПО для мобильной платформы Google Android. Эти зловреды обладают функционалом бэкдора, то есть используются злоумышленниками для получения несанкционированного доступа к устройству пользователя. В данном случае троянцы использовали идентификационные данные мобильного телефона для осуществления запросов к поисковой системе в фоновом режиме и последующей накрутки посещения сайтов. Зловреды действовали на территории Китая, США, Испании, Бразилии и России. <br />
<br />
Полная версия обзора антивирусной активности в феврале 2011 года доступна по ссылке: <a href="http://www.securelist.com/ru/analysis/208050687/Obzor_virusnoy_aktivnosti_fevral_2011">http://www.securelist.com/ru/analysis/208050687/Obzor_virusnoy_aktivnosti_fevral_2011</a><br />
<br />
<a href="http://www.baltic-course.com/rus/tehnology/?doc=38054">Источник</a></div>Евгенияhttp://www.blogger.com/profile/02953412389751844920noreply@blogger.com0tag:blogger.com,1999:blog-7293550541938995208.post-66245541792393776062011-03-13T01:12:00.000-08:002011-03-13T01:12:43.771-08:00Как оградить детей от Интернет-угроз.<div dir="ltr" style="text-align: left;" trbidi="on">Как показывают исследования, каждый второй современный ребенок сталкивался в сети Интернет с порнографией и агрессией, 8 из 10 ежедневно рискуют стать жертвами виртуального мошенничества и вымогательства. Как оградить детей от угроз, скрывающихся в Сети? Что делать, если они уже успели столкнуться с вредоносной информацией?<br />
Новые технологии прочно вошли в нашу жизнь. Интернет и мобильная связь расширили коммуникативные возможности. Но принесли и новые проблемы. Киберхулиганство, контакт с негативным контентом, домогательства и мошенничество... Это лишь неполный список опасностей, с которыми могут столкнуться дети, выходя и Интернет, — считает Евгений Беспалов, генеральный директор Фонда «Дружественный Рунет». И с каждым гордом опасностей становится больше.<br />
Конечно, поставщики услуг связи пытаются бороться с проблемой. Некоторые провайдеры, например, совместно с антивирусом предоставляют своим пользователям опцию родительского контроля. Программа может автоматически фильтровать нежелательные сайты с порнографией и экстремизмом, ограничивать время доступа к Сети. Но в то же время детям некуда обратиться за помощью при столкновении с интернет-угрозами.<br />
Одним из выходов эксперты считают создание специальной Линии помощи. Пример — совместный социальный проект компании «КОМСТАР — Объединенные ТелеСистемы», «Московской городской телефонной сети», фондов «Дружественный Рунет» и Развития Интернет. Под Линию «Дети онлайн» выделили бесплатный федеральный номер 8-800-25-000-15, где на звонки будут отвечать специалисты в области психологии и Интернет.<br />
«Профессиональные эксперты могут оказать детям психологическую помощь в сложных ситуациях, проинструктируют о необходимых шагах, проконсультируют родителей и педагогов по вопросам организации безопасного Интернета для детей и действиях взрослых в различных ситуациях. Конечно, это большой шаг в решении проблемы», — считает директор Фонда Развития Интернет Галина Солдатова.<br />
Сергей Назаров, генеральный директор МГТС:<br />
— Мы также озабочены проблемой безопасности детей в Интернете, поэтому предоставляем услугу, позволяющую родителям контролировать нахождение детей в сети и ограждать их от возможных рисков. Если же вы все таки столкнулись с негативной стороной Интернета, то всегда можете получить необходимую бесплатную помощь у специалистов. В случае, если вы забудете длинный номер линии помощи, то его можно уточнить в службе 09. Теперь в call-центре справочной службы будут дежурить специалисты общероссийской бесплатной линии помощи «Дети онлайн».<br />
<a href="http://www.trud.ru/article/05-02-2010/236101_kak_ogradit_detej_ot_internet-ugroz.html">Источник </a></div>Евгенияhttp://www.blogger.com/profile/02953412389751844920noreply@blogger.com0tag:blogger.com,1999:blog-7293550541938995208.post-52003064344615618082011-03-12T02:56:00.000-08:002011-03-12T02:56:30.617-08:00Интернет угрожает детям<div dir="ltr" style="text-align: left;" trbidi="on"><div class="article-body _ga1_on_"> Участники московской <a href="http://www.infox.ru/hi-tech/internet/2009/11/12/V_Moskvye_nachalas_k.phtml" target="_blank">конференции по безопасности детей в интернете</a> – представители правоохранительных органов, российских и европейских общественных организаций, занимающихся защитой детей, детские психологи и преподаватели сформулировали основные угрозы, которые для детей представляет массовое распространение интернета.<br />
<h3><b> Основные угрозы</b></h3>· Распространение через социальные сети, форумы персональных данных, информации о поведении детей, включая домашние адреса, номера телефонов, адреса часто посещаемых мест. Такая информация может быть легко доступной для широкого круга лиц.<br />
· Просмотр детьми порнографии онлайн. В среднем 40% подростков просматривают материалы порнографического содержания. Подобная деятельность препятствует формированию нормального сексуального и общественного поведения, а также семейных ценностей.<br />
· Просмотр материалов, содержащих сцены насилия, жестокости по отношению к людям и животным, пропагандирующих преступную и экстремистскую деятельность. Препятствует формированию нормальных моральных установок, принятых в современном обществе.<br />
· Кибербуллинг. Этой проблеме посвящен видеоролик, предназначенный для распространения в школах Европейского союза. Ролик для показа на Infox.ru предоставил Уильям Гарднер, президент Childnet International, организации, занимающейся защитой детей от киберугроз. С рассказом Уильяма Гарднера о кибербуллинге можно ознакомиться в <a href="http://www.infox.ru/hi-tech/internet/2009/11/16/cyberbullying.phtml" target="_blank">специальном интервью</a>.<br />
<h3><b> Принципы борьбы с киберугрозами</b></h3>· Повсеместное внедрение обучающих программ для представителей правоохранительных органов, преподавателей школ, родителей. Курсы, семинары и конференции должны информировать всех заинтересованных лиц о сути киберугроз и о мерах по борьбе с ними.<br />
· Разработка программных служб и сервисов, позволяющих контролировать и предотвращать распространение вредоносного контента, а также оперативно выявлять лиц, нарушающих закон при использовании интернета. Речь идет и о средствах фильтрации информации, и о средствах быстрого оповещения провайдеров и представителей правоохранительных органов.<br />
· Вооружение пользователей соответствующими инструментами и технологиями. Любой пользователь сети должен знать номера телефонов «горячих линий», владеть инструментами, с помощью которых можно сообщить о противозаконном поведении других пользователей.<br />
· Создание системы быстрого реагирования провайдеров контента и сервисов, операторов связи, правоохранительных структур на противоправную деятельность в интернете.<br />
· Пропаганда среди пользователей интернета правильных методов сохранения паролей, данных аккаунтов. Разъяснение важности сохранения своей и чужой конфиденциальной информации.<br />
источник <br />
</div></div>Евгенияhttp://www.blogger.com/profile/02953412389751844920noreply@blogger.com1tag:blogger.com,1999:blog-7293550541938995208.post-45878395890354258502011-03-12T02:53:00.000-08:002011-03-12T02:53:58.155-08:00На вопросы корреспондента Infox.ru об основных интернет-угрозах ответил Урван Парфентьев, координатор Центра безопасного интернета в России, ведущий аналитик РОЦИТ.<div dir="ltr" style="text-align: left;" trbidi="on"><div class="article-body _ga1_on_">На вопросы корреспондента Infox.ru об основных интернет-угрозах ответил Урван Парфентьев, координатор Центра безопасного интернета в России, ведущий аналитик РОЦИТ.<br />
<b>— Насколько актуальны интернет-угрозы для российского общества в целом и для детей в частности? </b><br />
— На мой взгляд, интернет-угрозы становятся сейчас все более и более актуальными для детей, поскольку все больше и больше детей сейчас приходят в интернет и начинают услугами интернета пользоваться. Аудитория интернета оценивается в России в целом где-то в 43 миллиона пользователей, то есть это 43 миллиона человек, которые как минимум раз в полгода выходили в сеть. Несовершеннолетняя аудитория составляет, по разным оценкам, от восьми до 12 миллионов человек. <br />
Дети выходят в интернет дома, в интернет-кафе, в школах, поскольку сейчас все школы подключены к интернету. Все более популярным становится мобильный интернет, то есть как минимум — выход в интернет при помощи мобильного телефона, как максимум – использование мобильника как карманного компьютера.<br />
Поэтому, естественно, дети все более активно используют интернет и становятся все более подвержены интернет-угрозам. <br />
Интернет-угрозы также не стоят на месте, в связи с тем, что появляются новые сервисы, новые возможности, просто даже технические. Если лет 15 назад мы были знакомы исключительно с программно-техническими угрозами, допустим, с теми же вирусами, то потом появились угрозы, скорее всего, уже экономического характера, связанные с отъемом денег по интернету. Потом, когда стало легко публиковать контент в интернете, как текстовый, так и визуальный, появились контентные угрозы, то есть те или иные изображения, тексты, которые в той или иной форме наносят детям вред. Для этого преступники используют все возможности – и сайты, и социальные сети, и блоги, и торренты, и видеохостинги, фактически все, что сейчас существует в интернете.<br />
<b>— Есть ли краткая статистика по преступлениям, связанным с киберпреследованием, порнографией и детской порнографией или распространением экстремистской информации? </b><br />
— Если говорить об определенных статистических показателях, то значительная часть преступлений, связанных с интернет-угрозами, относится к числу латентных, то есть выявляются слабо. Потому что по той или иной причине сами жертвы не хотят, чтобы сор выносился из избы. К таким преступлениям, например, относятся сексуальная эксплуатация несовершеннолетних, которая потом применительно к интернету результируется в распространении детской порнографии.<br />
Сейчас можно говорить о том, что происходит серьезный рост регистрируемых преступлений в этой области. Например, в 2003 году было зарегистрировано 759 подобных преступлений, то в 2008 году – 5281. Но нужно учитывать, что много таких преступлений не известны ни правоохранителям, ни общественности, потому что не каждый рискнет сказать, что с ним что-то непристойное делали.<br />
Появляются новые виды киберугроз, которые также слабо регистрируются. Можно говорить уже о всплеске киберунижений и киберпреследований.<br />
<b>— Отличается ли ситуация с киберугрозами в рунете от мировых тенденций? Есть ли какие-то чисто российские особенности? </b><br />
— Ситуация в рунете в чем-то повторяет те процессы, которые шли чуть ранее в странах с более высоким проникновением интернета. Для нас сейчас, также как и для европейцев, актуально вовлечение детей в сексуальную эксплуатацию, киберунижение и киберпреследование, интернет-мошенничество. Понятие «русский хакер» стало уже нарицательным даже за рубежом. <br />
С другой стороны, российская интернет-среда имеет определенные особенности, которые диктуются нашим российским менталитетом, уровнем проникновения интернета, законодательством. Например, у нас отличительной чертой является обилие материалов, которые зачастую признаются правоохранителями экстремистскими. Также развита деятельность по публичному оправданию терроризма, которая редко встречается в странах Евросоюза. <br />
Эти особенности обуславливаются также различным законодательным подходом. Часто возникают проблемы с трактовкой тех или иных материалов, которые могут быть на русском языке, но размещены в других странах. Российский законодатель считает этот текст противоправным, зарубежные коллеги могут с этим мнением не согласиться.<br />
Таковы же особенности хранения детской порнографии. В США и в ряде стран Евросоюза хранение детской порнографии криминализовано, в России, если кто-то хранит в компьютере детскую порнографию, если не доказана цель сбыта, то привлечение к уголовной ответственности невозможно.<br />
Трансграничность интернета и разница в законодательстве влияет на специфику интернета и интернет-контента в каждой из стран.<br />
<a href="http://www.infox.ru/hi-tech/internet/2009/12/09/Intyervyu_s_Urvanom.phtml?utm_source=subscribe&utm_medium=emailmarketing&utm_campaign=subscribe">источник </a></div></div>Евгенияhttp://www.blogger.com/profile/02953412389751844920noreply@blogger.com0tag:blogger.com,1999:blog-7293550541938995208.post-81986803232240937312011-03-12T02:35:00.001-08:002011-03-12T02:35:42.447-08:00<div dir="ltr" style="text-align: left;" trbidi="on"><h1>Эволюция средств защиты от Интернет-угроз</h1><em><strong>Сергей Кораблев</strong><br />
Независимый эксперт по ИБ</em><br />
История противоборства электронных угроз и средств защиты от них насчитывает уже несколько десятков лет, то есть столько же, сколько угрозы и существуют. Что касается конкретных Интернет-угроз, то фактически их можно отождествить с общими компьютерными угрозами. Да и не удивительно, ведь наиболее эффективный способ распространения последних - это как раз передача через сети, а еще лучше - через Глобальную сеть. Конечно, отдельные вирусы, особенно из первых, относящихся к 80-90-м гг. прошлого столетия, были "заточены" и на распространение через дисковые накопители. Сегодня такие способы кажутся, по меньшей мере, неэффективными и экстравагантными. Однако уже тогда "дискетные" угрозы не могли иметь такого же масштаба распространения, как сетевые. А потому основные силы создателей компьютерных угроз были направлены на реализацию именно сетевых атак.<br />
Характерной особенностью борьбы средств защиты с Интернет-угрозами является исключительная способность последних видоизменяться и приспосабливаться. А иначе в такой изменчивой среде, как Интернет, и быть не может. Под стать им (угрозам) стараются изменяться и средства защиты. Специалисты по информационной безопасности не зря едят свой хлебушек, ежегодно предлагая новые технологии, ежесезонно новые версии продуктов и ежедневно - обновления для своих клиентов.<br />
Поэтому, говоря о средствах защиты, мы должны отталкиваться от эволюции самих угроз. Когда системы безопасности изменяются так, чтобы успешно бороться с угрозами, последние начинают мутировать, пытаясь проникать по сетям в компьютеры пользователей.<br />
<h3>Почему изменяются угрозы</h3>В общем случае можно выделить две причины, почему угрозы изменяются. Во-первых, как мы уже говорили выше, угрозы вынуждены изменяться, чтобы выжить. В противном случае системы безопасности не дадут им и шанса. Адаптация средств защиты сегодня происходит довольно быстро. Во-вторых, изменяются цели, которые вредоносному коду, а лучше сказать, сетевым злоумышленникам, необходимо достичь.<br />
Первые компьютерные угрозы, появившиеся в начале 1980-х гг., были, скорее, экспериментами. Их и вредоносным-то кодом назвать язык не поворачивается. Потому что никакого существенного вреда они не приносили, да и принести не могли в принципе, так как функционалом таким не наделялись.<img align="left" height="306" src="http://www.itsec.ru/archive/p10/images/evolyuciya-sredstv-zaschity-ot-internet-ugroz-pic-1.jpg" width="382" /><br />
Здесь необходимо небольшое отступление. Большинство первых вирусов были ориентированы на обычное размножение и проникновение в компьютерные сети.<br />
Деструктивная компонента в них не закладывалась. Иногда, впрочем, случались и казусы. Когда вследствие ошибки программирования вирус выходил из-под контроля или выполнял неожиданные даже для создателя действия.<br />
Безусловно, некоторые неприятные моменты все равно присутствовали. Например, вирусы занимали место и без того на скромных по объему накопителях компьютеров, отнимали системные ресурсы. Но, самое главное, их идеология не была связана с разрушением. Те вирусы не несли вреда жертвам, а, скорее, служили средством познания цифрового мира для своих авторов. Они являлись практическими опытами, которые исследователи ставят для того, чтобы подтвердить или опровергнуть свои теоретические выкладки и изыскания.<br />
Затем, когда вирусы получили более широкое распространение и попали в руки "толпы", началось их вредоносное использование. Не наживы ради, а вредительства вирусописатели занялись распространением программ, которые нарушали работу компьютеров, изменяли их программное обеспечение, удаляли файлы. Крайне неприятными оказались вирусы, перепрошивавшие БИОС. Ну что толку вирусописателю от того, что несколько тысяч компьютеров перестали загружаться? Разве что автор - владелец сервисной мастерской. Скорее, здесь действовал принцип "чтоб у соседа корова умерла".<br />
К этому же времени относится и появление троянов, вредоносных программ, распространяемых под видом полезных или вместе с полезными программами, файлами. Дальше - больше. С широким распространением Интернета очень актуальными стали сетевые черви. И дальше уже разновидные "зловреды" полезли пачками.<br />
Электронные угрозы той поры уже несли настоящий вред жертвам, однако сами создатели далеко не всегда извлекали практическую пользу. И даже наоборот. Созданные в правоохранительных органах специальные подразделения по борьбе с электронными преступлениями достаточно активно взялись за дело. В результате ловились инициаторы многих крупных эпидемий, которых наказывали как штрафами, так и серьезными сроками лишения свободы.<br />
<h3>Сегодняшние реалии</h3><img align="left" height="318" src="http://www.itsec.ru/archive/p10/images/evolyuciya-sredstv-zaschity-ot-internet-ugroz-pic-4.jpg" width="383" />Следующая метаморфоза в электронных угрозах относится, скорее, уже к современной истории. От вируса к вирусу, от атаки к атаке злоумышленники повышали свое мастерство, все более детально изучая компьютеры жертв и поведение самих пользователей. Постепенно злоумышленники начали мыслить в практической плоскости. Как хобби может превратиться в профессию, что полезного может дать новый вирус?<br />
"Сегодня большинство сетевых угроз направлено на извлечение прибыли, - подтверждает Тарас Пономарев, партнер консалтингового бюро "Практика Безопасности". - Будь то кража пользовательского логина от аккаунта провайдера Интернет-услуг или пароля для доступа в систему онлайн-банкинга. Эпоха "бесполезных" вирусов уже прошла. Теперь даже студент-самоучка, запуская вредоносный код в "локалку" общежития, думает о том, какую пользу, какую прибыль ему может принести троян, подсмотренный на хакерском сайте в Интернете".<br />
Превращению обычного вредительства в выгодное ремесло в немалой степени способствовал сам технический прогресс, развитие компьютерной техники, расширение и популяризация сетей. Если раньше компьютеры использовались для различных вспомогательных целей, сегодня они для многих людей являются основным средством коммуникации, заработка, развлечения, осуществления различных финансовых операций. Для пользователя удобства, предлагаемые сегодня компьютерами, оборачиваются дополнительными рисками. И что выбрать в данном случае, решать конкретному человеку. Именно поэтому многие клиенты отказываются от услуг удаленного управления счетом, предоставляемых банками. "Уж лучше я съезжу в отделение банка и напишу заявление на перевод, чем кто-то влезет в мой компьютер и переведет все деньги себе", - так мотивируют свой отказ обычные люди.<br />
<h3>Заключение</h3>Сегодняшний "черный бизнес" весьма многогранен. Заказ и распространение спама, взлом учетных записей к различным Web-сервисам, перехват паролей для платежных систем, фишинг, социальная инженерия и многое, многое другое. Следует также отметить, что перечисленные угрозы довольно редко встречаются сами по себе.<br />
"Современные угрозы ИБ весьма сложны, - продолжает Тарас Пономарев из "Практики Безопасности". - Это актуально и для Интернет-угроз. Нередко сложно даже определить, к какому классу вредоносных программ относится "пойманный" экземпляр: троян ли, вирус, эксплойт или все вместе? Поэтому и обычные антивирусы сегодня уже являются не узкоспециализированными программами, а целыми комплексами, защищающими от самых разнообразных угроз".<br />
С годами меняются не только угрозы ИБ, но и сами авторы этих угроз. Меняется их инструментарий, меняются цели. Но также непрестанно эволюционируют и средства борьбы. Пока нет объективных предпосылок к спаду активности Интернет-злоумышленников. А потому за рынок ИБ можно не опасаться - работа найдется.<br />
<a href="http://www.itsec.ru/articles2/Oborandteh/evolyuciya-sredstv-zaschity-ot-internet-ugroz">источник </a></div>Евгенияhttp://www.blogger.com/profile/02953412389751844920noreply@blogger.com0tag:blogger.com,1999:blog-7293550541938995208.post-35889872057597040952011-03-12T02:14:00.001-08:002011-03-12T02:14:44.470-08:00Интервью Игоря Личко о проблемах безопасности в Интернете<div dir="ltr" style="text-align: left;" trbidi="on"><div class="papertxt">Начальник отдела технической поддержки портала TUT.BY Игорь Личко рассказал о проблемах безопасности в интернете.<br />
<strong>- Какие угрозы несет в себе интернет для рядового пользователя? О каких угрозах мы, возможно, не задумываемся?</strong><br />
<br />
- Пользователь в современном интернете может столкнуться с компьютерными вирусами, то есть с вредоносным программным обеспечением. Он может столкнуться с фишингом. Это достаточно новое направление мошенничества в Интернете. Например, вы являетесь владельцем кредитной карточки банка. Вам на электронную почту приходит сообщение якобы от этого банка, например, с предложением активации новой услуги. Вы должны перейти по указанной в письме ссылке, ввести номер кредитной карточки, но ссылка отличается от настоящего интернет-адреса банка, допустим, на один символ. Рядовой пользователь может этого сразу и не увидеть. В итоге мошенник получает все данные от вашей кредитной карточки. Вы можете это заметить только проверив баланс вашей кредитной карточки через некоторое время. Сейчас это является одним из самых распространенных и эффективных видов мошенничества.<br />
Также, я думаю, каждый пользователь сталкивается в интернете со спамом. Спам в период мирового финансового кризиса является недорогим, но эффективным методом рекламирования какого-то вида услуг.<br />
<br />
<strong>- Какой процент пользователей читает спам?</strong><br />
<br />
- Мало. Но спама очень много, поэтому даже одна сотая процента пользователей, которая его читает, уже достаточна для окупаемости.<br />
<br />
<strong>- Есть какие-то опасные "фишки" на Западе, которые до нас еще не дошли?</strong><br />
<br />
- На Западе сейчас начинает распространяться видео- и аудиоспам. <br />
<strong><br />
- Что нужно помнить пользователю, погружаясь во Всемирную паутину?</strong><br />
- Нужно быть, в первую очередь, бдительным. Также не стоит отходить от использования антивирусного программного обеспечения, и именно от комплексной защиты для работы в интернете: антивирус, антиспам, сейчас также существует множество фишинговых фильтров, которые непосредственно ограничивают пользователя от уловок, на которые он может попасться.<br />
<br />
<strong>- Известно, что самые простые пароли - самые распространенные. Люди также забывают нажать кнопку "Выйти из почты". Какие еще типичные ошибки допускают пользователи?</strong><br />
<br />
По поводу паролей я с вами соглашусь. Примерно 80% пользователей на TUT.BY используют либо цифровой пароль, либо пароль, который можно подобрать. То есть, когда говорят о взломе ящика, подразумевают не подбор пароля. Перебор сейчас не является эффективным средством, потому что существует множество защит от перебора паролей, которые внедрены в том числе и у нас. Эффективным средством для того, чтобы получить ваш пароль, является изучение ваших личных данных. Например, злоумышленник может зайти на сайт социальной сети, проанализировать номера ваших телефонов, дату вашего рождения и так далее. <br />
<strong><br />
- Какая информация представляет интерес для тех, кто за ней охотится?</strong><br />
<br />
- В данный момент представляет интерес личная информация о пользователе и данные об авторизации на каких-то ресурсах. Очень часто воруют именно пароли от доступа к средствам обмена мгновенными сообщениями, например, ICQ, пароли от электронной почты, учетных записей к личным веб-сайтам и так далее. Извлечение этой информации происходит через троянские программы. Например, пользователь скачивает какое-то программное обеспечение в интернете либо получает его по локальной сети. Пользователь может даже не подозревать, что такое программное обеспечение установлено у него на компьютере. Оно ворует все пароли, всю личную информацию, передает ее злоумышленникам, которые используют ее в своих целях. Например, по идентификационным данным вашего почтового ящика они могут рассылать спам. Вы заметите это только по тому, что ваш почтовый ящик потом могут заблокировать либо кто-то напишет вам гневное письмо.<br />
<br />
<strong>- Доступна ли интернет-злоумышленникам информация, которая находится на жестких дисках компьютера?</strong><br />
<br />
- Теоретически доступна. Но сейчас ей пользуются только в том случае, если захотят украсть информацию определенного характера именно у вас.<br />
<br />
<strong>- Действительно ли хакеры так страшны, как их малюют?</strong><br />
<br />
- Хакеры могут взламывать конечные ресурсы. Если мы говорим об атаках, то нужно разделять хакерскую атаку, когда хакер взламывает какой-то ресурс с целью как минимум получения доступа к этому ресурсу на уровне администратора. Можно еще выделить такую вещь, как атака - это немного разные вещи. Атака - это, в принципе, просто флуд. Называется DoS-атака, то есть атака с целью обеспечить отказ в обслуживании некого сервиса. Это сильная головная боль для каждого крупного ресурса, потому что атака стоит относительно небольших денег, но стоимость средств для ее отражения или профилактики очень велика. Если ресурсы размещаются в крупном дата-центре, это еще не значит, что ресурс защищается некими аппаратными файрволами, как многие любят рекламировать. Такие услуги стоят очень больших денег, и ими мало кто пользуется.<br />
<br />
<strong>- Назовите, пожалуйста, какие-то "золотые правила безопасности" в интернете. </strong><br />
<br />
Во-первых, нужно своевременно обновлять программное обеспечение, потому что в том или ином ПО постоянно находятся какие-то уязвимости. Во-вторых, нужно быть предельно бдительным и использовать комплексное программное обеспечение для защиты. Если все это соблюдать, то пользователь может никогда и не столкнуться с проблемами безопасности.<br />
<div style="text-align: right;"><em>Источник: Bybanner.com</em></div></div></div>Евгенияhttp://www.blogger.com/profile/02953412389751844920noreply@blogger.com0