Учора на сайце Full Disclosure было апублікавана паведамленне, у якім гаворыцца аб наяўнасці шэрагу небяспечных заган на тытульным рэсурсе кампаніі - mcafee.com. Як мообщается, памылкі бяспекі былі выяўленыя хакерамі з аб'яднання YGN Ethical Hacker Group.
Уразлівасцяў на сайце выяўлена даволі шмат, і ўсе яны могуць лічыцца небяспечнымі. У спісе магчымых наступстваў іх эксплуатацыі - межсайтовое выкананне сцэнараў (XSS), расчыненне дадзеных (у тым ліку, напрыклад, зыходнага кода старонак рэсурсу) і іншыя непажаданыя падзеі. Неабходна заўважыць, што ў ліку іншых патэнцыйным нападам збольшага схільны і сектар загрузак праграмнага забеспячэння. Паводле наяўных звестак, хакеры выявілі памылкі бяспекі яшчэ ў пачатку лютага, пасля чаго паведамілі аб сваіх знаходках непасрэдна ў McAfee. Прадстаўнікі кампаніі паабяцалі тады, што аператыўна разбяруцца з праблемамі - аднак цяпер, па сканчэнні больш паўтары месяцаў, шэраг уразлівасцяў па-ранейшаму не зачынены. У канчатковым рахунку ўдзельнікам групы YGN не заставалася нічога іншага, акрамя як заявіць аб існаванні заган публічна.
Архіў падзелу ‘Бяспека’
На сайце McAfee выяўленыя ўразлівасці
Інтэрнэт-цэнзура ў арабскіх краінах забяспечваецца амерыканскімі тэхналогіямі
ЗША і Канада пастаўляюць тэхналогіі блакавання інтэрнэт-рэсурсаў уладам Блізкага Ўсходу і Паўночнай Афрыкі.
Як паведамляецца, амерыканская кампанія McAfee, набытая ў мінулым месяцы карпарацыяй Intel, паставіла праграмнае забеспячэнне для фільтравання кантэнту пастаўшчыкоў інтэрнэт-паслуг у Бахрэйн, Саудаўскую Аравію і Кувейт. У сваю чаргу, каліфарнійская кампанія Blue Coat Systems прадала свае праграмы ўладам Бахрэйна, Аб'яднаных Арабскіх Эміратаў і Катару. Пры гэтым прадукты ад Blue Coat Systems у гэтых краінах выкарыстоўваліся нараўне з распрацоўкамі McAfee. Таксама паведамляецца, што ў цяперашні час улады Бахрэйна таксама разглядаюць магчымасць выкарыстання прадуктаў Palo Alto Networks, бо яны, па дадзеных выданні, больш эфектыўна дазваляюць блакаваць сайты і звесці да нуля магчымасць для грамадзян абыйсці цэнзуру. Варта адзначыць, што пастаўкі праграмнага забеспячэння для цэнзуры ў інтэрнэце супярэчаць заявам прадстаўнікоў кіраўніцтва шэрагу кіроўных тэлекамунікацыйных кампаній. Так, каліфарнійская кампанія Websense сцвярджае, што яна не прадае свае праграмы для фільтравання кантэнту ўрадам або пастаўшчыкам інтэрнэт-паслуг у дзяржавах, ажыццяўляльных цэнзуру.
McAfee: Хакераў усё гушчару цікавяць бізнэс-сакрэты
Кампутарныя ашуканцы ўсё гушчару квапяцца на інтэлектуальную ўласнасць і дзелавыя таямніцы, кажуць эксперты кампаніі McAfee, вырабляльнай антывіруснае праграмнае забеспячэнне.
Аналітыкі McAfee прадставілі новую даследчую працу "Ценявая эканоміка: інтэлектуальны капітал і важныя карпаратыўныя дадзеныя як новая валюта кіберзлачынцаў". Паводле даследавання, у якасці аб'ектаў киберкриминальной гандлю ўсё большая вага набываюць сакрэты вытворчасці ("ноў-гаў"), маркетынгавыя планы, даследаванні, распрацоўкі, і нават зыходныя коды праграмнага забеспячэння. Узломшчыкі ўкараняюцца ў карпаратыўныя сеткі, не сустракаючы пры гэтым асаблівага супраціву, і здабываюць патрэбныя ім дадзеныя; пацярпелыя жа арганізацыі не толькі не выпрабоўваюць асаблівага жадання расследаваць падобныя інцыдэнты, але і імкнуцца аб іх замоўчваць, не прыцягваючы грамадскай увагі. У дакладзе таксама гаворыцца, што кіраванне ботнетами і правядзенне нападаў пасродкам шкоднаснага праграмнага забеспячэння з наступным выманнем персанальных дадзеных індывідуальных карыстачоў, безумоўна, па-ранейшаму складаюць значную частку ценявога "рынка", аднак сектар карпаратыўнага шпіянажу ў апошні час дэманструе прыкметны рост - а гэта кажа аб павелічэнні яго важнасці і значнасці ў вачах кіберзлачынцаў.
“Яндэкс” растлумачыў “цэнзуру” у малюначках
Адміністрацыя пошукавай сістэмы "Яндэкс" апублікавала афіцыйную заяву адносна "цэнзуры", нібы якая мела месца ў пошуку па малюначках.
У апошнія дні ў блогах абмяркоўваецца нібы мелая месца цэнзура ў пошуку па малюначках Яндэкса. На самай справе ў нас здарыўся тэхнічны рызыка-мажор, хвароба росту. Нажаль, тэхнічны збой у сэрвісах Яндэкса інтэрпрэтуецца як акт цэнзуры не ў першы раз – прыхільнікамі самых розных партый і пунктаў гледжання. Мы разумеем, што падазроны нараджаюцца лёгка, а рассейваюцца доўга, таму лічым патрэбным падрабязна распавесці, што менавіта здарылася. Мы запусцілі пошук па малюначках улетку 2002 гады, і тады ў нашай базе было прыкладна 12 мільёнаў малюнкаў. Да снежня 2010 гады іх колькасць павялічылася да 1,8 мільярдаў. Пры гэтым мы пераважна індэксавалі малюначкі, размешчаныя на рускамоўных рэсурсах, а ў замежным інтэрнэце адбіралі самыя папулярныя малюначкі з самых цікавых сайтаў. Але для якаснага адказу нашаму карыстачу трэба добра знаходзіць і індэксаваць малюначкі са ўсяго сусветнага інтэрнэту.
Іранскі хакер прызнаўся ў крадзяжы SSL-сертыфікатаў
Іранскі хакер сцвярджае, што яму ў адзіночку атрымалася выкрасці лічбавыя сертыфікаты для забеспячэння бяспекі анлайн-транзакцый шэрагу найбуйных Інтэрнэт-сайтаў, у тым ліку Google, Microsoft,Skype і Yahoo. Аб гэтым гаворыцца ў звароце, апублікаваным ад імя кибервзломщика на праграмісцкім сайце Pastebin.
На мінулым тыдні стала вядома, што хакеры атакавалі кампанію Comodo і стварылі ў яе базе падробленыя лічбавыя SSL-сертыфікаты (Secure Sockets Layer) для дзевяці папулярных вэб-рэсурсаў. У выніку карыстачы сайтаў Google (mail.google.com і google.com), Microsoft (live.com), Yahoo (yahoo.com), Skype (skype.com) і Mozilla (addons.mozilla.org) рызыкавалі страціць свае ўліковыя дадзеныя на гэтых рэсурсах, а доступ да іх канфідэнцыйнай інфармацыі маглі атрымаць зламыснікі. Хакер, дзейсны пад патрыятычным псеўданімам "Janam Fadaye Rahbar" ("готаў аддаць сваю душу за майго правадыра" на іранскім) аспрэчыў версію падзей, прапанаваную кампаніяй Comodo. Па ім словам, напад правяла не група адмыслоўцаў, координируемая іранскім урадам, а толькі ён сам, прычым дзейнічаў ён па ўласнай ініцыятыве. У пацверджанне сваіх слоў 21-летні хакер прыклаў фрагменты кода і паролі ад баз дадзеных, пры дапамозе якіх былі ўведзеныя падробленыя сертыфікаты. Па ім словам, сістэма Comodo падвергнулася кампраметацыі праз партнёрскі сэрвіс. Як заявіў іранец, ён жадаў адпомсціць за эпідэмію віруса Stuxnet (гэты чарвяк, зарэгістраваны ўлетку 2010 гады, па некаторых здагадках экспертаў, быў створаны для сабатажу працы іранскіх заводаў па ўзбагачэнні ўрана). Па словах хакера, ЗША і Ізраіль паспрабавалі ўкараніць гэты вірус у кампутарныя сістэмы іранскіх ядзерных аб'ектаў. Пры гэтым аўтар ліста сцвярджае, што сусветная грамадскасць фактычна праігнаравала кибератаку на Іран, а распрацоўнікі ПА не спяшаліся з ухіленнем выкарыстаных уразлівасцяў. А у адказ на ўзлом базы Comodo, абураецца аўтар паслання, распрацоўнікі вэб-браўзэраў і іншых праграм паспяшаліся выпусціць абнаўленні бяспекі ў лічаныя дні: такое становішча спраў здаецца хакеру несправядлівым.
Фінансавыя паказчыкі “рускага” сегмента сусветнага рынка кіберзлачыннасці ў 2010 году склалі 2,5 млрд даляраў
Эксперты Group-IB сумесна з аналітыкамі кампаній ESET і LETA правялі першае даследаванне стану "рускага" рынка кампутарных злачынстваў. Па адзнаках адмыслоўцаў за 2010 год "рускія" хакеры запрацавалі каля 2,5 млрд даляраў.
Падчас даследаванняў адмыслоўцы правялі аналіз асноўныя паслуг, прапанаваных на "рускім" рынку кампутарных злачынстваў, што дазволіла ім даць адзнакі фінансавых паказчыкаў "рускага" сегмента агульнасусветнага рынка кіберзлачыннасці за 2010 год, а таксама спрагназаваць тэндэнцыі развіцця дадзенага рынка ў цяперашнім годзе. Варта асоба адзначыць, што даследнікі разглядалі "рускі" рынак кіберзлачыннасці, пад якім разумелі рынак кампутарных злачынстваў, здзяйсняных як грамадзянамі РФ, так і грамадзянамі краін СНД і Прыбалтыкі, а таксама грамадзянамі іншых краін міру, але якія з'яўляюцца выхадцамі з краін былога СССР. Пры аналізе фінансавых паказчыкаў дадзенага сегмента ўлічваліся не толькі злачынствы, здзяйсняныя "рускімі" хакерамі на тэрыторыі краін пражывання, але і тыя, якія былі здзейсненыя імі ў іншых рэгіёнах міру. Па выніках аналізу пазначаных у справаздачы паслуг і коштаў на дадзеныя паслугі, а таксама засноўваючыся на дадзеных, прадстаўленых замежнымі калегамі, эксперты Group-IB ацанілі абарачэнне кіберзлачыннасці ў міры за 2010 год у 7 млрд даляраў. З іх на дзель "рускіх" хакераў прыходзіцца да траціны ўсіх прыбыткаў — каля 2,5 млрд даляраў. Пры гэтым аналізе злачынстваў, дасканалых хакерамі-грамадзянамі РФ на тэрыторыі Расеі, фінансавыя паказчыкі злачынцаў у 2010 году склалі 1,3 млрд даляраў.
Дзярждума прыняла закон аб электронным подпісе
Дзярждума на паседжанні ў пятніцу прыняла ў трэцім, канчатковым чытанні новы закон "Аб электронным подпісе", якая вызначаецца як інфармацыя ў электронна-лічбавай форме, выкарыстоўвальная для ідэнтыфікацыі фізічнай або юрыдычнай асобы.
Дзейсны цяпер закон "Аб электронным лічбавым подпісе" мае шэраг недахопаў, якія не дазваляюць шырока ўжываць яе ў нашай краіне. У прыватнасці, ён дазваляе выкарыстанне толькі адной тэхналогіі электроннага подпісу, а таксама не дапушчае выкарыстанне электроннага подпісу для юрыдычных асоб. Шмат у чым становішчы дзейснага закона не адпавядаюць і асноўным прынцыпам, рэалізуемым у замежным заканадаўстве. Прыняты Дзярждумай новы закон "Аб электронным подпісе" закліканы ўхіліць гэтыя недахопы. У новым законе вызначаныя тры выгляду электроннага подпісу: просты, узмоцнены і кваліфікаваны электронны подпіс. Пры гэтым сапраўднасць электроннага подпісу забяспечваецца надзейнасцю сродкаў, пры дапамозе якіх ажыццяўляюцца яе стварэнне і праверка. Дадзеныя сродкі павінны адпавядаць усталяваным патрабаванням і ўтрымоўваць элементы крыптаграфіі.
Антывірусныя кампаніі паведамілі аб адключэнні хакерскага ботнета Harnig
У кампаніі FireEye зафіксавалі цікаўнае супадзенне: на наступны дзень пасля звяржэння Rustock замоўклі камандныя серверы ботнета Harnig.
Як паведамляе "Лабараторыя Касперскага", Harnig, ён жа Piptea, ― PPI-зловред, адзіным прызначэннем якога пасля ўкаранення ў сістэму з'яўляецца загрузка і запуск іншых шкоднасных прыкладанняў. Уладальнікі ботнета, створанага на яго аснове, атрымліваюць вызначаны хабар ад заказчыкаў за кожную паспяховую ўсталёўку. Па сведчанні FireEye, апошнія пару гадоў Harnig і Rustock дэманстравалі вельмі ўстойлівы сімбіёз. Пры гэтым усталёўка Rustock на заражаную машыну ажыццяўлялася ў два этапу: Harnig запампоўваў спецыялізаваны ўсталёўнік заказчыка, а той падгружаў спамбот. Па назіраннях экспертаў, аператары ботнета-спамера вельмі рэдка змянялі партнёра і практычна не выкарысталі альтэрнатыўныя спосабы пашырэння сваіх валадарстваў. Адключэнне цэнтраў кіравання Rustock адбылося 16 сакавіка. На наступны дзень у FireEye адзначылі, што Harnig правёў загрузку розных шкодных праграм на заражаныя машыны, уключаючы ZeuS і SpyEye. Rustock сярод іх ужо не было. Пасля гэтага ўсё C&C серверы Harnig зараз перасталі абслугоўваць запыты падапечных зомбі-машын (пры звароце выдавалі памылку 404). Наколькі вядома, ніякіх высілкаў па ліквідацыі гэтага ботнета не прадпрымалася. Па дадзеных FireEye, камандныя серверы Harnig размешчаныя ў розных рэгіёнах, хоць 45% з іх знаходзяцца на тэрыторыі Расеі, а 26% ― у ЗША. Адключыць іх зараз няпроста, гэта не Rustock, у якога 95% C&C хосціліся на тэрыторыі адной краіны (ЗША), якая да таго ж мае адэкватную прававую базу і досвед у супрацьстаянні ботоводам. Тым не менш, суцэль магчыма, што PPI-распаўсюджвальнікі Rustock проста запанікавалі: каму паляванне патрапіць пад раздачу! ― і вырашылі прыпыніць сваю супрацьзаконную дзейнасць, перачакаць, пакуль запал улягуцца. У такім разе Harnig праз кароткі час ізноў ажыве, і не выключана, што адным з яго новых «падарункаў» уладальнікам заражаных машын стане абноўлены Rustock.
ЗША і Вялікабрытанія правядуць сумесныя трэнінгі па дужанні з кибертеррористами
Напярэдадні ў брытанскім Кардиффе завяршылася канферэнцыя па кібербяспецы, у рамках якой паміж ЗША і Вялікабрытаніяй было складзена дамова аб правядзенні маштабных трэнінгаў і праграм навучання для амерыканскіх і еўрапейскіх ІТ-экспертаў, накіраваных на дужанне з тэрарыстычнымі ІТ-пагрозамі.
У падпісаным дакуменце сказанае, што на працягу якія маюць быць некалькіх гадоў навучанне павінны мінуць не меней пяці тысяч чалавек, што працуюць у сферы дзяржбяспекі. На мерапрыемстве прысутнічалі не толькі акадэмічныя кругі, але і прадстаўнікі сілавых міністэрстваў Вялікабрытаніі і ЗША, а таксама карпарацыі IBM і Microsoft.
ARIN можа забараніць Microsoft скупляць IPv4-адрасы
Генеральны дырэктар амерыканскага каардынатара адраснага IP-прасторы (ARIN, American Registry for Internet Numbers) Джон Каррин кажа, што яны знаходзяцца падчас вывучэнняў працэдуры, аб якой было абвешчана ў пятніцу. Нагадаем, што карпарацыя Microsoft абвясціла аб куплі 666 тысяч IP-адрасоў за 7,5 млн даляраў у праходзілай працэдуру банкруцтва канадскай Nortel Networks.
Каррин кажа, што ў адпаведнасці з раней зацверджанымі правіламі працы з інтэрнэт-адрасамі, працэдура трансферу IP-адрасоў павінна разглядацца ARIN і апошняя мае права яе заблакаваць, акрамя таго як стары, так і новы ўладальнік даменаў павінны прыняць на сябе шэраг абавязанняў, звязаных з перадачай. Нагадаем, што Nortel прадае IP-адрасы, прыналежныя кампаніі, у рамках распродажу ўласных актываў падчас мінання працэдуры банкруцтва. Кампанія спадзяецца прыцягнуць максімальны лік пакупнікоў да сваіх актываў, каб адплаціцца з крэдыторамі. Цяпер працэдура продажу IP-адрасоў знаходзіцца на разглядзе ў Акруговым судзе Дэлавэра ў ЗША, дзе слухаецца дзела аб банкруцтве Nortel. У судзе таксама, хутчэй за ўсё, запытаюць ад Microsoft дадзеныя аб планах па выкарыстанні IP-адрасоў. У ARIN кажуць, што не дазволяць купляць Microsoft IP-адрасы што завецца пра запас і запатрабуюць ад карпарацыі абгрунтаванай трактоўкі па планах на дадзеныя адрасы. Ад кампаніі запатрабуюць растлумачыць, навошта ёй спатрэбілася такая вялікая колькасць адрасоў, прычым адразу.
Кітайскі вытворца антывірусаў адпрэчыў абвінавачванні ў распаўсюджванні шкоднаснага ПА
Кітайскі вытворца антывіруснага праграмнага забеспячэння NetQin у пятніцу адпрэчыў раней прагучалыя ў адрас кампаніі абвінавачвання аб тым, што мабільныя версіі антывіруса NetQin Mobile пастаўляюцца з шкоднаснай праграмай.
Пісьмовае аспрэчанне кампанія дала ў дакументах, прадстаўленых у Камісію па каштоўных паперах і біржам ЗША, дзе антывірусны вытворца паказвае на паведамленні ў СМІ, абвінавачвалыя NetQin у звязванні сваіх антывірусных прадуктаў з распрацоўкамі кампаніі Feiliu. У афіцыйным аспрэчанні кампанія паведамляе, што абвінавачванні ў яе адрас "цалкам не адпавядаюць рэчаіснасці". NetQin паведамляе, што кампанія гатовая падаць усе дадзеныя для аўдыту любому незалежнаму боку. "Мы цалкам упэўненыя, што наша праграмнае забеспячэнне будзе прызнана бяспечным, надзейным і высакаякасным", - заявілі ў NetQin.
Расійская кампанія піша эксплоиты для SCADA-сістэм
Невялікая маскоўская ІТ-кампанія плануе выпусціць абноўленую версію набору эксплоитов для прамысловага кантрольнага праграмнага забеспячэння, так званых SCADA-сістэм. Кампанія Gleg, дзе працуюць усяго тры чалавека, знаходзіцца ў Маскве і спецыялізуецца на даследаваннях у вобласці ўразлівасцяў праграмнага забеспячэння. Нядаўна яна пачатку спецыялізавацца на праблемах у SCADA-сістэмах (supervisory control and data acquisition), ужывальных на заводах, атамных станцыях і іншых прамысловых аб'ектах.
Па словах кіраўніка кампаніі Юрыя Гуркина, Gleg працуе з кампаніяй Immunity, прадавалай праграмная прылада Canvas, які ўяўляе сабой фреймворк для тэставання ІТ-сістэм на наяўнасць уразлівасцяў. Дадзеныя праграмныя сродкі першапачаткова прызначаныя для адміністратараў сетак, жадаючых праверыць даручаны ім перыметр на наяўнасць уразлівасцяў. У Gleg кажуць, што пастаўляюць Immunity наборы эксплоитов, якія можна падлучаць у выглядзе адонаў. Асноўны прадукт Gleg - сістэма Arora, інтэгруецца з Canvas, прычым у Gleg кажуць, што рэгулярна абнаўляюць пакеты ўразлівасцяў, дадаючы туды як уласныя адкрыцці, так і вядомыя ўразлівасці нулявога дня. Каля двух тыдняў назад кампанія выпусціла праграмнае забеспячэнне Agora SCADA+, уяўлялае сабой набор адонаў для Canvas. Яно ўтрымоўвае 27 новых эксплоитов у SCADA-сістэмах, а ў якія маюць быць пару тыдняў дадасць яшчэ каля 35 эксплоитов, выпусціўшы яшчэ адно абнаўленне. Юры Гуркин кажа, што кампанія дадае эксплоиты, напісаныя праграмістам Луіджы Арьеммой, выявілым каля 50 уразлівасцяў у SCADA-прадуктах вытворчасці чатырох асноўных кампаній гэтага рынка - Siemens, Iconics, 7-Technologies і Datac. Вядома, што ў наборы будуць рашэнні для несанкцыянаванага выдаленага кіравання сістэмамі ўсіх чатырох вытворцаў.
Супрацоўнікі Кіраванні “Да” МУС Расеі спынілі дзейнасць найбуйнага ў Расеі інтэрнэт-казіно
Шпікі ўсталявалі, што арганізатарам злачыннай групы, у якую ўваходзіла 5 чалавек, з'яўляўся 33-летні мужчына. Каля 10 гадоў назад ён арганізаваў інтэрнэт-казіно на замежных тэхнічных пляцах, аднак адміністраванне сайта ажыццяўляў на тэрыторыі Расійскай Федэрацыі.
Стаць кліентам інтэрнэт-казіно мог кожны жадаючы, хто рабіў стаўкі нават на сімвалічныя сумы — ад 50 рублёў. Казіно падавала сваім кліентам шырокі выбар азартных гульняў — ад гульнявых аўтаматаў і рулеткі да покера, усяго звыш 470 найменняў. Усталявана, што зламыснікі зараблялі за суткі каля 200 тысяч рублёў, а за ўвесь час існавання казіно яны разбагацелі на сотні мільёнаў даляраў. Усе выгандлёваныя сродкі з дапамогай мудрагелістых фінансавых схем перакладаліся на рахункі замежных банкаў. Пасля яны обналичивались праз афшорныя кампаніі. Супрацоўнікі Кіраванні "Да" правялі пяротрусы па месцах пражывання ўдзельнікаў ОПГ, а таксама ў офісе арганізацыі, якая непасрэдна займалася высновай грашовых сродкаў за мяжу і обналичиванием прыбыткі казіно. Выяўленая і выключаная кампутарная тэхніка, з дапамогай якой ажыццяўлялася кіраванне і адміністраванне сайтам казіно, а таксама грашовыя сродкі ў памеры больш 27 мільёнаў рублёў.
Mac OS X выканалася 10 гадоў
24 марта 2001 гады, на святло з'явілася аперацыйная сістэма Mac OS X для ПК, якой, па меркаванні шматлікіх, наканавана было стаць паваротным этапам у развіцці кампутарнай лінейкі Apple.
У цяперашні час Mac OS X усталёўваецца па змаўчанні на ўсё якія выпускаюцца кампаніяй з Купертино настольныя кампутары і наўтбукі сямейства Mac, а “загалоўная” версія гэтай праграмнай платформы (Mac OS X 10.0) стала адначасова і першай дэсктопнай АС ад Apple, атрымалай “кацінае” назоў – Cheetah (гепард). Дадзеная традыцыя працягваецца і па гэтай дзень у існай рэдакцыі Mac OS X пад назовам Snow Leopard (снежны барс), а таксама ў будучай версіі гэтай праграмнай платформы пад кодавым найменнем Lion (леў), выпуск якой чакаецца ў бягучым годзе. Адзначым, што Mac OS X стала, мабыць, самой паспяховай распрацоўкай Apple у вобласці праграмнага забеспячэння, і не ў апошнюю чаргу дзякуючы ёй лік карыстачоў кампутараў з лагатыпам у выглядзе надкусанного яблычка стабільна расце.
Microsoft заплаціла 7,5 млн. даляраў за IPv4-адрасы
Кампанія Nortel Networks, прызнаны банкрутам вытворца сеткавага абсталявання, прадала карпарацыі Microsoft 666’624 адрасоў IPv4 за сем з паловай мільёнаў даляраў. Кошт кожнага адрасу, такім чынам, склала 11,25 даляраў, больш чым даменнае імя ў зоне .com. Нагадаем, што гаворка ідзе не аб інтэлектуальнай уласнасці або сеткавым трафіку, звязаным з гэтымі адрасамі, а толькі аб наборы лічбаў для маршрутызацыі.
Гэта першы афіцыйна пацверджаны выпадак продажу блока IP-адрасоў з таго моманту, як арганізацыя ICANN афіцыйна абвясціла аб вычарпанні пула адрасоў IPv4. Угода з'яўляецца часткай працэдуры ліквідацыі Nortel у адпаведнасці з законамі ЗША аб банкруцтве. Летась кіраўніцтва кампаніі абмяркоўвала ўмовы ўгоды з 14 патэнцыйнымі пакупнікамі. Падчас перамоў было зроблена чатыры прапановы аб куплі ўсяго блока адрасоў цалкам, а таксама тры прапанова аб яго куплі па частках. Відавочна, стаўка, прапанаваная Microsoft, апынулася самой высокай. Рэгіянальныя Інтэрнэт-рэгістратары, якія адказваюць за размеркаванне ўчасткаў адраснай прасторы, звычайна не разглядаюць IP-адрасы ў якасці аб'екта куплі-продажы. Аднак здагадкі аб правядзенні падобных угод рабіліся ўжо неаднаразова, паколькі інфармацыя аб абмежаванасці дадзенага рэсурсу ні для каго не была сакрэтам. Падчас прэса-канферэнцыі, праводжанай у мінулым месяцы, прадстаўнікі ICANN сцвярджальна адказалі на пытанне аб верагоднасці з'яўлення чорнага рынка адрасоў IPv4. Зрэшты, угоды падобнага маштабу, па меркаванні экспертаў, ці наўрад стануць частай з'явай, улічваючы павольнае, але дакладнае пасоўванне Інтэрнэт-супольнасці да прыняцця новага пратаколу IPv6. Агульны кошт усёй адраснай прасторы IPv4, у выпадку калі кошт, прапанаваная Microsoft, будзе прызнаная актуальнай, складзе больш 48 мільярдаў даляраў.