Спрэчныя даменныя імёны ў зоне .рф, якія былі зарэгістраваныя кампаніямі-рэгістратарамі на сябе, а затым выстаўленыя на аўкцыён, могуць быць замарожаныя, паведаміў на прэс-канферэнцыі ў панядзелак дырэктар Кардынацыйнага цэнтра нацыянальнага дамена сеткі інтэрнэт Андрэй Стальмахаў.
"Рашэнне аб прымаразку даменных імёнаў маецца быць прымаць Кардынацыйнаму цэнтру. І мы лічым, што лепшым рашэннем у гэтай сітуацыі (калі большасць прыгожых даменных імёнаў апынулася ў руках рэгістратараў) было бы зняць імёны з аўкцыёну і зарэгістраваць на першага заяўніка", - сказаў Стальмахаў. Нагадаем, што ў мінулую пятніцу Федэральная антыманапольная служба ўзбудзіла справу ў стаўленні шасці рэгістратараў у даменнай зоне .рф, угледзеўшы ў іх дзейнасці прыкметы парушэння закона аб абароне канкурэнцыі. Рэгістратараў падазраюць у змове пры рэгістрацыі імёнаў, у выніку якога яны сталі асноўнымі ўладальнікамі даменаў.
Архіў падзелу ‘Бяспека’
Спрэчныя дамены ў зоне .рф могуць замарозіць
40% усіх фальшывых антывірусаў створана ў 2010 году
Антывірусная лабараторыя PandaLabs папярэдзіла аб павелічэнні тэмпаў распаўсюджвання падробленага антывіруснага ПА. У 2010 году ўжо было створана 40% усіх калі-альбо якія з'яўляліся праграм падобнага роду. Упершыню фальшывыя антывірусы з'явіліся чатыры года назад. З тых часоў усяго было створана 5 651 786 унікальных падробленых антывірусаў. З іх 2 285 629 узораў з'явіліся ў перыяд з студзеня па кастрычніку 2010 гады. Сярод усіх шкоднасных узораў, якія ўтрымоўваюцца ў базе Калектыўнага розуму, 11,6% складаюць менавіта фальшывыя антывірусы. Гэта ашаламляльны паказчык, асабліва калі ўлічваць, што ў базе Калектыўнага розуму сабраныя ўзоры ўсяго шкоднаснага ПА, выяўленага за дваццаціаднагадовую гісторыю працы лабараторыі, а фальшывыя антывірусы з'явіліся ўсяго толькі 4 гады назад.
Выдасканаленасць, рэалістычнасць і выкарыстанне метадаў сацыяльнай інжынерыі – гэта асноўныя ўмовы поспеху такога роду шкоднаснага ПА. Нажаль, усё больш і больш карыстачоў становяцца яго ахвярамі. У 2010 году 46,8% кампутараў па ўсім міры былі заражаныя тым або іншым шкоднасным ПА, а 5,4% з іх падвергнуліся нападам фальшывых антывірусных праграм. Прыбытковы бізнэс Кожная новая ахвяра падробленага антывіруса дазваляе хакерам зарабляць грошы на продажы ліцэнзій антывірусных праграм, якія карыстачы ніколі не змогуць атрымаць, на выкраданні дадзеных крэдытных карт, якія могуць быць прададзеныя на чорным рынку або выкарыстаныя для здзяйснення анлайн-куплянняў і т.д.
Першая Ўсерасійская канферэнцыя «Дужанне з махлярствам у сферы высокіх тэхналогій. Прафілактыка і процідзеянне»
9 снежня 2010 гады ў Маскве адбудзецца першая Ўсерасійская канферэнцыя «Дужанне з махлярствам у сферы высокіх тэхналогій. Прафілактыка і процідзеянне» . Арганізатары: НОЎ «Акадэмія інфармацыйных сістэм» сумесна з Гандлёва-прамысловай палатай РФ і камітэтам па бяспецы прадпрымальніцкай дзейнасці ТПП РФ. Галоўная мэта мерапрыемства - абмен метадалагічным і практычным досведам прафілактыкі і процідзеянні махлярству ў вобласці ІТ і наладжванне дыялогу паміж бизнеc-супольнасцю, галіновымі рэгулятарамі і праваахоўнымі структурамі па пытаннях прадухілення і расследаванні інцыдэнтаў. Канферэнцыя праводзіцца пры падтрымцы і ўдзеле МУС Расеі, Минкомсвязи Расеі, Асацыяцыі абароны інфармацыі. Да ўдзелу ў працы запрошаныя прадстаўнікі профільных камітэтаў Дзяржаўны Думы РФ, ФСБ Расеі, МЗС Расеі, Минкомсвязи РФ, Следчага камітэта пры пракуратуры РФ, Слоік Расеі, Роскомнадзора, Росфинмониторинга. На канферэнцыі разгледзяць праблемы ўдасканалення нарматыўна-прававой базы і праваўжывальнай практыкі для ўзмацнення дужання з махлярствам у сферы ИКТ; збору юрыдычна-значнай інфармацыі аб інцыдэнтах, супрацоўніцтва кампаній і праваахоўных органаў пры расследаванні злачынстваў; адзнакі рызык і стварэнні карпаратыўных планаў рэагавання на інцыдэнты. З дакладамі выступяць прадстаўнікі Кіраванні «Да» МУС Расеі, Экспертна-крыміналістычнага цэнтра МУС, расійскага цэнтра рэагавання на кампутарныя інцыдэнты RU-CERT, ТПП РФ, прадстаўнікі галіновых рэгулятараў, асацыяцый, банкаў, аплатных сістэм і кіроўных тэлекамунікацыйных кампаній.
Мэтай кампутарнага віруса Stuxnet была іранская ядзерная праграма
Мэтай кампутарнага віруса Stuxnet, выяўленага ў кампутарах у Іране, магла быць іранская ядзерная праграма, паведамляе The New York Times са спасылкай на меркаванне экспертаў.
Па меркаванні адмыслоўцаў, якія вывучылі код Stuxnet, кибервирус быў нацэлены на выснову з ладу цэнтрыфуг па ўзбагачэнні ўрана. Даследаванне было праведзена амерыканскай кампаніяй Symantec, якая займаецца праграмамі па кампутарнай бяспецы.
Аперацыйнай сістэме Windows выканалася 25 гадоў
Роўна 25 гадоў назад, 20 лістапада 1985 гады, выйшла першая версія аперацыйнай сістэмы Windows 1.0. Біл Гейтс падчас анонсу тады сказаў, што Windows — унікальнае праграмнае забеспячэнне для сур'ёзных карыстачоў. Першая выпушчаная версія Windows насіла нумар 1.01. Версія 1.0 не была выпушчаная з-за сур'ёзнай памылкі, якая прадухіліла вынахад гэтай версіі. У адрозненне ад наступных версій, Windows 1.0 падавала толькі абмежаваную падтрымку шматзадачнасці для існых праграм MS-DOS, канцэнтруючыся ў асноўным на стварэнні парадыгмы асяроддзя для выканання і ўзаемадзеянні прыкладанняў, а таксама стабільнага API для будучых Windows-праграм.
Паўднёвая Карэя: Лічбавыя “бункеры” абароняць уладальнікаў ІТ-праектаў ад DDoS-нападаў
Улады Паўднёвай Карэі нададуць дужанню з DDoS-нападамі дзяржаўны маштаб. Для таго, каб прадухіліць маштабны вынахад з ладу крытычна важных ІТ-рэсурсаў, карэйскі нацыянальны цэнтр па дужанні з киберугрозами KrCERT стварае лічбавыя "бункеры", магутнасці якіх будуць падавацца ўладальнікам карэйскіх ІТ-праектаў, трапіўшых пад DDOS-напад.
Джын Гин Чо, прадстаўнік KrCERT, кажа, што летась краіна сапхнулася з некалькімі маштабнымі DDOS-нападамі, якія таксама закранулі і сеткі ў ЗША. Чо прызнаў, што тады краіна была цалкам не гатовая да дадзеных дзеянням. "Мы былі цалкам злоўленыя знянацку. Праблема DDoS стала такі папулярнай у грамадстве, што ўсё ведалі пра што ідзе прамову", - кажа ён. Зараз улады краіны пры ўдзеле KrCERT маюць намер абавязаць мясцовых інтэрнэт-правайдэраў падлучацца да лічбавых "бункерам", каб у выпадку нападу працягваць працу. Кажучы спрошчана, лічбавыя "бункеры" - гэтае сховішча рэзервовых IP-адрасоў, якія выдаюцца карыстачам на перыяд нападу хакераў па іх асноўным адрасам. Гэта значыць, пападаючы пад напад, праект змяняе адрас на рэзервовы, тады як па асноўным адрасе, на які, уласнай, абрынутыя смеццевыя DDoS-пакеты, уключаюцца сістэмы лічбавых "бункераў", выкарыстоўвалыя разнастайныя методыкі анты-DDoS. Чо кажа, што на 100% гэтую меру назваць інтэнсіўнай нельга, але гэта лепш чым нічога. Акрамя таго, ён адзначыў, што KrCERT будзе вяртаць атакаваным праектам іх арыгінальныя IP-адрасы на працягу тыдні. Прадстаўнік KrCERT выказаў здагадку, што ў будучыні магутнасці DDoS-нападаў будуць нарастаць і ў лічбавых "бункерах" запатрабуецца ствараць розныя дадатковыя рашэнні.
Браўзэр Google Chrome узначаліў рэйтынг самых уразлівых прыкладанняў
Браўзэр Google Chrome патрапіў на першае месца ў так званай "бруднаму тузіну" - спісе 12 найболей уразлівых прыкладанняў са значнымі дэфектамі ПА, патрабавальнымі абнаўленні.
Кожны год такі спіс складае арганізацыя Bit9. Яны праводзяць аналіз уразлівасцяў на аснове базы дадзеных Нацыянальнага інстытута па тэхналогіі і стандартызацыі. Google Chrome заслужыў першае месца, агаліўшы 76 уразлівасцяў, дэфектаў і іншых бесстаронніх аспектаў. На другім радку рэйтынгу размясціўся Apple Safari (60 уразлівасцяў). Далей у "брудны тузін" уваходзяць - пакет прыкладанняў Microsoft Office (57 уразлівасцяў), Adobe Reader і Adobe Acrobat (54), Mozilla Firefox (51), Java Oracle (36), Adobe Shockwave Player (35), Microsoft Internet Explorer (32), RealNetworks RealPlayer (14), Apple Webkit (9), Adobe Flash Player (8), Apple QuickTime (6), Opera (6). Дадзеныя аб праблемах у бяспецы былі атрыманыя з афіцыйнай базы дадзеных па ўразлівасцях Амерыканскага нацыянальнага інстытута стандартаў і тэхналогій (U.S. National Institute of Standards and Technology). Гары Свярдлоў, галоўны інжынер кампаніі Bit9, растлумачыў, што той факт, што браўзэр Google Chrome апынуўся наверсе спісу не азначае, што гэтае меней бяспечнае прыкладанне, чым іншыя праграмы. Па ім словам, Google "Chrome з'яўляецца самым маладым з браўзэраў, ён развіваецца і ў яго структуры адбываецца мноства змен. Гэта зусім не азначае, што такім браўзэрам небяспечна карыстацца."
Пры рэгістрацыі даменаў .RU і.РФ будзе адмена дзід пашпартоў?
9 лістапада 2010 гады на завочным паседжанні Камітэта рэгістратараў на галасаванне быў высунуты пытанне аб адмене захоўвання ў рэгістратараў дзід дакументаў, якія пацвярджаюць інфармацыю, неабходную для ідэнтыфікацыі карыстачоў (адміністратараў).
Падставай для разгляду гэтага пытання з'явілася адсутнасць мэтазгоднасці ў працэдуры збору дакументаў, а гучыць яно так: «… Паказаныя патрабаванні выходзяць за рамкі компетенций камерцыйных арганізацый і спараджаюць неапраўданую нагрузку на дзейнасць рэгістратараў. Пры сучасным развіцці графічных рэдактараў (напрыклад Adobe Photoshop) і адсутнасці ў рэгістратараў механізму правяраць прадстаўленыя копіі на пэўнасць, прыводзяць да неабходнасці захоўваць сотні тысяч папяровых і электронных дзід без істотнага паляпшэння якасці ідэнтыфікацыі адміністратараў даменаў.» З 20 рэгістратараў, якія ўдзельнічалі ў галасаванні «ЗА» адмену збору і захоўванні дакументаў прагаласавалі ўсе ўдзельнікі. Прапанаваныя змены ў Правілы рэгістрацыі даменных імёнаў у даменах .RU і РФ плануецца вынесці на разгляд Рады Кардынацыйнага цэнтра, паседжанне якога плануецца правесці 29 лістапада 2010 гады.
Малайзійскі хакер выкраў 500 000 нумароў банкаўскіх карт з Федрезерва ЗША
Улады ЗША абвінавацілі малайзійскага хакера ва ўзломе кампутарнай сістэмы амерыканскага Федэральнага рэзерву і выкраданні адтуль прыкладна 500 000 нумароў крэдытных і дэбетавых банкаўскіх карт, а таксама розных звестак аб іх трымальніках.
Па паведамленні амерыканскай пракуратуры ў Брукліне, жыхар і грамадзянін Малайзіі Лин Мун Пу вінаваціцца ва ўзломе і доступе да зачыненай фінансавай інфармацыі. Малайзиец быў арыштаваны неўзабаве пасля яго прыезду ў ЗША, які адбыўся 21 кастрычніка. У паведамленні пракуратуры гаворыцца, што Лин прызнаўся ў пранікненні ў кампутарныя сістэмы офіса Федрезерва ў штаце Агайо і крадзяжу адтуль базы c прыкладна паўмільёнам запісаў аб банкаўскіх картах. Таксама малайзийца вінавацяць у спробах нападаў дрругих кампутарных сістэм.
NetBSD 5.1 — новая версія аперацыйнай сістэмы
Выйшла новая версія вольнай аперацыйнай сістэмы NetBSD — 5.1.
Рэліз NetBSD 5.1 — гэтае першае абнаўленне магчымасцяў да галінкі распрацоўкі NetBSD 5.x. У яго ўключаныя выпраўленні выяўленых уразлівасцяў і памылак, а таксама ў ім прадстаўленыя і некаторыя больш істотныя змены. Сярод змен у NetBSD 5.1 можна вылучыць: * падтрымка новых прылад (напрыклад, з'явіўся драйвер ale(4) для Atheros AR8121/AR8113/AR8114);
Раздзел Microsoft у Расеі: “Linux знаходзіцца ў канцы свайго жыццёвага цыклу”
Мікалай Прянишников, прэзідэнт карпарацыі Microsoft у Расеі, каментуючы сітуацыю з расійскай нацыянальнай платформай, зрабіў вельмі гучная заява.
Кампанія Microsoft выступае за тэхналагічную нейтральнасць і лічыць, што выбар АС павінен быць абумоўлены выключна якасцямі самой АС, яе эканамічнай эфектыўнасцю, стаялымі практычнымі задачамі, бяспекай, а не ідэалагічнымі меркаваннямі, лічыць Прянишников. Па ім словам, найболей эфектыўным для развіцця інавацыйнай эканомікі ў краіне ўяўляецца не стварэнне аналогу існых АС, на што сыдуць велізарныя сродкі і шмат часу, а ўзяўшы за аснову найболей распаўсюджаную АС, правераную расійскімі спецслужбамі, ствараць уласныя прыкладанні і рашэнні, укладваючы пры гэтым сродкі ў перспектыўныя навуковыя расійскія распрацоўкі. "Трэба мець у выглядзе, што Linux не з'яўляецца расійскай АС і, акрамя таго, знаходзіцца ў канцы свайго жыццёвага цыклу," - адзначыў Прянишников.
ФАС узбудзіла справу супраць шасці рэгістратараў у зоне .рф
Федэральная антыманапольная служба (ФАС) узбудзіла справу па прыкметах парушэння закона "Аб абароне канкурэнцыі" у стаўленні шасці рэгістратараў у даменнай зоне .рф, гаворыцца ў паведамленні ведамства.
Справа ўзбуджанае ў стаўленні ЗАТ "Рэгіянальны сеткавы інфармацыйны цэнтр", АНО "Рэгіянальны сеткавы інфармацыйны цэнтр", ТАА "Релком.Дзелавая сетка", ЗАТ "Дэмас-Інтэрнэт", ЗАТ "Рэгістратар" і ЗАТ "Элвіс-Целікам". Арганізацыі з'яўляюцца акрэдытаванымі рэгістратарамі ў даменнай зоне .рф, дзе 11 лістапада 2010 гады пачаўся перыяд адчыненай рэгістрацыі. Па наяўнай у ФАС інфармацыі рэгістратары праводзяць аўкцыёны сярод карыстачоў на права рэгістрацыі даменных імёнаў. ФАС угледжвае прыкметы парушэння ў зняволенні паміж кампаніямі дамовы, у выніку якога значная частка даменаў была зарэгістраваная на саміх рэгістратараў.
Спамеры асвойваюць даменную зону .РФ
11 лістапада 2010 пачалася рэгістрацыя даменных імёнаў у зоне .рф для ўсіх жадаючых «па рынкавым кошце». У цэлым кірылічная даменная зона выклікала і выклікае шмат гутарак і намоў. З ёй было звязана шмат аптымістычных і не вельмі прагнозаў. У "Лабараторыі Касперскага" кажуць, што пасля канчатка прыярытэтнай рэгістрацыі 16 верасня 2010 гады прагназавалі ў сваёй вераснёвай справаздачы хуткае з'яўленне спаму, утрымоўвальнага спасылкі на дамены ў зоне .рф. Нягледзячы на тое, што правілы рэгістрацыі ў новай даменнай зоне павінны быць больш цвёрдымі, чым у даменнай зоне .ru, прагнозы экспертаў ужо пачынаюць спраўджвацца.
Учора ў "Лабараторыі Касперскага" выявілі сляды спам-кампаніі па рэкламе відэазапісаў, на адным з сайтаў, размешчаных у даменнай зоне .рф. спасылка ў лісце вядзе на дамен, назоў якога цалкам складаецца з кірылічных знакаў. Пры пераходзе па спасылцы карыстач будзе перанакіраваны на сайт з падобным назовам, але ўсёткі ў зоне .ru. Даменнае імя *****фільмы.рф сапраўды зарэгістравана 17 лістапада гэтага года. У дадзены момант домен мае статут "зарэгістраваны - дэлегаваны - неверифицирован".
Эксперт Symantec распавёў кангрэсменам аб чарвяку Stuxnet
Антывірусныя эксперты кампаніі Symantec напярэдадні выступілі ў амерыканскім Камітэце Кангрэса, паведаміўшы аб стане спраў з новай хваляй нападаў нашумелага сеткавага чарвяка Stuxnet.
Дын Тэрнер, дырэктар падпадзялення Symantec Security Response Global Intelligence Network, заявіў, што пераважная большасць вірусаў, існых сёння, створаныя з мэтай выкрадання персанальных дадзеных карыстачоў або атрыманні доступу да іх банкаўскім рахункам з мэтай завалодання якія змяшчаюцца тамака сродкамі. Падобнае шкоднаснае забеспячэнне распрацоўваецца разрозненымі злачыннымі групамі, якія досыць паспяхова ловяцца супрацоўнікамі паліцыі, у тым ліку ў міжнародным маштабе. Аднак Stuxnet адрозніваецца ад усёй гэтай масы вірусаў, бо нацэлены ён на прамысловыя аб'екты дзяржаўнай важнасці, такія як буйныя прамысловыя заводы або атамныя электрастанцыі. Шкода ад працы такога чарвяка ў выпадку негатыўнага развіцця падзей цяпер нават цяжка сабе прадставіць. Тэрнер кажа, што цяпер Stuxnet - гэтае цэлае сямейства кодаў, кожны з якіх нацэлены на свой прамысловы аб'ект і кожны з якіх атакуе сваю мэту па-свойму. Адзінае, што радніць усё Stuxnet так гэта прамысловая скіраванасць.
Internet Explorer 9: добрыя тэсты - вынік зману або памылкі
З вялікай верагоднасцю Internet Explorer 9 несумленны пры мінанні тэстаў на прадукцыйнасць. Як паказаў аналіз Hacker News, паводзіны IE9 у цесцю SunSpider (выкарыстоўваецца для аналізу хуткадзейнасці пры апрацоўцы JavaScript) цяжка растлумачыць чымсьці акрамя наўмыснай або ненаўмыснай аптымізацыі браўзэра адмыслова для гэтага тэсту.
Адна з складнікаў комплекснага тэсту SunSpider - cordic - праходзіцца IE істотна (у 10 раз) хутчэй, чым іншымі браўзэрамі. Гэта выклікала падазроны ў даследнікаў, і падазроны апынуліся не марнымі. Пры ўключэнні ў код тэсту аператараў, якія ніяк не павінны былі ўплываць на яго выкананне, IE9 стаў працаваць на ім павольней, прычым не на некалькі адсоткаў, а больш за на парадак. Выйграваючы на арыгінальным цесцю ў Google Chrome і Opera у 7-9 раз, пасля змен ён стаў прайграваць у 2-3 разу. Існуе два магчымых тлумачэння такіх вынікаў. Першае - гэта выпадковая або наўмысная аптымізацыя працы браўзэра пэўна пад SunSpider. Выпадковая аптымізацыя магчымая ў тым выпадку, калі ўсярэдзіне кампаній гэтыя тэсты выкарыстоўваліся падчас распрацовак для адзнакі якасці выніку. Другая магчымасць - і менавіта так растлумачылі якое адбылося ў Microsoft - гэта праца модуля, выняткоўвалага бескарысны код. Гэты модуль у javascript-рухавічку IE займаецца тым, што аналізуе код і адмаўляецца ад выканання той часткі, якая не прадукуе ніякіх вынікаў. Увесь тэст cordic па сваёй ісце і з'яўляўся такім кодам, паколькі шматкроць якая запускаецца ў ім функцыя, нічога не вяртала, значэнняў ніякіх глабальных зменных не мяняла і карыстацкай высновы не мела. Занесеныя змены «заблыталі» аналізатар (хоць прынамсі адно з іх не павінна было гэтага зрабіць). Калі так (а гэтая версія выглядае нават больш верагоднай), гэта не адмяняе штучнасці вынікаў IE9 у цесцю: аналізатар «пустога» кода, які працуе гэтак нестабільна ў практычных прыкладаннях, варта лічыць непрацуючым зусім.