Загадам Міністэрствы сувязі і масавых камунікацый РФ № 187 ад 31 снежня 2009 гады зацверджаны План арганізацыі законапраектных прац ведамства на 2010 год. План уключае пералік законапраектаў, праца над якімі будзе весціся ў 2010 году, з указаннем падстаў іх распрацоўкі, наяўнасці канцэпцый, адказных за падрыхтоўку, аб'ёмаў і парадку фінансавання прац, а таксама тэрмінаў падання канцэпцый і праектаў федэральных законаў ва ўрад РФ. Паводле плану ведамства, будуць занесеныя змены ў нарматыўна-прававыя акты ў вобласці тэлерадыёвяшчання, абароны персанальных дадзеных, паштовай сувязі, а таксама поплаткі за радыёчастотны спектр. Напрыклад, у лютым ведамства прадставіць ураду законапраект "Аб занясенні змен у Федэральныя законы "Аб ліцэнзаванні асобных выглядаў дзейнасці" і "Аб сувязі".
Архіў падзелу ‘Бяспека’
Минкомсвязи прадставіла план працы над законапраектамі
Ашуканцы нажываюцца на рэкламе Google
Падчас даследаванняў Эдельман высвятліў, што ў трэці раз менш за за год рэклама Google адлюстроўваецца ў кампутарнай праграме WhenU. Прыкладанне ўсталёўваецца карыстачом, пасля чаго яно адсочвае яго дзеяння ў Web і адлюстроўвае якая адпавядае яго густам рэкламу.
У выпадку, калі карыстач знаходзіцца на сайце кампаніі, якая размясціла тэкставую рэкламу ў Google па праграме AdWords, WhenU вывядзе буйнае ўсплывальнае акно з гэтай рэкламай. І калі карыстач націсне на спасылку, рэкламадавец павінен будзе заплаціць, нягледзячы на тое, што карыстач ужо знаходзіцца на яго вэб-сайце. Грошы пайдуць Google, а таксама WhenU і ўсім партнёрам рэкламадаўца па абмене трафікам.
Ашуканцы падраблялі малюнак з камер відэаназірання
У Маскве ўзбуджанае крымінальная справа ў стаўленні кіраўніка групы кампаній «Строймонтажсервис». Следства ўсталявала, што з траўня па верасні 2009 гады ў розных раёнах горада Масквы выраблялася падмена малюнкаў з камер відэаназірання. Цэнтральная сістэма, змешчаная ў ГУЎС Масквы, штогадзіны запытвала відэаструмень, а з камер паступалі подменные кадры. Такім чынам, толькі па адным акрузе (СВАО) на рахункі кампаніі было неабгрунтавана пералічана парадку 30 млн руб. Для павелічэння ліку «якія працуюць» камер, а адпаведна і аплаты сваёй працы, супрацоўнікі «Строймонтажсервиса» выкарысталі розныя схемы эмуляцыі. Таксама следства ўсталявала, што кіраўніком кампаніі ў верасні 2009 гады было дадзена ўказанне супрацоўнікам на распаўсюджванне кампутарнага віруса для выцяснення кампаніі-канкурэнта. Дадзеная праграма запускалася ў аўтаматычным рэжыме ў вызначаны час, а менавіта тады, калі Кіраванне інфарматызацыі горада тэставала глыбіню архіва відэакамер.
Кантракт на абслугоўванне сістэмы забеспячэння бяспекі сталіцы быў складзены «Строймонтажсервисом» з дзяржаўным заказчыкам, Кіраваннем інфарматызацыі горада. Паводле дакумента, аплаце падлягалі толькі якія працуюць камеры.
Першыя ўкараненні Dr.Web AV-Desk у Аўстрыі
Дзве аўстрыйскія кампаніі – Ilongo і RCS-Technology – пашырылі спектр якія прадстаўляюцца сэрвісаў за рахунак паслугі «Антывірус Dr.Web». Сферы дзейнасці кампаній Ilongo і RCS-Technology не перасякаюцца: першая спецыялізуецца на аказанні паслуг у сферы маркетынгу, другая – на пастаўцы сістэмных рашэнняў. Аднак іх аб'ядноўвае наяўнасць кліентаў з ліку прадпрыемстваў малога і сярэдняга бізнэсу, рэсурсы якіх не дазваляюць вырашаць тыя або іншыя задачы ўласнымі сіламі. Укараненне Dr.Web AV-Desk дае магчымасць абанентам правайдэраў карыстацца антывірусам Dr.Web у якасці паслугі: выбіраць неабходны тэрмін падпіскі, падаўжаць падпіску аўтаматычна, а значыць, самастойна планаваць свае выдаткі на антывірусную абарону. Мадэль падавання сродкаў інфармацыйнай абароны ў якасці паслугі робіць дастаўку антывіруса імгненнай, а кіраванне падпіскай зручнай як для сямейнікаў, так і для бізнэсу-карыстачоў.
Інтэрнэт-сэрвіс Dr.Web AV-Desk створаны адмыслоўцамі кампаніі «Доктар Вэб» у 2007 году. На сённяшні дзень усталёўку Dr.Web AV-Desk ажыццявілі каля 170 правайдэраў і кампаній, якія прадстаўляюць ІТ-паслугі, з розных рэгіёнаў Расеі, а таксама ў Францыі, Нідэрландах, Іспаніі, Украіне, Балгарыі, Эстоніі, Казахстане, Кіргізіі і Манголіі.
Чытаць далей аб Першыя ўкараненні Dr.Web AV-Desk у Аўстрыі »
Кіраўніцтва па хмарнай бяспецы
Альянс Cloud Security Alliance (CSA) апублікаваў другую рэдакцыю кіраўніцтва па забеспячэнні бяспечных хмарных вылічэнняў. Як лічаць у CSA, правайдэры хмарных паслуг імкнуцца да гнуткасці, якая неабходная для абслугоўвання максімальна большага ліку кліентаў, але інтэграцыя сродкаў бяспекі мяшаюць дасягненню такой гнуткасці. У выніку кліенты пазбаўляюцца звыклай у карпаратыўных умовах абароны дадзеных, асабліва на сеткавым узроўні. Пакет дакументаў CSA ахапляе 13 стратэгічных абласцей бяспекі, уключаючы рэакцыю на здарэнні, кіраванне рызыкамі, ідэнтыфікацыяй і доступам, кіраванне шыфраваннем і ключамі. У CSA заяўляюць, што не могуць спрагназаваць усе магчымыя сцэнары рызык, таму разглядаюць шэсць базавых крокаў па адзнацы пачатковых рызык хмарных вылічэнняў і наступнаму прыняццю рашэнняў. Тым часам Sun Microsystems выпусціла набор адчыненых прылад, якія задавальняюць некаторым патрабаванням CSA: OpenSolaris VPC Gateway, Immutable Service Containers, Security Enhanced Virtual Machine Images (VMI) для Amazon EC2, Cloud Safety Box.
Расійскіх хакераў падазраюць у буйным крадзяжы грошай са рахункаў Citibank
Улады ЗША праводзяць расследаванне крадзяжу са рахункаў у слоіку Citibank грошай на суму, складнік дзясяткі мільёнаў даляраў. Як паведамляецца, у ліку іншых сродкаў ашуканцы ўжывалі праграму Black Energy, напісаную расійскім хакерам. Напады на сістэмы бяспекі Citibank былі выяўленыя ў сярэдзіне гэтага года па з'яўленні трафіку з IP-адрасоў, раней якія знаходзіліся ў распараджэнні злачыннай групоўкі Russian Business Network. Яе дзейнасць неаднаразова звязвалі з распаўсюджваннем шкоднасных праграм, дзіцячай парнаграфіі, узломам кампутараў і рассыланнем спаму. Падчас нападаў выкарыстоўвалася праграма пад назовам Black Energy. Яна была створаная для кіравання ботнетами — вялікімі групамі заражаных кампутараў. Іх часта ўжываюць для выводзін з ладу сайтаў. Сёлета з'явілася мадыфікаваная версія праграмы, здольная выкрадаць з заражанага кампутара банкаўскую інфармацыю. Каму менавіта прыналежылі выкрадзеныя грошы, і ці атрымалася іх вярнуць, незразумела. У Citibank заяўляюць, што сістэмы самога слоік узламаныя не былі, і страт ён не панёс.
Абноўлены антывірусны пошукавы модуль Dr.Web
Кампанія «Доктар Вэб» удасканаліла антывіруснае ядро пошукавага модуля Dr.Web, што дазволіць павялічыць хуткасць антывіруснай праверкі. Так інтэлектуальны эўрыстычны аналізатар Dr.Web, прызначаны для выяўлення яшчэ не вядомых пагроз, атрымаў новыя магчымасці для пошуку эксплойтаў. З прычыны паляпшэння тэхналогіі FLY-CODE, якая адказвае за праверку файлаў, сціснутых пакавальнікамі, падвысілася «раскрывальнасць» невядомых кантэйнераў і ўзрасла эфектыўнасць азначэння «вірусных» пакавальнікаў, у тым ліку паліморфных; была палепшаная праверка архіваў і ўсталёўнікаў. Таксама ўдасканаленая праверка MIME-аб'ектаў і дададзеная падтрымка фарматаў паштовых баз Outlook, Outlook Express і TheBat!. Акрамя таго, было аптымізаванае ўзаемадзеянне кампанентаў абароны з антывірусным ядром. Для карыстачоў антывірусных рашэнняў Dr.Web абнаўленне мінуе аўтаматычна.
ВІРУСАЛОГІЯ: Gord і BredoZp-L
Даследнікі Symantec апублікавалі на тым тыдні ўсяго пяць апісанняў редоносных праграм. Найболей цікавым стехнологической пункта гледжання з'яўляецца траянец Gord, які ўбудоўваецца ў браўзэр Mozilla Firefox і мадыфікуе вынікі выдачы пошукавай сістэмы. Ён захоўвае файл %CurrentFolder%\_cfg.js. Траянец з'яўляецца XUL-приложнием, якое запускаецца разам са стартам браўзэра і кантралюе вынікі выдачы папулярных пошукавых сістэм. У сваім блогу супрацоўнікі Sophos як обячно апублікавалі паведамленні аб трох найболей цікавых вредоносых праграмы. Сярод іх ёсць апісанне траянца BredoZp-L, які замбуе компьтер доверчевого карыстача. Пацешна, што траянец распаўсюджваецца са спамам аб грашовым перакладзе праз сістэму Western Union. Траянец распаўсюджваецца ў выглядзе zip-архіва, які і ўтрымоўвае набор праграм па ператварэнні кампутара ў зомбі.
АПОШНІЯ ДЗЮРЫ: Mozilla, HP і Adobe
Распрацоўнікі браўзэра Firefox выправілі прынамсі дзевяць памылак, якія маглі пашкодзіць карыстачу іх прадукта. У прыватнасці, былі ўхіленыя памылкі ў ядры браўзэра, у модулі працы з JavaScript і ў двух мультымедыйных бібліятэках - у liboggplay і Theora, якія дазвалялі рэалізаваць перапаўненне буфера і выканаць шкоднасны код. Астатнія памылкі былі ў асноўным звязаныя з рознымі прыёмамі атрымання з дапамогай браўзэра каштоўнай інфармацыі аб атакаванай сістэме. Усе памылкі выпраўленыя ў версіях 3.0.16 і 3.5.6, на якія і рэкамендуецца перайсці.
Выпраўленыя дзве памылкі ў прадукце HP Storage Data Protector, якія дазвалялі з дапамогай адмыслова падрыхтаваных сеткавых пакетаў, выканаць шкоднасны код на боку сервера. У прыватнасці, на порт 5555 можа прыйсці адмыслова падрыхтаваны пакет пратаколу MSG_PROTOCOL, які і рэалізуе перапаўненне буфера. Другі варыянт нападу на порт 1530 і праграму Cell Manager Database Service (rds.exe). Для ўхілення памылак трэба ўсталяваць якія адпавядаюць латкі.
Адмыслоўцы растлумачылі, чаму дадзеныя з беспилотников не шыфруюцца
Адмысловец па праграмах для перадачы дадзеных па зашыфраваных каналах сувязі кампаніі Covia Labs лічыць, што адсутнасць шыфравання пры трансляцыі малюнка з вайскоўцаў беспілотных лятальных апаратаў выклікана неабходнасцю забяспечыць да іх доступ сваіх вайскоўцаў, не ўсё з якіх валодаюць допускам да працы з сакрэтнай інфармацыяй. Хутка якая траціць актуальнасць аператыўная інфармацыя, а малюнак, перадаванае з смяротнага апарата, менавіта такі і з'яўляецца, як правіла, не засакрэчваецца, тлумачыць адмысловец. У той жа час шыфраванне запатрабавала бы адмысловай апаратуры, усталёўка якой не толькі працаёмкая, але і паніжае надзейнасць усёй сістэмы, а персаналу, які працуе з ёй, патрабуецца допуск. Відаць, вайскоўцы ведалі аб магчымасці перахопу трансляцыі, якая вядзецца з «беспилотников» праз спадарожнікі, але не лічылі неабходным прымаць меры па ёй прадухіленню. Аднак у ліпені гэтага года відэазапісу былі знойдзеныя ў наўтбуку, які належыў афганскаму баявіку, а яшчэ раней аналагічны выпадак адбыўся ў Іраку. Вайскоўцы сцвярджаюць, што ўжо ліквідавалі магчымасць перахопу, хоць як менавіта - невядома.
Навагодні спам набірае абарачэнні
Падводзячы вынікі лістапада 2009 гады, адмыслоўцы "Лабараторыі Касперскага" адзначылі які працягваецца рост махлярства ў спаме. Колькасць лістоў, аб'яднаных адмыслоўцамі «Лабараторыі» у рубрыку «кампутарнае махлярства», высахлае на 1,3%, дасягнула ў гэтым месяцы 8,4%. Мяркуецца, што ў снежні сітуацыя пагоршыцца, паколькі набліжэнне Новага года будзе спрыяць памяншэнню ўвагі карыстачоў, чым і скарыстаюцца ашуканцы. Дзель спаму ў лістападаўскім паштовым трафіку ў сярэднім склала 84,9%. Шкоднасныя файлы ўтрымоўваліся ў 0,83% электронных паведамленняў, што на 1,12% менш, чым у мінулым месяцы. Па меркаванні аналітыкаў, дадзенае памяншэнне не кажа аб тым, што ў снежні тэндэнцыя захаваецца. Па іх здагадкам, у Каляды і Новы год, шкоднасныя праграмы ізноў будуць рассылацца пад выглядам віншавальных паштовак. Набліжэнне свят адбілася і на павелічэнні на 4% лістоў тэматыкі «Адпачынак і вандраванні», якая выйшла на трэцяе месца сярод спам-тэматык. Гэта звязана з актывізацыяй турыстычных фірмаў і агенцтваў, якія арганізуюць розныя святы.
Грошай гэтулькі жа, пагрозы растуць
Чытайце таксама
«Синтерра» пабудуе VPN для ФСКН Расеі
Кампанія «Синтерра» перамагла ў конкурсе на права зняволенні госконтракта на стварэнне і абслугоўванне тэлекамунікацыйнай інфраструктуры для Федэральнай службы РФ па кантролі за абарачэннем наркотыкаў у 2010 году. У рамках кантракту «Синтерра» пабудуе мультысэрвісную VPN-сетка, аб'яднаўчую цэнтральны апарат ФСКН Расеі з тэрытарыяльнымі кіраваннямі па ўсіх федэральных акругах. Пасля стварэння VPN-сеткі аператар будзе забяспечваць яе кругласутачны маніторынг, працы па адміністраванні і эксплуатацыйна-тэхнічнаму абслугоўванню.
Комплексная сеткавая абарона McAfee
Check Point пашырае прадуктовую лінейку
Другі прадукт — праграмны модуль SSL VPN Blade. Інтэграваны са шлюзамі Firewall-1 і VPN-1 альбо ўсталёўваны на асобным шлюзе, ён дазволіць эканамічнай выявай арганізаваць партал SSL VPN, падаючы абаронены доступ да карпаратыўных рэсурсаў.
Яшчэ адзін праграмны модуль, Identity Access, забяспечыць палепшаны кантроль дзеянняў карыстачоў дзякуючы пратакаляванню змен не толькі на ўзроўні IP-адрасоў, але і на ўзроўні карыстацкіх ідэнтыфікацыйных дадзеных.