Информационные технологии. Выпуск № 1 | Январь 2016 года

Новости

Ежемесячная подбор­ка новостей из области информацион­ных техноло­гий

Выпуск № 1 | Январь 2016 года

31 декабря 2015 года

Белорусские провайдеры будут хранить сведения о посещаемых пользователями сайтах

Белорусские провайдеры с 1 января должны хранить сведения о посещаемых пользователями сайтах. Это предусмотрено постановлением Министерства связи и информатизации Беларуси №6 от 18 февраля 2015 года, сообщает БЕЛТА.

13 января

Теперь в Европе работодатель может проверять личную переписку сотрудников

BBC сообщает о решении Европейского суда по правам человека (ЕСПЧ), который отклонил иск румынского инженера Богдана Махаи Барбулеску (Bogdan Mihai Barbulescu), уволенного еще в 2007 году за личную переписку в рабочее время. У истца в контакт-листе Yahoo Messenger одновременно находились и личные, и рабочие контакты, и он в свое рабочее время переписывался сразу со всеми. Это обстоятельство было выявлено, и инженер лишился работы. Поскольку речь шла о том, что работодатель буквально проверил переписку, то уволенный инженер решил, что таким образом нарушено его право на личную жизнь и подал иск в ЕСПЧ.

24 января

Госдума: антипиратский закон требует доработки

Первый зампред комитета Госдумы по информационной политике Вадим Деньгин считает, что закон о борьбе с интернет-пиратством требует доработки, пишет «Русская служба новостей». По мнению депутата, в законе не определено само понятие «пиратство».

28 января

Роскомнадзор: использование инструментов обхода блокировок сайтов не является нарушением закона 

В эфире телеканала «РБК» Вадим Ампелонский, пресс-секретарь Роскомнадзора, прояснил некоторые моменты относительно «вечных блокировок» сайтов. Ампелонский выступал не как частное лицо, а как представитель ведомства, поэтому его слова можно считать официальным заявлением от имени Роскомнадзора.

29 января

РОЦИТ будет закрывать «мошеннические» интернет-магазины без суда

Интернет-магазины в зонах .RU и .РФ будут блокировать в досудебном порядке по жалобе Региональной общественной организации «Центр интернет-технологий» (РОЦИТ). РОЦИТ подпишет несколько соглашений с Координационным центром национального домена сети интернет (КЦ). Первое из них — 3 февраля. Информацию подтвердили в обеих организациях. Кроме закрытия интернет-магазинов, РОЦИТ получит право сообщать о других случаях публикации «противоправного контента» в Интернете.

 

Наверх

Законодательство и рекомендации регуляторов

31 декабря 2015

Шесть главных высокотехнологичных афер 2015 года

Технологии развиваются стремительными темпами, и кибермошенники к этому отлично адаптировались: в этом году были освоены новые типы высокотехнологичной кражи денег у населения.

4 января

Потратить $5900 во фримиум-игрушке? Не проблема

Пароли должны быть максимально сложными, об этом говорят и пишут многие годы. Тем не менее пользователи пропускают подобные советы мимо ушей. И совершенно напрасно, ведь взломать могут не просто учетную запись в социальной сети, пользователь может пострадать и финансово.

10 января

Сообщения с Эмодзи могут приводить к аварийному сбою в работе WhatsApp

Ошибку в работе мессенджера открыл Индраджет Бхуан. Он выяснил, что при получении сообщения, состоящего из 5000 эмодзи, в WhatsApp возникает фатальный сбой, заставляющий собеседника закрыть чат без возможности его восстановления. WhatsApp допускает прием сообщений длиной до 6000 символов, что позволяет злоумышленнику использовать этот прием для удаления записи разговора на смартфоне собеседника.

20 января

Составлен список самых неудачных паролей 2015 года

Компания SplashData, специализирующаяся на компьютерной безопасности, составила список самых слабых и неудачных паролей по итогам 2015 года. Антирейтинг основан на более чем двух миллионах ключевых фраз, просочившихся в Интернет за последний год.

Хакеры взламывают видеоняни, терроризируют детей и выкладывают в сеть их фотографии

Если ваш маленький ребенок говорит, что слышит монстров в своей комнате, и при этом в детской стоит радио/видеоняня — лучше послушайте его. В сентябре 2015 года исследователи проверили множество устройств, предназначенных для того, чтобы следить за детьми, и пришли к выводу: почти все они имеют уязвимости.

29 января

Вредоносная программа обманом получает права администратора к смартфону и грозит рассылкой вашей истории браузера

Новая программа-вымогатель для мобильных устройств под управлением Android использует две необычные техники для нанесения ущерба владельцам устройств. Специалисты Symantec, обнаружившие программу, назвали ее Android.Lockdroid.E. Она распространяется под видом мобильного порно-приложения «Porn ‘O’ Mania»

Российские пользователи UBER пожаловались на взлом сервиса

Они сообщают, что кто-то использует их учетную запись при вызове такси. Также мошенники расплачиваются за поездку привязанной к аккаунту банковской картой. Судя по всему, хакерами было взломано приложение, а также были изменены пароли пользователей для входа в сервис. В компании Uber сообщили, что если будет доказано, что аккаунт взломан, то будут пересчитаны поездки и возвращены средства на карту.

 

Наверх

Обезопась себя сам

Финансовый сектор
 

20 января

Споры о хищениях с карт россиян переведут в арбитражные суды

Споры, связанные с хищениями денег с банковских карт граждан, будут подведомственны арбитражным судам, которые по большей части рассматривают коммерческие споры, а не судам общей юрисдикции, как сейчас. Об этом говорится в последней версии поправок в закон «О национальной платежной системе», которые готовит межведомственная рабочая группа при Центробанке. Также поправки предусматривают, что споры по хищениям с банковских карт россиян должны рассматриваться в упрощенном порядке — не более семи дней с момента подачи иска. Эксперты сомневаются, что арбитражные суды смогут рассматривать дела за такой короткий срок.

Похищение века в Cryptsy

Владельцы известной онлайн-биржи криптовалют Cryptsy рассказали в своем блоге о серьезной проблеме. «Это не связано ни с фишинговыми, ни с DDoS-атаками, ни с нами лично», — написали создатели ресурса. Согласно их заявлению, постоянно возникавшие в последнее время проблемы связаны с тем, что один из разработчиков, Lucky7Coin, взломал ресурс и похитил 13 тыс. биткоинов и 300 тыс. лайткоинов, или почти 5,2 млн долларов в денежном эквиваленте.

21 января

Русский международный банк подвергся хакерской атаке и был отключен от БЭСП

Русский международный банк в четверг подвергся хакерской атаке, в связи с чем обратился к ЦБ с просьбой отключить его от системы электронных платежей Банка России (БЭСП). Об этом рассказал порталу Банки.ру президент фининститута Григорий Афанасьев.

25 января

Карты можно опустошать «на лету»

Учитывая активное распространение бесконтактных карт с поддержкой технологии PayWave от Visa и PayPass от MasterCard в России, мошенники решили пополнить свой арсенал еще одним способом кражи денег у населения.

Интернет и телекоммуникации

7 января

В сеть снова утекли данные избирателей и налогоплательщиков

Крис Викери (Chris Vickery) продолжает тратить свое свободное время на поиск незащищенных баз данных в Интернете. Его изыскания в очередной раз увенчались успехом: на этот раз исследователь обнаружил в открытом доступе информацию о 56 миллионах американских избирателей.

14 января

Плохо написанный шифровальщик вымогает деньги, но не может расшифровать

В последнее время авторов вымогательского ПО и шифровальщиков то и дело постигают неудачи. То вирусные аналитики за пару дней разгадают алгоритм шифрования и выпустят инструмент для расшифровки файлов, то сами создатели вредоносного ПО допустят ошибку, и в итоге их детище работает не совсем так, как было запланировано.

24 января

Сайт телеканала РЕН ТВ подвергся хакерской атаке

По данным телеканала, DDoS-атака была совершена около 18:00 в среду. В пресс-службе отметили, что принимается решение об обращении в полицию. При этом сайт телеканала в настоящий момент работает в обычном режиме. Помимо этого, телеканал подчеркнул, что на момент начала атаки на сайте было около шести тысяч посетителей, однако затем число стало падать.

ФБР захватило самый крупный сайт детской порнографии в мире и 13 дней распространяло порно

Почти две недели в прошлом году ФБР поддерживало работу крупнейшего в мире сайта с детской порнографией. Тысячи посетителей скачивали фотографии и видео детского порно с правительственного сервера в пригороде Вашингтона.

26 января

Потери от киберпреступлений в России по итогам 2015 года составили около 4 млрд долл. США 

В эту сумму вошли потери граждан из-за мошеннических действий злоумышленников в Интернете и потери компаний от утечек информации. По данным аналитиков Zecurion, главной причиной финансовых убытков стали целенаправленные атаки на организации, халатные действия сотрудников компаний и невнимательность пользователей. Ущерб от кибератак по всему миру за 2015 год составил 159 млрд долл. США.

28 января

Израильские электросети подверглись мощной кибератаке
На конференции CyberTech 2016 министр энергетики Израиля Юваль Штайниц (Yuval Steinitz) подтвердил, что в конце января электрические сети страны подверглись серьезной хакерской атаке.

Магазины шпионят за покупателями через Wi-Fi
Британцы бьют тревогу. Управление Комиссара по информации (ICO) сообщает, что магазины повсеместно следят за своими покупателями через их гаджеты. Разумеется, пользователей об этом никто не предупреждает, равно как и о том, что все собранные данные потом успешно применяются для проведения информационных и маркетинговых кампаний.

 

Промышленность и услуги

 

12 января

Полиция Нидерландов заявляет, что взломала шифрование Blackberry
В декабре 2015 года голландский блог misdaadnieuws.com (Crime News) опубликовал на своих страницах документ, согласно которому правоохранительные органы Нидерландов нашли способ восстановить удаленные сообщения и прочитать защищенные шифрованием письма на устройствах BlackBerry.

31 января

Почему Apple не выдает полиции данные даже с телефона наркоторговца

В октябре 2015 года в окружном суде Восточного округа Нью-Йорка представители Apple объяснили, почему компания не будет разблокировать телефон Джана Фенга (Jun Feng), признавшего себя виновным в продаже наркотического вещества. Apple не просто выступает за сохранность информации своих клиентов, но даже выступает против выдачи информации наркоторговцев.

 

Наверх

Информационные статьи

5 января

В МГУ разработали квантовую связь для передачи секретных ключей

Защищенная система квантовой связи для передачи секретных ключей создана в лаборатории квантовых оптических технологий Московского государственного университета, сообщает учредитель лаборатории Фонд перспективных исследований (ФПИ).

7 января

Новая атака на HTTPS позволяет получать информацию о переданных паролях

Исследователь в области компьютерной безопасности из Нидерландов Гвидо Вранкен [Guido Vranken] обнаружил новый метод атаки на зашифрованный по TLS/SSL трафик. В теории он позволяет извлекать определенную информацию о передаваемых по протоколу HTTPS данных. Эту информацию затем можно использовать для повышения эффективности взлома.

15 января

Умные часы можно использовать в качестве кейлоггера
Французский студент Тони Белтрамелли (Tony Beltramelli) опубликовал в сети магистерскую диссертацию, озаглавленную «Глубокий шпионаж: слежка с использованием умных часов и глубинного обучения».

20 января

Первой эпидемии компьютерных вирусов для IBM PC исполнилось 30 лет

30 лет назад два брата из Лахора (Пакистан) создали программу “©Brain”. Братьев звали Амджатом и Базитом Алви (Amdjat и Basit Faroog Alvi), и саму программу они создали для борьбы с пиратами, которые воровали программное обеспечение у их компании. Братья в то время создавали медицинское программное обеспечение, которое использовалось в кардиологических устройствах (отец братьев был врачом). В ПО были указаны данные братьев, включая имена, адрес и телефон. Обратившись к братьям, «пират» мог бы получить лекарство от их защитной программы. По иронии судьбы программное обеспечение, призванное бороться со злоумышленниками, само стало злом (если так можно говорить о программе).

 

Наверх

Узнай новое. Технологии и методы защиты информации

1 January

The biggest security threats we will face in 2016

Hackers are nothing if not persistent. Where others see obstacles and quit, hackers force their way through barriers or find ways to game or bypass them. Moreover, they will patiently invest weeks and months devising new methods to do so.

8 January

New discovery around Juniper’s backdoor raises more questions about the company

When the tech giant Juniper Networks made a startling announcement last month that it had uncovered two mysterious backdoors embedded in the software running on some of its firewalls, certain people in the security community praised the company for being honest about its discovery. Rather than silently removing the backdoors in a routine software patch sent to customers, Juniper said it was distributing the patch to eliminate an “unauthorized code” that someone had placed in the source code of its software. This malicious code was particularly concerning because one of the backdoors, which had gone undetected in the software since 2012, could be exploited to decrypt protected data passing through the VPN, or virtual private network, in Juniper NetScreen firewalls.

14 January

The Silk Road’s dark web dream is dead

Not so long ago, the Silk Road was not only a bustling black market for drugs, but also a living representation of every crypto-anarchist’s dream: a trusted trading ground on the Internet where neither the government’s laws nor the drug war they had spawned could reach. Today, that illicit narco-utopia is long gone, its once-secret server in an evidence storage room and its creator, Ross Ulbricht, fighting a last ditch appeal to escape life in prison.

17 January

Here is what Tor’s data looks like as it flows around the world

For a tool that is meant to serve as a cloak of online anonymity, Tor is surprisingly transparent. The non-profit Tor project whose software powers its network of thousands of volunteer proxy computers also publishes a frequently updated collection of data about the location and bandwidth of those privacy-enhancing machines on desks and in datacenters around the world. Now a data visualization company has assembled that data into an interactive graphic, beautifully capturing the Tor network’s complexity and scale.

22 January

Research: data breaches are up, security spending priorities are out of whack

Most companies around the globe feel vulnerable to data threats and rightly so: the rate of data breaches are up, with 61 percent having experienced a breach in the past (22 percent within the last year and 39 percent in a previous year). The 2016 Vormetric Data Threat Report found that 91 percent of organizations are concerned with data security, especially when it comes to its impact on reputation and brand.

25 January

Aircraft maker loses EUR 50 million in a fraud attack

The aerospace component manufacturer FACC admitted that last week it was defrauded out of a massive EUR 50 million, leading to its share price plummeting by double-digit figures. The Austrian firm, which counts Airbus and Boeing among its clients, said in a brief statement that the fraudulent activity involved “communication and information technologies” and targeted the “Financial Accounting department”.

28 January

NSA hacker chief explains how to keep him out of your system

It was the most anticipated talk of this year’s inaugural Usenix Enigma security conference in San Francisco and one that even the other speakers were eager to hear. Rob Joyce, the nation’s hacker-in-chief, took up the ironic task of telling a room full of computer security professionals and academics how to keep people like him and his elite corps out of their systems.

 

Back to top

Foreigner’s corner

При подготовке материала использовались следующие информационные ресурсы:

http://banki.ru

http://habrahabr.ru

http://geektimes.ru

http://itar-tass.com

http://ria.ru

http://fstec.ru

http://cbr.ru

http://council.gov.ru

http://infosecurity-magazine.com

http://securityaffairs.co/wordpress/

http://defenseone.com

http://reuters.com

http://bugtraq.ru

http://blog.yandex.ru

http://anti-malware.ru

http://cybersecurity.ru

http://wired.com

http://interfax.ru

http://www.computerra.ru/lenta/

https://threatpost.ru

http://megamozg.ru

Присылайте ваши мысли и предложения.

Спасибо всем тем, кто рекомендовал статьи для этого выпуска.

 

Наверх

Источники

Эта информация была полезна для вас?