У Совета Федерации нет претензий к Google

У Совета Федерации нет претензий к Google

Информация о защите персональных данных пользователей, , предоставленная компанией Google, о защите персональных данных пользователей, удовлетворила Совет Федерации, сообщил журналистам глава комиссии по информационной политике Руслан Гаттаров, инициировавший проверку организации на соблюдение конституционных прав граждан России на неприкосновенность частной жизни, личную и семейную тайну.

Также представитель иностранной компании пояснил, что почту просматривает робот в режиме моментального сканирования и выкладывает в профиль гражданина ту или иную контекстную рекламу. Гаттаров подчеркнул, что почта просматривается в первую очередь, чтобы ничего не присылалось в виде спама, фишинга, вирусов, а также для того, чтобы предлагать пользователю ту или иную рекламу. Эта информация, по его данным, нигде не сохраняется, есть только статистика для отчета.

Ранее в поле зрения Гаттарова попали компании Twitter, Facebook, Apple, пользовательские соглашения которых он также проверял на соответствие с российскими и международными законами.

США обвиняют иранских хакеров в атаке на серверы ВМФ США

США обвиняют иранских хакеров в атаке на серверы ВМФ США

Александр Панасенко

Власти США обвинили Иран во взломе некоторых компьютеров военноморского флота, сообщает The Wall Street Journal. Издание отмечает, что подобные обвинения звучат на фоне напряженности в отношениях между двумя странами, а также ранее прозвучавших в Иране обвинений относительно заражения вредоносными кодами иранских ядерных объектов. Кроме того, две стороны сейчас находятся в переговорном процессе относительно ядерной программы Ирана.

Официальные представители ВМФ США говорят, что атаки были проведены иранскими хакерами вскоре после того, как в ИТ-системе военного ведомства был проведен программно-аппаратный апгрейд. Известно, что первая хакерская активность была отмечена еще 15 сентября, здесь были заражены вредоносами компьютеры, применявшиеся военными для работы с электронной почтой и рядом внутренних военных сервисов.

В США говорят, что пока нет никаких доказательств того, что хакерам удалось украсть какую-то значимую информацию, однако сам тот факт, что интранет-сети одного из самых защищенных американских военных ведомств стали доступны для хакеров уже заставляет задуматься. WSJ пишет, что последний случай с иранской атакой на объекты ВМФ США указывает на растущий уровень подготовки иранских хакеров, передает cybersecurity.ru.

В официальных американских документах говорится, что быстро выросший уровень подготовки иранских хакеров, это их сотрудничество с Россией. Что касается атаки именно ВМФ, то здесь все логично — именно корабли американских ВМФ стоят в Персидском заливе и первыми могут нанести удар по Ирану. Американские военные говорят, что во время последней атаки никакие закрытые данные о планах ВМФ не были украдены, хотя сама система Navy Marine Corps Internet была скомпрометирована.

В iOS 7.0.2 обнаружена опасная уязвимость

В iOS 7.0.2 обнаружена опасная уязвимость

На прошлой неделе разработчики Apple выпустили обновление мобильной операционной системы iOS 7, устранявшее уязвимость, эксплуатируя которую можно было обойти экран блокировки устройства и получить доступ к конфиденциальным данным владельца.

Спустя несколько дней после релиза обновления, хакеры обнаружили в нем подобную брешь и выложили подробную инструкцию взлома на YouTube.

На этот раз обойти экран блокировки можно при помощи голосового помощника Siri, службы видеозвонков FaceTime и ряда несложных манипуляций.

В настоящий момент нет сведений о том, известно ли сотрудникам Apple о новой уязвимости и когда будет выпущен следующий пакет обновлений.

Минкомсвязи облегчит задачу по слежению за пользователями

Минкомсвязи облегчит задачу по слежению за пользователями

Согласно сообщению представителей Минкомсвязи, регулятор разработал и представил на рассмотрение властей обновленный вариант правил взаимодействия российских операторов связи с государственными ведомствами и силовыми структурами.

Копию проекта постановления правительства можно получить на официальном web-сайте — едином портале раскрытия информации. Согласно содержанию документа, телекоммуникационные компании могут освободить об обязанности устанавливать оборудование СОРМ (система технических средств для обеспечения функций оперативно-рoзыскных мероприятий) в том случае, если их трафик проходит через сети операторов уже установивших такое оборудование.

Предполагается, что данная инициатива облегчит производимую нагрузку. Вместе с тем, в Минкомсвязи намерены разрабатывать и продвигать концепцию мультисервисных сетей, которая в случае принятия позволит сконцентрировать весь заграничный IP-трафик в каналах крупнейших компаний страны.

Для получения данной привилегии (статуса федерального оператора) соответствующая компания должна будет отвечать ряду требований, в том числе иметь не менее двух мощных узлов связи (позволяющих подключаться другим операторам), собственные каналы связи во всех регионах РФ, а также точки присоединения в административных центрах этих регионов.

Персональные данные всех американцев можно купить

Персональные данные всех американцев можно купить

Не нуждающийся в представлении Брайан Кребс после семи месяцев расследования осуществил очередное громкое разоблачение. Он обнаружил, что на подпольных хакерских форумах можно купить информацию о любом американце, включая номер социального страхования, день рождения, номер водительского удостоверения и т.д. Цены разнятся от 50 центов до $2,50 за персональную информацию и от $5 до $15 за проверку кредитной истории и более подробные биографические данные.

Брайан Кребс проверил, что информация действительно правдивая, и продавец под ником SSNDOB реально имеет доступ к подлинным государственным и коммерческим базам данных о резидентах США.

Хуже того, летом нынешнего года компьютеры SSNDOB неоднократно были взломаны, а информация попала в открытый доступ, в том числе к Брайану Кребсу. Он исследовал архив и сразу не смог установить источники информации: они были помечены как DB1, DB2 и т.д. Но вскоре анализ активности администраторов SSNDOB дал повод предположить, что под их управлением находится маленький ботнет, который напрямую связан с внутренними системами 25 крупных американских дата-брокеров, собирающих информацию на американских граждан.

Судя по всему, SSNDOB сумел заразить компьютеры дата-брокеров и получить доступ к их информационным архивам. Одна из жертв заражения — известная компания LexisNexis, владелец крупнейшей в мире базы данных юридических документов, включая судебные постановления, штрафы, квитанции и прочие плоды работы государственной бюрократической машины.

Панель управления ботнетом показывает, что на сервер LexisNexis в апреле 2013 года помещен бэкдор nbc.exe.

Два других взломанных сервера принадлежат еще одному крупному дата-брокеру Dun & Bradstreet, которого взломали в марте.

Четвертый сервер на связи с ботнетом принадлежит компании Kroll Background America, Inc., которая занимается проверкой биографии кандидатов перед устройством на работу.

Всего были взломаны серверы 25 компаний, имеющих в своем распоряжении большие базы данных с персональной информацией.

Местонахождение покупателей информации SSNDOB показано на диаграмме. За последние два года им продано 1,02 млн номеров социального страхования, 3,1 млн записей о датах рождения и проч.

В России хотят изменить правила использования прослушки интернет-трафика СОРМ

В России хотят изменить правила использования прослушки интернет-трафика СОРМ

Минкомсвязи РФ планируют внести определенные поправки в правила регулирования взаимодействия операторов и государственных оперативно-розыскных органов в рамках проекта СОРМ. Главным изменением должна стать оптимизация инфраструктуры.

В настоящее время спецслужбы имеют доступ ко всему интернет-трафику, при этом оборудования COPM у операторов установлено слишком много, поэтому его количество следует сократить.

В Министерстве считают, что те операторы, которые пропускают свой трафик через сети других операторов, у которых уже установлено COPM, не нуждаются в собственном оборудовании. Чиновники хотят ввести принцип «COMP, как услуга», т.е. мелкие операторы будут закупать эту услугу у более крупных в целях экономии финансовых средств.

В России действует система СОРМ-1 для прослушки телефонных переговоров и система СОРМ-2 для протоколирования обращений к интернету. Спецслужбы России могут без разрешения суда принять решение о слежке за пользователем, который подозревается в неправомерной деятельности. Такое правило прописано в федеральном законе «О связи».

ЛК раскрывает таргетированные атаки против Японии и Южной Кореи

ЛК раскрывает таргетированные атаки против Японии и Южной Кореи

Александр Панасенко

Исследовательский центр «Лаборатории Касперского» выпустил отчет, раскрывающий действия кибершпионской группы Icefog, нацеленной на организации Южной Кореи и Японии и наносящей урон поставщикам компонентов оборонной отрасли США. Активность группы началась в 2011 году, а в середине 2012-го ее деятельность приобрела новый масштаб.

«За последние несколько лет мы стали свидетелями множества таргетированных атак, бьющих по самым различным отраслям. Во многих случаях злоумышленники годами присутствовали в корпоративных и правительственных сетях и перехватывали терабайты ценных данных, – прокомментировал Виталий Камлюк, ведущий антивирусный эксперт «Лаборатории Касперского». – Но тактика набегов Icefog демонстрирует новую тенденцию: небольшие группы хакеров начинают охотиться за информацией с «хирургической» точностью. Атака продолжается от нескольких дней до недель и, получив желаемое, злоумышленники подчищают следы и уходят. Мы ожидаем роста числа подобных групп, специализирующихся на фокусированных атаках – что-то вроде современных кибернаемников».

Исследование показывает, что среди целей группы были подрядчики оборонной отрасли (например, корейские Lig Nex1 и Selectron Industrial Company), судостроительные компании (DSME Tech, Hanjin Heavy Industries), морские грузоперевозчики, телекоммуникационные операторы (Korea Telecom), медиа-компании (Fuji TV) и Японо-Китайская Экономическая Ассоциация. Взламывая компьютеры, киберпреступники перехватывают внутренние документы и планы организации, данные учетных записей почты и пароли для доступа к внешним и внутренним ресурсам сети, а также списки контактов и содержимое баз данных.

Во время атак злоумышленники используют вредосноные программы семейства «Icefog» (так же известного, как «Fucobha»). Специалисты «Лаборатории Касперского» обнаружили версии «Icefog» как для Microsoft Windows, так и для Mac OSX.

Тогда как в случае других кибершпионских кампаний компьютеры жертв оставались зараженными месяцами или даже годами, позволяя злоумышленникам постоянно перехватывать данные, операторы Icefog обрабатывают свои цели одну за другой: находят и копируют только необходимую информацию, после чего самоустраняются. Чаще всего операторы заранее знают, что им требуется на зараженных компьютерах. Они ищут определенные имена файлов, показывая навыки японского и корейского языков, и когда находят то, что искали — передают на управляющий сервер.

Эксперты «Лаборатории Касперского» с помощью техники «DNS-sinkhole» получили возможность мониторинга 13 из более чем 70 доменов, используемых злоумышленниками. Это предоставило дополнительную статистику по количеству и географии жертв в мире. Также на управляющих серверах в открытом доступе, но в зашифрованном виде были обнаружены журналы с описанием каждого действия, совершенного атакующими на зараженных компьютерах. В некоторых случаях это помогло определить цели атаки и идентифицировать жертв. В дополнение к Японии и Южной Кореи, было зарегистрировано множество попыток соединений из Тайвани, Гонконга, Китая, США, Австралии, Канады, Великобритании, Италии, Германии, Австрии, Сингапура, Белоруссии и Малайзии. В общей сложности, эксперты «Лаборатории Касперского» наблюдали более 4000 уникальных IP-адресов зараженных машин, принадлежащих сотням жертв, 350 из которых пользовались Mac OS X, и лишь несколько десятков – Microsoft Windows.

Основываясь на ряде улик, оставленных атакующими, специалисты «Лаборатории Касперского» предполагают, что члены этой группы могут находиться в одной из трех стран: Китай, Южная Корея или Япония. Стоит также отметить, что практически все внутренние сообщения, найденные во вредоносной программе, были на китайском языке, так же как и ее код с основным языком операционной системы сервера управления Icefog.

В Великобритании предъявлены обвинения хакерам, подозреваемым в хищении более 2 млн долларов из банка Barclays

В Великобритании предъявлены обвинения хакерам, подозреваемым в хищении более 2 млн долларов из банка Barclays

В Великобритании прошли первые слушания по делу хакеров, которых подозревают в хищении 1,3 млн фунтов /2,1 млн долларов/ со счетов клиентов банка Barclays. Магистратский суд столичного района Вестминстер в субботу предъявил официальные обвинения в краже и мошенничестве четырем из восьми предполагаемых преступников.

Фигуранты по этому делу — мужчины в возрасте от 29 до 47 лет — заявили, что не желают оспаривать предъявленные им обвинения. Они останутся под стражей как минимум до следующих слушаний, которые пройдут в уголовном суде присяжных лондонского района Саутворк. Еще четверо подозреваемых ранее были отпущены под залог и сейчас дожидаются решения своей участи на свободе.

Задержания предполагаемых киберпреступников в возрасте от 24 до 47 лет прошли в минувшие четверг и пятницу. По данным полиции, в апреле этого года хакерам удалось получить доступ к компьютерной системе одного из отделений Barclays. Для взлома сети злоумышленники использовали электронный переключатель /KVM/, который можно беспрепятственно купить в любом интернет-магазине. Предполагается, что это устройство было установлено на компьютер сотрудника банка одним из преступников, представившимся инженером.

Расследование деятельности банды хакеров повлекло за собой многочисленные обыски в разных районах Лондона. В домах подозреваемых и их близких были изъяты крупные суммы денег, драгоценности, наркотические средства и кредитные карты.

LinkedIn обвиняют во взломе чужих email-ящиков

LinkedIn обвиняют во взломе чужих email-ящиков

Кирилл Токарев

Профессиональную социальную сеть LinkedIn обвиняют в том, что она взломала email-ящики собственных клиентов. Якобы администрация сайта проникла во внешние учетные записи пользователей и просматривала адресные книги, а затем рассылала всем контактам рекламную информацию. Интернет-компания называет претензии беспочвенными.

В тексте обвинения говорится, что LinkedIn получает имена, фотографии пользователей и рекламирует собственный продукт и услуги, прикрываясь чужими данными. При этом у пользователей не просили дать согласие на рассылку рекламных сообщений. Обвинители считают бизнес-практику нечестной и вводящей в заблуждение. При этом LinkedIn не предоставляет никакого способа приостановить рассылку подобных рекламных сообщений.

Юридический директор LinkedIn Блейк Левит (Blake Lawit) ответил на обвинения в официальном блоге компании, назвав претензии безосновательными. По его словам, LinkedIn не получает доступ к личным e-mail-ящикам пользователей и не рассылает приглашения.

У LinkedIn более 200 млн пользователей в 200 странах. Клиентов много, однако (по мнению обвинителей) компания постоянно ведет поиск новых пользователей. Впрочем, мы сомневаемся в том, что LinkedIn пошла бы на столь «грязные» уловки, чтобы расширить базу.

Некоторые комментарии, оставленные на страницах LinkedIn, указывают на то, что социальная сеть связывалась с людьми, с которыми владельцы учетных записей более не желали общаться: работодатели, знакомые, бывшие партнерши. Из-за этого пользователи попадают в неприятные ситуации, так как приглашения отсылаются от их имени.

Судебный иск был подан в калифорнийском суде города Сан-Хосе. Истцы требуют неизвестную компенсацию и наложение запрета на использование неподходящих методов привлечения новых пользователей.

Хакеры взломали сканер отпечатков пальцев в новых iPhone 5S

Хакеры взломали сканер отпечатков пальцев в новых iPhone 5S

Спустя два дня после старта продаж новинок от компании Apple, представленных 10 сентября, группа хакеров из Германии заявила, что сумела взломать революционный механизм защиты нового смартфона – сканер отпечатков пальцев Touch ID.

Чарли Миллер, со-автор iOS Hackers Handbook, говорит что представителям Chaos Computing Club (CCC) удалось полностью скомпрометировать защиту системы Touch ID.

Миллер утверждает, что хакеры просто сфотографировали отпечаток пользователя, а затем перевели его на специальную прозрачную поверхность, что позволило им разблокировать смартфон с логотипом-яблочком.

По словам взломщиков, для успешного взлома необходимо, чтобы разрешение снимка было не менее 2400 точек на дюйм (dpi).

Подробный процесс взлома хакеры засняли на видео и выложили в открытом доступе на YouTube в надежде выиграть приз первого взломщика сканера отпечатков пальцев iPhone 5s. Это соревнование было учреждено несколькими небольшими венчурными фондами, которые выделили для победителя по $10-15 тыс. каждый.
Напомним, что портал «istouchidhackedyet.com» ведет учет всех пользователей, пополнивших призовой фонд.