• Дейві Уайндер (Davey Winder), оглядач сайту daniweb.com, який впродовж останніх 20 років тільки тим і займається, що писав про ІТ, занепокоївся про безпеки роботи в мережах Wi-Fi. Його побоювання небезпідставні, оскільки в 2009 році японським інженерам вдалося пройти через алгоритм шифрування при використанні стандарту WPA (Wi-Fi Protected Access) і отримати доступ до мережі. Причому зроблено це було менше ніж за 60 секунд. Колишній рекорд тримався близько двох років і був дорівнює 15 хвилин.
    Метод, знайдений хакерами і, звичайно, не оприлюднений зі зрозумілих причин, небезпечний тим, що працює з більшістю сучасних бездротових маршрутизаторів. Раніше злом обмежувався вразливістю в певних роутерах. На думку Уайндера, новий злом заснований на недоліки тимчасового протоколу цілісності ключа TKIP. "Повинен визнати, що ті, хто досі для захисту безпроводової мережі використовують WPA, не мають шанси убезпечити себе від злому", - підсумував журналіст.
    Багато користувачів вважають свої маршрутизатори захищеними, коли бачать сертифіковану марку WPA2. Дана технологія визначається стандартом IEEE 802.11i і покликана замінити застарілий WPA. У ньому реалізовано CCMP і шифрування AES, за рахунок чого WPA2 став більш захищеним, ніж його попередник. Цей стандарт протягом трьох років є обов'язковим для всіх сертифікованих Wi-Fi пристроїв, але зустрічаються і старі моделі, пише PC Pro.
    Звичайно, не варто думати, що друге покоління WPA "пуленепробиваемо", але завдяки вітчизняної компанії Элкомософт, що входить до складу Російської криптологической асоціації, можна хоча б повірити в це. Їх програмна розробка Wireless Security Auditor використовує обчислювальні потужності сучасних відеокарт для відновлення і аудиту паролів в бездротових мережах зі швидкістю, недосяжною звичайними засобами. Програма перевіряє безпека бездротової мережі, намагаючись проникнути в неї зовні або зсередини. Крім того, вона проводить аналіз дампа мережевих повідомлень і намагається відновити збережені паролі WPA/WPA2-PSK. За визнанням багатьох корпоративних користувачів, Elcomsoft Wireless Security Auditor є одним із самих потужних засобів у своєму класі. Програмне забезпечення дуже вимоглива до ресурсів комп'ютера, але для мережевої безпеки в рамках підприємства оновлення обладнання на суму 1-2 тисячі доларів - міра вимушена.
    Справедливості заради варто відзначити, що за останні місяці серйозних інцидентів, пов'язаних зі зломом Wi-Fi мереж, зареєстровано не було. Експерти запевняють, що демонстрація вдалою хакерської атаки японськими хакерами - це не привід для неспокою і тим більше для паніки.


  • Ще кілька років тому поняття "мобільний телефон" і "віруси" практично не стикалися один з одним, однак зі зростанням кількості софту проблема безпеки стає все більш гострою в мобільній індустрії. Так, за підрахунками дослідників SMobile Systems, більше 20% додатків, розміщених у віртуальному каталозі Android Market, потенційно можуть завдати шкоди телефону. Також нещодавно в App Store були помічені шкідливі програми, які ставлять під питання безпеку iPhone. Хоча Apple наполегливо стверджувала, що особисті дані користувачів вкрадені не були, пора задуматися про захист мобільних телефонів. На цей рахунок аналітики дають кілька порад.
    по-перше, рекомендується довіряти тільки перевіреним додатків. Всі онлайн-магазини дозволяють залишати коментарі до розміщених продуктів, тому слід уважно ознайомитися з усіма відгуками і звернути увагу на розробника: чи багато у нього випущених додатків або це програміст одноденка? Експерти радять з недовірою ставитися до всіх розробок, особливо тих, які викликають найменші підозри. Компанії наполягають, що всі програми проходять ретельний контроль, і ймовірність потрапляння шкідливого ПО близька до нуля. Як правило, загроза підбирається несподівано, і тут головне - завжди залишатися "на чеку".
    Ще одним важливим чинником для власників мобільних телефонів є поінформованість. Фахівці з безпеки рекомендують бути в курсі останніх подій і тенденцій - споживачі повинні знати про проблеми, які виявлені у інших користувачів, щоб постаратися уникнути їх.
    Перевіреним способом захисту особистих даних служить зберігання їх на віддаленому сервері в інтернеті. Зловмисники не зможуть отримати доступ до секретної інформації, якої немає у телефоні. Правда, тут є один підводний камінь - підходити до вибору віддаленого сервера потрібно ґрунтовно, так як деякі з них можуть бути спочатку небезпечними, інші - незахищеними.
    Мабуть, найбільш відомим способом зберегти персональну інформацію є резервне копіювання. Хоча багато користувачів і нехтують цим дією, не вбачаючи в ньому необхідності. Регулярне проведення бекапа допоможе зберігати актуальні дані, необхідні для подальшої роботи. Якщо зловмисники все ж проникли в пам'ять телефону, то єдиний вихід - скидання налаштувань і відновлення з резервної копії.


  • На одному з онлайн-форумів з'явилася інформація, що на сайті файлообменном Scribd.com викладений список з 4579 ідентифікаторів до поштових сервісів - в основному, робочі адреси і паролі користувачів соціальних мереж «ВКонтакте» і «Однокласники».
    Цей текстовий документ з 77 сторінок проглянула не одна сотня відвідувачів, і дещо хто вже не забув скористатися даровий інформацією. Один із власників покинутого облікового запису «ВКонтакте» отримав поштою повідомлення про нові постах і, зайшовши в соціальну мережу, виявив купу спаму, розісланого від його імені. Скориставшись пошукачем, він знайшов свої логін і пароль у списку, опублікованому на Scribd. Пізніше йому прийшло повідомлення від адміністрації «ВКонтакте», що його профіль зламаний, викритий в розповсюдження спаму і заблокований на кілька днів.
    Судячи з невеликого обсягу оприлюдненого списку, його учасники стали жертвами зараження або фішингу. Невідомий «благодійник», за спостереженнями Sunbelt, продовжує завантажувати контент на Scribd - випадкову техдокументацію, рекламу, каталоги гаджетів. Судячи з безперервності процесу, він використовує автоматизовані засоби. Може, це вийшов з покори бот?


  • ІТ-фахівці малого і середнього бізнесу вважають, що шкідливі програми, які поширюються через соціальні мережі та додатки Веб 2.0, стануть найсерйознішою проблемою для інформаційної безпеки в нинішньому році.
    До такого висновку прийшли експерти Webroot, які опитали 800 ІТ-службовців організацій США, Великобританії та Австралії.
    Як вважає більшість (80%) респондентів, шкідливий, що мають джерелом Веб 2.0, серйозно ускладнюють роботу ІТ-галузі. При цьому 73% сприймають веб-загрози серйозніше, ніж спроби атак, проведених за допомогою електронної пошти.
    25% опитаних вважають операційні системи сімейства Microsoft Windows плацдармом для потенційних атак проникнень у систему. На частку клієнтського ПО з неприхованим "дірками" (наприклад, Adobe Flash, Adobe Reader, Apple QuickTime, Microsoft Office і Sun Java) довелося 24% голосів. Уразливості в браузерах лякають 24% фахівців. Незахищеність додатків Веб 2.0, таких як Facebook, Twitter і Google Docs, страшить 23% респондентів.
    32% ІТ-співробітників стурбовані атаками, коріння яких криються в мультимедійному контенті, 25% - P2P-мережах, 24% - у соціальних мережах, 23% - у веб-пошті.
    Навіть якщо компанії приділяють підвищену увагу безпеки, чимало надходило повідомлень про вірусних зараження (60%), появі шпигунських програм (57%), фішингових атак (47%), спроби хакерського проникнення (35%), впровадження SQL-коду у веб сайти компаній (32%).
    Картина цілком виглядає надзвичайно важкою, оскільки в 88% організацій введені жорсткі політики користування Інтернетом. При цьому в 69% компаній вдаються до цільового доведення до кожного співробітника інформації про небезпеки, що підстерігають його в Мережі. У 44% установ займаються розсилкою відповідних повідомлень раз на рік або частіше. У 56% - є суворі заборони на відвідування сайтів соціальних мереж.


  • Вже давно не секрет, що кожен користувач Всесвітньої Павутини залишає сліди свого перебування, спілкування, взаємодії в Інтернеті. Будь то спілкування на форумі, перегляд сайтів або завантаження чого-або з Інтернету, суть одна - інформація про ваших діях зберігається і, якщо буде на те причина, її можуть роздобути зацікавлені в цьому люди.
    Анонімність в Інтернеті
    Хто може цікавитися вами, запитаєте ви? Стежити за вашим перебуванням і діями в Інтернеті?Відповідаємо: хто завгодно, залежно від того, чим ви займаєтеся у Глобальній Павутині.
    наприклад, якщо ви користуєтеся платними послугами в Інеті, то, природно, є ризик потрапити в уміло розставлені мережі шахраїв, які можуть вивідати всі паролі, імена користувачів і адреси від ваших найцінніших гаманців. Вам це треба? Аж ніяк, а для цього треба убезпечити себе не тільки за допомогою антивірусних програм, файерволів та ін., але і за допомогою таких, скажемо чесно, нераспространенных, але дуже дієвих методів, як анонімність в Інтернеті.
    Справа навіть не в тому, що ви можете стати потенційно жертвою стеження, злому з боку зловмисників. Але ж Ви не роздаєте на вулиці кожному зустрічному свій телефон, адресу проживання та серію паспорта? Так чому варто піддаватися такому ризику в Інтернеті? Тим більше, кожен Ваш крок, до речі, і мій теж, залишається на просторах Інтернету дуже надовго. Опублікувавши на якому-небудь форумі свій номер ICQ, можна через десяток років виявити його там же… а також ваш IP, повідомлення та інші особисті дані, якими можуть скористатися.
    Або візьмемо інший приклад. Ви держите свій блог або часто відвідуєте яку-небудь Соціальну Мережу, типу Вконтакте або Однокласники. Само собою, що у вас на таких сервісах існує якась цінний особиста інформація, наприклад: фотографії, відео, замітки - і оченьы не хотілося б її втратити. На жаль, як показує практика, люди дуже безвідповідально ставляться до своїх ЖЖ і аккуантам в Соціальних Мережах і часто стають жертвами шахраїв, можливо навіть своїх знайомих, яким захотілося пожартувати. Робиться це елементарно, ви навіть не помітите, як людина проникне на Вашу особисту сторінку, змінить її або, не дай бог, видалить. Погодьтеся, було б неприємно. Але якщо ви використовуєте анонімне підключення до Інтернету, це стає реальною проблемою для потенційного зловмисника.
    Анонімне перебування в Мережі дуже часто виручає в ситуації, коли вам заборонили вхід на якій-небудь форум або сайт. Ну, наприклад, якщо Ви порушили правила на форумі і отримали за це покарання - бан, то цю неприємну ситуацію можна обійти. Знову до нас на допомогу прийде проксі сервер, який дозволить знову і знову заходити на закриті ресурси в Інтернеті, не побоюючись жодних блокувань, заборон і інших «покарань».
    Якщо говорити про людей, які займаються протизаконними діями в Мережі, то тут навіть мови не може бути про перебування в Інтернеті без Proxy. Хоча дана стаття і розрахована на людей, які хочуть убезпечити себе, але Мірсоветов хотів би попередити, що будь-який хакер, зломщик, незаконний розповсюджувач чого-або в Мережі - обов'язково використовує анонімні технології роботи в Інтернеті. Так чому б і вам не бути настільки мудрому рішенням, приховати себе від чужих очей! Не вмієте? Без паніки, зараз навчимо.
    Виділимо основні причини використання анонімного перебування в мережі:
    * Ви значно підвищите безпека при роботі з грошима (будь то купівля, продаж, обмін чого-або);* Якщо Ви хочете захистити свій Щоденник (ЖЖ), Пошту, аккаунт в Соціальній Мережі (Однокласники, Вконтакте), Анонімність в Інтернеті - краще доповнення до основних видів захисту;* Ви не залишите слідів перебування в Мережі, отже, ніхто про Вас не дізнається (для тих, хто хоче приховати перебування на якому-або сайті);* Ви зможете проникнути до будь-якої інформації, що заблокована для Вас (якщо Вас забанили, тобто заборонили вхід на сайт або форум, то можна без будь-яких проблем потрапити туди знову);* Вам надається можливість отримати доступ до сайтів, які закриті для цілих країн (на деяких сайтах варто блокування цілих держав, наприклад, Росії, так ось ви зможете з легкістю це обійти);* Якщо Ваш провайдер заблокував якісь сайти для перегляду, то вам на допомогу прийде саме ця технологія - Proxy!
    Отже, від основ до теорії…
    Що таке IP
    Кожна людина, виходячи в Інтернет, отримує унікальний номер. Цей номер, власне, і є так званим IP-адресою. Для довідки: номери автоматично видає провайдер - та фірма або агентство, що надає Вам Інтернет.
    Спілкуючись в ICQ, на форумах або в ЖЖ, ми цей номер не бачимо, що природно - цей адреса рядовому користувачеві Інтернету ні про що не скаже. Хоча і несе в собі багато інформації…
    Наприклад, по IP можна дізнатися держава, в якому проживає людина, його точну адресу, в деяких випадках навіть телефон і фірму, що надає Інтернет. Це лише основне, насправді ж, знаючи IP адресу та інформацію про нього, можна дуже багато вивідати про людину.
    На замітку: тут не буде інформації про те, як дізнатися IP-адреса людини, ваше знайомого або співрозмовника в ICQ. Тут лише знання про те, як приховати свій IP-адреса, зробити себе анонімним.
    Як виглядає IP-адреса?! Це чотири числа, розділені крапками - X.X.X.X - (числа можуть бути від 0 до 256). Наприклад, може бути такий IP-адреса - 123.45.23.210 або такий - 78.0.214.12, багато варіацій і у всіх різні.
    Але що нам можуть сказати ці цифри? Якщо чесно, мені - нічого. Втім, думаю, як і вам. Для отримання інформації по IP-адресою, як правило, використовують спеціальні сервіси.
    Як дізнатися інформацію по IP
    до Речі, хочете дізнатися свій IP-адреса? Елементарно! Перейдіть за посиланням http://2ip.ru/. А ось тут Ви можете побачити своє розташування в світі: http://smart-ip.net/ (принаймні, якщо і не ваше особисто, то адресу провайдера). Правда, багато цікавого? Тут і Ваш IP-адреса, ваш адресу, навіть версії Windows і браузера, але це лише частина інформації, можна дізнатися набагато більше.
    Ну, а ось припустимо, що ви знаєте IP-адреса людини і захотіли дізнатися докладніше про нього, інформацію по IP можна переглянути на ресурсі http://webnames.ru/.
    На цьому сайті вводите що цікавить Вас IP-адреса і отримаєте детальну інформацію про людину. Тобто якщо, припустимо, зловмисник знає Ваш IP-адреса, дізнатися більш детальну інформацію про Вас йому зовсім не складе труднощів. Ну, а далі справа техніки, таким чином можна розлучитися з гаманцем web-money, Інет-щоденником, номерки ICQ та іншими цінними речами. Як учинити? - задаєтеся питанням? Дуже просто - перебувати в Інтернеті під чужим IP-адресою!
    «Чужим» - це не означає, що будемо використовувати якого-то людини для маскування, а використовуємо спеціальні IP-адреси для таких цілей. Їх ще називають проксі-серверами (Proxy server).
    Що таке проксі-сервер (proxy server)
    Проксі сервер - це спеціальний комп'ютер зі своїм унікальним IP-адресою, який можна використовувати для маскування особистого IP користувача.
    Таких проксі-серверів по всьому світу - тисячі. В Італії, Росії, Канаді, де завгодно! В більшості своїй вони безкоштовні, але є спеціальні організації, які за якусь плату надають найкращі проксі серверу. На них і швидкість роботи краще, якість, плюс всілякі бонуси, але особисто я віддаю перевагу звичайні, бо безкоштовні, чого раджу вам.
    Отже, головна вигода роботи проксі в тому, що вони розташовані по всьому світу. Тобто Ви можете працювати через проксі сервер, наприклад, Японії, Африки, та хоч із Зімбабве, а значить - Ваш IP буде замаскований під людини, яке проживає на тій місцевості. І все це робиться легким рухом миші за пару секунд, ну не чудово?
    З допомогою проксі можна приховати свій реальний IP, а значить обходити будь-які бани, заборони IP, блокування країн, міст і навіть власних провайдерів. Це з урахуванням того, що Ваша безпека і анонімність разюче зростає. Дуже корисна технологія, якої, як мені здається, повинен уміти користуватися кожна людина в Интернете.Ну а тепер від теорії до практики…
    Як користуватись проксі-серверами
    Існує, як мінімум два способи використання проксі-серверів:
    * вручну (пошук проксі, перевірка на працездатність, установка й настроювання);* за допомогою спеціальних програм (усі турботи бере на себе програма, Вам залишається лише насолоджуватися анонімним Інтернетом, але один мінус - програми, як правило, платні).
    Ручна настройка проксі серверу
    Коротко складається з наступних кроків:
    * Пошук в Інтернеті проксі-аркушів (Списки з проксі-серверами)* Перевірка на працездатність (Методом перебору або ще яким, перевіряється - працює проксі чи ні, тому що досить часто в проксі аркушах трапляються “мертві” проксі)* Власне, сам вибір проксі (Вибір не завантаженого проксі серверу, вибір потрібної країни, області та ін.)
    Порядок налаштування браузерів приблизно наступний:
    * Opera: Інструменти → Налаштування → Додатково → Безпека → Мережа → Проксі → Сервери…* Mozilla: Інструменти → Налаштування → Мережа → Налаштувати…* Internet Explorer: Сервіс → Властивості оглядача → Підключення → Налаштування мережі…
    Спеціальні програми для анонімного серфінгу в Інтернеті
    Насправді їх досить багато, перераховувати все було б нерозумно, так що наведу для читачів Мірсоветов приклади лише найвідоміших і зручних програм.
    Mask Surf - найзручніша, на мій погляд, програма для анонімного серфінгу в Інтернеті. Повністю автоматизована: сама інтегрується в Internet Explorer і FireFox, бере зі своїх баз анонімні проксі і тут же імпортує їх в браузер. Всі налаштування інтуїтивно зрозумілі, дуже проста і ефективна у використанні програма. Підтримує російську мову.
    Proxy Switcher Pro - просканує проксі, перевірить і знайде для Вас величезна кількість високошвидкісних проксі-серверів. Для кожної проксі буде вказана країна у вигляді значка. Загалом, дуже зручна, інтуїтивно зрозуміла, і працює з високою скоростью.Proxyassistant - відразу після старту програма перевіряє по своїй базі списки проксі-серверів, фільтрує робочі, і підносить вам. З плюсів - широкий вибір проксі-серверів, повністю російський інтерфейс і детальна статистика.
    Посилання на програми шукайте самі, я лише навів приклади найвідоміших, перевірених утиліт, яких не складе труднощів знайти будь-якого.


  • Федеральна служба безпеки Росії шукає виконавців для розробки нового формату оптичного диска. Сьогодні такі диски - CD, DVD, Blu-ray і інших форматів - широко використовуються для зберігання інформації. До кінця 2012 р. у ФСБ з'явиться диск, несумісний з рештою світу - його не можна буде прочитати на звичайних пристроях.
    Диски нового зразка потрібні ФСБ для "забезпечення відеоспостереження, автоматичного виявлення і розпізнавання цілей і тривожних ситуацій в режимі реального часу за відеозображенням і формування в режимі реального часу бази даних розпізнаних цілей". Іншими словами для відеоспостереження з розпізнавання образів.
    За 45 млн руб. ФСБ хоче через 27 місяців отримати дослідну партію з 200 болванок і пристрій читання / запису. Діаметр майбутніх дисків - 12 см, товщина - не більше 1,2 мм, число інформаційних шарів - до чотирьох. Швидкість запису - від 26 Мб/сек., читання - від 36 Мб/сек. При підвищеній стійкості до механічних пошкоджень диски повинні забезпечувати не менше 100 тис. циклів читання. За технічними характеристиками майбутній російський формат нагадує Blu-ray-диск.
    Плюс кілька спеціальних вимог. Час фізичного знищення інформації на диску одноразової запису - не більше 60 секунд. І, схоже, ключова особливість - неможливість зчитування/запису інформації з допомогою вже існуючих на ринку пристроїв.


  • Запуск проекту, що поєднує в собі елементи соціальної мережі і торговельної площадки, намічений на серпень поточного року, якраз до відкриття XXIII щорічної Московської міжнародної книжкової виставки-ярмарку. Організатор і один із співвласників біржі - Олексій Кузьмін, один із засновників інтернет-магазину Litres.ru, який залишив посаду гендиректора ДК "Літрес" в березні 2010 року.
    Обсяг стартових інвестицій у створення біржі становить 30-40 млн. рублів. Частина коштів, що інвестуються в проект, отримана від продажу контрольного пакету ГК "Літрес" видавництва "Эксмо" (угода відбулася восени минулого року). Величина угоди невідома досі - як і склад групи інвесторів, що беруть участь у створенні онлайн-біржі авторських прав.
    Очікується, що новий проект об'єднає багатьох учасників книжкового ринку: видавництва, агрегаторів авторських прав, інтернет-магазини та інші категорії правовласників. Всі учасники біржі зможуть виступати як продавців, так і покупців авторських прав на контент (насамперед - інтернет-контент). Комісія за кожну укладену угоду буде невелика - всього 10 рублів з кожної сторони; передбачається, що біржа буде існувати за рахунок членських внесків учасників ФИПР, які складуть від 20 до 30 тис. рублів на рік.
    ФИПР - некомерційне партнерство "Федерація інтелектуальних прав", яке зараз проходить процес реєстрації в Міністерстві юстиції РФ. За даними порталу "Маркер", членство в ФИПР буде доступно тільки "професійним учасникам ринку". Про підтримку некомерційного партнерства заявили "Російське авторське товариство "Копирус", ТОВ "Илосвет" (власник електронної бібліотеки edu-all.ru) і Російська державна бібліотека. Представники цих організацій увійшли в правління ФИПР, а Олексій Кузьмін став гендиректором партнерства.
    Очікується, що новий онлайн-проект, на якому зможуть спілкуватися, переглядати каталоги і укладати угоди представники ФИПР, вийде на самоокупність через 2 роки після запуску. До цього моменту сумарний обсяг інвестицій у проект планується довести до $5-7 млн., а загальне число учасників - до 2,5-3,5 тис.
    торік обсяг російського ринку цифрового контенту склав $2-3 млн. (власні дані Кузьміна), причому половину обороту забезпечили електронні книги. В той же час, обсяг "піратського" сектора Олексій Кузьмін оцінює в сотні мільйонів доларів. У планах ФИПР - пошук "нелегальних" текстов в Рунеті і сприяння правовласникам в судових розглядах з "піратами".


  • Американські фахівці виявили нову модифікацію трояна Zeus. Вона спрямована на крадіжку банківської інформації користувачів по всьому світу і вперше - клієнтів безлічі російських банків і платіжних систем.
    В інтернеті виявлена нова версія трояна Zeus, призначеного для крадіжки паролів і інших банківських даних користувачів шляхом зчитування натискань клавіш. Відмітною рисою нового зразка є включення в список атакованих сайтів великого числа російських банків і платіжних систем. Про це повідомляється в офіційному блозі компанії Trend Micro, що спеціалізується на інформаційної безпеки.
    список атакованих увійшли веб сайти банків "ВТБ24", "Сітібанк", "МДМ Банк" і "Банк24.ру", а також платіжні системи ОСМП ("Об'єднана система моментальних платежів\ RBK Money, e-port і "QIWI Гаманець".
    Автор замітки, спеціаліст Trend Micro з кібер-загрозам Лусиф Харуни (Loucif Kharouni), відзначає, що це перший випадок за його практику, коли серед цілей троянської програми виявляються веб сайти російських банків. "Я абсолютно не можу пригадати, щоб вона атакувала, наприклад, "МДМ Банк" або іншу російську систему онлайн-банкінгу. А ось сервіси "Яндекса", за словами експерта, бачити в списку Zeus йому не в новинку.
    Фахівець вважає онлайн-банкінг не досить популярним в Росії і тому здивований своїм відкриттям. Висновок може бути тільки одним: з розвитком даної сфери хакерських атак буде ставати усе більше, тому знаходження даного зразка має стати тривожним дзвінком як для користувачів, так і самих банків, які в останні роки активно просувають онлайнові системи розрахунків.

    Крім Росії, новий зразок атакував банки та системи в США, Німеччині, Великобританії, Польщі, Нідерландах, Італії, Іспанії, Франції, Білорусі, Болгарії, Австрії, Ірландії, ОАЕ, Туреччини та Нової Зеландії. Вперше Zeus, також відомий під назвами Zbot, WSNPoem і PRG, було виявлено у США в 2007 р. Троян можна підхопити двома способами: перейти з шкідливої веб-посиланням у спамерском повідомленні електронної пошти або завантажити програму на якому-або веб-сайті, де вона може бути представлена під цілком нешкідливим назвою. При установці трояна комп'ютер жертви підключається до ботнету. Основна маса ботнету сконцентрована в Росії та Україні.


  • Компанія Adobe Systems на сьогоднішній день є однією з небагатьох корпорацій, активно розвиває боротьбу з піратами, які поширюють у нашій країні нелегальний контент. Співробітники корпорації всерйоз розглядають кожен випадок порушення, накладаючи на шахраїв штрафи через суд. Антипіратська діяльність компанії вже давно на слуху, тому ми вирішили взяти інтерв'ю у керівника відділу протидії інтелектуальному піратству Adobe Ігоря Слабких, який розповів нам про заходи боротьби з нелегальним контентом.
    цього року Adobe Systems представила результати боротьби з поширенням нелегального програмного забезпечення на торрент-трекерах і файлообмінних ресурсах за 2009 і 2010 рр. Підсумками проведеної роботи стало закриття 43082 посилань, з яких 8175 були анульовані в травні 2010 року, досягнута рекордну швидкість закриття роздачі на торрент-трекері, яка проіснувала всього 26 секунд. Результати вражають, але дієві вони? Саме про це і йдеться в інтерв'ю з Ігорем Слабких.
    останнім часом Рунет надає стільки безкоштовного контенту, що його не завантажує тільки ледачий. Влада вже робили слабкі спроби припинити піратську діяльність, однак Ви знаєте, що з цього вийшло. Як на вашу думку, які заходи потрібно вжити для того, щоб подолати піратство повністю?
    Думаю, що повністю викоренити піратство навіть у офф-лайне не вдасться ніколи, як ніколи не вийде досягти "ери милосердя", при якій злочинців не буде взагалі, злочини не будуть відбуватися, і всі будуть жити мирно і щасливо.
    Навіть у благополучних з точки зору інтелектуального піратства США цей вид злочинності не знищений до кінця і становить близько 20% ринку. Бажання взяти що-те, що "погано лежить" в крові у людей, тим більше, що з усіх можливих видів майна інтелектуальні права найлегше "взяти" без дозволу.
    Що стосується він-лайна, то сама по собі природа Інтернету не дозволить на 100 відсотків контролювати користувачів, а, тим часом, бажання взяти, що "погано лежить" в Інтернеті, як правило, посилюється у зв'язку з його до певної міри анонімністю.
    Що ж стосується дій, необхідних для зменшення рівня піратства, то вони складаються з 2-х великих блоків: ефективне покарання за порушення прав і активна пропаганда використання тільки легального пз, складовою частиною якої є інформування про відповідальність за використання контрафакту.
    до Речі, я можу зрозуміти тих, хто качає контрафакт з мережі, але тих, хто його викладає, не розумію аніскільки. На мою тільки незнанням про можливу відповідальності чи хибним поданням про свою анонімності в мережі можна пояснити діяльність таких людей.
    Багато разів я чув і про ще один спосіб знизити рівень піратства, ось, мовляв, якщо правовласники знизять ціни, то і народ почне купувати легальне З, але я в це не вірю: у мене є досвід захисту від піратства як програм вартістю кілька тисяч доларів, так і програм за 250 рублів.
    Якщо Ви думаєте, що дешеві програми менше пиратят, то Ви помиляєтеся: їх пиратят навіть більше, оскільки кримінальної відповідальності за такі дії домогтися дуже складно... Є подібні приклади і в Adobe: у компанії існує спеціальна версія Adobe Photoshop для домашніх користувачів Adobe Photoshop Elements, яка в 10 разів дешевше повної версії, але більшість домашніх користувачів віддають перевагу чому-то використовувати повну версію, але, як можна здогадатися, пиратсткую.
    чи Не здається Вам, що в майбутньому всі відносини між користувачами і виробниками редакторів, музики, кіно і пр. (будь то Adobe, Apple, Microsoft і ін.) перейдуть на безкоштовний обмін контентом? До чого зараз намагатися зупинити розвиток піратської діяльності, адже сьогодні навіть багато музикантів викладають свої альбоми безкоштовно в мережу, розуміючи, що їхні нові треки все одно туди потраплять?
    Мені так не здається: уявляєте, що буде, якщо всі компанії почнуть розробляти софт для того, щоб безкоштовно викласти в мережі? Варіанту розвитку подій в такій ситуації два: або ніхто нічого нового розробляти не буде (навіщо, якщо доходу немає?) або рівень розробок істотно впаде, адже на "голом" ентузіазмі далеко не виїдеш...
    Так, є приклади розробок безкоштовного пз, але серед моїх друзів і знайомих, наприклад, абсолютна більшість користується Windows, а не Linux; MS Office, а не Open Office; Adobe Photoshop, а не GIMP...
    Зараз пройшла інформація в ЗМІ про створення російської національної операційної системи, але і на це виділяються гроші: всі чудово розуміють, що вийде, якщо таку програму робити безкоштовно...
    Що ж стосується музикантів, які викладають альбом в мережу, це, безумовно, їх право, але, наскільки я знаю, вони просять перерахувати гроші "скільки не шкода". При такому підході компанії-розробники не зможуть планувати доходи, у той час як в процес розробки програм залучено набагато більше людей, ніж запис альбому. Наприклад, тільки в Adobe працює понад 6000 чоловік.
    У теж час, думаю, відносини зміняться обов'язково. Вже не раз я чув обговорення такої схеми надання можливості використовувати: програма буде перебувати на сервері виробника і користувач для роботи в ній буде заходити на сайт правовласника, і платити за час роботи або за кожен факт звернення до програми. Природно, такий платіж за одноразове використання буде мінімальним.
    Яким Ви бачите майбутнє своєї компанії? Воно, можливо, буде представляти собою чесні і строгі ділові відносини, де користувачі не користуються піратським контентом, і в світі немає безкоштовних програм, выложенных ким-то на торрент-трекери? Чи є інший варіант розвитку відносин між Вами і клієнтами?
    Я думаю, що відносини будуть приблизно такими ж, як і зараз: компанія надає якісні продукти для роботи, які, до речі, де факто стали стандартами для деяких областей діяльності, а користувачі платять компанії як в прямому сенсі (матеріально), так і, допомагаючи компанії робити продукти ще краще. Я тільки сподіваюся, що кількість легальних користувачів зросте...
    Які на сьогоднішній день заходи, які Ви приймаєте щодо боротьби з нелегальним контентом? Як конкретно Ваша компанія працює в цьому напрямку?
    Така робота йде за кількома напрямками: по-перше, наші юристи закривають нелегальні роздачі продуктів на торрент-трекерах і файлообмінних сайтах. Нещодавно ми підводили підсумки цієї діяльності: за рік з травня 2009 по травень 2010 було закрито понад 43 000 посилань.
    по-друге, ми активно підтримуємо кримінальні справи, що порушуються за фактами незаконного поширення в Інтернеті програм Adobe, але слід зазначити, що таких справ не більше 1%.
    по-третє, зараз у стадії опрацювання перебуває проект з досудового і судового роботі з тими торрент-трекерами і файлообмінними сайтами, які активно не хочуть йти нам назустріч.
    Які Ваші методи боротьби з піратами?
    Методів досить багато, з урахуванням того, що тільки видів комп'ютерного піратства налічується не менше чотирьох. В основному це підтримка кримінальних справ відносно піратів. Також ми займаємося і навчанням, як користувачів, так і міліції. Приймаємо і привентивные заходи: нерідко пишемо попереджувальні листи в організації, тільки вони чомусь дуже часто не реагують, а потім, після перевірки керівники починають говорити про те, що їх підлеглі підвели...
    Яким Ви бачите майбутнє розповсюдження контенту в мережі?
    Однозначно можу сказати, що буде постійно збільшуватися обсяг трафіку, як легального, так і нелегального. Що стосується майбутнього поширення піратського контенту, то це складне питання. Я думаю, піратство в Інтернеті буде йти в ногу з технічним прогресом: раніше не знали, що таке торрент-трекер, зараз торенти дуже поширені. Можливо, з'являться нові форми Інтернет-піратства, боротьба з якими буде представляти як технічні, так і юридичні складності.br/>З точки зору стратегії піратів напевно будуть спроби зробити користувача-пірата максимально анонімним. Цікаво, що в Швеції після відомого справи The Pirate Bay вже зараз заговорили про створення спеціального "піратського" провайдера, який буде надавати послуги власникам піратських сайтів і відмовиться надавати інформацію про користувачів.
    Що потрібно робити законослухняному громадянину, якщо він виявив поширення нелегального контенту?
    Це, мабуть, найскладніше питання: на жаль, правоохоронні органи дуже рідко реагують на звернення громадян по даному питанню. Тому звертайтеся до нас, спробуємо щось зробити. Для таких звернень є навіть спеціальний адреса електронної пошти: piracy@adobe.ru
    Какое покарання чекає "пірат", у випадку якщо його зловлять співробітники Вашої компанії?
    Ловлять піратів правоохоронні органи, а покарання буде призначати суд. Самий жорсткий вид відповідальності - кримінальна. Покарання може скласти до 6 років позбавлення волі, але це максимум. У переважній більшості випадків суд обмежується умовним позбавленням волі і (або) штрафом в дохід держави.
    Однак кілька справ, підтриманих юристами Adobe, закончилсь для піратів реальними термінів позбавлення волі. Разом з тим, найголовніше наслідок при умовному позбавлення волі або штраф наявність судимості, що позначається на можливості влаштуватися на хорошу роботу або, скажімо, отримати кредит.br/>Адміністративна відповідальність передбачає штраф і знищення контрафактних примірників програм разом з обладнанням, використовуваних для роботи з такими програмами (для кінцевих користувачів це означає знищення комп'ютера). Цивільно-правова відповідальність, як правило, виражена в грошових виплат на користь правовласника і розраховується двома способами: в розмірі від 10 000 до 5 000 000 рублів на розсуд суду (зазвичай такий спосіб використовується, якщо вартість програм не дуже велика) або у двократному розмірі вартості легальних аналогів.
    до Речі, в Інтернеті існує думка про те, що правообладетели хочуть роздягнути спійманих порушників до нитки, але це не так. Наприклад, що стосується Adobe, ми спеціально придумали програму, в ході якої "чорні внедренци" (люди, які встановлюють за гроші нелегальний софт) могли б виплачувати Корпорації лише частина компенсації, а большу частина не сплачувати, але допомагати благодійному фонду "Подаруй Життя".
    Які самі легені і найсуворіші заходи Ви вже застосовували до правопорушників?
    Це залежить від того, що вважати строгими і легкими заходами. Наприклад, штраф, до якого порушника авторських прав засуджується при розгляді кримінальної справи за ч.2 ст.146 КК РФ в дуже великій кількості випадків, начебто і не дуже тяжке покарання і зазвичай становить 3 000 - 10 000 рублів, але ще рік після оплати штрафу особа вважається судимим, а після цього особи починаються проблеми з визначенням статусу: наприклад, що написати в анкеті при влаштуванні на роботу?
    Якщо написати, що судимий, то кадрова служба може і не розглядати вашу кандидатуру, а якщо написати, що не судимий (а юридично після зняття і погашення судимості особа вважається несудимим), то роботодавець може подумати, що його намагаються обдурити. Ще в рамках кримінальних справ дуже рідко, але таке буває, суди застосовують таке покарання як обов'язкові роботи.
    Що стосується суворих заходів, то, безумовно, найбільш суворий захід - позбавлення волі, але таких вироків лічені одиниці.
    Як відрізнити користувачам легальний контент від піратського?
    Що стосується контенту в інтернеті, то це просто: легальне Adobe можна завантажити тільки з офіційного сайту компанії Adobe.com.


  • Експерти з комп'ютерної безпеки днями виявили нову погрозу, що виходить від невідомих хакерів. За їх твердженням атаки, спрямовані зловмисниками, неможливо запобігти, і всі способи захисту марні. Фахівці вже працюють на антивірусом, однак панацею знайти поки не вдалося.
    Сьогодні фахівці попереджають: перед новим видом кібер-атак уразливі всі засоби захисту даних у мережі. Вірус обходить капкани і відкриває будь-які двері. Рано чи пізно його обов'язково зупинять, але поки що потрібно дотримуватися обережності.
    Як повідомляє topnews.ru, про нову загрозу першим розповів фінський постачальник рішень в області інформаційної безпеки Stonesoft.
    Вірус отримав назву advanced evasion techniques (AET).
    Головна небезпека нової категорії злому - AETs є проникнення в мережі відразу на декількох рівнях, які невидимі для програм інформаційної безпеки.
    Так, в той час як у звичайних програмах, які використовуються хакерами для злому систем інформаційної безпеки, немає нічого нового, але технологія AETs об'єднує їх таким чином, щоб цей пакет програм міг непомітно подолати більшість міжмережевих екранів (firewall) і систем виявлення (IDS), а також запобігання вторгнень (IPS).
    "З точки зору хакерів, AETs працюють як універсальний ключ для всіх дверей. Існуючі системи захисту даних неефективні проти програм, що зламують паролі, побудованих за технологією AETs. Це щось нове, і засобів для захисту від подібних атак поки не існує", - зазначив представник компанії Stonesoft Клаус Мажевски.
    Зі свого боку, експерти в області інформаційної безпеки з Verizon Communications Inc протестували цей новий вид програм, які обходять інформаційну захист, і прийшли до висновку, що загроза цілком реальна.
    " більшості випадків системи запобігання вторгнень (IPS) не змогли зафіксувати проникнення в систему. Малоймовірно, що хтось з постачальників інформаційної безпеки готовий зараз запропонувати рішення проблеми", - відзначив програмний менеджер Джек Уолш з ICSA Labs, підрозділи Verizon.
    Як констатують експерти, суть проблеми полягає в тому, що AETs-програми це не просто новий вид атак, а технологія, що дозволяє генерувати мільйони комбінацій основної програми-зломщика з декількох десятків простих програм з обходу засобів інформаційної захисту. Зараз Stonesoft попередив органи влади про нову загрозу.
    Зазначимо, нещодавно компанія Akamai підрахувала кількість хаккреских атак з різних країн світу. В результаті як підрахували експерти, з території Піднебесної і Сполучених Штатів сталося по 11% усіх комп'ютерних атак, в той час як з Росії хакери нападали лише 10% проти 12% в попередньому кварталі. Втім, до такої статистики слід ставиться з часткою скепсису: хакери, що базується в Росії і США, можуть використовувати для DOS-атаки комп'ютери, що знаходяться на іншому кінці земної кулі.
    Крім того, аналітики підрахували, що найшвидший інтернет в Південній Кореї. Усі міста в топ-10 з самим швидким інтернетом розташовані в цій азіатській республіці. Перше місце зайняв місто Масан з півмільйонним населенням. Середня швидкість підключення тут становить 20 Мбіт/сек.
    Для збору даних у Akamai використовували розподілену мережу серверів, яка дозволяє моніторити близько півмільярда IP-адреси.