• У часи «холодної війни» світ боявся застосування ядерних боєголовок, зараз боїться шалених хакерів. Кіберзлочинці переслідують свої цілі, але нерідко виступають в якості «легіонерів» в конфликах між країнами. Пропонуємо вашій увазі рейтинг семи найбільш потужних хакерських атак. Matrix has you!
    Перетворення світу в «матрицю» почалося 20-30 років тому і триває страхітливими темпами. Комп'ютери диригують всій господарською діяльністю людини, і від цього, чесно кажучи, стає моторошно. При всьому могутність розумні машини надзвичайно вразливі. Вони можуть зійти з розуму з-за помилок у програмному коді або після атаки кібертерористів. Що відбудеться в цьому випадку багато разів і в фарбах описували фантасти. У їх творах, втім, фантастики не так вже й багато. «Хакнути» цілу країну або отримати доступ до надсекретних документів, що розкривають суть світового змови - немає нічого неможливого.
    Сайт Dvice.com підливає масла у вогонь. Він згадує сім найбільших кібератак, які виявилися для постраждалої сторони найважчими. Ось що, виявляється, може зробити маленький шматок програмного коду, написаний зловмисниками!
    Епізод №1. «Титановий дощ»
    У 2004 році IT-специалист Sandia National Laboratories (входить до складу оборонного холдингу Lockheed-Martin) виявив підозрілу активність в мережах рідної компанії. Там щосили орудували хакери, які проникли за оборонний периметр, скориставшись проломами в системі захисту. Пильний Шон Карпентер мало не весь день витратив на звернення до начальників, але ті з-за загальмованим реакції згаяли час. Чи були вкрадені будь-які архіважливі з розробок в області авіації, космонавтики і озброєнь, не уточнюється. Але група китайських хакерів залишила після себе в комп'ютерах і на серверах корпоративної мережі безліч «бекдор» і троянів, які, не вскройся їх махінація, стали б серйозною підмогою для «другого пришестя» злочинців з Піднебесної. Але і без того «Титановий дощ» - саме так назвали цю кібератаку - стала однією з найбільш масових акцій.
    Епізод №2. «Місячний лабіринт»
    1998 році мережа Міністерства оборони США почали акуратно випробовувати на міцність. Цінність запрятанной на серверах Пентагону інформації була величезною. Конфігурація військ, військові карти і схеми - справжня військова таємниця. Невідомі зловмисники виявилися хитріше системних адміністраторів США. Протягом двох років вони кілька разів проникали в мережі Пентагону і бродили там досить вільно. Американський уряд грішить на нашу країну: мовляв, атака була ініційована колишнім ідеологічним ворогом і проведена хитрими російськими програмістами. Офіційний кремль, звичайно ж, свою причетність заперечує.
    Епізод №3. Кібервійни в Естонії
    Історія, що відбулася в 2007 році з колишньої братської республікою Естонією, спровокувала переоцінку цінностей в галузі інформаційної безпеки. Офіційні урядові сайти звалилися відразу, національна телекомунікаційна мережа також відмовлялася нормально працювати. Все виглядало так, ніби ця атака була добре підготовлена і віртузно виконана. Естонці та західні спостерігачі знову кивають у бік Росії, зокрема у напрямку руху «Наші». Привід - гучний перенесення пам'ятника бронзового солдата. Правда це чи ні, ми навряд чи коли-небудь дізнаємося.
    Епізод №4. Шпигунство на вищому рівні
    В розпал передвиборної гонки за президентське крісло, коли Америка була захоплена підрахунками голосів за Барака Обаму і Джона МакКейна, удар від кіберзлочинців прийшов з несподіваного боку. Оргтехніка передвиборних штабів виявилася заражена якимсь комп'ютерним вірусом, дії якого контролювали «з-за межами Сполучених штатів». Співробітники ФБР не стали спокушати долю. Вони просто конфіскували всі комп'ютери і відвезли їх в невідомому напрямку. Винних, за традицією, пропонується шукати в Росії та Китаї. Мабуть, через ці дві країни (а не через Ірак і Афганістан) у поданні американських обивателів проходить вісь зла.
    Епізод №5. 730 тис. американських зомбі під управлінням Китаю
    В 2007 році мережева інфраструктура США на всіх рівнях піддалася масованому нальота. Китайські (ну а які ж ще?!) хакери ґрунтовно перебрали мільйони комп'ютерів американських користувачів, залишили в них шкідливі програми і таким чином отримали контроль над одним з найбільших на той час ботнетів. За сигналом з головного комп'ютера 730 тис. ЕОМ перетворилися в зомбі, причому зробили це непомітно для власників. Так китайці (за підтримки свого уряду) спробували свої сили в створенні кібероружія. У них все вийшло: DDoS-атаки цього ботнету ще довго псували кров системним адміністраторам дата центрів.
    Епізод №6. Логічна бомба
    США приміряли на себе роль цифрового агресора тільки один раз. На початку 1980-х ЦРУ провернули операцію, яка показала всьому світу, що наслідки хакерської атаки можуть бути не тільки програмні, але і цілком собі інфраструктурні. За допомогою вірусу - або, як його називали тоді в Америці, logic bomb - був спровокований вибух газопроводу в сибірській тайзі. Правда, про способи доставки вірусу в системи управління газовими магістралями не повідомляється. Ми, втім, думаємо, що американці занадто багато на себе беруть. На початку 1980-х років газопроводи в Сибіру управлялися засувками вручну, а Мережу в тих краях є не скрізь навіть зараз, через 30 років після заявленого інциденту.
    Епізод №7. Програма «Максимальні руйнування»
    Цю програму влади США поки ще не випробували (або просто так кажуть, що не випробували) у справі. Але її суть зводиться до наступного. Замість того, щоб піднімати в каральних або превентивних цілях ланка бомбардувальників B-2, бійці спеціального підрозділу в флешкою в руках відправляються у ворожу країну, підключаються до тамтешньої мережі і зі спеціальної програми з флешки беруть під контроль національну IT-інфраструктуру і роблять з нею все, що хочуть. Мабуть, перенесення боротьби в інтернет - це і є головна американська військова таємниця.


  • Кому не знайомий завзятий заклик «Надішли sms на короткий номер», здатний пробити неприємну дірку в бюджеті шукача пригод? Ці здирницькі схеми працюють за рахунок приховування інформації про реальну вартість послуги, яка надається абоненту. Вони мали велику популярність у російських шахраїв, які залишаються, як правило, безкарними.
    Російський оператор стільникового зв'язку МТС спробував вирішити цю проблему своїми методами. У відповідь на скарги абонентів на кілька днів була введена система запобіжних повідомлень про реальну вартість SMS, відправляється на короткий номер. Відправник повинен був також підтвердити свою готовність використовувати відповідний сервіс. Захисний фільтр був поставлений на 14 номерів, які викликали найбільшу кількість нарікань, і включений на кілька днів.
    Крім цього, компанія оштрафувала кожного орендаря «засвіченого» номери на суму понад 10 млн. рублів, що, за оцінками, складає до 90% місячних доходів від платних сервісів. На нещодавній нараді з контент-провайдерами МТС запитала повну інформацію про субпідрядчиків-постачальників контента, щоб піддати аудиту послуги, які постачаються під основним брендом низовими партнерами.
    Виникає питання: наскільки ефективні такі заходи, якщо їх вводить оператор, доходи якого залежать від продажу послуг? Оповіщення абонентів про ціни на послуги з надання контенту - добра справа, але, за оцінками експертів, введення вищезазначених попереджень для всіх коротких номерів скорочує споживання послуг не менш ніж у два рази. Швидше за все, цим і пояснюється той факт, що МТС включила фільтр з обмеженнями. Сама компанія визнає, що частка шахрайських платежів становить 10-15% від усього обсягу мікроплатежів, а це немало. Інші учасники ринку вважають, що сукупний дохід від SMS-шахрайства може досягати 40-50 млн. доларів.


  • Експерти вважають, що Сполучені Штати можуть бути повністю паралізовано в результаті кібератаки. Підготувати кібернапад можливо протягом двох років. Для цього будуть потрібні 600 хакерів і $50 млн.
    Інфраструктура будь-якого сучасного держави уразлива для кібернапади. Причому підготувати і провести такий напад легше, ніж вчинити акт військової агресії.
    НАТО боїться кібернапади
    "не Можна ігнорувати загрозу кібернапади і кибершпионажа", - заявила Меліса Хэтоуэй, колишній керівник одного з підрозділів IT-захисту армії США на конференції НАТО, яка пройшла в Талліні.
    Об'єкти ключовою інфраструктури, такі як електростанції, стають уразливими з-за підключення до інтернету, - стверджує Хэтоуэй. - Національна безпека в сучасному світі неможлива без економічної безпеки, це повинні зрозуміти і компанії, і приватні особи".
    Експерт з безпеки Чарлі Міллер вважає, що організувати кібератаку легше, ніж вести війну звичайними засобами.
    "Організувати кібератаку, яка повністю паралізує США, можна протягом двох років, і варто було б такий захід $50 млн", - заявив Міллер. Експерт вважає, що для такого нападу досить 600 хакерів.
    Естонський досвід
    В Естонії в серпні 2008 року введено в експлуатацію систему До-5, розроблена для протидії кибернападениям на ключові вузли інфраструктури страны.Эстонское уряд інвестував гроші в систему K-5 після нападу хакерів з російських серверів, що стало наслідком скандалу з перенесенням пам'ятника в 2007 році. Комп'ютерне напад тривало кілька тижнів, його метою стали інформаційні мережі банків, відомств, приватних підприємств, ЗМІ і университетов.Комплексная система До-5 перетворила Естонію в лідера технологій IT-безпеки і повністю відповідає стратегії розвитку НАТО, яка передбачає захист від нових асиметричних загроз, таких як інформаційні атаки.
    Глорія Крейг, британський експерт по IT-безпеки, вважає, що країни НАТО не врахували естонський досвід.
    "НАТО не готове до відбиття кібератак, - стверджує Крейг. - Важко пояснити громадськості, що кібернапад - це акт агресії, оскільки люди не бачать наведеного в бойову готовність озброєння".
    Експерти пропонують не панікувати
    Брюс Шнеир, американський фахівець з ведення кібервійни, не схильний переоцінювати загрозу кібератаки.
    "Коли ви будуєте танки, ви не вважаєте, що ворожі війська вторгнутися на територію вашої країни прямо зараз, - говорить Шнеир. - Потрібно інвестувати в будівництво танків, як і інвестувати в системи протидії кібератакам. Але я не вважаю, що зараз треба боятися наслідків кібервійни".
    "Не треба паніки, - заспокоює Шнеир, - у нас достатньо часу для того, щоб якісно підготуватися. В наших силах зробити так, щоб науково-фантастичні сценарії ніколи не стали дійсністю".


  • Коли ви публікуєте фотографії, пишете свою думку в блозі або залишаєте коментарі на форумі - пам'ятайте, що зворотнього шляху немає. Все, що відправляється в мережу так чи інакше там і залишається. Захист онлайн-секретності повинна бути однією з пріоритетних завдань кожного серйозного користувача. Наш короткий посібник допоможе уникнути використання персональних даних «поганими хлопцями».
    1. Думайте, що ви додаєте в мережу
    Пам'ятайте про народних мудростях «слово - не горобець, вилетить - не зловиш» і «що написано пером - то не витягнеш сокирою»? У мережі Інтернет ситуація нітрохи не змінюється. Це зовсім не означає необхідність ставати онлайн-відлюдником, але змушує серйозно замислюватися над будь-якою інформацією, розміщеної в мережі під власним ім'ям.
    2. Знайдіть себе в мережі
    Завжди корисно знати, яка інформація про вашої особистості знаходиться у вільному доступі. Перевірити можна дуже просто - пошуком свого імені в будь-якій пошуковій системі або на спеціалізованих сайтах, включаючи сайти державних послуг.
    3. Побоюйтеся шахраїв
    Завжди уважно придивляйтеся до сайтів, які претендують на роль офіційного порталу вашого банку, домашньої сторінки улюбленої гри і так далі. Ніколи не переходьте на них по посиланню зі сторінок, вводите адресу у відповідному рядку браузера. Ніколи не вводьте ніяка цінну інформацію на сайтах, адреса яких ваш браузер не позначає іконкою з замочком - це може бути небезпечно.
    4. Не вірте замках
    Навіть якщо сторінка має іконку, описану у пункті 3, не варто розслаблятися. Технологічно введені дані можуть бути в безпеці, але це не означає, що компанія буде звертатися з ними належним чином!
    5. Використовуйте лише ті мережі, яким довіряєте
    Не використовуйте онлайн-банкінг, важливий електронну поштову скриньку або подібні сервіси в публічних терміналах начебто кібер-кафе в аеропортах або при підключенні до небезпечним Wi-Fi з'єднанням.
    6. Перевірте налаштування секретності
    Раніше всі дані вашого облікового запису Facebook були приховані за замовчуванням. Зараз ситуація змінилася кардинально - вони повністю публічні. Кращим рішенням буде приховати від сторонніх інформацію про себе.
    7. Перейдіть у режим «Only Friends»
    Якщо ви не женіться за рейтингами і мережевим визнанням - у всіх соціальних мережах краще додавати в друзі тільки тих людей, яких ви знаєте насправді. Ця міра поки що є однією з кращих для захисту від спаму.
    8. Групуйте своїх друзів
    Створіть групи для колег, друзів і сім'ї. І сміливо викладайте в альбом для друзів свої фото з вечірок, а в альбом для сім'ї - з бабусиної дня народження.
    9. Перевiрте дозволи
    Багато соціальні мережі дозволяють інших ресурсів використовувати ваші дані. Відключити таку можливість можна в налаштуваннях.
    10. Звертайте увагу на будь-які зміни
    Вашу адресу не потрапить в базу даних спамерів, якщо ви вчасно помітите, що він з'явився у відкритому доступі на сторінці соціальної мережі.


  • Комп'ютер перестав завантажуватися належним чином, і ви стали чути як то дивний шум, який означає, що всі дорогоцінні дані, що знаходяться на жорсткому диску, втрачені. А що ви зробили, щоб захистити дані на жорсткому диску? Тепер про це пізно думати.
    От 5 способів захисту жорсткого диска і гарантії того, що він буде продовжувати працювати і надалі:
    1. Створюйте резервні копії своїх даних.
    Напевно, ви чули про це раніше - кращий спосіб захистити дані на жорсткому диску полягає в тому, щоб створити резервну копію цих даних. Для цього існує безліч методів. Копіювання особистих файлів на інший жорсткий диск - один з цих методів, але це забере багато часу і доведеться все робити вручну. Краще використовувати програму автоматичного резервного копіювання, яка проведе копіювання на запланованих інтервалах.
    Один з таких продуктів поставляється разом з операційною системою Windows XP Home і Professional. Файл називається ntbackup.exe. Він автоматично встановлюється разом з системою Windows XP. Якщо у вас є Windows XP Home edition, то цей файл можна знайти на установочний компакт-диск Windows в папці valueaddmsftntbackup.
    Щоб відкрити програму резервної копії запустіть ntbackup.msi. Програма резервного копіювання створить резервну копію ваших файлів. Щойно ви створите резервну копію, ви повинні буде дізнатися, як відновлювати файли за допомогою цієї копії. Для відновлення файлів з допомогою резервної копії, можливо, буде потрібно інсталювати Windows, тому тримайте інсталяційний диск завжди під рукою.
    Якщо ж ви хочете уникнути повторної інсталяції Windows, вам необхідно створити зображення всього жорсткого диска. Це можна зробити за допомогою різних програм для резервного копіювання.
    2. Захист паролем.
    Захист паролем і шифрування даних - одні з самих елементарних методів, за допомогою яких користувачі можуть захистити вміст жорсткого диска. Змінити пароль до системи Windows можна, відкривши меню Пуск -> Панель управління -> Облікові записи користувачів і потім, вибравши рядок «змінити пароль».
    Тепер про те, як зашифрувати дані. Треба відзначити, що шифрування доступно тільки в системі Windows XP, і тільки якщо встановлено файлова система NTFS. Щоб зашифрувати файл або папку, натисніть правою кнопкою миші на цей файл, виберіть вкладку Властивості -> Додатково і поставте галочку навпаки «шифрувати вміст для захисту даних».
    Тепер ніхто крім вас не зможе прочитати ці дані. Ви можете полегшити процес шифрування, створивши ярлик в меню. Відкрийте реєстр і виберіть
    HKEY_LOCAL_MACHINESOFTWARE MicrosoftWindowsCurrentVersionExplorerAdvanced.
    Виберіть Змінити -> New-> DWORD Value і назвіть його EncryptionContextMenu.
    Клацніть два рази на нього і введіть цифру 1. Тепер при подвійному натисканні на будь-який файл буде з'являтися меню з функціями шифрування і розшифровки.
    3. Панель відновлення системи Windows.
    Уявіть, що ваша операційна система вийшла з ладу і жорсткий диск не завантажується. Думаєте, що все втрачено? Ну, немає! У комплект Windows XP входить потужний інструмент, званий панеллю відновлення Windows. Це дозволяє відновлювати системні файли або папки, таким чином, ви зможете захистити вміст жорсткого диска. На жаль, за замовчуванням ця панель відновлення "вимкнено" - тобто працює в обмеженому режимі.
    Щоб зняти обмеження, необхідно зробити наступні дії: відкрийте редактор локальних настройок безпеки в системі Windows (натисніть на меню " Пуск -> Виконати -> введіть secpol.msc). Відкрийте Параметри безпеки -> Локальні політики -> Параметри безпеки і двічі клацніть на вкладці Панель відновлення: Поставте собі дозволити створювати флоппі-копію і відкрийте доступ до всіх дисків і всіх папок. Натисніть «дозволити», а потім Ok. Це налаштує для вас повний доступ. Якщо Windows коли-або вийде з ладу, то запустіть панель відновлення та надрукуйте AllowAllPaths=True.
    Щоб запустити панель відновлення, вставте свій установочний компакт-диск Windows в дисковод і натискаючи 'R' на перезавантаження. Введіть свій пароль Адміністратора. З'явиться інтерпретатор команд. Після чого можете керувати будь-якими командами, якщо ви не знаєте необхідних команд, наберіть help для завантаження доступних команд.
    4. Звільніть місце для дефрагментації.
    Ще один спосіб захистити вміст жорсткого диска - програма дефрагментації. Існує два файли, які ніколи не піддаються дефрагментації: головна таблиця файлів і файл підкачки.
    Так як основна таблиця файлів зберігає інформацію про вміст жорсткого диска, вона постійно розширюється. Щоб жорсткий диск працював оптимально необхідно виділити для неї більше простору. Відкрийте реєстр і визначте місце ключа HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlFilesystem. Знайдіть рядок NtfsMftZoneReservation і введіть 2, 3 або 4. Ці числа вказують на місце виділюване, на жорсткому диску, для головної таблиці файлів: 25, 37.5 і 50 відсотків відповідно.
    Для розширення файлу підкачки переконайтеся, що маєте 256 Мб ОЗУ (оперативна пам'ять), потім натисніть меню Пуск. Відкрийте Панель управління -> Система -> Додатково -> натисніть на кнопку Параметри швидкодії -> виберіть вкладку «Додатково», потім «Змінити». Виберіть «без файлу підкачки» і натисніть OK у всіх вікнах. Перезавантажте систему і запустіть процес дефрагментації. Після чого знову виконайте ці кроки, виберіть «встановити початковий розмір і максимальний розмір файлу підкачки (приблизно в 2 - 4 рази перевищує ваше ОЗП). Тепер файл підкачки не буде фрагментований.
    5. Позбавтеся від непотрібних файлів.
    І, нарешті, останній метод захисту даних на жорсткому диску полягає в тому, щоб позбутися непотрібних старих файлів. Наприклад, ви можете видалити невикористовувані програми, які лише знижують продуктивність вашого комп'ютера. Деінсталюйте їх, відкривши Панель управління -> Додати або видалити програми.
    Також не завадить встановити хорошу anti-spyware програму. Spyware - це шкідливе програмне забезпечення, яке може шпигувати за вашими діями, створювати різні непотрібні спливаючі вікна і багато іншого. Ці шкідливі програми споживають дорогоцінні ресурси вашої системи і при виявленні їх необхідно негайно видаляти.
    Інша область вашого комп'ютера, яку ви повинні обов'язково перевірити - папка тимчасових файлів. Ця папка використовується системою Windows, яка зберігає в неї всі файли, необхідні лише на деякий час. Якщо ці файли залишаються після того, як їх використовували, вони можуть сповільнити ваш комп'ютер. Знайти папку тимчасових файлів можна, відкривши C: Documents and Settings і виберіть папку з вашим ім'ям користувача. Потім ви можете відсортувати файли за датою їх зміни, щоб визначити, які файли вже занадто старі і їх можна видаляти.
    Висновок.
    Комп'ютери, як і будь-які інші апаратні засоби, вимагають елементарного догляду та відповідного налаштування, завдяки якій можна підтримувати їх в оптимальному стані.
    Один з найважливіших компонентів комп'ютера - жорсткий диск. У цій статті ми розглянули 5 способів догляду та захисту жорсткого диска. Більшість з представлених тут способів не позбавлені здорового глузду і для їх здійснення не потрібно будь-яких особливих технічних навичок.


  • NASA нарешті-те виявило причину неполадок марсохода Opportunity. При тестуванні оперативної пам'яті марсохода були знайдені текстові фрагменти «enlarge your penis» і «центр американської англійської».(Анекдот)
    Спам в останні кілька років - одна з найсерйозніших проблем Інтернету. Створено та впроваджено вже безліч антиспамерских технологій, але проблема залишається: надто висока норма прибутку в цьому напівкримінальний бізнесі. Відповідно, і спамери щосили користуються технічними досягненнями. А також сучасними прийомами психотехніки, юриспруденції і фінансових технологій.
    Хто відгукується на спам?
    Як показує наша практика фахівців з інформаційної безпеки, незважаючи на всі попередження, користувачі комп'ютерів у всьому світі не тільки продовжують ігнорувати попередження про небезпеку спаму, але і відгукуються на рекламні заклики організаторів непрошених електронних поштових розсилок. Звичайно, більшість непрошених комерційних пропозицій будь-який користувач пошти відправляє в «смітник», навіть не читаючи. Але спамери успішно беруть кількістю. У світі все ж є не так вже мало людей, які всерйоз вірять в незапрошенную рекламу і погоджуються віддати її відправникам свої гроші. Як показують дані Альянсу компаній-виробників корпоративного програмного забезпечення (BSA), більше 25% одержувачів спаму як мінімум один раз відгукнулися на заклики придбати рекламовані в спам-листах комп'ютерні програми, а близько 24% купували «розкручуються» з допомогою спаму одяг і ювелірні вироби. При цьому в реальності виявляється, що користувачі, які відгукнулися на таку рекламу, не тільки втрачають гроші або отримують неякісний товар, але і відправляють свою конфіденційну інформацію прямо в руки представників організованої злочинності. Як сказав, коментуючи ситуацію, представник BSA Майк Ньютон: «Багато люди, що роблять покупки онлайн, не уявляють собі істинної мотивації спамерів. Продаючи програмне забезпечення, яке виглядає, як справжнє, і поширюється через зовні респектабельні веб сайти, спамери насправді дають своїм довірливим клієнтам не просто «котів у мішку», але справжніх «троянських коней». Будучи встановленим на ПК або на корпоративний сервер, таке програмне забезпечення дозволяє спамерам отримувати віддалений контроль над комп'ютерами їх клієнтів».
    BSA провів спеціальні дослідження, опитавши 6000 користувачів із шести країн світу. Виявилося, що частіше за інших читають спам бразильці: кожен третій користувач пошти в цій країні знайомиться з вмістом електронних розсилок. При цьому дві третини читачів спам бразильців купують рекламовані спамерами товари і послуги. На другому місці в списку йдуть французи, які купують рекламовані в спам речі 48% випадків, а на третьому - британці (44% випадків). При цьому 38% опитаних заявили, що їх турбує величезна кількість прибуття небажаної електронної пошти. Більше третини респондентів вважають, що спам може містити віруси і програми, що дозволяють зловмисникам отримати конфіденційну інформацію з віддалених комп'ютерів. Цікаво, що, якщо вірити опитуванням, найпопулярнішим є «спам для дорослих»: за даними BSA, такі повідомлення читають лише 10% одержувачів.
    Отже, які товари та послуги купують по наведенню спамерів?Програмне забезпечення: 27%.Одежда і ювелірні прикраси: 24%.Развлечения/туризм: 21%.Образование: 14%.Здравоохранение/ліки: 13%.Финансовые послуги: 12%.Инвестиционные/ділові послуги: 11%.Развлечения для дорослих: 10%.
    Хто читає спам?Бразильці: 37%.Французы: 29%.Немцы: 25%.Британцы: 23%.Франкоговорящие канадці: 22%.Американцы: 20%.Англоговорящие канадці: 18%.
    Спам в інтернет-пейджерах
    В останній тиждень лютого правоохоронні органи США вперше заарештували американця, обвинуваченого в організації масових розсилок спаму користувачам інтернет-пейджерів. На мережевому жаргоні подібні розсилки називаються «спимо». Заарештований 18-літній Ентоні Греко з осені 2004 року відправив клієнтам інтернет-пейджингу www.myspace.com понад 1,5 млн повідомлень, які рекламують порноресурсів. Більш того, Греко погрожував власникам сайту опублікувати свій метод розсилки спаму, якщо з ним не буде укладений контракт, який узаконив б його діяльність. Компанія зробила вигляд, що погодилася прийняти ці умови, і запросила його підписати відповідний документ. Але в аеропорту Лос-анджелеса «спимера» вже чекала поліція. Як результат тепер Ентоні Греко звинувачують не тільки в розсилці електронного сміття, але і в шантажі. Проблемою кіберзлочинності останнім часом серйозно стурбовані не тільки влади США. У Сінгапурі створюється перший у Південно-Східної Азії національний центр моніторингу інтернет-загроз. Співробітники центру цілодобово стежити за діями хакерів, спамерів і кібертерористів і при необхідності сповістять про погрози інтернет-безпеки. Зараз подібні структури діють лише в США та Австралії. Формування центру планується завершити до кінця 2006 року.
    Немає захисту. Поки
    Автори непрошених електронних листів йдуть на всілякі хитрощі, намагаючись обійти антиспамерські фільтри, все ширше застосовують «вірусно - троянську» тактику. Потоки рекламної кореспонденції спрямовуються в Інтернет з цілком легальних адрес користувачів, комп'ютери яких виявилися захоплені шпигунськими програмами. Після захоплення комп'ютера за допомогою троянської програми туди встановлюється модуль розсилки пошти. Подібні хитрощі зараз стали масовими і благополучно зводять нанівець усі спроби створення «чорних списків» спамерських адрес і додаткові заходи аутентифікації користувача. Адже спам приходить нібито від імені цілком «благонадійного» користувача. Тепер слово за інтернет-провайдерами - саме вони повинні щось робити для боротьби з цією проблемою. Наприклад, обмежити кількість надісланих повідомлень або ускладнити автоматичне знаходження троянським модулем адреси внутрішнього поштового сервера для розсилки.
    Нестандартний погляд
    Як не дивно, але спам як явище має в Мережі і своїх захисників. Є користувачі, які розглядають спам як один із проявів свободи слова і свободи висловлення своєї думки. Втім, ні до чого, крім безплідних дискусій, це поки не приводить. Адже, незважаючи на проголошення свободи інформації, законодавство аж ніяк не припускає обов'язки отримувати інформацію, сприймати й переробляти навіть в мінімальних обсягах. Тому суспільство поступово визнає необхідність плати не тільки за отримання потрібної інформації, але і за сприйняття інформації непотрібною. Реклама, яка супроводжує нас у більшості громадських місць, також розміщується за плату, істотна частина якої йде на облаштування навколишнього середовища або на забезпечення тих проектів, з якими реклама пов'язана; прибутку ЗМІ також в першу чергу забезпечені надходженнями від реклами. Однак спам - це нав'язана інформація, нецікава вам, але займає час і сили, що порушує особистий простір, що викликає емоційний дискомфорт і використовує для доставки особисті або корпоративні засоби зв'язку. Деколи за отримання спаму доводиться платити цілком реальні гроші. І малоймовірно, що спамери самі почнуть оплачувати ці витрати.
    Юридичних казусів, оточуючих «сміттєві» розсилки, безліч. Наприклад, багато провайдерів технічними способами намагаються обмежити масові розсилки з однієї адреси. Однак обмеження розсилки, особливо якщо поштову скриньку створено на комерційній основі, - таке ж порушення прав власника, як і сама розсилка. А обґрунтованість дій провайдера, може виявитися так, доведеться доводити в суді. Досить впевнено правові шляхи боротьби зі спамом можуть використовуватися тільки щодо тих компаній, які визнають себе ініціаторами розсилки. Приклад - став притчею во язицех «Центр Американської Англійської мови», який не тільки не відмовляється від авторства численних рекламних листів, але і милостиво погоджується виключити адреса електронної пошти з розсилки після вашого вимоги, що теоретично дає можливість порахувати їх рекламодавцями, вимагати усунення порушень і стягнути збитки, як моральну, так і матеріальну. Більшість же спамерів залишаються анонімними, і в разі прийняття законів, які вводять заборону або обмеження на спам, правоохоронні органи рано чи пізно стикається з проблемою анонімності. Неможливість встановити і довести зв'язок рекламної розсилки і рекламованої компанії призводить до неможливості визначення суб'єкта відповідальності. Більш того, не можна виключати можливість розсилки спаму конкурентами з метою дискредитації тієї чи іншої компанії.
    Спаму в Рунеті і країнах СНД
    Компанія «Ашманов і партнери» опублікувала черговий аналітичний звіт «Спаму в Рунеті: 2004 рік». Головний висновок фахівців: в 2003-2004 роках в Росію прийшли «спам впливу» і «велике шахрайство через спам», який звертається до економічної ситуації в країні. Крім того, за останні два роки спостерігається поступове, але впевнене зростання обсягу незапрошенной кореспонденції. Наприкінці 2003 року частка спаму становила 65 - 70% від загального обсягу трафіку - тепер 80-85%. При цьому аналітики підкреслюють, що сьогоднішня цифра менше тієї, яку прогнозували наприкінці 2003 року експерти багатьох вітчизняних інтернет-компаній. Очікувалося, що вже до середини 2004 року рівень спаму може наблизитися до позначки 90% від всієї пошти Рунета.
    Активність спамерів в Рунеті збігається з сезонними сплесками руху пошти в цілому, а також з періодами традиційної активності і затишку рекламних кампаній. Наприклад, початок року, а точніше, перша декада січня, коли більшість фірм не працюють, характеризується типовим сезонним спадом в поштовому трафіку. На початку цього року, наприклад, було зареєстровано зниження обсягу спаму до 51% від всього обсягу електронної кореспонденції. Наприкінці січня стався бурхливий лавиноподібне зростання кількості спамерських повідомлень, основну масу яких становила реклама послуг самих спамерів. У лютому ситуація стабілізувалася. У середині весни, за прогнозами, нас чекає стрімкий підйом рівня спаму: у цей час різко збільшується кількість російськомовних пропозицій турів і поїздок на весняні канікули, травневі свята і в період літніх відпусток. А на початку літа повинен наступити черговий «мертвий сезон»: жителі великих міст, що становлять більшість користувачів Інтернету, у цей час беруть відпустку. У дослідженні фірми «Ашманов і партнери» особливу увагу приділено спамерським «новинок», більша частина яких належить вже не до реклами, а до шахрайства. Серед них - «нігерійські листи» «з російським акцентом». У таких зверненнях відправник повідомляє, що володіє великою сумою грошей, отриманої не цілком законним способом. Він звертається до адресата за допомогою - просить перевести кошти в західний банк за значний відсоток. Звичайним підсумком афери стає надання користувачем доступу до свого банківського рахунку. Багато листа експлуатують ситуацію навколо ЮКОСа. Зокрема, «колишній бухгалтер ЮКОСа» повідомляв, що має в своєму розпорядженні гроші компанії. І тепер, усвідомивши її несумлінність, хоче скористатися ними сам, але йому потрібна допомога. Деякі люди, піддавшись на гачок аферистів, які використовують цей вид шахрайства, втратили кілька десятків тисяч доларів. У 2004 році спаму в Рунеті активно використовувався і у виборчих кампаніях. Самій же «веселої» темою несанкціонованих розсилок можна визнати рекламу антиспамерського програмного забезпечення. Ще рік тому подібні пропозиції були одиничними, зараз же їх кількість стала помітним, хоча і не перевищує 1% від загального обсягу паразитного поштового трафіку. У деяких випадках пропоноване ЗА насправді є безкоштовною демо-версію того чи іншого західного антиспамерського фільтра. Проте жодна фірма - виробник антиспам-фільтрів не займається просуванням своєї продукції з допомогою спаму. Більшість же посилань на сайти, де користувач повинен шукати антиспамерское, вже недоступні до моменту отримання листа або взагалі містять віруси.
    Тенденція об'єднання спамерських та хакерських технологій намітилася ще в 2003 році, коли спамерське ЗА вперше було застосовано для масованої вірусної атаки. Ця тенденція розвивалася і в 2004 - було зафіксовано кілька вірусних атак, при здійсненні яких віруси розсилалися за допомогою електронної пошти. Більшість великих вірусних атак останнього часу мало явно комерційний характер - їх метою була установка на користувача машині троянської компоненти з подальшим використанням її в недобросовісних цілях (розсилка спаму, кардинг, DDoS-атаки). Наприклад, серйозну загрозу інтернет-спільноті представляли епідемії мережевих черв'яків Novarg, Bagle і NetSky. У цій ситуації великий трафік створюють численні автоматичні відмови в доставки листів, інформують користувача про наявність вірусу в кореспонденції з його машини. Всі ці зовні нешкідливі повідомлення забивають канали зв'язку і поштові скриньки.
    Протиборство спамерів і борців зі спамом в Рунеті безперервно загострюється. Зараз великі спамери мають можливість здійснювати розсилку в кілька мільйонів листів протягом всього 2-3 годин. Так вони намагаються встигнути розіслати спам до того, як на нього зреагують фірми, що займаються відновленням антиспам-фільтрів. Компанії - виробники фільтрів у відповідь на це збільшує частоту оновлення своїх баз даних. Спамери, у свою чергу, організують беззмістовні розсилки, які застосовують для замусоривания поштового трафіку і ускладнення роботи антиспамерського. Інша тенденція - кількість листів з текстовими модифікаціями стало скорочуватися - і разом з тим активно розвивається прийом використання графіки в спам. Щоб вставити у повідомлення «намальованого» тексту виявилася досить ефективним методом: далеко не всі фільтри вміють працювати із зображеннями. Спамерів не зупиняє навіть технічна складність і дорожнеча реалізації цього прийому. При цьому використовується вже не просто вставлена картинка, а так звані «мутирующие» картинки, коли при надсиланні листів кожна ілюстрація піддається непомітним змін. Це дозволяє обходити ті фільтри, які використовують жорсткі графічні сигнатури. Якщо раніше модифікація графіки на льоту була занадто складна для спамерів, то зараз вони накопичили потрібні технічні потужності.


  • Антивірусна компанія TrendMicro отримала доступ до серверів групи зловмисників, які заражували ПК одним з наймодніших видів шкідливих програм - винлокерами. На основі даних з сервера стало можливо зробити висновки про обороти винлокерского бізнесу в Росії.
    Винлокеры (блокери) - клас шкідливих програм, які блокують доступ користувача до операційної системи і вимагають для продовження роботи переказу грошей через SMS.
    Досліджуваний фахівцями TrendMicro троян WORM_RIXOBOT.A розповсюджувався через порносайт, хоча, дослідники підкреслюють, він може заражати ПК та іншими шляхами. У грудні 2010 р. на російські комп'ютери він був завантажений близько 137 тис. разів.
    На сервері, до якого отримали доступ співробітники TrendMicro, можна було відстежити надходження коштів на 60 телефонних номерів, які використовуються для збору доходів.
    Вивчивши дані сервера, експерти прийшли до висновку, що за «останні п'ять тижнів» кіберзлочинці заробили 901 тис. руб. ($29,5 тис.). При цьому одна розблокування комп ’ ютера коштувала 360 руб., а «послугою» разлочки за цей час скористалися 2500 осіб, тобто трохи менше 2% власників заражених ПК.
    Ситуацію, описану TrendMicro, можна вважати характерною. Старший вірусний аналітик «Лабораторії Касперського» Іван Татарников говорить, що одним з головних каналів розповсюдження блокуючих шкідливих програм є порносайти. Поряд з цим винлокеры поширюються через файлообмінники і P2P-мережі під виглядом корисного контенту, через «сайти-приманки», маркетинг неіснуючі товари і класичним для вірусів шляхом на змінних носіях.
    «Лабораторії Касперського» невідома точна кількість ПК, заражених блокерами, але є оцінка на основі відвідуваності сервісу для розблокування комп ’ ютера «Лабораторії». В середньому до безкоштовних сервісів-деблокерам для ПК і для мобільних пристроїв звертаються 30 тис. унікальних користувачів на день. За 2010 р. було зареєстровано 12 млн звернень.
    Виходячи з припущення, що платну SMS за розблокування (в середньому 400 руб.) відправляє кожна сота жертва винлокеров, оборот зловмисників становить близько 48 млн руб. у рік. Проте, зазначає експерт, судячи з даних опитувань, за розблокування своїх заражених ПК готова заплатити значно більша частина користувачів.
    І дійсно, судячи з повідомленням TrendMicro, отримав доступ до сервера зловмисників, число довірливих користувачів досягає 2%, що автоматично підвищує оцінку виручки винлокеров як мінімум до 100 млн руб. у рік.
    При цьому винлокерство залишається переважно російським бізнесом. Хоча існують американські й німецькі версії (а нещодавно з'явилася і чеська), написані вони, швидше за все російськомовними користувачами.


  • Стихійні лиха не попереджають нас про свій візит, так що буря, пожежа, землетрус або інше лихо може бути особливо руйнівним, коли вражає непідготовленої людини.
    Більшість компаній роблять регулярно копії своїх особливо важливих даних. Але що станеться, якщо резервна копія знаходяться в офісі, який одного разу залило водою?
    Просте резервне копіювання даних недостатньо. Необхідно зробити такі кроки, які будуть гарантувати інформації живучість і збереження після катастрофи.
    Ось що потрібно робити:
    Більше песимізму. Спробуйте уявити собі найгірші сценарії можливого катастрофи: інциденти, які можуть зруйнувати ваші ключові ІТ-ресурси. Потім, спробуйте уявити собі, яким чином ви будете відновлюватися після таких руйнівних подій. Визначте ті дані, які будуть потрібні в першу чергу, щоб була можливість продовжити роботу як можна швидше, а також ті архівні дані, які будуть корисні у майбутньому.
    Сплануйте ваші дії. Підходи до архівування даних можна розділити на дві основні категорії: внутрішні і онлайнові. Обидва методу мають свої переваги і недоліки. Внутрішні архіви забезпечують контроль за збереженням та недоторканністю даних, але вимагають для зберігання файлів власні носії, а також необхідно обладнати місце, де дані будуть в безпеці, будуть надійно збережені і в той же час доступні. При онлайн-архівуванні автоматично зберігається важлива інформація на зовнішніх носіях провайдера, заощаджуючи час, необхідний для організації внутрішнього резервного копіювання. Але при онлайн резервному копіюванні відкритим залишається питання безпеки і надійності провайдера.
    Виберіть носій. Якщо Ваша компанія буде використовувати внутрішню стратегію резервного копіювання, ви повинні вибрати носій. Протягом багатьох років підприємства використовують різні засоби резервного копіювання, такі як дискети, касети для стриммера, компакт-диски і так далі. Сьогодні, кращим вибором для резервного копіювання більшості підприємств є DVD. Ці диски компактні, недорогі, щодо міцні і сумісні. Портативні USB/eSATA пристрої зберігання даних є ще однією альтернативою носія, але вони є більш дорогими і складними в організаційному плані.
    Зараз зовнішні жорсткі диски з високою пропускною здатністю продаються за цілком доступною ціною і багато підприємства здійснюють резервне копіювання даних шляхом копіювання файлів з комп'ютера на зовнішній жорсткий диск. Це не погана ідея в короткостроковій перспективі, тому що дані зберігаються щодо швидко і резервне копіювання можна виконувати кілька разів в день. Але архіви повинні зберігатися і тривалий час, тому потрібно носій, який може бути фізично переміщений в інше приміщення. В кінці кінців, ви ж не хочете, щоб пожежа, повінь або інше стихійне лихо зруйнувало основні і резервні дані одночасно.
    Створення резервних копій. Використовуючи технології резервного копіювання, які Ви вибрали, в першу чергу робіть архіви даних, які не можуть бути швидко відновлені: дані про клієнтів, фінансова документація і власне програмне забезпечення. З іншого боку, не має сенсу витрачати час і вільний простір на пристрої, зробивши копії широко поширених і відкритих даних.
    Створіть і дотримуйтесь графіка резервного копіювання. Дані, які вкрай важливі, повинні архівувати в погодинному або навіть більш частому режимі, у той час як інші дані можуть бути архівовані з періодом від одного дня до тижня. Подивіться на ваші дані і визначте, які файли є найбільш важливими. Необхідно визначити, які дані потрібно архівувати часто (особливо значимі дані для роботи підприємства), а які рідко, тому що вони рідко змінюються.
    Виберіть безпечне і надійне місце. Якщо ви зберігайте резервні копії в мережі(онлайн), вам потрібно буде вибрати постачальника(датацентр) для зберігання даних. Виберіть провайдера, який знаходиться далеко від вашого підприємства, і знаходиться в такому місці, що робить зберігання даних безпечним і одночасно доступним. Якщо ваше підприємство знаходиться недалеко від річки або океану, виберіть стратегію внутрішнього зберігання. Якщо Ваша компанія знаходиться поблизу лісових масивів, що робить його вразливим від стихійного вогню, подивіться у бік віддалених провайдерів. Можливі місця зберігання - віддалений офіс із супутниковим зв'язком, банківський сейф або захищене сховище (архів). Найбільш дорогим методом зберігання особливо цінних і часто змінних даних є побудова геокластера. Побудуйте на великій відстані точно таке ж сховище даних, як і на вашому підприємстві і пов'язати їх захищеним оптоволоконним каналом зв'язку (бажано з резервуванням). Дані в основному сховище повинні автоматично дублюватися в резервне сховище. Іноді відстані між такими віддаленими "близнюками" може обчислюватися тисячами кілометрів, але якщо Ваші дані коштують дорожче - то мета виправдовує засоби.
    Резервне копіювання є життєво важливим ключем для відновлення діяльності підприємства після аварії, але воно принесе користь, тільки якщо дані будуть зберігатися безпечно і доступно для швидкого відновлення.


  • Як відомо, документи Microsoft Office досить часто стають інструментом у руках хакерів і використовуються в якості бази для поширення шкідливого пз.
    Фахівці Microsoft в рамках нової версії популярного пакету офісних додатків планують максимально захистити користувачів від подібних атак з допомогою так званого захищеного режиму для безпечного перегляду документів.
    Поки не відомі всі деталі, але працювати він буде приблизно таким чином: в рамках захищеного режиму документи Word, Excel, Power Point будуть ізолюватися в умовах, де можливо тільки читання, причому як самого документа, так і з документа. Іншими словами, документ відкритий в захищеному режимі, навіть якщо в ньому міститься шкідливий код, не зможе нічого записувати в інші файли і вносити зміни в саму систему.


  • Корпорація Microsoft протягом 29 вересня надасть загальний доступ до свого нового програмного продукту - безкоштовною антивірусної програми Security Essentials.
    Даний антивірус призначений для захисту користувачів від різного роду шкідливого програмного забезпечення (вірусів, шпигунського пз, троянів і руткітів). Security Essentials працює на комп'ютері у фоновому режимі і попереджає користувача про небезпеку тільки в тому випадку, якщо для цього необхідно його рішення. Незначні загрози програма буде нейтралізувати самостійно.
    Для своєї роботи Microsoft Security Essentials використовує обмежений обсяг ресурсів продуктивності ПК. Оновлення баз даних по шкідливе пз здійснюється в режимі онлайн. Антивірус працює на комп'ютерах під управлінням операційних систем Windows (XP SP2, SP3), Vista, Windows 7. Бета-версія доступна на 8 мовах. В даний час скачати програму можуть користувачі 19 країн. Росії в цьому списку поки немає.
    Як відзначили в Microsoft, антивірус призначений для звичайних користувачів і повинен замінити платну програму Windows Live OneCare, підтримка якої закінчився 30 червня 2009 року. Для корпоративних клієнтів компанія пропонує більш функціональну програму Forefront Client Security, здатну забезпечити централізований захист для всіх комп'ютерів організації.