30 дек. 2010 г.

GSM взламывается за $15 и три минуты

Чтобы перехватить разговор или сообщение, достаточно ноутбука, дешевого телефона и немного свободного времени, утверждают хакеры.

Специалисты по безопасности продемонстрировали на конгрессе в Берлине, организованном немецким хакерским сообществом Chaos Computer Club, новый способ перехвата и расшифровки сигнала GSM, на который потребуется совсем мало времени и средств.

По словам Сильвена Муно и Карстена Нола, данные, "пойманные" при помощи наидешевейшего мобильника Motorola стоимостью 15 долларов, нужно ввести в специальную программу, которая распространяется бесплатно. Софту потребуется чуть более 20 секунд для того, чтобы распознать код шифрования, после чего взломщик может смело прослушивать разговоры и читать чужие SMS-сообщения.

Стоит заметить, что перехват и расшифровка сигналов мобильной связи GSM возможна уже давно, однако ранее подобные действия обходились взломщикам значительно дороже.


Взято с сайта ЛайфНьюс

Кембридж отказался удалить публикацию студента об уязвимости

Британская ассоциация эмитентов банковских карт потребовала от университета Кембриджа удалить со страницы его студента публикацию, посвященную уязвимости в карточной системе. Университет ответил отказом.

Молодой исследователь опубликовал свою дипломную работу, в которой рассказал, как можно обмануть терминал, принимающий карты с чипом. Благодаря обнаруженной уязвимости можно ввести в терминале произвольный пин-код, и при этом транзакция будет одобрена. Карточки с чипом считаются более безопасными, чем обычные карты. Платеж с такой карты можно подтвердить двумя способами: чипом и пин-кодом или чипом и подписью. Уязвимость, обнаруженная кембриджскими исследователями, заставляет карту "думать", что транзакция подтверждается подписью, а терминал - что пин-кодом. В итоге атакующий может не ставить подпись и не вводить правильный пинкод, но все равно осуществить платеж с краденой карты.

Информация о технологии взлома была опубликована научным руководителем студента еще в 2009 году. Тогда британские банкиры не отреагировали. Студенческая же публикация вызвала негодование предпринимателей. Возможно, они обратили на нее внимание потому, что студент стал героем телепередачи, где продемонстрировал эксплуатацию уязвимости.

Кембриджский университет отказал банкирам в снятии публикации. Также в своем ответе бизнесменам руководитель студента сообщил, что из всех банков только один - Barclays - предпринял действия, чтобы защититься от уязвимости.


Взято с сайта СекьюритиЛаб

29 дек. 2010 г.

Минобороны РФ создает подразделение хакеров

В Российской армии готовят спецгруппу хакерских бойцов для вывода из строя системы управления войсками потенциального противника. Как сообщил Life News источник в военных кругах, несколько десятков молодых людей уже проходят подготовку в одном из военных учебных заведений.

- Их основная задача - в первые минуты конфликта вывести из строя цифровую систему управления войсками, с помощью которой офицеры отдают приказы солдатам и получают разведданные, - отметил собеседник Life News.

Для этого будут использоваться средства и методы, похожие на те, с помощью которых хакеры взламывают сайты и базы данных в Интернете. Главное отличие - действовать придется не в Мировой паутине, а в специальной военной цифровой сети, защищенной от проникновения и меняющей шифры и коды доступа каждые несколько минут.


Продолжение и подробности на Лайф-ньюс

Программы для генеалогического дерева

Зачем оно нужно?

1. Хранение информации. Если все
хранится на бумаге — может сгореть, пропасть и т.д. В электронном виде если регулярно делать бэкап опастность меньше
2. Упорядочивание информации. Быстро найти все людей которые погибли на войне. всех троюродных братьев данного человека, всех которые родились в Киеве до революции. такие задачи возникают часто при работе. Получить все такие срезы очень тяжело если все у вас хранится в одном файле или на бумаге.
3. Работа с источниками. Часто бывает важно знать из какого источника поступила информация. Часто надо найти все, что известно из этого источника.
4. Работа с фотографиями. Хранить все картинки имеющие отношение к одному человеку вместе. Если на фотографии несколько людей не хранить ее несколько раз. Привязывать фотографии не только к людям но и к конкретным событиям.
5. Работа с географическими местами. Описание, фотографии, прежнее имя, список всех кто там родился.
6. Обмен информацией с другими людьми
7. Автоматическое построение деревьев и еще многое многое

Теперь про конкретные программы.

Типы программ:

1. Обычные. Инсталлируете и пользуетесь.

2. Веб программы. Инсталлируете у себя на хостинге и
пользуетесь. Таких есть не мало, обычно они требуют для инсталяции и настройки
минимума знаний о том какая у Вас на хостинге база данных и как к ней получить
доступ. Постепенно вытеснены третьим типом:

3. Веб сайты с возможностью ведения дерева. Т.е. Вы
регестрируетесь, вводите вручную дерево или загружаете на сайт уже готовое (в
формате GEDCOM) и обновляете его там.
И ищите «свои» фамилии среди других деревьев загруженных на сайт. Таких сейчас
много, но отмечу самые известные (а значит те, на которых много деревьев и есть
шанс кого то найти) – Ancestry, Geni, MyHeritage

Теперь давайте поговорим о GEDCOM – формате генеалогических данных.

GEDCOM

У каждой генеалогической программы свой формат хранения данных.
Поэтому для перевода данных из одной программы в другую, для того, чтобы послать кому то свое дерево или поддерево, используют стандартный формат — GEDCOM.

Формат текстовый. Текущий стандарт 5.5
Описывает иерархическую структуру данных (как XML). Раздел персон, раздел семей, источников, мультимедия…

Во всех нормальных программах есть импорт/экспорт в GEDCOM — сделайте, откройте в текстовом редакторе — посмотрите.
Поучительно :)

Какие подводные камни?

1. набор тагов
(т.е. типов событий, свойств) в стандарте ограничен. Например — нет в
стандарте ничего описывающего службы в армии или участие в войне. Поэтому
каждая программа добавляет свои таги. И, как правило, добавляя событие в
описание человека или поле о нем (альтернативное имя, например), вы не
знаете — это поле из стандарта или нет. Кроме того многие программы
позволяют добавлять свои типы событий. Как только вы экспортировали Вашу
базу данных в GEDCOM и пытаетесь импортировать ее в другую программу — та
начинает кричать: "а такое то событие я не знаю!"
Тут есть разные варианты — программа все незнакомые события сделает заметками (Notes) — вы в логе импорта все
их найдете и что то с ними сделаете (оставите в заметках, замените на
стандартные таги), программа все незнакомые события делает custom events, вы смотрите какие свои типы событий подходящие Вам есть в этой программе и перед импортом делаете Search/replace в GEDCOM файле
2. Кодировка.
Если у вас источники или, того хуже, имена на русском или иврите, то надо
чтобы программа умела корректно экспортить не латинскую кодировку умело
корректно импортить его.
Причем тут может играть роль какая на конкретном компьютере default codepage (кодировка по умолчанию). Вообще я бы посоветовал, если предполагается обмен данными с заграницей, имена изначально вводить латинскими буквами. А может и названия городов. А то на просьбу родственника в Америке прислать дерево Вы будете долго чесать репу.
3. Пути к картинкам и другим мультимедийным объектам. Путь может храниться в
программе (и записываться в GEDCOM файл) как абсолютный или как относительный.
Если путь записан как абсолютный то даже при переносе базы данных с одного
компьютера на другой, на той же программе, могут быть проблемы



Короче — выводы:

* Если надо с кем то поделиться своим деревом используем Export to GEDCOM
* Без особой нужды самому не переходить с программы на программу, потому что перенос
большой базы данных может быть весьма болезненым.



Какие есть самые известные
обычные (т.е. не веб-) программы?

Свободные
1. PAF — делается церковью мормонов. Позволяет управлять источниками. Я сам с нее начинал. Красивые деревья не строит, но отчеты печатает
2. GenoPro — строит генограммы вместо деревьев — такие картинки по которым на условных значках видно кто баба, кто мужик, а кто приемный сын. Много о ней сказать не могу — не нравится мне она, поэтому сильно не знаком
3. GenealogyJ — GEDCOM ориентированная. Т.е. даже добавляя событие вы видите, что на самом деле добавляете таги GEDCOM'а. Интересна тем, что позволяет писать к ней свои плагины
4. Появившаяся несколько лет назад FamilyTreeBuilder
– программа сайта MyHeritage, налучшая из бесплатных, с солидным набором возможностей и загрузкой дерева на сайт.
5. Gramps – тоже очень солидная программа, изначально написанная на Линукс, но портированная уже на Windows.

За деньги
1. RootsMagic — я ей пользуюсь (честно купил). Удобна. Позволяет добавлять фото не только к людям но и к семьям. В последних версиях можно строить деревья
2. Ages — очень нравится. развитое управление источниками, фотографиями, местами, профессиями и т.д. Много красивых типов деревьев
3. GenBox — очень нравится. развитое управление источниками, фотографиями, местами, профессиями и т.д. Много красивых типов деревьев, включая дерево ВСЕХ
4. Древо Жизни — русская программа. Знает что такое отчество. Очень хороши в ней построенные деревья. Но слабовата по возможностям
5. Master Genealogist
6 .AncestralQuest
7. Family Historian
8. Многие другие…

Сравнение

Теперь давайте сравним несколько популярных платных генеалогических программ, только не по всему набору возможностей (такие сравнения существуют и без меня: http://genealogy-software-review.toptenreviews.com/), а исключительно по «фичерам» управления и организации источников информации, фотографий, географических мест.

Такой обзор, вернее проверяемые в нём возможности, показывает чего вообще можно ожидать от генеалогических програм, чем они могут отличаться....


Продолжение и подробности на ХабраХабр

Google индексирует ссылки из GMail

Эмпирическим путем было установлено, что Google проводит индексирование сайтов, упоминаемых в почтовой переписке пользователей. И если для общедоступных сайтов это, возможно, полезно, то ресурсам, находящимся в разработке, попадание в публичную поисковую выдачу раньше времени вовсе ни к чему. Понятно, что управлять индексированием сайта можно с помощью директив в robots.txt, но из общегигиенических соображений такое поведение поисковика, может быть признано некорректным.

Так же вызывает вопросы переход поискового робота по ссылке, содержащей уникальный авторизационный токен, скажем, на закрытый профиль пользователя в социальной сети. В данной ситуации обладатель ссылки уже никак не может повлиять на индексирование страницы, если этим не озаботились разработчики целевого сайта.

В принципе, Google уже достаточно давно приучил пользователей к тому, что любая страница, которую они посещают, может стать известна Google - при помощи информации, отправляемой панелью инструментов Google или самим браузером Chrome, поэтому на данный момент надо привыкнуть лишь к новому кусочку мозаики изображающей "Старшего брата".


Взято с сайта Роем-ру

25 дек. 2010 г.

"Вход" через клиентов-дилеров-поставщиков

Если сложно "посмотреть" как обстоят дела в компании, всегда можно сделать это через "общих знакомых". То бишь пообщаться с клиентами данной компании, с ее дилерами, ее поставщиками.... Почему то отношение к чужим секретам не такое строгое как к своим. Очередной пример такого отношения к не своим тайнам пришел от наших заокеанских партнеров с развитой демократией:

Жительница штата Флорида обнаружила в мусорном баке рядом со своим домом сотни документов, содержащих персональные данные владельцев мобильных телефонов AT&T. Среди оказавшейся на помойке информации обнаружились данные по кредитным картам, водительским правам и номерам социального страхования. Расследование показало, что найденные документы представляли собой абонентские контракты AT&T десятилетней давности. По предварительной версии, утечка персональных данных произошла через одного из дилеров AT&T. К дальнейшему расследованию инцидента привлечена полиция.

Взято с сайта Открытые Системы

Google представила новые средства поиска в текстах

В поисковой системе Google появилось два новых инструмента поиска. Первый из них называется Books Ngram Viewer и работает с коллекцией книг, переведенных Google в цифровой вид. Сейчас эта коллекция насчитывает порядка 5,2 млн книг. Уникальность Books Ngram Viewer в том, что он позволяет не только искать заданные термины в текстах книг, но и представляет результаты в хронологическом порядке, ориентируясь на время издания книг. Благодаря этому можно получить представление об истории употребления термина или ограничить поиск определенным временным периодом. Например, поиск по запросу The Great War ("великая война") показывает, что этот термин, широко применявшийся в 20-е и 30-е годы, стал резко выходить из употребления в начале 50-х. Это легко понять, если вспомнить, что «великой войной» называли первую мировую войну — но лишь до тех пор, пока не стал очевиден масштаб Второй мировой войны.

Вторым нововведением в системе поиска стала возможность разделения результатов по уровню сложности. Таким образом, например, школьный учитель может найти для учеников тексты с элементарным обзором предмета, а специалист — серьезные научные статьи.


Взято с сайта Открытые Системы

В Firefox 4 появится система «антислежения»

Сообщество Mozilla планирует встроить в четвёртую версию браузера Firefox дополнительные средства обеспечения безопасности.

Речь идёт о системе «антислежения» Do Not Track (по всей вероятности, это тот самый плагин, о котором мы недавно писали). Специальные средства помогут предотвратить сбор различными веб-сайтами персональных данных о пользователях. Обозреватель сможет блокировать рекламные трекеры, поведенческие анализаторы и пр. По всей видимости, новая система будет реализована в виде опции, которую можно активировать по собственному усмотрению.

Кстати, вышла очередная бета-версия Firefox 4. Разработчики заявляют, что улучшили систему ускорения рендеринга веб-страниц средствами видеоадаптеров. Кроме того, усовершенствованиям подверглась функция Sync, предназначенная для синхронизации закладок, истории посещения сайтов, паролей, данных автозаполнения форм и прочих настроек между различными компьютерами.

Браузер Firefox 4.0 beta 8 доступен для загрузки в версиях для операционных систем Windows, Mac OS X и Linux. Финальная редакция веб-обозревателя появится в начале следующего года.


Взято с сайта Компьюлента

В США утверждены правила сетевого нейтралитета

Федеральная комиссия США по связи (FCC) приняла решение, которое во многом предопределит дальнейшее развитие Интернета: в минувший вторник члены специальной комиссии тремя голосами против двух одобрили давно обсуждаемый закон о нейтралитете Сети.

О необходимости утверждения новых правил регулирования Всемирной паутины заговорили ещё в начале 2006 года. Первым с подобной инициативой выступил Винт Сёрф, считающийся одним из отцов Интернета. По мнению авторов идеи, введение закона о нейтралитете положит конец нечестной конкуренции в Сети и будет стимулировать развитие новых онлайновых ресурсов.

Утверждённые правила запрещают телекоммуникационным компаниям преднамеренно ухудшать связь при просмотре определённых ресурсов, блокировать конкурирующие онлайновые сервисы или веб-приложения, в том числе системы IP-телефонии и потоковой передачи видео. Почти то же самое (правда, с некоторыми оговорками) распространяется на операторов беспроводной связи.

А именно: закон обязывает компании, оказывающие услуги широкополосного доступа, предоставлять пользователям возможность взаимодействия со всеми законными ресурсами на одинаковых условиях. В то же время правила позволяют провайдерам управлять трафиком для решения проблем с перегрузкой каналов и фильтрацией нежелательного контента, спама и пр. При этом компании должны предоставлять информацию о способах управления трафиком.


Взято с сайта Компьюлента

20 дек. 2010 г.

Кубанцы могут узнать о своих долгах через Интернет

Кубанцы смогут узнать о своих долгах и запрете на выезд заграницу с помощью сети Интернет.

Такую информацию можно получить на официальном сайте управления Федеральной службы судебных приставов по Краснодарскому краю.

Для этого пользователь должен зайти в раздел "Информационные системы" и выбрать пункт "Оплата задолженности".

Затем нужно ввести свой ИНН, паспортные данные или номер исполнительного производства. После этого появится информация о сумме долга. В случае, когда должнику запрещено выезжать за границу, на странице сайта будет написано: "Вынесено постановление о временном ограничении на выезд из Российской Федерации".

Сейчас услуга находится в тестовом режиме.


Продолжение и подробности на сайте Живая Кубань

18 дек. 2010 г.

Во Франции разрешили закрывать сайты без решения суда

Французская Национальная Ассамблея в среду одобрила поправку к закону, разрешающую закрывать различные нелегальные сайты, в первую очередь порнографические, по требованию Министерства внутренних дел без решения суда. Депутаты надеются, что таким образом удастся эффективнее и оперативнее бороться с разными видами интернет-зла.

Конечно, у закона есть и критики. Они указывают на то, что в результате его применения неизбежно пострадают и легальные сайты, которые кому-то по каким-то причинам не понравились. Раньше они могли доказать свою невиновность в суде, теперь же это сделать станет сложнее. Критики отмечают, что властям следует больше времени уделять поиску создателей порнографии, тогда и закрывать их сайты не придётся. Нельзя исключать и того, что законом воспользуются нечистоплотные политики, которые решат заткнуть рот критикующим им сайтам вроде WikiLeaks.


Подробности и продолжение на сайте КиберСтайл

15 дек. 2010 г.

Новая поисковая технология Яндекса

Яндекс разработал и внедрил новую поисковую технологию «Спектр». Она позволяет учитывать потребности пользователей, которые не были явно сформулированы в запросе. Например, по запросу [бетховен] пользователи теперь могут найти и биографию композитора, и его музыку, и фильм «Бетховен».

Приблизительно в 20% случаев пользователи задают вопросы, не уточняя, что именно они хотят получить. С помощью технологии «Спектр» поиск понимает, какие цели могут стоять за вопросом пользователя, и предлагает соответствующие им ответы. Например, по запросу [суши] Яндекс покажет, где можно заказать суши на дом, а также предложит рецепт приготовления блюда. Чтобы человек сразу увидел то, что он подразумевал под своим вопросом, Яндекс выделяет в результатах поиска уточняющие слова — например, в случае с суши такими словами будут «доставка» и «рецепты».

Ответы разных типов комбинируются в результатах поиска с учетом того, насколько они востребованы пользователями. Например, если по запросу [братья гримм] большая часть аудитории ищет сказки, а не музыкальную группу или фильм, то и в результатах поиска большая часть ответов будет на эту тему.

Технология «Спектр» построена на статистике поисковых запросов. Анализируя вопросы пользователей, система выявляет значения многозначных запросов и спектр потребностей. Опираясь на эти данные, «Спектр» предлагает ответы, которые максимально соответствуют ожиданиям пользователей. Сейчас новая технология используется при ответах на русскоязычные запросы.

Технология «Спектр» стала основой для новой поисковой программы, которая получила название «Краснодар».


Взято с сайта 3Dnews

14 дек. 2010 г.

Руководство для новичков в Twitter

Руководство для новичков в Twitter

Что такое Twitter?

Twitter (твиттер) – это самый простой способ для самовыражения.

Вы можете написать то о чем думаете или мечтаете, рассказать о своих похождениях на работе или дома, сообщить о походах в кино или кафе, оповещать всех о горячих скидках в дорогих в бутиках или посветить свой Twitter рассказу о приготовлении кулинарных изысков.

Все стороны вашей многогранной жизни, все, что крутиться у вас в голове, чем вы хотите поделиться с остальными: все это вы можете опубликовать в Twitter.

Как зарегистроваться в Twitter

Для того что бы зарегестрироваться в Twitter переходим на сайт микроблогов по ссылке www.twitter.com и нажимаем sign up либо на эту кнопку.....


Продолжение и подробности на сайте Юрия Ширяева

За наводку спасибо Ющуку Евгению Леонидовичу

13 дек. 2010 г.

Американским военным запретили "флэшки"

Американским военным запретили использовать USB-накопители, компакт-диски, DVD, внешние жесткие диски и любые другие съемные носители, чтобы предотвратить утечку конфиденциальных данных. Согласно документу, который попал в распоряжение издания Wired, военнослужащим было приказано "немедленно прекратить использование съемных носителей на всех типах систем, серверов и автономных компьютеров" в SIPRNet - секретных сетях министерства обороны США.

Несанкционированная передача данных по секретным сетям обычно происходит с использованием съемных носителей, поэтому все организации военно-воздушных сил США должны немедленно прекратить их использовать, чтобы предотвратить угрозу "утечки" конфиденциальных данных, говорится в распоряжении. По словам источника Wired, обычно компьютеры SIPRNet отключены от сети или Интернета, и зачастую DVD или "флэшка" были самым простым способом передать информацию от одного компьютера к другому.

Этот приказ был отдан через месяц после того, как один из военнослужащих США скачал и записал секретные данные на CD, замаскировал лазерный диск под пластинку поп-певицы Леди Гага и передал его сайту WikiLeaks, публикующего секретную переписку сотрудников госдепартамента США. 23-летнему специалисту по анализу разведданных Брэдли Мэннингу, который организовал "утечку" более 250 тысяч секретных документов и военных записей об инцидентах в Ираке и Афганистане, грозит 52 года тюремного заключения.


Взято с сайта Вести-ру

12 дек. 2010 г.

"В догонку..."

В догонку к сегодняшнему посту об утечке персональных данных и для понимания , что "у них" с этой проблемой не лучше...

NASA продало компьютеры с секретными данными

Национальное управление США по аэронавтике и исследованию космического пространства (NASA) перед закрытием космической программы Space Shuttle, забыла удалить все секретные данные со своих списанных компьютеров.

По словам главного инспектора, в NASA были выявлены серьезные нарушения техники информационной безопасности, что и привело к утечке секретных данных. Еще он добавил, что хранящиеся на дисках адреса межсетевых протоколов могут быть использованы для доступа к внутренней сети NASA. На момент обнаружения факта утечки информации, 10 из 14-ти непроверенных компьютеров уже были проданы.


Взято с сайта Хай-ньюс

IE хочет стать самым безопасным средством серфинга в инете

Майкрософт называет новую версию IE самой приспособленной для контроля за личными денными. Чтож - тренд они уловили. Защита персональных данных действительно заботят пользователей все больше и больше, но вот опыт "общения" с "окошками" наводит на мысль , что вряд ли им это удалось в полной мере и достаточно удобно...

Пользователи смогут контролировать передачу своих данных в IE9

Microsoft планирует ввести поддержку специальной технологии для контроля передаваемой через веб-браузер информации о пользователе. Речь идет о механизме Tracking Protection, работающим на базе формируемых самими пользователями списков веб-сайтов, которым разрешается или запрещается доступ к тем или иным сведениям (прежде всего cookies). Пользователь сам будет добавлять в них URL ресурсов, которые будут обрабатывать (или не обрабатывать) информацию только в том случае, если пользователь напрямую введет ссылку в адресную строку. Таким образом, исключается обмен данными при реферальных схемах и при встраивании элементов других веб-ресурсов в состав других (например, в mashup). Подобная политика была введена в качестве реакции на обращение Федеральной комиссии по торговле США (FTC), которая занялась регулированием использования данных в онлайн-рекламе....


Продолжение на сайте CNews

Утечки персональных данных и конфиденциальной информации будут всегда

Не проходит и недели, чтобы кто-то, где-то не "отпустил в свободное плавание" информацию содержащую либо персональные данные, либо конфиденциальные сведения. И это только то, что становиться известно... А что удалось скрыть или никто не заметил?... Вот и недавно очередная партия подобной информации стала достоянием общественности:

Компания "Дальсвязь" допустила крупную утечку данных своих клиентов

Сотрудники сахалинского филиала OAO "Дальсвязь" выложили на свой публичный FTP-сервер файлы с исчерпывающими служебными и личными данными как минимум 11 тыс. текущих или бывших клиентов. Файлы содержат информацию даже о последних платежах клиентов и общей сумме начислений.

Утечка была обнаружена 8 декабря 2010 года экспертами аналитического центра Anti-Malware.ru на сайте, принадлежащем ОАО "Дальсвязь". Это произошло в ходе регулярного мониторинга русского сектора Интернета на предмет опубликования персональных данных граждан, осуществляемого при помощи поисковых систем.

Содержащие персональные данные клиентов файлы были по недосмотру выложены на публичный FTP-сервер, принадлежащий этой компании. Администраторы ресурса и представители OAO "Дальсвязь" были незамедлительно оповещены об утечке данных по доступным на их сайте адресам электронной почты и телефонам.

"В файлах содержались паспортные данные, включая данные о прописке и в некоторых случаях - о фактическом месте проживания клиентов. Кроме того, там содержалась информация о состоянии счета клиента. На данный момент файл с персональными данными убран из открытого доступа", - сказал руководитель аналитического центра Илья Шабанов...


Продолжение и подробности на сайте СекьюритиЛаб

10 дек. 2010 г.

Google объединила Gmail и Microsoft Exchange

Google представила новый сервис, позволяющий компаниям использовать Gmail для резервирования данных с Microsoft Exchange. Он получил название Google Message Continuity.

Сервис в автоматическом режиме копирует все данные из Microsoft Exchange на серверы Google. Если сервер Exchange по какой-то причине отключается, можно тут же перейти на Gmail, где будут те же данные, и продолжать работу. Сервис основан на технологии от Postini — разработчика корпоративных решений электронной почты, которого Google приобрела в 2007 году.

«Поскольку Gmail и Microsoft Exchange постоянно синхронизированы друг с другом, можно непринуждённо переключаться с одного почтового окружения на другое», — говорится в заявлении Google.

В интернет-гиганте надеются, что этот новый инструмент поспособствует тому, что больше компаний начнут переходить с Exchange на Google Apps. Это уже не первая инициатива в этом направлении. В июне 2009 года Google выпустила плагин для синхронизации Microsoft Outlook с Gmail, а буквально недавно, в ноябре, появился аналогичный плагин для синхронизации документов MS Office с Google Docs.


Взято с сайта КиберСтайл

У Wikileaks появится конкурент - Openleaks

Похоже, что интернет-проект Wikileaks вскоре получит конкурента: бывшие сторонники Джулиана Ассанжа, ушедшие из Wikileaks накануне публикации предпоследней партии документов, намерены запустить собственный интернет-проект, где будут публиковаться секретные документов и материалы, не попавшие на страницы газет. Шведская газета Dagens Nyheter сегодня сообщает о том, что "экс-викиликеры" готовятся к запуску проекта Openleaks. Ожидается, что "убийца Wikileaks" будет запущен в предстоящий понедельник.

"Наша долгосрочная цель заключается в создании сильной, прозрачной платформы для поддержки осведомителей - как с точки зрения технологии, так и политики. В то же время мы будем поддерживать других людей, готовых начать подобные проекты, - сказал организатор Openleaks, который пожелал остаться неназванным. - Как краткосрочная цель, речь идет о завершении технической инфраструктуры и обеспечения того, чтобы организация была по-прежнему демократической и регулировалась всеми ее членами, а не ограничивалась одной группой или человеком".

В отличие от Wikileaks, проект Openleaks не будет напрямую печатать информацию, но будет получать сведения от газет и различных СМИ ту информацию, которая попала в руки журналистам, но по тем или иным причинам они не могут ее раскрыть. Авторы проекта обещают поддерживать независимость и полную нейтральность по отношению к тому или иному политическому режиму.

Представитель Openleaks говорит, что организация не будет публиковать любые поступающие к ним документа от собственного имени, поэтому она ожидает избежать такого же политического давления, как Wikileaks.


Взято с сайта КиберСекьюрити

6 дек. 2010 г.

Сторонники WikiLeaks создали более 200 "зеркальных" версий сайта

Сторонники скандально известного WikiLeaks создали сотни "зеркальных" сайтов и будут способствовать распространению "закрытой", в том числе секретной, документации министерств и ведомств США, сообщает в понедельник газета New York Times.

Как отмечает издание, сторонники сайта в лице интернет-группы Anonymous издали манифест в поддержку WikiLeaks и его создателя Джулиана Ассанжа и распространили его через различные социальные сети, в том числе и Twitter.

"Закройте нас и мы станем еще сильнее", - гласит сообщение на сайте Twitter.

По словам одного из представителей группы Грега Хоуша (Gregg Housh), целью Anonymous стала атака компаний, отказавшим WikiLeaks в поддержке, а также создание многочисленных копий сайта по всему интернету.

Как отмечает издание, к вечеру воскресенья во всемирной сети появилось уже, по меньшей мере, 208 зеркальных сайтов WikiLeaks.

"Причина (наших действий) абсолютно проста. Мы верим, что информация должна быть свободной, и интернет должен быть свободным", - цитирует газета слова Хоуша.

Сайт WikiLeaks, специализирующийся на публикации "закрытой", в том числе секретной, документации министерств и ведомств США, в минувший понедельник вновь оказался в центре внимания после публикации служебных документов и переписки американских дипломатов. По утверждению администрации сайта, широкое обнародование документов может снизить доверие к США как дипломатическому партнеру.


Продолжение и подробности на сайте "РИА-Новости"

4 дек. 2010 г.

Популярные сайты шпионят за пользователями

Исследователи из Калифорнийского университета в Сан-Диего сообщили о скрипте, который встраивается в код сайта и позволяет узнать, на какие другие ресурсы заходят пользователи.

Скрипт не способен просмотреть всю историю посещений браузера, однако с его помощью можно узнать, был ли пользователь на конкретных сайтах. Список сайтов составляется под каждый ресурс отдельно.

Владельцы сайта могут использовать информацию о том, где еще бывают их посетители, в своих целях. Так они могут выявить своих основных конкурентов или решить, где эффективней разместить рекламу.

Исследователи обнаружили скрипт-шпион на 46 популярных сайтах. В их числе — популярный порноресурс YouPorn, а также новостные, развлекательные и финансовые сайты. Владельцев YouPorn интересует, прежде всего, на какие другие порносайты заходят их посетители.

Как сообщается, скрипт не работает в браузерах Chrome и Safari, а также в последней версии Firefox. Пользователи Internet Explorer 8, чтобы избавиться от слежки, должны включить у себя режим Private Browsing.


Взято с сайта СакьюритиЛаб

3 дек. 2010 г.

Профайлы "Вконтакте" теперь можно найти через "Яндекс"

Поисковая система "Яндекс" уже индексирует 25 млн. пользовательских профилей социальной сети "Вконтакте". Об этом сообщает "Интерфакс".

В результате поиска через "Яндекс" будут отображаться фотография и основная информация о пользователе, а также его публичные заметки и статусы. Но только те, что сам пользователь странички не скрыл.

Нововведение стало возможно после заключения партнёрского соглашения между двумя компаниями. По его условиям "Яндекс", будет индексировать страницы крупнейшей российской соцсети.

Отметим, что это уже не первая совместная работа двух гигантов сети. В июне соцсеть запустила геолокационный сервис на основе Яндекс.Карт. С его помощью пользователи могут посмотреть местоположение своих друзей на карте.


Взято с сайта НьюсПромРу

2 дек. 2010 г.

Google борется с "черными оптимизаторами"

Компания Google в очередной раз усложнила свой сетевой механизм ранжирования поисковых результатов Page Rank таким образом, чтобы "черные оптимизаторы" в ближайшее время не могли вводить поисковую систему в заблуждение. Новый алгоритм Page Rank предотвращает "превращение плохих отзывов и негативных комментариев в работающую бизнес-модель".

В компании говорят, что изменение было вызвано недавно нашумевшей в США историей, когда один из онлайн-продавцов очков начал через интернет угрожать клиентам, если те жаловались на плохое обслуживание или низкое качество товара. Теперь полное отсутствие негативных комментариев на самом сайте и их наличие в отношении проекта на других ресурсах ведет к изменению положения компании в поисковом рейтинге Google.

Google заявляет, что сделанные изменения теперь позволяют выявить продавцов, прибегающих к нечестными или откровенном мошенническим трюкам на сайтах. Кроме того, в поисковике заработал стилистический и синтаксический анализатор, который, как обещает компания, сможет отыскивать заказные и ложные отзывы якобы восхищенных качеством работы магазина пользователей. Это также будет соответствующим образом влиять на рейтинг магазина.


Взято с сайта "СекьюритЛаб"

Пираты создадут альтернативный Интернет

Питер Санде, один из активистов пиратского движения и один из основателей The Pirate Bay, предложил создать конкурента действующей системе адресного пространства. По сути это означает начало создания альтернативного интернета. Такое предложение он сделал в своем микроблоге.

Причину возникновения такой идеи Питер Санде объясняет просто: «Потому что мы устали от ICANN». Всем желающим оказать помощь в реализации этой идеи Питер предлагает с ним связаться.

ICANN - некоммерческая организация, которая создана при участии правительства США для регулирования деятельности интернета. Основная функция ICANN - распределение и учет доменных имен и IP-адресов. ICANN управляет доменными именами верхнего уровня и наделяет полномочиями национальных регистраторов и таким образом, управляет всей сетью.


Взято с сайта ИнтерНовости

1 дек. 2010 г.

Еще одна соцсеть со своей "изюминкой"

Про социальные сети как инструмент сбора и распространения информации нет смысла долго говорить. Вот и еще одна специфическая социальная сеть появилась на просторах интернета.

Сооснователь Facebook запустил социальную сеть для филантропов

27-летний американский предприниматель Крис Хьюз, принимавший участие в создании Facebook, 30 ноября запустил собственный проект — социальную сеть Jumo.

Jumo, по определению Хьюза, является социальной сетью для тех, кого интересуют социальные проблемы. Пользователи Jumo могут сообща обсуждать эти проблемы и участвовать в их решении.

По принципу работы Jumo во многом напоминает Facebook. В ней предусмотрено два типа аккаунтов — обычные пользователи и организации. В роли организаций могут выступать благотворительные фонды, экологические объединения и другие некоммерческие учреждения.

По состоянию на момент публикации в Jumo зарегистрировались более 3,5 тыс. организаций.

Для авторизации в Jumo необходим аккаунт в Facebook. После того, как пользователь присоединится к сети, он может подписаться на странички организаций и участвовать в обсуждении разнообразных тем (Issues) — от глобального потепления до борьбы с раком.

В Jumo пользователи могут размещать статьи со сторонних сайтов, сообщения из Twitter и видеоролики с YouTube.

Сейчас социальная сеть работает в бета-режиме. Сайт Jumo.com заработал в марте. Вплоть до 30 ноября на нем размещалась форма, в которую пользователи должны были ввести свой электронный адрес для получения приглашения.

В 2004 году Крис Хьюз совместно с Марком Цукербергом, Дастином Московицем и Эдуардо Савериным основал социальную сеть Facebook. В 2007 году Хьюз ушел из проекта, чтобы принять участие в предвыборной кампании Барака Обамы.


Взято с сайта Комментарии Украины

Очень интересно и познавательно о работе в социальных сетях пишет в своем блоге один из лучших специалистов по конкурентной разведке в России Ющук Евгений Леонидович. Так что страждущие - к нему.

30 нояб. 2010 г.

Официальный Блог ГУВД по Московской области

29 ноября 2010 года ГУВД по Московской области запускает свой Официальный Блог (http://guvd-mo.livejournal.com).

«Цель выхода в Живой Журнал - это диалог с обществом, возможность еще на один шаг стать ближе к гражданам. ГУВД Подмосковья всегда готово к общению и мы будем рады помочь жителям Московской области в решении всех вопросов, которые окажутся в компетенции ГУВД по Московской области», - заявил начальник Управления информации и общественных связей ГУВД по Московской области полковник милиции Евгений Гильдеев.

«Блоггеры также могут размещать факты нарушения законности со стороны сотрудников подмосковной милиции, обращаю ваше внимание именно – Подмосковной милиции. Мы оперативно и адекватно будем реагировать на приведенные факты. В борьбе с коррупцией, нарушениями нам нужна ваша помощь» - добавил Евгений Гильдеев.

Взято с сайта ГУВД МО

Зачем российские банки осваивают социальные сети

Статья опубликована на сайте "Форбс"
Автор Юлия Чайкина

Любой участник проекта «Одноклассники» с недавних пор может с помощью теста выяснить, какому литературному персонажу соответствует его любовный темперамент. Женские персонажи: Кармен, Клеопатра, Джульетта или Снежная Королева. Мужчины могут стать Ромео, Отелло, Казановой или Онегиным. Тест пользуется популярностью. Его прошли около 3,3 млн человек.

Этот тест разработал и запустил в «Одноклассниках» Нордеа банк, который осенью провел имиджевую рекламную кампанию под слоганом «Потому что любим. Потому что Нордеа». Тест — часть этой кампании. Сейчас, по данным самого банка, из ста потенциальных клиентов бренд «Нордеа» знают лишь 10 человек. А после проведения акции в «Одноклассниках» в банке надеются увеличить узнаваемость как минимум вдвое.

Эксперты оценивают затраты банка на подобную акцию в несколько десятков тысяч долларов с учетом вознаграждения психологу на составление теста, разработку программного приложения и затрат на размещение в сети.

Банки, как и многие другие компании, в последнее время активно рекламируются в социальных сетях. Осенью прошлого года банк «Уралсиб» совместно с компанией Gameland в сети Vkontakte.ru запустили игру «Счастливый фермер». Для развития собственной виртуальной фермы игроки могли использовать виртуальные кредиты и депозиты «Уралсиба». Результаты поразили самих банкиров. За два месяца они получили порядка 1,5 млн уникальных контактов с брендом, а число посетителей корпоративных сайтов «Уралсиба» выросла в разы.

Еще примеры? В канун 2010 года в «Одноклассниках» Сбербанк провел акцию «Подари новогоднюю свечу другу», в которой участвовали 7,3 млн человек, отправивших 54 млн виртуальных новогодних свечей своим друзьям. Таким образом Сбербанк пытался привлечь внимание молодой аудитории к продуктам и услугам и повысить лояльность к бренду.

Финансовые организации, как и другие компании, давно стараются использовать нестандартные способы коммуникаций со своими потенциальными клиентами. «Если Нордеа банку удалось сделать такое приложение вирусным, они молодцы, значит можно ожидать значительного охвата аудитории», — говорит Евгений Этин, гендиректор коммуникационной компании Promo Interactive.

Но, по его словам, ничего, кроме названия банка, люди не запомнят. Более удачным примером рекламы в сетях Этин считает кампанию «АльфаСтрахования», которая предлагала пользователям «Одноклассников» застраховать свои фотографии от плохих оценок. Компания достигла двойного результата: повысила узнаваемость своего бренда и дала возможность пользователям сети протестировать свои услуги.

Сотрудник пресс-службы ВТБ24 Алексей Гиязов говорит, что расходы корпораций на рекламу в социальных сетях пока составляют менее 0,1% всех расходов на рекламу в интернете. Акции в социальных сетях направлены прежде всего на повышение имиджа компании, общение и развитие каналов обратной связи с клиентами. Российская аудитория Facebook за последние шесть месяцев выросла с 1,1 млн до 2,9 млн человек. Такими же темпами будет расти и реклама в сетях, предсказывает Гиязов.


Статья опубликована на сайте "Форбс"

27 нояб. 2010 г.

Методы взлома социальных сетей. Как защититься?

Автор пользователь GoodWin
Опубликовано на сайте "Антивирусная школа"


Мы живем в XXI веке. Многие люди уже не представляют свою жизнь без Интернета. К числу этих «многих людей» относятся Интернет-мошенники, которые стремятся украсть у ни в чем неповинного пользователя его данные, деньги и многое другое, тот, кто не знает, что делать, обязательно попадется на удочку злоумышленников… Испугались? Зря – волков бояться – в лес не ходить. Сейчас мы ознакомимся с методами социального взлома и с методами защиты от него.

Что нужно «злым» пользователям?


Перед началом разговора предлагаю разобраться в определении социальных сетей. Социальная сеть (Интернет) — интерактивный многопользовательский веб-сайт, контент которого наполняется самими участниками сети (по материалам Википедии). Исходя из этого определения, сделаем вывод, что интересны будут персональные данные, которые предоставляются самими пользователями. Большая часть пользовательских данных настоящая, потому что мы ищем друзей, соседей и так далее. Пользователи чаще всего вносят данные: имя, фамилия, отчество, адрес, интересы, места отдыха, работы. Примеры социальных сетей:



Итак, каким же образом можно получить данные, которые каждый пользователь хранит как зеницу ока? Я не буду составлять хит-парад самых изощренных способов взлома, потому что самого неопытного могут поймать и способом, занимающим последнюю строку в данном хит-параде.

Хороший и плохой пароль.


То, что может сделать практически каждый – подбор пароля доступа. По исследованиям массачусетского университета флористики среднему хакеру для взлома пароля требуется 30-60 минут (в зависимости от сложности пароля и опыта хакера), поэтому сразу призываю: НЕ НАДО облегчать им задачу. НЕ НАДО ставить пароли типа «123456» или «привет» - это все равно, что выбросить ключи от квартиры в окно. Подобные простые пароли хакеры могут взломать без применения специальных программ. Сложные же пароли взламываются при помощи специальных программ-взломщиков. Эти программы содержат словари с паролями. Остается только подобрать пароль. Даже самый первый червь, написанный аж в 1988 году уже умел подбирать пароли по словарю. Недавний виновник глобальной эпидемии kido (conficker) имел обширный словарик с паролями. Убедитесь, что Вашего пароля нет в этом списке http://av-school.ru/desc/a-72.html
Также не надо ставить один пароль на все свои аккаунты, даже если он очень сложный, потому что, получив доступ к одному аккаунту, будет очень просто получить доступ к другому.
Как противостоять взлому пароля?
1) Пароль должен быть достаточно сложен, то есть содержать цифры, буквы (строчные и заглавные) и специальные знаки (точки и тому подобное).
2) Пароль должен быть длиннее восьми символов (а лучше, десяти).
3) Во многих сетях есть возможность восстановления пароля через ответ на секретный вопрос. Так вот, ответ должен быть тоже достаточно сложен (а чтоб его не запоминать, можно поставить тот же самый пароль), да и вопрос выбирать не из списка стандартных, желательно. Возникает справедливый вопрос: почему? Отвечаю: потому что через этот пароль тоже можно получить доступ к Вашему аккаунту. На моей памяти взломов паролей пользователей на Мой Мир происходит больше через секретный вопрос (субъективное суждение).
4) Есть возможность восстановления пароля путем высылки его на указанный почтовый ящик. Адрес лучше не указывать, потому что его могут взломать, а там (я более чем уверен) будет письмо от администрации социальной сети. Останется только перейти на сайт и нажать кнопку «забыл пароль».

Плюсы такой защиты: довольно трудно будет подобрать пароль к вашему аккаунту.
Минусы: большое количество сложных паролей (не дай бог забыть)

Вопрос, интересующий многих – чем же грозит утеря пароля от аккаунта?
1. Это почти стопроцентная рассылка спама Вашим друзьям и близким (плюс еще дивизия незнакомых Вам людей).
2. Если Ваш аккаунт взломали, и Вы потеряли над ним контроль, есть большая вероятность, что взломают все почтовые ящики, которые будут там указаны.
3. Скорее, психологическая проблема - очень неприятно осознавать, что твои данные теперь достались неизвестному «плохому парню» по ту сторону монитора, также Вы потратите время (возможно, но не обязательно) на создание нового аккаунта, создание нового пароля (конечно, более сложного и продвинутого, по сравнению с прошлым), смену паролей на свои оставшиеся аккаунты и почтовые ящики.

Подробнее о технике создания паролей рассказывает статья http://av-school.ru/article/a-52.html.

Важно: cookies (куки).


В отдельную главку вынесу разговор о тех настройках, которые остаются после того, как Вы поработали с браузером.
Что такое cookies? Следуя традиции, обратимся к Википедии. Цитата: «куки, кукисы (от англ. cookies) — небольшой фрагмент служебной информации, помещаемый веб-сервером на компьютер пользователя. Применяется для сохранения данных, специфичных для данного пользователя и используемых веб-сервером для различных целей».
Какие данные могут сохранять cookies? Они могут сохранять любые пользовательские настройки, например, ключ сессии (без пароля), зашифрованный пароль, комбинацию из зашифрованного пароля и логина. Именно поэтому они могут представлять определенную ценность для злоумышленников. Каким образом cookies могут достаться плохим ребятам по ту сторону монитора?
1. Cookies можно украсть. Проще всего это сделать, имея доступ к пользовательскому компьютеру. Через Интернет-соединение уже сложнее. Кража cookies через Интернет-соединение называется взломом сессии. Хакер, произведший взлом сессии и перехвативший cookies, легко сможет ими воспользоваться, даже не сомневайтесь в этом.
2. Cookies можно подменить. Подменой cookies называется изменение его содержимого (например, количества пересылаемых в Интернет-магазин средств). Подмена cookies происходит непосредственно перед отправкой их на сервер.

Несомненно, нас интересует первый вариант (из рассмотренных), когда наши пользовательские настройки украли. В этом случае злоумышленник сможет получить доступ к Вашему аккаунту, пароль от него, а также много другой информации. Хотя бы поэтому cookies не надо разбрасываться направо и налево.
Проще всего cookies украсть в местах, наименее защищенных и наиболее массовых (например, кафешках с доступом к wi-fi). Самую серьезную защиту Ваших cookies предоставляют защищенные каналы (HTTPS-сессия плюс атрибут «SECURE» у самих cookies).

Фишинг.


Фишинг - третий вид мошенничества, про который я сейчас расскажу. Сразу предлагаю определиться, что это такое и с чем его едят.
Фи́шинг (англ. phishing, от fishing — рыбная ловля, выуживание) — вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей — логинам и паролям (цитата из Википедии).
Итак, мы знаем, что с английского fishing – рыбная ловля. Не надо быть заядлым рыбаком, чтобы понять, что на голый крючок окуня не поймаешь - нужна наживка. Так же и в социальных сетях. Никто просто так не пойдет на фишинговый сайт и не отдаст письмо со своими паролями с пометкой «лично в руки». Обычно приманкой служит письмо (личное сообщение) от администрации какого-либо очень популярного сервиса (скажем, банки, такие сервисы, как Rambler и подобные, социальные сети и т.д.), в котором предлагается проголосовать за фотографию (это если от простых пользователей), внести плату за какие-то непонятные (а порой и понятные) услуги. В примере приведено письмо с просьбой ввести пароль поле «ответ».



Чаще всего письмо содержит ссылку на фишинговый сайт (как правило, этот сайт внешне не отличить от оригинала). После захода на него пользователь, как правило, вводит свои персональные данные, которые достаются злоумышленникам.

Возможен иной вариант развития событий, если Вы зашли на фишинговый сайт. Предположим, Вы зашли на него и (не важно по каким причинам) сразу ушли с него. При заходе на нехороший сайт, специальный скрипт (скрипт - программа, автоматизирующая определенную задачу) определяет версию Вашей операционной системы и используемого браузера. Исходя из полученных данных, определяется эксплойт (эксплойт - фрагмент программного кода, использующий уязвимости в программном обеспечении и применяемые для проведения атаки на вычислительную систему), с помощью которого происходит правка файла HOSTS, загружается и активизируется троян, который может умыкнуть у Вас все пользовательские данные, пароли и так далее. Правда, есть еще и третий вариант. Он включает первые два.

Как противостоять фишингу? Во-первых, письма, которые пришли от неизвестных Вам пользователей даже читать не надо, а отправлять в папку «Спам» и сообщать администрации (этим Вы ей очень поможете). Но не надо лихорадочно всю почту помещать в вышеуказанную папку. Если Вы принимали участие в каком-либо конкурсе, получаете письмо от организаторов данного мероприятия, то лучше прочитать, но соблюдать осторожность (конечно, в пределах разумного). Во-вторых, надо помнить, что никакая администрация не попросит у вас пароль от Вашего аккаунта, который у нее и так есть (в лучшем случае, не в одном экземпляре). Администрация не будет просить выслать смс-сообщение такой-то стоимости по такому-то номеру. Если Вас пытались взломать (это пример одного из писем, пришедшего мне), а потом администрация просит отправить смс, то на это сообщение реагировать тоже не надо.
А насчет «он-лайн антивирусов» могу сказать только одно – сразу закрывайте окно браузера, перезапускайте его и проверяйте папку с браузером на наличие необычных файлов (можно антивирусом), обычно ситуация исправляется.

Самые лучшие методы защиты в случаях обнаружения интернет-мошенничества:
1. хороший firewall (программа, основной задачей которой является защита компьютерных сетей или отдельных узлов от несанкционированного доступа),
2. антивирус,
3. умная голова.
Собственно говоря, эти средства – гарантия вашей безопасности в Интернете (как утверждают сотрудники Лаборатории Касперского, почти стопроцентной).
Иногда Вам просто в письме могут закинуть троянца

Примеры писем с троянцами:



или вот еще пример



Как мы видим, в данных письмах любыми правдами и неправдами уговаривают пользователя скачать приложение (которое на самом деле содержит вирус). Ни в коем случае нельзя скачивать приложения, в "чистоте" которых Вы не уверены.

Фарминг


Мы поговорили о «рыбалке», теперь предлагаю поговорить о «сельском хозяйстве». Фарминг более опасен, чем фишинг.
Небольшое лирическое отступление. Сначала человечество научилось собирать плоды, потом охотиться, рыбачить и только потом оно научилось сеять. Примерно такая же схема здесь. Сначала появился фишинг, а потом (в результате эволюции) – фарминг.
Фарминг (от англ. pharming, farming – сельское хозяйство) – это замаскированное перенаправление пользователя-жертвы на ложный IP-адрес. Является более опасным способом мошенничества, чем фишинг (цитата, опять-таки, с Википедии).
В чем отличие фарминга от фишинга? В обоих случаях Вашему положению не позавидуешь, это раз. И в том и в другом случае Вас просто уводят с настоящего красивого сайта и перенаправляют на ненастоящий красивый сайт. Но если в случае с фишингом Вы попадаете на сайт с другим именем, то в случае с фармингом, имя остается неизменным, меняется только IP-адрес сервера. То есть, если знаменитый сайт Vkontakte.ru находится в России, то один из его двойников – в Китае. Даже очень внимательный пользователь не сможет определить, когда попадет на фарминг-сайт, если у него нет возможности просматривать IP-адреса сайтов и сравнивать их. Если адреса идентичны – бегите в аптеку за лекарством, ну или за человеком, который сможет все исправить.
В случае фарминга чаще всего изменяется файл HOSTS. Давайте разберемся, при чтении какого HOST’a надо кричать «Аларм» и звонить шаману.
Примерно так выглядит обыкновенный файл HOSTS.



А так выглядит необычный файл HOSTS.



Не надо быть слишком внимательным, чтобы увидеть, что все IP-адреса абсолютно идентичны (211. . .99). Это значит, что что-то не так. А собственно, все не так.
Если Вас особо заинтересовала тема фарминга, основные виды этой техники, методы обнаружения фишинговых сайтов и защиты от фарминг-атак, то читайте статьи, глубоко раскрывающие данную проблематику, например http://av-school.ru/article/a-107.html.

Вместо заключения.


Интересующий многих вопрос – чем же грозит распространение социальных сетей?
Чисто субъективное мнение – люди будут в этих сетях проводить большое количество времени и меньшее количество времени будут уделять работе, родным, друзьям.
Также Интернет станет перенасыщенным пользовательской информацией, что приведет к росту количества Интернет-преступлений, в частности, краж пользовательских данных, к тому, что тайна личной жизни и переписки будет сведена к минимуму.

Социальные сети сейчас довольно широко распространены, благодаря им мы можем не терять друзей и знакомых из виду. Социальные сети типа Контакта или Моего Мира предоставляют широкий спектр возможностей: можно не только не терять друзей из виду, но и общаться с ними, пересылать файлы, делиться фотографиями и многое другое.
В качестве заключения к данной статье, скажу, что социальные сети, несомненно, будут развиваться, их количество будет расти. Для того, чтобы не попадаться на уловки мошенников, надо:
1) Главное - вооружиться знаниями (хотя бы начальными) в сфере Интернет - угроз.
2) Тоже немаловажно - после этого надо вооружаться хорошими антивирусами и фаерволами.

Помните – обеспечение безопасности Ваших персональных данных – Ваша задача, всегда, везде, особенно в Интернете.

Итак, каким же образом можно получить данные, которые каждый пользователь хранит как зеницу ока? Я не буду составлять хит-парад самых изощренных способов взлома, потому что самого неопытного могут поймать и способом, занимающим последнюю строку в данном хит-параде.

Хороший и плохой пароль.


То, что может сделать практически каждый – подбор пароля доступа. По исследованиям массачусетского университета флористики среднему хакеру для взлома пароля требуется 30-60 минут (в зависимости от сложности пароля и опыта хакера), поэтому сразу призываю: НЕ НАДО облегчать им задачу. НЕ НАДО ставить пароли типа «123456» или «привет» - это все равно, что выбросить ключи от квартиры в окно. Подобные простые пароли хакеры могут взломать без применения специальных программ. Сложные же пароли взламываются при помощи специальных программ-взломщиков. Эти программы содержат словари с паролями. Остается только подобрать пароль. Даже самый первый червь, написанный аж в 1988 году уже умел подбирать пароли по словарю. Недавний виновник глобальной эпидемии kido (conficker) имел обширный словарик с паролями. Убедитесь, что Вашего пароля нет в этом списке http://av-school.ru/desc/a-72.html
Также не надо ставить один пароль на все свои аккаунты, даже если он очень сложный, потому что, получив доступ к одному аккаунту, будет очень просто получить доступ к другому.
Как противостоять взлому пароля?
1) Пароль должен быть достаточно сложен, то есть содержать цифры, буквы (строчные и заглавные) и специальные знаки (точки и тому подобное).
2) Пароль должен быть длиннее восьми символов (а лучше, десяти).
3) Во многих сетях есть возможность восстановления пароля через ответ на секретный вопрос. Так вот, ответ должен быть тоже достаточно сложен (а чтоб его не запоминать, можно поставить тот же самый пароль), да и вопрос выбирать не из списка стандартных, желательно. Возникает справедливый вопрос: почему? Отвечаю: потому что через этот пароль тоже можно получить доступ к Вашему аккаунту. На моей памяти взломов паролей пользователей на Мой Мир происходит больше через секретный вопрос (субъективное суждение).
4) Есть возможность восстановления пароля путем высылки его на указанный почтовый ящик. Адрес лучше не указывать, потому что его могут взломать, а там (я более чем уверен) будет письмо от администрации социальной сети. Останется только перейти на сайт и нажать кнопку «забыл пароль».

Плюсы такой защиты: довольно трудно будет подобрать пароль к вашему аккаунту.
Минусы: большое количество сложных паролей (не дай бог забыть)

Вопрос, интересующий многих – чем же грозит утеря пароля от аккаунта?
1. Это почти стопроцентная рассылка спама Вашим друзьям и близким (плюс еще дивизия незнакомых Вам людей).
2. Если Ваш аккаунт взломали, и Вы потеряли над ним контроль, есть большая вероятность, что взломают все почтовые ящики, которые будут там указаны.
3. Скорее, психологическая проблема - очень неприятно осознавать, что твои данные теперь достались неизвестному «плохому парню» по ту сторону монитора, также Вы потратите время (возможно, но не обязательно) на создание нового аккаунта, создание нового пароля (конечно, более сложного и продвинутого, по сравнению с прошлым), смену паролей на свои оставшиеся аккаунты и почтовые ящики.

Подробнее о технике создания паролей рассказывает статья http://av-school.ru/article/a-52.html.

Важно: cookies (куки).


В отдельную главку вынесу разговор о тех настройках, которые остаются после того, как Вы поработали с браузером.
Что такое cookies? Следуя традиции, обратимся к Википедии. Цитата: «куки, кукисы (от англ. cookies) — небольшой фрагмент служебной информации, помещаемый веб-сервером на компьютер пользователя. Применяется для сохранения данных, специфичных для данного пользователя и используемых веб-сервером для различных целей».
Какие данные могут сохранять cookies? Они могут сохранять любые пользовательские настройки, например, ключ сессии (без пароля), зашифрованный пароль, комбинацию из зашифрованного пароля и логина. Именно поэтому они могут представлять определенную ценность для злоумышленников. Каким образом cookies могут достаться плохим ребятам по ту сторону монитора?
1. Cookies можно украсть. Проще всего это сделать, имея доступ к пользовательскому компьютеру. Через Интернет-соединение уже сложнее. Кража cookies через Интернет-соединение называется взломом сессии. Хакер, произведший взлом сессии и перехвативший cookies, легко сможет ими воспользоваться, даже не сомневайтесь в этом.
2. Cookies можно подменить. Подменой cookies называется изменение его содержимого (например, количества пересылаемых в Интернет-магазин средств). Подмена cookies происходит непосредственно перед отправкой их на сервер.

Несомненно, нас интересует первый вариант (из рассмотренных), когда наши пользовательские настройки украли. В этом случае злоумышленник сможет получить доступ к Вашему аккаунту, пароль от него, а также много другой информации. Хотя бы поэтому cookies не надо разбрасываться направо и налево.
Проще всего cookies украсть в местах, наименее защищенных и наиболее массовых (например, кафешках с доступом к wi-fi). Самую серьезную защиту Ваших cookies предоставляют защищенные каналы (HTTPS-сессия плюс атрибут «SECURE» у самих cookies).

Фишинг.


Фишинг - третий вид мошенничества, про который я сейчас расскажу. Сразу предлагаю определиться, что это такое и с чем его едят.
Фи́шинг (англ. phishing, от fishing — рыбная ловля, выуживание) — вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей — логинам и паролям (цитата из Википедии).
Итак, мы знаем, что с английского fishing – рыбная ловля. Не надо быть заядлым рыбаком, чтобы понять, что на голый крючок окуня не поймаешь - нужна наживка. Так же и в социальных сетях. Никто просто так не пойдет на фишинговый сайт и не отдаст письмо со своими паролями с пометкой «лично в руки». Обычно приманкой служит письмо (личное сообщение) от администрации какого-либо очень популярного сервиса (скажем, банки, такие сервисы, как Rambler и подобные, социальные сети и т.д.), в котором предлагается проголосовать за фотографию (это если от простых пользователей), внести плату за какие-то непонятные (а порой и понятные) услуги. Чаще всего письмо содержит ссылку на фишинговый сайт (как правило, этот сайт внешне не отличить от оригинала). После захода на него пользователь, как правило, вводит свои персональные данные, которые достаются злоумышленникам.

Возможен иной вариант развития событий, если Вы зашли на фишинговый сайт. Предположим, Вы зашли на него и (не важно по каким причинам) сразу ушли с него. При заходе на нехороший сайт, специальный скрипт (скрипт - программа, автоматизирующая определенную задачу) определяет версию Вашей операционной системы и используемого браузера. Исходя из полученных данных, определяется эксплойт (эксплойт - фрагмент программного кода, использующий уязвимости в программном обеспечении и применяемые для проведения атаки на вычислительную систему), с помощью которого происходит правка файла HOSTS, загружается и активизируется троян, который может умыкнуть у Вас все пользовательские данные, пароли и так далее. Правда, есть еще и третий вариант. Он включает первые два.

Как противостоять фишингу? Во-первых, письма, которые пришли от неизвестных Вам пользователей даже читать не надо, а отправлять в папку «Спам» и сообщать администрации (этим Вы ей очень поможете). Но не надо лихорадочно всю почту помещать в вышеуказанную папку. Если Вы принимали участие в каком-либо конкурсе, получаете письмо от организаторов данного мероприятия, то лучше прочитать, но соблюдать осторожность (конечно, в пределах разумного). Во-вторых, надо помнить, что никакая администрация не попросит у вас пароль от Вашего аккаунта, который у нее и так есть (в лучшем случае, не в одном экземпляре). Администрация не будет просить выслать смс-сообщение такой-то стоимости по такому-то номеру. Если Вас пытались взломать (это пример одного из писем, пришедшего мне), а потом администрация просит отправить смс, то на это сообщение реагировать тоже не надо.
А насчет «он-лайн антивирусов» могу сказать только одно – сразу закрывайте окно браузера, перезапускайте его и проверяйте папку с браузером на наличие необычных файлов (можно антивирусом), обычно ситуация исправляется.

Самые лучшие методы защиты в случаях обнаружения интернет-мошенничества:
1. хороший firewall (программа, основной задачей которой является защита компьютерных сетей или отдельных узлов от несанкционированного доступа),
2. антивирус,
3. умная голова.
Собственно говоря, эти средства – гарантия вашей безопасности в Интернете (как утверждают сотрудники Лаборатории Касперского, почти стопроцентной).
Иногда Вам просто в письме могут закинуть троянца......


Продолжение на сайте "Антивирусная школа"

В ГД внесен законопроект о публикации в интернете данных об исполнительном производстве.

В Государственную думу внесен законопроект, обязующий Федеральную службу судебных приставов (ФССП) раскрывать на своем официальном сайте информацию о делах исполнительного производства в отношении физических и юридических лиц. Соответствующие изменения предлагается внести в федеральный закон "Об исполнительном производстве в РФ", а также ст.8 ФЗ "О судебных приставах".

Законопроектом предлагается раскрывать сведения, касающиеся, в частности, наименования и юридический адрес задолжавших организаций и фамилию, имя, отчество граждан-должников. В случае принятия документа также будет указываться характер требования, содержащегося в исполнительном документе - взыскиваемая сумма и материальные ценности и т.д. Исключение составят лишь персональные данные физлиц и, к примеру, сведения о характере требований, содержащихся в исполнительных документах, выданных на основании судебных актов, тексты которых по закону не подлежат размещению в интернете, говорится в проекте.

Обнародовать предлагается в том числе объявление должника и его имущества в розыск или розыск ребенка, следует из документа.

По мнению автора законопроекта, главы комитета Госдумы по конституционному законодательству и госстроительству Владимира Плигина, размещение подобных сведений будет способствовать оперативному получению должниками информации о том, что в отношении них возбуждено исполнительное производство. "Это позволит добросовестным должникам своевременно исполнить требования исполнительного документа", - считает В.Плигин.


Взято с сайта РБК

Взломана база с личными данными 400 тыс. человек

Министерство здравоохранения Пуэрто-Рико сообщило о крупной утечке личных данных граждан государства, произошедшей по вине страховых компаний Triple-S Management и Triple-S Salud.

Согласно этой информации, из-за утечки были скомпрометированы личные данные около 400 тыс. человек. Как сообщает ресурс databreaches.net, один из сотрудников страховой компании Medical Card System, конкурента Triple-S, незаконно получил доступ к базе данных Triple-S Salud, в которой содержалась информация о людях, участвующих в различных программах правительства Пуэрто-Рико, связанных со здравоохранением.

В базе данных содержались имена людей, адреса, а также медицинская информация с полным перечнем диагностированных заболеваний и процедур по их лечению.


Взято с сайта CNews

Углубление интеграции

Проникновение социальных сетей в жизнь современного человека становиться все глубже. Молодежь повально использует ВКонтакте, Одноклассники, Твиттер, Фэйсбук... Причем желание быть всегда на связи становится каким то маниакальным. Понятно, что ситуации "из ряда вон", на подобии постоянного оповещения мира о том, что ты сейчас делаешь и где находишься, скорее исключение (пока по крайней мере). Тем ни менее социальные сети давно уже стали и источником информации, и средством "подхода к объекту", и способом легендирования, и инструментом распространения информации. А уж то как социальные сети интегрируются с другими сервисами требует отдельного внимания. Это и платежные системы, и электронная почта, и библиотеки, и видеохостинги, и операторы сотовой связи (ОПСОСы)...

Оператор life:) идет навстречу пользователям соцсетей


Несмотря на то, что недавно ВКонтакте появилась возможность обновлять статусы и следить за ними посредством SMS, оператору мобильной связи life:) нашлось что предложить вдобавок.

Соцсети занимают огромную часть жизни современного человека. Но достаточно сложно оперативно обновлять страничку, не имея мобильного выхода в Интернет. Украинский оператор мобильной связи life:) первым в СНГ реализовал поддержку обновлений с помощью SMS. Теперь абоненты life:) могут получить доступ к своим страничкам на Facebook или ВКонтакте с мобильного телефона.

Среди доступных функций реализованы уведомления о добавленных комментариях, сообщениях, запросов на дружбу и прочих новостей посредством SMS. А с помощью MMS-сообщений можно загружать фотографии. Напомним также, что недавно life:) предложил пользователям услугу, с помощью которой можно пользоваться упрощенными версиями ВК и FB без платы за траффик.

Интересно, сравнимы ли действия разных мобильных операторов с целью облегчения жизни своим абонентам?


Взято с сайта ITUA.info

В направлении интеграции работают и мировые лидеры IT-индустрии:
Корпорация IBM (NYSE: IBM) сегодня представила новое программное обеспечение, которое включает наиболее передовые возможности бизнес-аналитики для сегодняшней эволюционирующей рабочей силы. Впервые новые предложения сочетают в себе функции социальных сетей и коллективной работы для мобильного персонала компаний, численность которого, как ожидается, достигнет к 2013 году более 1,19 млрд. человек.

Сегодняшняя новость свидетельствует, что IBM активно несет возможности бизнес-аналитики «в массы», руководствуясь новым видением, наиболее полно отражающим современную реальность, в которой люди ежедневно используют технологии. Это видение IBM включает также необходимость поддержки новых мобильных устройств и интегрированных возможностей социальных сетей для более оперативного и более согласованного принятия решений.


Взято с сайта IBM

Если тема интересна - вот вам дополнительный источник - Ющук Евгений Леонидович . У него в блоге достаточно материала о социальных сетях и работе с ними.

Интересно это мода, указание с верху или определенное развитие?

Миграция в интернет официальных представительств власти в России идет повсеместно. Безусловно это хорошо. Такое положение явно делает власть более открытой для граждан, что оказывает (должно оказывать) положительное влияние на ситуацию в РФ сразу по нескольким направлениям. И вряд ли такой тренд является результатом умственного развития чиновников, которые по определению боятся открытости. Значит все же установка с верху? Тогда получается, что "верх" тоже хочет открытости, понимания граждан...? Вот на днях и новый мэр Москвы подключился к процессу:

Собянин уходит в сеть или вопрос интернета для нового правительства Москвы

Московские власти хотят публичности. Причем, больше всего их волнует мировая паутина. Столица России и ее руководство хочет греметь на весь интернет. Деятельность правительства Москвы должна быть максимально отображена в интернете. Такое мнение высказал столичный градоначальник Сергей Собянин в ходе своего выступления на Пятом московском гражданском форуме. «Каждое решение, каждый шаг, проект и каждая услуга должны предоставляться с помощью Интернета и новейших технологий, которые позволяют, не выходя из дома, получить большинство услуг и максимум информации», – рассказывает Сергей Собянин. Стоит отметить, что до назначения мэром Москвы Сергей Собянин был личностью крайне замкнутой и уж точно не публичной.

Взято с сайта "Глобалист"

26 нояб. 2010 г.

Разные плюшки поиска от Google

"Случайно" наткнулся на интересную статью о поиске в Гугле под названием "Разные плюшки от Google" автор Иван Сопов:

Я довольно регулярно пользуюсь ограничением по времени в поиске Google - его можно установить в расширенном поиске и означает он ограничение по времени первой индексации документа. Но для установки такого ограничения можно обойтись и без расширенного поиска.

В поиске есть специальный параметр "daterange" - указывать его надо в виде daterange:<начальная дата ограничения>-<конечная дата ограничения> И всё было бы просто замечательно, если бы не формат, в котором надо указывать дату. Этим форматом является юлианский день. Кроме того, что надо помнить текущее число дней, прошедших от 1 января 4713 до н. э., этот день еще и начинается около нашего полудня. То есть заботиться приходится еще и о том, вошли ли нужные 12 часов в запрос, или не вошли? Ну и пример. Такая поисковая строка ограничивает результаты поиска страницами, впервые проиндексированными, с 12 дня 2 апреля 2010 года до 12 дня 3 япреля 2010 года: первый ядерный взрыв daterange:2455289-2455290 (я, правда, несовсем понимаю, в каком это всё часовом поясе - вообще юлианский день начинается в 12 дня по Александии, где UTC+2, а летом UTC+3).

Но кроме этого есть еще и возможность ограничивать поиск по дате специальным параметром, который передается поисковой машине. Этим параметром является "as_qdr". И аргументом у него можно задать ограничение последними сутками или каким-то числом суток, неделей или несколькими неделями, месяцами и годами.

Адекватнее всего это можно использовать при создании собственных поисоквых форм для запросов в Google. Сейчас там вместо кода простой html-формочки дают код виджета, но зарегестрировав свою систему пользовательского поиска вот здесь, можно просто подставить её идентификатор в код, представленный ниже. Здесь "007167175344560344735:nnhrymxvrte" и есть тот самый идентификатор. Найти его можно в панеле управления системой пользовательского поиска или взять прямо из ядреса этой системы.

Кроме того здесь добавлен еще и выбор числа результатов поиска, который сделан параметром "num". В этот параметр можно подставлять практически любое целое число. Еще в этом примере паказано, как можно ограничить поиск определенным типом файла. За это отвечает параметр "as_filetype", котоый может принимать много разных значений - причем, в справке я нашел только весьма устаревший перечень из 13 возможных форматов, но реально этот параметр принимает гораздо больше. Самые частовстречающиеся указаны в примере. К сожалению, поиск с ограничением формата файла не принимает (и по всей видимости google их вообще не индексирует) файлы DjVu - про этот формат часто говорят, что в нем можно хранить только изображения с различными алгоритмами сжатия, но не текстовую информацию - так вот, можно. Также не индесируются роботом общего назначения, как выделенные форматы файлов, и исходники. Для их поиска придется пользоваться отдельным инструментом для поиска исходных кодов.

Еще одним интересным параметром поиска, который есть в официальной справке, но который мне так и не удалось заставить работать, является сортировка результатов. Она задается параметром "sort" (что само по себе удивительно), который принимает кроме значения по-умолчанию (пустая строка) только один вариант сортировке - по дате. Но, зато, по тут уже есть где разгуляться. Если вы дочитали досюда, то скорее всего уже можете разобраться из примера кода, какие значения может принимать этот параметр: date:<направление сортировка>:<режим>:<формат даты>. Если с направлением сортировки всё понятно, то режим - это порядок применения сортировки по релевантности - будет она применяться до сортировке по дате и отсекаться всё кроме тысячи самых релевантных результатов или не будет. Кроме того, значением "L", которого нет в примере, можно вообще отключить сортировку по дате - смысл его должен быть в том, что в результатах поиска будет выводиться информация о дате индексации документов.

При помощи параметра "filter" можно управлять выводом дублирующихся результатов. Этот параметр может принимать целых четыре значения. Собственно, фильтрует Google дубли во-первых для всех документов вообще. При этом дублями считаются странички с одинковым заголовком и одинаковым фрагментом, относящимся к поисковому запросу. (Так написано в справке, но у меня есть очень сильное подозрение, что идентичность заголовков для дублей совсем необязательна.) Во-вторых, Google фильтрует вывод похожих страниц с одного сайта, или точнее - из одной директории этого сайта, причем в данном случае - он показывает две похожие страницы и дает еще и ссылку на возможность просмотреть все страницы, включая похожие. Комбинациями включения/выключения этих двух механизмов фильтрации дублей и являются четыре возможных значения параметра "filter". Итак, "0" - фильтрация обоими механизмами, "1" - оба механизма фильтрации выключены, "s" - фильтрация только похожих страниц в рамках одного сайта, "p" - фильтрация только дублей "вообще". В форме в примере есть только варианты для первых двух значений параметра...


Продолжение и еще несколько "вкусностей" там же.

Российские компании заинтересовались расследованиями в области электронных преступлений

Российская компания Leta IT-Company, специализирующаяся на типизированных информационно-технологических услугах, говорит о росте в среде российских компаний интереса к расследованию компьютерных преступлений. Наибольшая заинтересованность в услугах по расследованию инцидентов наблюдается в среде финансовых компаний (банки – 56%, страховые компании – 12,5%); на долю предприятий логистики и ритейла пришлось 8,7% и 8,5%, соответственно.

Сегодня уже сложился структурированный мировой рынок криминальных услуг, где активно действуют организованные международные преступные группы, существует отлаженная инфраструктура, сформировались линейки услуг и каналы их продвижения, имеются доступные программные продукты, позволяющие легко войти на этот рынок даже людям, не обладающим глубокими техническими знаниями. Ранее Россия была, в основном, поставщиком исполнителей таких преступлений, а сами преступления были направлены, главным образом, против организаций, действующих в других странах.

Однако в 2010 году ситуация кардинально изменилась, и объектом криминальной деятельности в сфере высоких технологий стали российские компании. Вместе с тем, к такому развитию событий оказались не готовы ни сами предприятия, ни нормативная база, ни правоохранительные структуры. Попытки расследования компьютерных преступлений силами подразделений ИБ оказываются неэффективными, т.к. эти подразделения не имеют ни квалификации, ни отлаженных технологий сбора доказательной базы и правильного взаимодействия с правоохранительной системой. В итоге, эта работа, как правило, не приводит к раскрытию преступления и наказанию его организаторов и исполнителей....


Продолжение и подробности на сайте КиберСекьюрити

Государственный контроль – самая серьезная угроза Интернету, предупреждает ISOCВерсия для печати

Директор европейского отделения международной организации «Общество Интернета» (ISOC) Фредерик Донк призвал всех пользователей Интернета продолжать развивать и защищать принципы открытости, прозрачности, всеобщего охвата и сотрудничества, которые явились основой успеха Интернета.

В недавно проведенном на сайте организации опросе 38% посетителей назвали самой серьезной угрозой будущему Интернета увеличение государственного контроля. На втором месте (24%) оказалась опасность ограничения доступа к информационным материалам и сервисам, а на третьем (17%) – распространенность угроз компьютерной безопасности. В опросе приняло участие уже 830 человек.

Открытость и децентрализованная структура Интернета являются не слабостями, а ключевыми факторами его успеха, подчеркнул Донк. Процесс разработки и архитектура основных компонентов Интернета – схемы маршрутизации пакетов и протокола TCP/IP – характеризовались открытостью, и именно благодаря ей Интернет обеспечивает сейчас такую доступность и свободу творчества.

ISOC была основана в 1992 году и обеспечивает организационную основу для ряда структур, в том числе IETF.

Взято с сайта "Открытые системы"

Социальная сеть с открытым кодом Diaspora начала работу

Начато частично открытое тестирование социальной сети Diaspora, принять участие в котором можно по приглашениям, которые рассылаются в ограниченном количестве разработчиками. Для такой осторожности есть все основания: когда в сентябре была опубликована первая версия кода системы, ее критиковали за большое количество ошибок, связанных с безопасностью.

Платформа Diaspora создана четырьмя студентами Нью-Йоркского университета. Они быстро нашли инвесторов и получили 200 тыс. долл. на финансирование разработки. Diaspora задумана в качестве свободной альтернативы коммерческим социальным сетям наподобие Facebook и LinkedIn. Создатели Diaspora обещают предоставить пользователям полный контроль над разграничением доступа к их личной информации и публикуемым материалам.

Взято с сайта "Открытые системы"

Об особенностях работы в конкурентной разведке с социальными сетям хорошо рассказал в своем блоге Ющук Евгений Леонидович и не только в этой публикации...

25 нояб. 2010 г.

Яндекс "доигрался" с пробками

Когда организации, которые должны что то делать или обещали что то делать, не делают это что то должным образом, то рано или поздно появляется альтернатива. Чаще всего народный вариант решения. Так было с организацией помощи пострадавшим от лесных пожаров этим летом, так происходит с помощью сиротам и бездомным, так произошло с сервисом Яндекс-пробки. Помните как после определенных событий указанный сервис стал показывать уровень пробок в Москве в два раза меньше чем в аналогичные периоды ранее? Чтож - результат не заставил себя ждать - Москвичи создали новый "народный" сервис: пробки из окна.
Столичные автомобилисты создали очередной "народный" интернет-сервис. Они устанавливают на окна своих квартир веб-камеры с видом на дороги. Картинка передается на специальный сайт, и любой водитель может в режиме реального времени оценить дорожную ситуацию на интересующем его отрезке, сообщает газета Metro.

Авторы идеи стимулируют горожан к участию в проекте раздачей веб-камер и ежемесячным денежным вознаграждениям. Впрочем, автомобилисты с энтузиазмом включаются в процесс и без денег. В системе уже задействовано 50 камер. Создатели сервиса надеются увеличить их количество до 500.


Сайт Пробки-из-окна

Продолжение и подробности на сайте "Новости Москвы"

24 нояб. 2010 г.

ЦАХАЛ решил отлавливать уклонисток через Facebook

Руководство Армии обороны Израиля создало шесть спецподразделений для борьбы с растущим числом уклонистов от военной службы и поиска таких людей через социальную сеть Facebook. Об этом 24 ноября сообщает The Times.

Главным образом усилия военных направлены на розыск девушек призывного возраста, которые отказываются от службы в армии на основании того, что якобы являются ортодоксальными верующими, а по израильским законам такие люди не подлежат обязательному призыву.

В задачу армейских специалистов входит мониторинг персональных страниц таких девушек и выявление несоответствий их заявлений с реальным положением дел. Военные уже уличили в обмане около тысячи израильтянок: они попались на выложенных в сети фотографиях, где были запечатлены за употреблением в пищу некошерной еды и прогулках в порицаемой иудаизмом одежде; на обновлении статусов в субботу, когда ортодоксальным евреям запрещено пользоваться электрооборудованием, а также на принятии фальшивых приглашений от сотрудников армейского спецподразделения на попадающие на начало Шаббата вечеринки.

По словам генерала Амира Роговского (Amir Rogovsky), занимающегося армейскими кадрами, 42 процента израильтянок не попадают под призыв, из них 35 процентов - по религиозным причинам. Согласно существующему в стране закону о военной службе, в случае уличения женщины во лжи при попытке избежать армии, она может быть привлечена к уголовной ответственности. Как отметил Роговский, пока таких прецедентов не было.

Руководство ЦАХАЛ предсказало в своем недавнем докладе, что к 2020 году до 60 процентов 18-летних израильтян не будут по тем или иным причинам служить, что крайне негативно скажется на социальной обстановке, поскольку вооруженные силы страны играли роль "плавильного котла" в многонациональном регионе.

Ранее израильские военные негативно относились ко многим известным сайтам в интернете, включая Facebook, Twitter и Gmail, и намеревались заблокировать доступ к ним для военнослужащих. Поводом к этому послужил ряд инцидентов: в частности, в августе 2010 года уволившаяся со службы девушка разместила на своей странице фотографию, где она улыбается рядом со связанным пленным палестинцем. Также военные обнаружили на Facebook страницу с персональными данными 200 военнослужащих, которые воевали в секторе Газа в прошлом году.


Взято с сайта "Лента-ру"

Мастер-класс Евгения Ющука "Интернет и социальные сети: ресурсы и опасности для бизнеса" провел вчера на Топ-Клубе

23.11.2010 Евгений Леонидович Ющук провел "Мастер-класс "Интернет и социальные сети: ресурсы и опасности для бизнеса". Мастер-класс прошел в конференц-зале отеля "Московская горка" в Екатеринбурге.

Далее цитата:
Спасибо Антону Мосягину ([info]m0syagin ), Наталье Поташевой и Ассоциации выпускников Президентской программы за отличную организацию мероприятия.

В соответствии с поставленной задачей, я рассказал немного о том, что такое конкурентная разведка, затем показал простейшие приемы мониторинга и настройки фильтров.
Я также рассказал об общих особенностях менталитета сегодняшних "жителей" социальных сетей, который надо обязательно учитывать при работе там.

Показал некоторые примеры из практики - о том, как сотрудники могут "подставлять" свои компании и своих работодателей.
В конце моего выступления, дал рекомендации по реагированию на инциденты, возникающие между сотрудниками компаний и пользователями социальных сетей.
Затем ответил на вопросы.

Россия: Право на доступ в Интернет закрепят законодательно

"Доступ в Интернет может стать таким же правом человека в России, как, например, свобода слова. Это закрепят готовящиеся в закон “Об информации” поправки, ради которых создана специальная рабочая группа в Госдуме. По задумке, государство даст гарантию на то, что в Сеть реально будет войти в любой точке России.

Проблема "виртуального неравенства" - отсутствия у многих россиян, особенно в сельской местности, возможности выйти в интернет - обсуждалась 22 ноября в Общественной палате РФ. В частности, председатель Совета при президенте по правам человека Михаил Федотов заявил, что "право на доступ в интернет должно получить законодательное закрепление как одно из основных прав человека".

Федотов рассказал, что в законопроекте, который готовится по этому поводу, будет прописано примерно следующее: “Государство дает гарантию, что во всех точках России будет возможность доступа к Интернету”...."


Продолжение на сайте СекьюритиЛаб

23 нояб. 2010 г.

Кибервойна. Цель - Иранская ядерная программа.

В работе тысяч иранских центрифуг, задействованных для обогащения урана, произошел сбой.

При осуществлении иранской ядерной программы возникли серьезные технические проблемы. Они привели к прекращению работы тысяч центрифуг, задействованных для обогащения урана, передает Associated Press со ссылкой на информированный источник в дипломатической среде. Причина нарушений в работе центрифуг не сообщается.

Однако эксперты отмечают, что проблемы начались из-за компьютерного вируса Stuxnet, который специально создан для нарушений в работе систем, отвечающих за реализацию иранской ядерной программы. В частности, он запускает центрифуги со слишком высокой скоростью, что приводит к выходу их из строя.

В настоящий момент в центральной части Ирана находится не менее 8 тыс. 500 центрифуг для обогащения ядерного топлива. Однако информированные источники отмечают, что вслед за быстрым ростом иранская ядерная программа несколько застопорилась, и все больше элементов оборудования для развития этой программы выходит из строя.

Напомним, менее через три недели пройдут переговоры между Ираном с одной стороны и "переговорной шестеркой" - Россией, США, Китаем, Великобританией, Францией и Германией. Эти страны подозревают Тегеран в работах по созданию ядерного оружия. Исламская Республика подчеркивает мирный характер своей ядерной программы.


Взято с сайта "РБК"

Хакеры атакуют Кремль

Технические службы Кремля озабочены ростом кибератак на внутренние кремлевские сети. Как удалось выяснить «НГ», на электронные адреса чиновников приходит вал писем с вирусами. Натиск настолько серьезен, что в администрации президента назвали это явление кибервойной. Для сотрудников проводятся мастер-классы относительно того, как защититься от виртуальных злоумышленников. Кремлевские чиновники фактически оказались перед выбором: продолжать держать равнение на либерализацию, проявляя активность в социальных сетях, или оставаться традиционно закрытой, обособленной кастой.

По информации «НГ», усиление мер технической безопасности в администрации президента произошло после скандального инцидента. Источники, близкие к Кремлю, рассказывают, что во время недавнего визита президента Дмитрия Медведева в Китай сотрудники управления протокола главы государства отослали по открытой сети график президента. Это обстоятельство зафиксировали китайские спецслужбы. Сотрудникам администрации президента впредь рекомендовано пользоваться исключительно закрытой корпоративной сетью для передачи внутренних документов....


Продолжение на сайте "Независимая газета"

Создатель WWW увидел в соцсетях угрозу для всемирной паутины

Сэр Тим Бернерс-Ли (Tim Berners-Lee), который является создателем World Wide Web (WWW), назвал крупные социальные сети основной угрозой для будущего всемирной паутины, сообщает The Guardian.

По его словам, такие ресурсы как Facebook, LinkedIn и Friendster нарушают некоторые основополагающие принципы всемирной паутины. Бернерс-Ли пояснил, что соцсети аккумулируют большие объемы информации и контента, при этом закрывая к ним доступ незарегистрированным пользователям. В результате интернет-пространство фрагментируется, а отдельные его сегменты обосабливаются и становятся похожими на "острова".

По мнению основателя WWW, руководство таких "островов" не только сможет в определенной степени контролировать информацию, распространяемую исключительно внутри соцсети, но и будет мешать внедрению инноваций. Кроме социальных ресурсов, Бернерс-Ли сравнил с "закрытыми кошельками" также и сервисы Apple iTunes и App Store.

Статья Бернерса-Ли о "недавно возникших угрозах" для интернета опубликована в декабрьском номере Scientific American, который, в первую очередь, посвящен 20-летию всемирной паутины. В декабре 1990 года на компьютере Бернерса-Ли заработал первый в истории веб-сайт.

Взято с сайта "Вести-Казахстан"

Новый сервис «Яндекса» уведет покупателей из традиционной розницы в интернет-магазины

Новый сервис «Яндекса» (приложение для смартфона)позволит покупателям прямо в магазине провести сравнение стоимости товара в традиционной рознице и в Интернете, пишут «Ведомости». Действует сервис так: покупатель фокусирует камеру смартфона на штрих-коде товара, и приложение сразу показывает карточку товара на «Яндекс-Маркете» вместе с ценами на него в интернет-магазинах и отзывами покупателей. Пока приложение работает на платформе Android, для других основных платформ будет запущено в 2011 году.

Эксперты полагают, что новый сервис вряд ли окажет существенное влияние на продажи традиционных ритейлеров: владельцев смартфонов, использующих все их возможности, в России пока не слишком много.

Взято с сайта "Бизнес-журнал-онлайн"

19 нояб. 2010 г.

Подготовка к кибервойне или "случайность"?

Противостояние в киберпространстве с каждым днем только усиливается. Нормальным стало появление новостей о том, что где то пропали данные большого количества пользователей, где то были взломаны правительственные сервера, где то на некоторое время вышли из под контроля военные объекты.... Становятся весьма достойными внимания рассуждения об опасностях кибертерроризма. И вот еще одна новость в тему:

Китай сумел перехватить трафик США
Только сейчас стало окончательно известно, что в апреле этого года трафик главных корпоративных, военных и правительственных сайтов США отправился в Китай из-за неверных данных маршрутизации от китайского государственного поставщика услуг Интернета China Telecom. Время сбоя составило 18 минут.

Долгое время представители государственной комиссии по оценке безопасности экономических отношений между США и Китаем не могли прийти к выводу насколько опасным был такой захват.

Трафик предназначался американским корпоративным и правительственным сайтам, и должен был пройти кратчайший путь, но не через Китай. В этой истории до сих пор много непонятного, в частности, американцы не знают, был ли захват спланирован.

Однако, вывод американские власти сделали - система очень уязвима и требует существенной реорганизации.

Взято с сайта "Новости Америки"

Twitter развивается

В Twitter началось тестирование официальной аналитики

Twitter разослал приглашения избранным пользователям, которым предстоит протестировать новый аналитический инструмент Twitter Analytics. О нём некоторое время уже ходили слухи, а в самом Twitter обещали выпустить его к концу этого года.

Twitter Analytics позволяет просматривать различного рода информацию и статистику об учётной записи пользователя, например, какие твиты привлекли наибольший интерес, а какие, наоборот, заставили других пользователей отменить подписку, кто наиболее влиятелен из тех пользователей, которые ответили и ретвитили и т. д.

Как видно на приведённом скриншоте, данные об упоминаниях, подписках и отписках приведены в виде достаточно удобной двуцветной диаграммы, где каждый столбик представляет временной отрезок в 6 часов. Можно посмотреть и индивидуальную статистику по каждому твиту.

Что особенно неприятно для сторонних разработчиков, уже предлагающих подобные инструменты, Twitter Analytics будет бесплатным и доступным для всех.


Взято с КиберСтиль

18 нояб. 2010 г.

Глава ФБР предложил Google и Facebook следить за пользователями

Глава ФБР Роберт Мюллер встретился в Кремниевой долине с представителями крупных американских интернет-компаний, в том числе Google и Facebook. На встрече он пытался убедить их поддержать расширение полномочий властей для слежки за пользователями Сети.

Роберт Мюллер (Robert S. Mueller), директор Федерального бюро расследований США, в ходе своего визита в Кремниевую долину встретился с топ-менеджерами ряда ИТ-компаний и обсудил с ними возможности облегчения слежки ФБР за интернет-пользователями.

Об этом сообщает New York Times со ссылкой на несколько анонимных источников, осведомленных об этих переговорах. По их сведениям, Роберт Мюллер и главный юрисконсульт ФБР Валери Капрони (Valerie Caproni) должны были встретиться с руководителями целого ряда крупных компаний, среди которых Google и Facebook. Как представители этих компаний восприняли предложение глав ФБР, неизвестно.

«Я могу подтвердить, что директор ФБР Роберт Мюллер посетит Facebook во время своей поездки в Кремниевую долину», - отметил Эндрю Нойес (Andrew Noyes), глава Facebook по связям с общественностью.

По словам экспертов, Мюллер намерен расширить закон 1994 г., чтобы включить в него целый ряд требований к интернет-компаниям о сотрудничестве с правоохранительными органами в сфере предоставления им информации о пользователях.

Речь идет о Communications Assistance for Law Enforcement Act, который обязывает провайдеров телефонной связи и широкополосных сетей, таких как Verizon или Comcast, немедленно подчиниться выданному судом требованию о прослушивании переговоров отдельных лиц и организаций.

Представители ФБР хотят расширить этот закон, чтобы он касался также и интернет-компаний, так как злоумышленники все чаще используют для связи онлайн-инструменты. Над поправками к закону уже работает межведомственная рабочая группа, в которую входят представители администрации президента США. Ожидается, что в начале следующего года они будут представлены в Конгресс.

В рамках готовящегося законопроекта интернет-компании должны будут разработать собственные системы для перехвата и расшифровки зашифрованных сообщений, оправленных через интернет-сервисы.

Как отмечает New York Times, сомнения в новых правилах касательно слежки за переговорами интернет-пользователей высказывают представители Министерства торговли и Госдепартамента США. По их словам, такие изменения могут негативно отразиться на инновациях в этой сфере, а в случае принятия в странах с авторитарными режимами, могут использоваться для выявления диссидентов.


Взято с CNews