Колобков сообщил, что заместитель Родченкова имел доступ к базе данных лаборатории


Министр спорта Павел Колобков сообщил, что бывшие сотрудники Московской антидопинговой лаборатории Олег Мигачёв и Тимофей Соболевский, который является заместителем бывшего руководителя центра Григория Родченкова, имели неконтролируемый доступ к базе данных лаборатории вплоть до июля 2016 года.

Читать дальше  » 

Более 37 000 пользователей Chrome установили фальшивое расширение AdBlock Plus


Скриншот: SwiftOnSecurity

Неизвестный злоумышленник наглядно показал, что можно проникнуть в официальный каталог расширений Google Web Store с расширением под чужим названием, с чужим логотипом — и с помощью поисковой оптимизации и ключевых слов привлечь десятки тысяч пользователей. Фальшивое расширение AdBlock Plus не имеет ничего общего с оригинальным AdBlock Plus, однако по состоянию на вечер 9 октября 2017 года его установили 37 477 пользователей, прежде чем оно привлекло внимание специалистов по безопасности SwiftOnSecurity, которые затвитили эту информацию. Только тогда Google заметила фальшивку и удалила из каталога.


Читать дальше  » 

Вредоносное ПО, вошедшее в историю. Часть I

Мне кажется, компьютерные вирусы стоит рассматривать, как форму жизни. Это многое говорит о природе человека: единственная форма жизни, которую мы создали к настоящему моменту, несет только разрушения. Мы создаем жизнь по образу и подобию своему.

Стивен Хокинг

Если есть правила, то обязательно найдется и тот, кто захочет их нарушить. То же самое касается и создателей вредоносных программ. Некоторые из них хотят поживиться, другие просто продемонстрировать миру свой талант. Как ни крути, вредоносные программы стали неотъемлемой частью ИТ сферы. Их видовое разнообразие поражает. Некоторые практически безвредны, другие же несут миллиардные убытки для государственных учреждений и частных компаний. В данной статье мы познакомимся с самыми выдающимися и знаменитыми вредоносными программами в истории человечества, начиная с самой первой, в хронологическом порядке.


Читать дальше  » 

Государство возьмет под контроль критическую инфраструктуру Рунета



На днях стало известно о том, что критическая инфраструктура Рунета полностью будет контролироваться государством. Для того, чтобы это стало возможным, Минкомсвязи подготовило поправки в закон «О связи». Поправки, в случае их принятия, помогут сохранить работоспособность сайтов в национальных доменных зонах .ru и.рф даже в случае введения технологических санкций. Это позволит соответствующей инфраструктуре быть доступной извне.

В проекте закона указывается необходимость создания на территории России национальной системы корневых серверов DNS, пишут «Известия». Это, по мнению законодателей, необходимо сделать для предотвращения возможности вмешательства в работу российского сегмента Сети. В пояснительной записке говорится, что «подсистема обеспечивает взаимодействие с аналогичными национальными системами корневых серверов иных государств (например Китая)».


Читать дальше  » 

Человек, 20 лет зарабатывавший взломом онлайн-игр

Хакер утверждает, что превратил поиск и использование недостатков популярных ММО видеоигр в доходную полноценную работу

Номер 1

Персонаж Манфреда неподвижно стоит в виртуальном мире научно-фантастической многопользовательской игры 2014 года WildStar Online. Манфред, живой человек, управляющий персонажем, вводит команды в отладчик. За несколько секунд вроде бы простейшего хака количество виртуальной валюты Манфреда взлетает до более чем 18 000 000 000 000 000 000 единиц, или 18 квинтильонов.


Читать дальше  » 

Критическая инфраструктура Рунета переедет в Россию

Источник: Война и Мир
Оригинал: Известия

Минкомсвязи подготовило поправки в закон "О связи", которые позволят сохранить работоспособность сайтов в национальных доменных зонах .ru и ".рф" в случае введения технологических санкций, пишут "Известия".


Читать дальше  » 

Возвращение Locky и Mamba: пользователей атакуют новые версии вирусов-шифровальщиков

Источник: ХабраХабр

В последние несколько месяцев мир столкнулся с целой эпидемией атак вирусов-вымогателей: частных пользователей, компании и организации в разных странах атаковали зловреды WannaCry, Petya и LeakerLocker. Их предшественниками еще в прошлом году стали вирус-шифровальщик Mamba и вымогатель Locky — и теперь, как сообщает The Hacker News, их разработчики выпустили новые, «улучшенные» версии своего софта.


Читать дальше  » 

Команда WikiLeaks опубликовала информацию о ПО, при помощи которого ЦРУ годами заражало домашние маршрутизаторы

Похоже на то, что программный инструментарий ЦРУ неисчерпаем. Команда WikiLeaks опубликовала уже несколько подборок такого ПО, но каждая новая публикация становится еще одним сюрпризом. Несколько дней назад команда WikiLeaks выложила информацию о еще одной подборке эксплоитов ЦРУ, которые использовались для атаки на роутеры 10 наиболее известных производителей сетевого оборудования, включая Linksys, Dlink и Belkin. ПО позволяло злоумышленникам наблюдать за трафиком, а также манипулировать им, причем это касается как входящих, так и исходящих пакетов данных. Кроме того, это же программное обеспечение использовалось и для заражения подключенных устройств.

Пакет программного обеспечения, о котором идет, речь, получил название CherryBlossom. Сообщается, что наиболее эффективно это ПО в отношении нескольких моделей маршрутизаторов, включая D-Link DIR-130 и Linksys WRT300N. Все потому, что эти устройства уязвимы к удаленному взлому даже в том случае, если используется сложный пароль администратора. Один из эксплоитов из пакета, который называется Tomato, позволяет извлекать пароли, какими бы сложными они ни были. При этом функция universal plug and play остается включенной и может использоваться злоумышленниками.


Читать дальше  » 

Случайно сгенерированное имя для шаблонов Google Docs стало сущим наказанием для реального человека

Номер 1

Знакомьтесь — Кейси Баумер (Casey Baumer)

Большинство шаблонов оформления в документах Microsoft Office или Google Docs забито бессмысленными текстами, которые демонстрируют пользователю, как будет выглядеть готовый документ. Обычно в качестве текста-заполнителя используется искаженный отрывок из философского трактата Марка Туллия Цицерона «О пределах добра и зла». Он был написан в 45 году до н.э. и на этот текст не распространяется авторское право. 

Во многих шаблонах документов, например, резюме, требуется указывать имя человека. Некоторые авторы шаблонов вставляют просто «Имя Фамилия». Ну а кто-то генерирует какое-либо вымышленное имя и работает с ним. Разработчики из Google Docs решили пойти именно по этому пути. Они выбрали имя Casey Baumer и вставили его практически во все шаблоны документов сервиса. Но, как оказалось, Casey Baumer — реальный человек. И этому человеку стали писать сотни незнакомых людей.


Читать дальше  » 

Совбез России вынес на суд общества Доктрину информационной безопасности

Совет безопасности России разместил на своем сайте проект новой редакции Доктрины информационной безопасности страны. До 5 июля на портале будет проходить общественное обсуждение этого документа.

«Учитывая значительный интерес к проблематике обеспечения информационной безопасности, проект новой редакции Доктрины (...) представляется для общественного обсуждения», — отмечается в сообщении Совбеза.
(Продолжение новости и доктрина под катом)

Читать дальше  » 

Французский аэропорт встал из-за сбоя Windows 3.1, операционной системы 1992 года

Аэропорт «Париж-Орли», который находится в четырнадцати километрах от Парижа, остановил свою работу из-за ошибки в Windows 3.1, на которой работает система оповещения о погодных условиях DECOR. Эта версия Windows была выпущена компанией Microsoft в 1992 году и среди нововведений имела игру «Сапёр» для тренировки точности попадания курсором по экрану.

«В Париже есть только три специалиста, которые могут разобраться с проблемами в DECOR. В следующем году один из них уходит на пенсию, и мы не представляем, кто мог бы его заменить», — рассказывает Александр Фиакр, генеральный секретарь объединения авиапрофсоюзов UNSA-IESSA.

Номер 1


Читать дальше  » 

Россия тоже хочет оштрафовать Facebook, как это сделала Бельгия

Номер 1

В июне 2015 года Комиссия по защите неприкосновенности частной жизни Бельгии подала иск против компании Facebook, обвиняя крупнейшую социальную сеть в нарушении европейского законодательства и слежке за пользователями. Была сформирована комиссия для расследования.


Читать дальше  » 

Зловреды начали подменять браузеры целиком!

  Неистощима фантазия авторов злонамеренных программ. Недавно Google Chrome начал закручивать гайки и ограничивать в правах расширения браузера – с некоторых пор они должны проходить проверку кода специалистами компании. В связи с этим вместо того, чтобы пытаться встроиться в существующий браузер в виде расширения, новый зловред по имени eFast просто подменяет собою весь браузер целиком.


Читать дальше  » 

Про мозговые вирусы


Занимательная статья от одного из крупнейших российских ИТ специалистов Игоря Ашманова о технологиях манипулирования общественным сознанием и способах противодействия этому манипулированию.


Источник

Спасибо Мехмессии за предоставленный контент

 

Как-то я в очередной раз употребил словосочетание «мозговой вирус» (естественно, в разговоре об Украине), и мой собеседник вдруг спросил: это ты просто такую метафору употребляешь или подразумеваешь, что есть какое-то реальное явление, которое можно так называть? Я задумался, и понял, что надо разъяснить мою мысль про ментальный вирус, а значит – и написать статью.

Вот что я ему ответил.


Читать дальше  » 

«Умные» телевизоры LG шпионят за пользователями перевод

Всё началось с того, что я обратил внимание на рекламу, которую показывает мой новый SmartTV от LG. После небольшого расследования, я наткнулся на видео для корпоративных заказчиков, рассказывающее о рекламных возможностях LG. Видео достаточно длинное, суть заключается в том, что LG Smart Ad собирает информацию о любимых программах пользователя, его поведении в сети, включая сбор ключевых слов, используемых при поиске, и прочую информацию о личных пристрастиях. Все это используется для показа таргетированной рекламы.

image


Читать дальше  » 

В создании ботнета Kelihos заподозрили автора антивирусов из России.

Корпорация Microsoft подозревает в причастности к созданию ботнета Kelihos жителя Санкт-Петербурга Андрея Сабельникова, который на протяжении нескольких лет был сотрудником антивирусных компаний. Об этом пишет Computerworld со ссылкой на информацию со страницы Сабельникова в соцсети LinkedIn. 

С 2005 по 2008 годы Сабельников работал в компании Agnitum, самым известным продуктом которой является фаерволл Outpost Firewall Pro. Факт сотрудничества питерского программиста с Agnitum подтвердил представитель компании, сообщивший, что Сабельников уволился оттуда в ноябре 2008 года по собственному желанию. 

С ноября 2008 по декабрь 2011 года предполагаемый создатель Kelihos был сотрудником компании Returnil, выпустившей утилиту Returnil Virtual System. Утилита создает копию ОС Windows в изолированной среде, тем самым защищая исходную систему от действий подозрительных программ.


Читать дальше  » 

TrueCrypt – софт для параноиков или шифруемся правильно :)

В свете новостей про нахлобучивание физических лиц за пользование торрентами, да и вообще, для всех кому есть что скрывать, крайне рекомендую ознакомится со статьёй и программой, благо она совсем не сложная. Лучше всего, на мой взгляд, создавать зашифрованые разделы на новом ЖД, предварительно купленом. И уже потом туда слить всю порнуху и пиратское ПО всё что нужно. )) Ну и пароль должен быть примерно такой: gfjdUb&&^68N67, то есть настоящий. =))

 


Читать дальше  » 

Сравнительный анализ известных методов уничтожения информации с энергонезависимых носителей

Номер 3

А. А. Демидов,
ответственный секретарь
Научного совета по информатизации Санкт-Петербурга

 

Известен ряд методов уничтожения информации, хранимой на энергонезависимых носителях. Эти методы можно условно классифицировать по методу воздействия на носитель:
— программные методы — основаны на использовании стандартных команд управления накопителей на жестких магнитных носителях (НЖМД);
— аппаратные методы — реализуются с помощью специального оборудования, воздействующего на магнитные диски. По способу воздействия аппаратные методы классифицируются на несколько подгрупп:
методы, перестраивающие доменную структуру магнитного носителя без разрушения его конструкции;
методы, связанные с разрушением конструкции носителя.


Читать дальше  » 

Разоблачение мифа о многократной перезаписи

Номер 1

В мире компьютерной криминалистики довольно часто приходится слышать спорные мнения о необходимом или желательном количестве проходов программы, удаляющей информацию с жесткого диска. Процедуру, в ходе которой поверх прежних данных записывается случайная последовательность нулей и единиц, именуют зачисткой (wiping) или надежным стиранием диска. С одной стороны, ряд экспертов и даже солидные организации, вроде Национального института стандартов и технологий США, утверждают, что единственного wipe-прохода достаточно для того, чтобы данные на диске были безвозвратно уничтожены.


Читать дальше  » 

Информационная безопасность в режиме «сетевой войны».

«25 октября 2007 г в Москве, в отеле «Марко Поло Пресня» прошёл четвёртый интеллектуальный конгресс, организатором которого выступил Евразийский Союз Молодежи. Мероприятие проходило в закрытом режиме, а слушателями подрастающей элиты стали представители МИДа, посольств, аналитических и исследовательских центров, Генштаба РФ, спецслужб и др. силовых ведомств» (Сообщение о конференции, опубликованное на сайте http://www.rossia3.ru/mer/4kongress_nets).
Один из руководителей конференции — лидер международного Евразийского движения А.Г.Дугин — опубликовал свой доклад в “Литературной газете” № 51, 2007 г. (приведён в Приложении). Поскольку его содержание, на наш взгляд, неадекватно реально происходящим процессам, то было принято решение опубликовать в интернете и тезисы выступления представителя ВП СССР В.М.Зазнобина, ? “Информационная безопасность в режиме «сетевой войны»”, приглашённого на конференцию в качестве консультанта-эксперта МИД РФ. Тезисы выступления В.М.Зазнобина и наш комментарий к докладу А.Г.Дугина предлагаются вниманию читателя.
Читать дальше  »