Последние известия
Всю информацию о болезнях россиян разместят на трех серверах
До 2020 года все 143 млн россиян будут переведены на электронное медицинское обслуживание. Об этом ИТАР-ТАСС рассказала министр здравоохранения РФ Вероника Скворцова.
«Нам бы очень хотелось, чтобы к концу 2014 года для достаточной части населения страны бумажные медицинские карты были заменены электронными, — сказала министр. — Существенные шаги в этом направлении мы уже сделали: созданы и должным образом охраняются три сверхмощных сервера (два рабочих и один резервный), которые вместят всю информацию обо всех историях болезней жителей страны, создана специальная система сбережения персональных данных таким образом, чтобы никто не волновался по поводу утечек информации».
Как сообщалось ранее, в 2014 году Минздрав планирует запустить такие сервисы, как «электронный больничный», «личный интернет-кабинет пациента» и «электронный рецепт».
Законопроект о блокировке сайтов с любым пиратским контентом принят в первом чтении
Госдума в среду приняла в первом чтении законопроект о блокировке сайтов с любым пиратским контентом – не только фильмами, как сейчас, но и книгами, музыкой и программным обеспечением, сообщает ИТАР-ТАСС.
Как рассказал журналистам автор инициативы вице-спикер Сергей Железняк, депутаты планируют продолжить активное взаимодействие с правообладателями и представителями интернет-индустрии по подготовке и анализу поправок ко второму чтению законопроекта с целью его совершенствования.
«Результатом наших совместных усилий должен стать закон, который эффективно и комфортно для интернет-пользователей защитит от пиратов тех, кто производит интеллектуальную продукцию в различных сферах отечественной культуры и науки», – сказал Железняк.
Он также признал, что в связи с расширением объектов авторского права может возрасти нагрузка на Мосгорсуд, как единственную инстанцию по рассмотрению указанных вопросов.
Со своей стороны глава комитета Госдумы по законодательству Павел Крашенинников выразил полную поддержку законопроекту, но согласился, что «вопрос судопроизводства, конечно, во втором чтении нуждается в уточнении».
«Количество исков по данному вопросу увеличится даже не в десятки и даже не в сотни, а в тысячи раз, особенно если мы будем брать те произведения, которые не подлежат государственной регистрации», – отметил Крашенинников.
Обнаружен «совестливый» блокер-шифровальщик для Windows
Компания Symantec обнаружила новый блокер-шифровальщик, внесенный в вирусную базу под именем Trojan.Ransomcrypt.G. Он примечателен тем, что позволяет жертвам получить декриптор бесплатно, если те согласны ждать один месяц. В остальном новый вымогатель аналогичен своим собратьям: ищет и шифрует файлы с заданными расширениями и требует выкуп за расшифровку, сообщает блог «Лаборатории Касперского».
Как отмечают эксперты, используемый данным блокером криптоключ создается на месте с помощью стандартных возможностей Windows. Сгенерированный ключ шифруется публичным RSA, включенным в файл конфигурации зловреда, и вместе с датой заражения сохраняется в файле how to get data.txt, содержащем инструкцию для пользователя. Такие TXT-файлы создаются во всех папках, где есть зашифрованные файлы, — последние отличает от прочих дополнительное расширение .OMG!..
Пользователю предлагается отправить операторам зловреда письмо, вложив TXT-файл и несколько файлов, зашифрованных блокером. В ответ жертве заражения обещают выслать расшифрованные пробники и сообщить, как можно получить декриптор. Злоумышленники при этом уверяют жертву, что они «не скамеры» и ее файлы им ни к чему. Они заявляют также, что инструмент для расшифровки можно получить бесплатно, но лишь через месяц. Для этого нужно отправить на указанный адрес запрос сразу же после заражения. «Восстановлены будут абсолютно все данные, — пишут вымогатели в постскриптуме. — Гарантия тому — расшифрованные образцы и положительные отзывы других пользователей».
Тем не менее эксперты напоминают: даже если допустить, что «совестливые» вымогатели выполнят свое обещание, лучшей защитой от блокеров такого типа является резервирование.
Как отмечают эксперты, используемый данным блокером криптоключ создается на месте с помощью стандартных возможностей Windows. Сгенерированный ключ шифруется публичным RSA, включенным в файл конфигурации зловреда, и вместе с датой заражения сохраняется в файле how to get data.txt, содержащем инструкцию для пользователя. Такие TXT-файлы создаются во всех папках, где есть зашифрованные файлы, — последние отличает от прочих дополнительное расширение .OMG!..
Пользователю предлагается отправить операторам зловреда письмо, вложив TXT-файл и несколько файлов, зашифрованных блокером. В ответ жертве заражения обещают выслать расшифрованные пробники и сообщить, как можно получить декриптор. Злоумышленники при этом уверяют жертву, что они «не скамеры» и ее файлы им ни к чему. Они заявляют также, что инструмент для расшифровки можно получить бесплатно, но лишь через месяц. Для этого нужно отправить на указанный адрес запрос сразу же после заражения. «Восстановлены будут абсолютно все данные, — пишут вымогатели в постскриптуме. — Гарантия тому — расшифрованные образцы и положительные отзывы других пользователей».
Тем не менее эксперты напоминают: даже если допустить, что «совестливые» вымогатели выполнят свое обещание, лучшей защитой от блокеров такого типа является резервирование.
Злоумышленники начали распространять нового Android-троянца
Компания «Доктор Веб» предупреждает о появлении в арсенале киберпреступников очередной вредоносной программы-бота, предназначенной для функционирования на мобильных устройствах под управлением ОС Android. Как отмечают эксперты, этот троянец, продаваемый на закрытых хакерских интернет-площадках, является весьма серьезной угрозой для пользователей, так как может быть встроен в любое легитимное приложение и способен стать причиной не только раскрытия важных конфиденциальных сведений, но и принести финансовые убытки своим жертвам.
Троянец, внесенный в вирусную базу Dr.Web под именем Android.Dendroid.1.origin, продается на одном из подпольных хакерских форумов и представляет собой многофункциональную утилиту для удаленного администрирования (Remote Administration Tool или RAT), которая может быть встроена в любое безобидное приложение, что усложняет ее обнаружение потенциальной жертвой. Концепция подобной вредоносной программы хорошо знакома специалистам на примере троянца Android.Adrorat.1.origin, который, судя по всему, вдохновил злоумышленников, создавших новый инструмент.
Среди наиболее значимых функций новой вредоносной программы эксперты выделяют следующие:
— перехват и блокировка СМС-сообщений;
— активация встроенной камеры и микрофона;
— получение информации об истории посещений и закладках веб-браузера;
— получение информации об аккаунтах пользователя и его контактах из телефонной книги;
— отправка СМС-сообщений;
— запись телефонных звонков;
— получение файлов, хранящихся на мобильном устройстве;
— выполнение DDoS-атак на указанные веб-сайты;
— демонстрация различных диалоговых окон.
Таким образом, Android.Dendroid.1.origin может выполнять функции, присущие целому ряду вредоносных приложений, таких как СМС-троянцы и троянцы-шпионы. Кроме того, возможность демонстрации диалоговых окон может дать злоумышленникам дополнительный инструмент для обмана пользователей и похищения их аутентификационных данных, например, от сервисов онлайн-банкинга, учетных записей социальных сетей и т.п.
Троянец, внесенный в вирусную базу Dr.Web под именем Android.Dendroid.1.origin, продается на одном из подпольных хакерских форумов и представляет собой многофункциональную утилиту для удаленного администрирования (Remote Administration Tool или RAT), которая может быть встроена в любое безобидное приложение, что усложняет ее обнаружение потенциальной жертвой. Концепция подобной вредоносной программы хорошо знакома специалистам на примере троянца Android.Adrorat.1.origin, который, судя по всему, вдохновил злоумышленников, создавших новый инструмент.
Среди наиболее значимых функций новой вредоносной программы эксперты выделяют следующие:
— перехват и блокировка СМС-сообщений;
— активация встроенной камеры и микрофона;
— получение информации об истории посещений и закладках веб-браузера;
— получение информации об аккаунтах пользователя и его контактах из телефонной книги;
— отправка СМС-сообщений;
— запись телефонных звонков;
— получение файлов, хранящихся на мобильном устройстве;
— выполнение DDoS-атак на указанные веб-сайты;
— демонстрация различных диалоговых окон.
Таким образом, Android.Dendroid.1.origin может выполнять функции, присущие целому ряду вредоносных приложений, таких как СМС-троянцы и троянцы-шпионы. Кроме того, возможность демонстрации диалоговых окон может дать злоумышленникам дополнительный инструмент для обмана пользователей и похищения их аутентификационных данных, например, от сервисов онлайн-банкинга, учетных записей социальных сетей и т.п.
Судят жителя Сургута, купившего часы с видеокамерой
В Сургуте перед судом предстанет 21-летний местный житель, который заказал через Интернет наручные часы со встроенной видеокамерой, сообщает прокуратура Ханты-Мансийского автономного округа. В сообщении прокуратуры говорится следующее:
«Прокуратура г. Сургута утвердила обвинительное заключение по уголовному делу в отношении 21-летнего местного жителя, изобличённого в совершении преступления, предусмотренного ч. 3 ст. 30 — ч. 1 ст. 1381 УК РФ (покушение на незаконный оборот специальных технических средств, предназначенных для негласного получения информации).
Следствием установлено, что молодой человек в мае 2013 г., находясь в городе Сургуте, заказал в Китае через Интернет наручные электронно-механические часы со встроенной в них видеокамерой.
Данные часы он приобрёл с целью негласного получения акустической и визуальной информации в отношении неопределенного круга лиц, а именно с целью записи разговоров с ними на аудио и видео носители для последующего размещения в сети Интернет.
Однако он не смог ими воспользоваться, так как часы были обнаружены и изъяты на таможенному посту г. Новосибирска.
После утверждения обвинительного заключения уголовное дело направлено в Сургутский городской суд для рассмотрения по существу.»
«Прокуратура г. Сургута утвердила обвинительное заключение по уголовному делу в отношении 21-летнего местного жителя, изобличённого в совершении преступления, предусмотренного ч. 3 ст. 30 — ч. 1 ст. 1381 УК РФ (покушение на незаконный оборот специальных технических средств, предназначенных для негласного получения информации).
Следствием установлено, что молодой человек в мае 2013 г., находясь в городе Сургуте, заказал в Китае через Интернет наручные электронно-механические часы со встроенной в них видеокамерой.
Данные часы он приобрёл с целью негласного получения акустической и визуальной информации в отношении неопределенного круга лиц, а именно с целью записи разговоров с ними на аудио и видео носители для последующего размещения в сети Интернет.
Однако он не смог ими воспользоваться, так как часы были обнаружены и изъяты на таможенному посту г. Новосибирска.
После утверждения обвинительного заключения уголовное дело направлено в Сургутский городской суд для рассмотрения по существу.»