BOMBERuss

BOMBERuss

https://www.bomberuss.ru/
Пикабушник
поставил 14251 плюс и 4227 минусов
отредактировал 192 поста
проголосовал за 218 редактирований
Награды:
С Днем рождения, Пикабу!5 лет на Пикабу редактирование тегов в 100 и более постах самый сохраняемый пост недели
159К рейтинг 326 подписчиков 93 подписки 640 постов 143 в горячем

Хакеры случайно раскрыли данные 154 000 000 американских избирателей

Исследователь Крис Викери (Chris Vickery), известен тем, что на досуге находит в сети оставленные без присмотра базы данных. Ранее эксперту уже удалось обнаружить уязвимости в системах компаний Microsoft, MacKeeper, Hello Kitty, OkHello, Slingo, iFit, Vixlet и Hzone. На этот раз Викери нашел незащищенную базу CouchDB с данными 154 миллионов избирателей. Однако, как оказалось, проблема заключалась не в неверной конфигурации БД, а в хакерской атаке, в результате которой личные данные миллионов американцев оказались раскрыты.
Хакеры случайно раскрыли данные 154 000 000 американских избирателей База, Избиратели, США, Хакеры, Исследования, Находка, Уязвимость

Издание The Daily Dot сообщает, что Викери обнаружил незащищенную паролем базу данных еще на прошлой неделе, и расследование быстро привело эксперта к компании L2, которая работает с базами избирателей и предоставляет доступ к ним за определенную плату. Представители L2 сообщили, что уязвимый ресурс действительно принадлежит одному из их клиентов.


Неназванная компания-клиент L2, с которой вскоре удалось связаться, провела собственное расследование инцидента. Выяснилось, что компания пала жертвой хакерской атаки: проникнув в систему злоумышленники отключили файрвол, ранее защищавший базу от прямого выхода в интернет. После этого CouchDB осталась без защиты, и любой, кто знал IP-адрес или воспользовался простым сканированием, мог обнаружить CouchDB-сервер и без проблем получить доступ.


Викери сообщил журналистам, что база была размещена в облаке Google Cloud и содержала данные о 154 миллионах американских избирателей. Информация о каждом гражданине была исчерпывающей: адрес проживания, город, штат, почтовый индекс, номер телефона, возраст, пол, раса, имя и фамилия, примерный размер ежемесячного дохода, данные об избирательской активности и так далее. Некоторые указали о себе даже больше подробностей, в том числе рассказали, имеют ли детей (или планируют ли), имеют ли лицензию на оружие и само оружие, указали адреса своих аккаунтов в социальных сетях.


После того как Викери и L2 проинформировали пострадавшую компанию о случившемся, ошибка была исправлена, и БД пропала из открытого доступа. Исследователь уточнил, что информация в базе была годичной давности и это далеко не весь массив данных, который имеется в распоряжении L2.


Напомню, что ранее Крис Викери уже обнаруживал утечки информации об избирателях. В декабре 2015 года эксперт нашел в открытом доступе более 300 Гб данных о 191 337 174 американских гражданах. Спустя несколько месяцев, в апреле 2016 года, Викери обнаружил очередную неправильно сконфигурированную базу MongoDB, размещенную в облаке Amazon AWS. База содержала данные о 93 424 710 мексиканских избирателях, и каким образом эта информация попала на американский сервер, осталось неясно. Ведь за перемещение личных граждан Мексики за границу страны предусмотрено наказание до шести лет лишения свободы.

Показать полностью 1

Дуров: Telegram не выдаст ключи шифрования третьим лицам

Требование по раскрытию ключей для декодирования сообщений содержится в законопроекте Яровой, принятом 24 июня в третьем чтении Госдумой
Дуров: Telegram не выдаст ключи шифрования третьим лицам Закон, Политика, Telegram, Павел Дуров, Ключ шифрования, ВКонтакте

Основатель соцсети «ВКонтакте» и мессенджера Telegram Павел Дуров не будет выполнять требование законопроекта Яровой, который предписывает выдавать ключи для декодирования шифрованных сообщений спецслужбам.


— Telegram не выдает данные или ключи шифрования третьим лицам, включая правительства, — заявил «Известиям» Дуров. — Законы, принимаемые в отдельных странах, не повлияют на эту политику.


24 июня Госдумой во втором и третьем чтениях был принят антитеррористический законопроект, внесенный в Госдуму депутатом Ириной Яровой и сенатором Виктором Озеровым. Законопроект обязывает организаторов распространения информации в случае, если происходит шифрование сообщений, предоставлять спецслужбам данные, которые позволят расшифровывать такие сообщения. При этом за отказ предусматривается штраф до 1 млн рублей.


Как отметил независимый юрист Антон Богатов, при этом закон не предусматривает блокировку ресурса.

— Оштрафовать компанию, которая не зарегистрирована в России, не получится. Точнее, можно, но это очень сложно. И вряд ли этим кто-то будет заниматься, — считает Антон Богатов. — С ним будут вяло бороться и говорить, что он «нехороший человек» — и он сам, и Telegram.


Антон Богатов отметил, что российское правосудие «пластично» и заблокировать сервис можно по другому закону — «Об информации, информационных технологиях и связи...», но даже это может не принести результатов. Telegram работает в AppStore, и чтобы его заблокировать, нужно будет внести в реестр запрещенных сайтов Роскомнадзора IP самой компании Apple или Google, в чьих магазинах приложений находится Telegram. Если пойти по такому пути, то часть или все приложения на мобильных телефонах перестанут работать. Можно будет пойти по другому пути и требовать от американских компаний удаления этих приложений. Но не факт, что они на это пойдут.


Вопрос борьбы с нежелательным контентом, который распространяется через приложения AppStore и Google Play, поднимался правообладателями на встрече с Роскомнадзором. Согласно антипиратскому закону, правообладатели имеют право для защиты своих прав обратиться в Мосгорсуд. Но в этом случае, если будет вынесено положительное решение, пострадают все пользователи магазинов приложений. Поэтому было решено жалобы на незаконный контент направлять в AppStore и Google Play во внесудебном порядке.


После того как в апреле 2014 года Дуров ушел с поста гендиректора «ВКонтакте», он занялся развитием своего собственного сервиса для обмена сообщениями — мессенджера Telegram. Разработчики охарактеризовали новый сервис так: «Сверхбыстрый, простой, безопасный и абсолютно бесплатный. Похожий на такие мессенджеры, как WhatsApp, но лучше в каждой детали». В этом продукте используется протокол передачи данных Mobile Telecommunication Protocol (MTProto), разработанный братом Павла Дурова Николаем, бывшим техническим директором «ВКонтакте».


Все сообщения, передаваемые в этом мессенджере, шифруются и в таком виде хранятся на серверах Telegram. Есть и прямой вид шифрования. При создания так называемого секретного чата сообщения шифруются по типу end-to-end шифрования, то есть сообщения передаются между двумя пользователями напрямую, минуя сервер, при этом каждое сообщение зашифровано.

http://izvestia.ru/news/619422
Показать полностью

Как раскрыть спецслужбу через интернет

«С тех пор, как появились Одноклассники, работать стало легко и приятно», - сказал мне однажды человек, работающий в структурах, которые раньше называли Контора Глубокого Бурения. Или, попросту, КГБ.
Как раскрыть спецслужбу через интернет Длиннопост, Метод, Раскрытие, Спецслужбы, Интернет, Поиск, Документы, Социальные сети

Интересно, а о сегодняшних бойцах невидимого фронта можно что-то узнать из Сети, пришло как-то в наши головы?

И мы решили обратиться к специалисту.


Небольшой офис в тихом районе. Добротная неприметная дверь, коридор, с добротным, но уже немного потертым ковровым покрытием. Сергей (имя изменено) встречает нас на пороге кабинета. На специалиста по безопасности он совершенно не похож, на хакера – тоже. Типичный менеджер среднего звена – короткая стрижка, хороший костюм, неброский галстук. На столе ноутбук, рядом смартфон.

Я шучу, что на таком столе должен стоять МакБук, на что Сергей совершенно серьезно отвечает:

— Ни один нормальный аналитик-безопасник не будет пользоваться продукцией Apple. Она же напрямую в ЦРУ стучит.


После чего переходит к делу:

— Парни, давайте так, я ищу только по открытым источникам, и вы в материале не упоминаете никаких реальных имен и названий. То, что головы могут открутить вам, это черт с ним. А вот если до ребят «на земле» дотянутся – будет плохо.

— У нас главная беда в том, что технологии есть, как с ними работать люди на местах понимают. А вот, чуть повыше понимать почему-то перестают. И в открытом доступе такого найти можно… Во, например, скандалы с силовиками у нас часто, если внимательно читать прессу, можно наткнуться на названия подразделений, которые, по идее, светиться не должны.


Сергей показывает нам несколько вкладок как раз с такими статьями, открытыми во вкладках браузера.

— Видите? Все открыто. Вот название отдела, — показывает он курсором, - сотрудники которого часто работают под прикрытием. Как название вообще в статью попало, это вопрос отдельный. Кто в здравом уме будет указывать, какое именно подразделение вело слежку за подозреваемыми? А кто-то ляпнул. По уму, никаких данных мы о нем в Сети найти не должны. Так?

— Ну… так, — соглашаемся мы.

Рай для любознательных

— А вот и не так. Я же говорил, что во время скандалов разные подразделения светятся. Вот и тут. Шла слежка за дачами одного силового ведомства. В Питере. Тут же в статьях написано, кто именно следил, что за подразделение, — Сергей хмыкает, — а дальше простая любознательность и немного упорства. Название мы с вами узнали из совершенно открытого источника. Теперь просто работаем с поисковиками.


Сергей копирует название подразделения в Яндекс и Google. Чуть прищурив глаза, отпивает из большой белой чашки с надписью I love NY. Разворачивает к нам ноутбук, — Смотрите, эмблема какая красивая у них. Теперь название уточним. В МВД же реформа была, теперь они иначе называются. Но если знаешь старое название, можно точно узнать новое, переименование ведь тоже по правилам происходит.


Все это узнать несложно, продолжает объяснять нам Сергей, набирая поисковые запросы, просто надо уточнить каков именно порядок переименования. Все это тоже есть в открытом доступе Пока поиск информации выглядел совершенно заурядно. Копипаст в поисковое окно, сохранение ссылок и фрагментов текста в простеньком текстовом редакторе. Все нормативные документы и приказы обязаны находиться в открытом доступе, дальше просто надо немного разбираться в структуре ведомства.

Отметим эту первую точку фокуса, в которой сходится много разноплановой информации — базы данных нормативных документов.

Интересное начинается дальше. Слежка, как правило, ведется подразделениями, часть сотрудников которых официально числится в других ведомствах, а то и вовсе на гражданской службе или безработными. Кроме того у сотрудников таких ведомств есть документы прикрытия: удостоверения работников социальных и коммунальных служб, журналистов или просто военнослужащих. Но у каждого подразделения должно быть руководство. Официальное начальство.


Действительно, информация интригует.

Попробуем докопаться в интернете до сведений о руководстве и личном составе этой секретной службы.

Первым делом введем в Google запрос "название подразделения, которое мы уже узнали". Что мы получаем на выходе? По адресу gzakupki.ru/documentMeta2/*********.doc можно скачать документ об открытом аукционе, проводимом этой службой. В данном документе дано техническое задание, в котором указаны контакты двух начальников подразделения. Собственно начальника подразделения — полковника **** и начальника технического отдела полковника ****.

Как раскрыть спецслужбу через интернет Длиннопост, Метод, Раскрытие, Спецслужбы, Интернет, Поиск, Документы, Социальные сети

Теперь у нас есть сведения о начальнике подразделения.

Попробуем углубить поиск. Делаем запрос в Google "начальник_название подразделения_ФИО".

Находим интересный документ webcache.googleusercontent.com/***** , в котором указаны дни рождения сотрудников подразделения (со старым еще названием). Соответственно, 26 апреля – день рождения полковника ****. Эврика. Теперь у нас есть дата рождения и ФИО начальника.

Таким же образом обнаруживаются данные и на заместителя начальника. Итак, у нас уже есть данные начальника и его потенциального сменщика.


Во все времена организации, имеющие отношение к разведке и слежке любили действовать под фальшивыми вывесками. Забота о безопасности, необходимость в прикрытии, словом, ничего личного. Но, что если предположить, что начальником такой «крыши» будет наш полковник?

— Вот теперь нужны некоторые специальные знания. Например, о том, что есть такой сервис, как Контур-Фокус. Впрочем, есть и другие. Получаем в «Контуре» гостевой доступ, в поисковом окне водим нужные данные и получаем данные об интересной организации.. Система выдала — в/ч 12345, возглавляемую с 27.12.2005 нашим полковником. ИНН, юридический адрес, все как полагается.

Как раскрыть спецслужбу через интернет Длиннопост, Метод, Раскрытие, Спецслужбы, Интернет, Поиск, Документы, Социальные сети

Похоже, что мы нашли «прикрышку» секретной службы.

Бинго, — Сергей явно доволен. Чай давно остыл, но все о нем забыли.


Посмотрим, что еще знает Google о полковнике ****. Наверняка, тот где-то учился. Попробуем ввести в поисковике "Фамилия_Имя_Отчество"+"кандидатская"


Получаем данные о кандидатской полковника в Санкт-Петербургском университете ***.


Сайт avto-nomer.ru подскажет нам номер служебного автомобиля. Кстати, это BMW пятой серии.

Как раскрыть спецслужбу через интернет Длиннопост, Метод, Раскрытие, Спецслужбы, Интернет, Поиск, Документы, Социальные сети

Тут Сергей закрыл вкладку и поднял руки, — Так, дальше в личную жизнь лезть не будем. Я могу еще много разного нарыть, ну его от греха подальше.


Мы спрашиваем Сергея, что можно узнать в принципе. Он пожимает плечами, — Да почти все, если постараться. Например, если узнать адрес личной посты, можно почти наверняка узнать ники в соцсетях и на форумах. Люди чаще всего используют один и тот же ник и для почты и для других записей. А там – ищи все, что он написал не «под замок». Получаешь полную информацию о пристрастиях, взглядах, хобби. Часто – еще и о маршрутах и любимых местах.


Если объект твоего интереса, к примеру, известная личность, то искать лучше не по нему самому, чтобы не привлекать внимания, а по данным ближайшего окружения.


Их маршруты наверняка дадут информацию и о маршрутах шефа. И тут, сам понимаешь, использовать данные можно очень по-разному.


Маска, я вас знаю

— Ладно, теперь перейдем ко второй части марлезонского балета. Сергей снова садится за ноутбук.

— По идее, все сотрудники нашей конторы имеют документы на левые имена, и вычислить их невозможно. Что же, давайте попробуем... Вот, прикинь, если они слежку ведут, то и машины должны у них быть, а если участвуют машины, то они попадают в аварии и есть страховые случаи. Введем в Google "сотрудника подразделения".


На выходе получим (приводим только часть заголовков):


1) 12 апр. 2013 г. — Марка и номер машины под управлением сотрудника *** России по г. *** Фамилия Имя столкнулась с ...


И таких ссылок мы получили четыре.

Как раскрыть спецслужбу через интернет Длиннопост, Метод, Раскрытие, Спецслужбы, Интернет, Поиск, Документы, Социальные сети

Таким образом, простым запросом мы получили сведения минимум о четырех сотрудниках, попавших в ДТП в 2013 году.

Давайте попробуем поискать еще. Google выдает нам интересную ссылку. Привожу выдержку из текста, как говорится, без искажений:

Как раскрыть спецслужбу через интернет Длиннопост, Метод, Раскрытие, Спецслужбы, Интернет, Поиск, Документы, Социальные сети

В списке все отличившиеся фигурируют под реальными фамилиями.

Распоряжение довольно старое, многие из перечисленных офицеров уже могли уволиться или же стать начальниками, как указанный, например, в документе ныне здравствующий (как мы выяснили выше) заместитель начальника.


— Дальше все просто, у нас куча фамилий. Просто ищем по каждой из них и смотрим, на что наткнемся. О, вот, — Сергей показывает на одну из ссылок.


Переходим по ссылке — попадаем на сайт любителей водного поло. Точнее, на отчет о ведомственном чемпионате за 2010 год. И смотрим итоговый протокол соревнования.

Как раскрыть спецслужбу через интернет Длиннопост, Метод, Раскрытие, Спецслужбы, Интернет, Поиск, Документы, Социальные сети

Сверяем со списком из приказа, ага, знакомые все лица. А теперь самое интересное – на сайте есть очень неплохой фотоотчет о турнире. Большая часть фото, конечно, пользы не приносит, сложно опознать людей в очках, шапочках для плавания, да еще и в бассейне.

Но, вот, фото с церемонии награждения и последующего банкета показывают нам множество жизнерадостных лиц.

Как раскрыть спецслужбу через интернет Длиннопост, Метод, Раскрытие, Спецслужбы, Интернет, Поиск, Документы, Социальные сети

Ну а кто из них кто, как тут поймешь? — наивно спрашиваю я.

А соцсети тебе на что, — улыбается Сергей.


Начинается нудная сверка по фамилиям. «Вконташа» выдает на каждую фамилию множество анкет, скоро у меня все сливается перед глазами, а Сергей методично открывает каждую ссылку, сверяет фотографии, закрывает, переходит к следующему.


За окном темнеет, кто-то заглядывает в дверь, Сергей машет рукой, — Я потом, Слав.


Слава угукает и исчезает.


В конце концов, Сергей откидывается на спинку кресла, кивает на ноутбук. На мониторе аккуратный файл – фамилия, имя, отчество, фотография.

— Вот они, все до единого. Вся команда. Только что я засветил парней, которые работают под прикрытием. Или работали, разница невелика.

— А дальше что? Ну нашли мы их по соцсетям.


— Да все, что угодно, — Сергей вспоминает о кружке с чаем, отпивает и морщится, — Дальше я могу начать анализировать данные ЕГРП, связи лиц в социальных сетях и их фотографии (с их метаданными). С помощью этого получить сведения о большей части сотрудников секретного подразделения, конспиративных квартирах, автотранспорте, родственниках, привычках родственников, их доходах. А там, смотря кто что найдет. У нас был случай в практике, когда конкуренты прижали одного ответственного сотрудника, просто прошерстив его родственников по Вконтакту. Нашли фото его сына в ночном клубе. Опознали ночной клуб – оказалось, место злачное, там наркоту толкают. Последили за парнем, выяснили, что он наркотики покупает. Дальше дело техники.


Напоследок попробуем узнать местоположение конспиративных помещений секретной службы. Вводим в google "в/ч 12345". В списке предложенных документов находим один интересный wap.gov.spb.ru/static/writable/ckeditor/uploads/2013/10/29/***.pdf Это перечень потребителей электроэнергии ЛенЭнерго. В этом перечне находим в/ч 12345, ранее установленную как прикрышку секретной службы. Тут все: потребляемое электричество, адреса, телефоны. Остается только сходить на Яндекс-карты и посмотреть в живую на самую энергопотребляющую контору. Это будет основная конспиративная квартира. И, действительно, смотрим панорамы Яндекса и читаем на воротах знакомую надпись - в/ч 12345.

Как раскрыть спецслужбу через интернет Длиннопост, Метод, Раскрытие, Спецслужбы, Интернет, Поиск, Документы, Социальные сети

Все, всё, я домой, — Сергей решительно захлопнул крышку ноутбука.

А мы задумчиво двинулись в гостинцу.

***


В этой истории мы изменили или вычеркнули все, что только можно. Люди, о которых мы узнали столько всего, зарабатывают свои деньги с вполне реальным риском для жизни и без шуток охраняют наш покой и наше имущество.


Они хорошо знают свое дело и рассчитывают на защиту со стороны своих сослуживцев, которые должны эту защиту обеспечивать.


И тут наступает пора неприятных вопросов и непростых размышлений. Интернет буквально взрывается требованиями раскрыть данные, обнародовать, сделать доступными всё, что только можно. Государственные организации обязаны делать доступными гигантские массивы информации.

Похоже, что на многих уровнях те, кто отвечает за сохранность данных, просто не понимает, какую информацию и как можно сопоставить и какие выводы сделать на ее основе.


Cтоит ли так уж настойчиво требовать этой самой открытости данных и перевода всего на свете в электронный формат? Ну, или, прежде, чем выкладывать документы, стоит как следует изучить те самые точки фокуса, исследуя которые человек с минимальной подготовкой может получить полную картину о деятельности вашей организации?


Кстати, это не только секретных агентов касается.

http://www.therunet.com/articles/1992-spetsrassledovanie-the...

http://www.securitylab.ru/blog/company/CABIS/299100.php

Показать полностью 8

Эксперт представил способ похищения данных через кулер компьютера

Разработанный исследователем способ позволяет похищать данные с физически изолированных компьютеров.
Эксперт представил способ похищения данных через кулер компьютера Похищение, Данные, Компьютер, Кулер, Физическая изоляция

В течение нескольких последних лет эксперты Университета Бен-Гуриона (Израиль) исследуют новые способы получения данных, хранящихся на физически изолированных компьютерах. К примеру, в прошлом году они продемонстрировали атаку BitWhisper, позволяющую с помощью тепла получить информацию с неподключенных к интернету систем.

На этот раз эксперты исследовали возможность похищения данных с помощью кулера компьютера. По мнению ИБ-эксперта Мордехая Гури (Mordechai Guri), изменяя скорость вращения кулера, можно получить (PDF) хранящиеся на системе данные. Атака под названием Fansmitter пригодится в случае, если физически изолированный компьютер лишен динамиков и похитить информацию по аудиоканалам невозможно.


Для успешного осуществления атаки прежде всего злоумышленник должен установить на целевую систему специальное вредоносное ПО. Как пояснил Гури, разработанный им способ основывается на анализе шума, издаваемого процессором и кулером. С помощью специального ПО атакующий может регулировать скорость вращения кулера, тем самым управляя посылаемыми компьютером звуковыми волнами. «Бинарные данные могут изменяться и передаваться через радиосигналы на удаленный микрофон (то есть, на ближайший мобильный телефон)», - сообщил Гури.


По словам эксперта, исследователям удалось успешно передать данные с физически изолированного компьютера на находящийся в той же комнате смартфон без помощи какого-либо звукового оборудования. В частности, они смогли передать ключи шифрования и пароли на расстояние до восьми метров со скоростью 900 бит в час. Данный метод работает с любым оборудованием без динамиков, но оснащенным кулерами (со встроенными системами, устройствами «Интернета вещей» и пр.).

http://www.securitylab.ru/news/482947.php
Показать полностью 1

Роуминг отменят инновации, а не законы

Лето 2016 может оказаться последним летом, в котором мы будем жить с роумингом. Сейчас я расскажу почему.
Роуминг отменят инновации, а не законы Роуминг, Отмена, Сотовая связь, Egsm, Законодательство, Длиннопост

Есть много факторов, говорящих о том, что роуминг — это про прошлое. Попробуем в них разобраться.


Законодательные инициативы


Не так давно в ЕС были приняты ряд законодательных инициатив по отмене роуминга в странах ЕС. Очевидно, что эти инициативы встретят сопротивление со стороны рынка — мобильных операторов, которые вынуждены нести значительные затраты с организационной и технологической точки зрения. На сегодня очевидно, что законодательные инициативы не дадут возможности отменить роуминг полностью — например, отмена будет касаться только абонентов, которые 90% времени проводят в домашней сети. Навряд ли такие ограничения как-то помогут сэкономить.


Развитие eSIM


eSIM — это SIM карта (идентификатор абонента), которая встраивается в носимую электронику в виде чипа. Основное предназначение таких SIM предустановка в любые носимые устройства. Очевидно, что:

-с ростом рынка IoT востребованность в таких картах будет расти.

-глобальные вендоры захотят оптимизировать стоимость подключения таких устройств к мобильной сети.


Примеры реализации на сегодняшний день — компания Samsung выпустила первое устройство с поддержкой новой технологии eSIM — умные часы Gear S2 Classic 3G. Apple анонсировал перепрограммируемые SIM с выходом iPad Air 2 (в классическом исполнении).


Важно, что первые шаги в сторону независимости подключений IoT устройств уже сделаны и эти шаги сделали сами операторы.


Технологические предпосылки


Операторы начали с принятия стандарта или спецификации Remote SIM provisoning (передача SIM по воздуху), который позволяет в любой момент времени подключаться к разным мобильным операторам через установленную в носимое устройство eSIM или «виртуальную SIM».


Принятие спецификации началось в 2014 году, и инициатором создания спецификации выступила Ассоциация GSM (GSMA), которая объединяет около 800 операторов и 250 компаний мобильной экосистемы. О начале создания спецификации было заявлено летом 2014 года. В феврале 2016 создание спецификации завершено.


Изначально спецификацию планировали создавать только для m2m устройств, но в декабре 2015 спецификация стала распространяться и на пользовательские носимые устройства. На сегодняшний день стандарт уже реализован для SIM всех типов. По открытым источникам первой его реализовала компания ComfortWay.


Что будет с роумингом


Мир инертен и классическая модель межоператорского обмена какое-то время еще будет жить, а цена в роуминг будет снижаться до разумных пределов. Но на фоне описанных трендов и появляющихся устройств и решений, «раннее большинство» пользователей технологических новинок уже этим летом сможет на себе ощутить отсутствие роуминга.

А.К.
Показать полностью 1

23% россиян заклеивают web-камеры на ноутбуках

«Лаборатория Касперского» опубликовала результаты опроса среди интернет-пользователей относительно личной безопасности в киберпространстве.
23% россиян заклеивают web-камеры на ноутбуках Лаборатория Касперского, Опрос, Статистика, Заклеивать, Вебкамера, Безопасность

Недавнее распространение в социальных сетях фото Марка Цукерберга на фоне ноутбука с заклеенными микрофоном и камерой вызвало бурю комментариев о паранойе создателя Facebook. Однако подобным образом поступают многие пользователи.

«Лаборатория Касперского» опубликовала результаты исследования, проведенного в 2015 году среди 18 тыс. интернет-пользователей, в том числе примерно 1 тыс. россиян.


По итогам опроса, 23% россиян заклеивают камеры на своих ноутбуках во избежание слежки. 14% респондентов намеренно не пользуются социальными сетями, а 15% пользователей не хранят историю посещений страниц и данные для автозаполнения форм в браузерах. Однако такие действия, по мнению экспертов, особо ничего не дают, поскольку практически все интернет-сервисы хранят данные о посетителях своих ресурсов.

23% россиян заклеивают web-камеры на ноутбуках Лаборатория Касперского, Опрос, Статистика, Заклеивать, Вебкамера, Безопасность

По словам аналитика ЛК Сергея Ложкина, опрос пользователей выявил две проблемы.

«С одной стороны, есть немало пользователей, которые полагают, что предпринимаемые ими меры действительно помогут избежать киберинцидентов. А с другой стороны, есть категория "неверующих", считающих, что они и их данные не интересны злоумышленникам и, следовательно, вообще пренебрегающих какой-либо защитой», - считает эксперт.

http://www.securitylab.ru/news/482944.php
Показать полностью 2

Gmail и «Яндекс» начали поддержку русскоязычных адресов почты

Почтовые сервисы Gmail и «Яндекс» стали поддерживать полностью кириллические адреса электронной почты. Иными словами, их пользователи теперь могут принимать почту с адресов вида «москва@москва.рф», тогда как большинство других сервисов пока могут работать только с кириллическими доменами (к примеру, «@москва.рф») и именем, набранным латиницей или цифрами, пишут издания в интернете.

Gmail и «Яндекс» начали поддержку русскоязычных адресов почты Яндекс, Google, Поддержка, Русскоязычные адреса, Электронная почта, Длиннопост

Теперь русскоязычные пользователи смогут получать имейлы, созданные с использованием лишь букв кириллицы (например, реутов@реутов, пишет wordyou.ru.ру). В этом им помогли почтовые сервисы Gmail и «Яндекс», сообщает газета «Известия».

До этого пользователя доходила почта лишь от аккаунтов с кириллических доменных зон, при этом само имя ящика должно было обозначаться латиницей или же цифрами (reutov@реутов.ру).


В «Яндексе» отметили, что не намерены отдавать домен «яндекс.рф» под регистрацию почтовых ящиков. По мнению представителей компании, подобное решение обусловлено тем, что многие мировые почтовые сервисы до сих пор не принимают кириллические почтовые адреса.


С технической точки зрения реализовать стандарт для кириллических email-адресов легко, проблема в том, что поддержка кириллических адресов будет работать корректно только при условии, что это сделают все почтовые сервисы во всём мире, а этого не произошло и вряд ли произойдет», — поясняет Анна Артамонова.


А директор Координационного центра национального домена сети интернет Андрей Воробьев уверен, что единственным сдерживающим фактором для развития кириллических доменов было отсутствие их поддержки почтовыми клиентами.


В то же время, в «Яндексе» пояснили, что компания не планирует открывать регистрацию кириллических логинов в «Яндекс.Почте» и использовать домен «яндекс.рф» для почтовых ящиков, объяснив это нежеланием выдавать пользователям «неработающие» адреса: «Использование локальных языков в электронной почте может нарушить коммуникацию между пользователями, послужит установлению языковых границ и может привести к нарушению связности интернета».

http://wordyou.ru/124167-gmail-i-yandeks-nachali-podderzhku-...

Gmail и «Яндекс» начали поддержку русскоязычных адресов почты Яндекс, Google, Поддержка, Русскоязычные адреса, Электронная почта, Длиннопост

http://www.computerra.ru/lenta/?id=151101

Показать полностью 2

Мошенники создают поддельные компании, чтобы получить адрес IPV4

Американский регистратор интернет-номеров (American Registry for Internet Numbers, ARIN) еще в сентябре 2015 года объявил о том, что пул адресов IPv4 исчерпан. Теперь компании, которым нужен собственный IP-адрес, вынуждены занимать «очередь», то есть записываться в специальный лист ожидания и ждать, пока какой-нибудь из использующихся адресов освободится. Впрочем, на конференции NANOG 67 рассказали о том, уже существует черный рынок для IPv4.
Мошенники создают поддельные компании, чтобы получить адрес IPV4 Мошенничество, Регистрация, Компания, Адрес, Ipv4, Видео, Длиннопост

О новой проблеме поведала Лесли Нобл (Leslie Noble), представлявшая на мероприятии ARIN. Хотя с фактической проблемой нехватки адресов компании начали сталкивать лишь недавно, данный вопрос уже породил разные мошеннические схемы. Многие компании совсем не хотят ждать, пока столь необходимый им пул адресов освободится, а спрос, как известно, рождает предложение.


Нобл рассказала, что мошенники выдают себя за так называемые традиционные сети (legacy networks). Таковыми в данном случае считают организации и предприятия, которые запрашивали у ARIN пул адресов IPv4 и получили его, но при этом не смогли предоставить контактную информацию. На данный момент таких legacy networks насчитывается около 14 000, и некоторые пулы адресов принадлежат компаниям, которые более не существуют. Мошенники используют такие случаи для своей выгоды. Нобл пояснила, что они сканируют адреса IPv4 в поисках контактной информации о компаниях. Если ничего не находится, злоумышленники пытаются выдать за представителей данной компании самих себя, перерегистрировав на себя все имена и домены более несуществующей фирмы.


Зарегистрировав поддельную компанию, которая является клоном компании, существовавшей когда-то, мошенники обращаются в ARIN, якобы желая предоставить регистратору свои контактные данные и возобновить работу. Как только процедура завершается, и пул адресов IPv4 вновь официально закрепляется за поддельной компанией злоумышленников, они перепродают адреса другим фирмам.


Существует и более простая мошенническая схема: преступники создают фирмы-однодневки и подают легальное прошение в ARIN о том, что им нужны адреса IPv4. Они честно ждут, когда подойдет их очередь в списке ожидания, а затем продают полученные адреса в даркнете. Фактически, «работа» этих ребят заключается в том, что они ждут вместо своих нетерпеливых клиентов.


По словам Нобл, за период с 2005 по 2015 год было выявлено всего 50 случаев подобного мошенничества, но 25 из них имели место уже после сентября 2015 года, то есть после того, как пул IPv4 был исчерпан.


Полную версию выступления Лесли Нобл можно увидеть ниже.

Показать полностью 1 1
Отличная работа, все прочитано!