Сообщество - Информационная безопасность
Информационная безопасность
843 поста 18 224 подписчика
103

Взлом routerOS

Всем привет!

У нас оригинально угнали микротик в удаленном филиале, поправив фаерволл следующим образом

Взлом routerOS Routeros, Взлом, Уязвимость, Хакеры, Интернет
Вроде даже по доброму, но у админской учетки сильно порезали права,злоумышленники создали другую с фулльными правами. Офис далеко, настройки провайдера- pppoe, бэкак снять не можем, конфиг выгрузить тоже, посоветуйте, как быть?
ОС Обновили.
43

51 инструмент для APM и мониторинга серверов. Часть 2

Часть 1: http://pikabu.ru/story/51_instrument_dlya_apm_i_monitoringa_...

LogicMonitor — хостинговый мониторинг сетей, серверов, приложений, хранилищ и облачных сервисов
51 инструмент для APM и мониторинга серверов. Часть 2 Мониторинг, Сервис, Сервер, Сисадмин, Habr, Длиннопост

LogicMonitor — это SaaS-сервис для мониторинга физической, виртуальной и облачной ИТ-инфраструктуры. Здесь вы сможете отслеживать производительность, просматривать историю и отчёты, настраивать оповещения по почте и SMS, чтобы предупредить сотрудников о потенциальных проблемах, которые нужно решить, пока они не начали влиять на ваши бизнес-процессы. LogicMonitor предоставляет в виде одной веб-консоли заранее сконфигурированный, готовый к работе мониторинговый сервис для большинства вендоров свичей, роутеров, файрволов, балансировщиков, серверов, приложений, баз данных, VoIP-систем и хранилищ.


Стоимость: Триал 14 дней, затем от $249 ежемесячно.

Munin — Программный мониторинг системы, сети и приложений
51 инструмент для APM и мониторинга серверов. Часть 2 Мониторинг, Сервис, Сервер, Сисадмин, Habr, Длиннопост

Munin — инструмент для мониторинга сетевых ресурсов, помогающий анализировать динамику их потребления и решать проблемы типа «что сейчас убило нашу производительность?». Munin очень прост в настройке и использовании, по умолчанию он предоставляет кучу графиков, почти не требуя телодвижений.


Стоимость: Бесплатно, open source.


Nagios — Система мониторинга ИТ-инфраструктуры и рассылки оповещений

51 инструмент для APM и мониторинга серверов. Часть 2 Мониторинг, Сервис, Сервер, Сисадмин, Habr, Длиннопост

Не монитор а мониторищее!

Nagios — мощная мониторинговая система, позволяющая определять и решать проблемы, связанные с ИТ-инфраструктурой, прежде чем они окажут влияние на важные бизнес-процессы. Это масштабируемый и гибкий инструмент, благодаря которому можно спать спокойно — нежданные сбои не нарушат ход работы.


Стоимость: Бесплатный движок Nagios Core.

New Relic — Система мониторинга и APM
51 инструмент для APM и мониторинга серверов. Часть 2 Мониторинг, Сервис, Сервер, Сисадмин, Habr, Длиннопост

Компания New Relic предлагает аналитическую SaaS-платформу, позволяющую управлять производительностью приложений и осуществлять мониторинг реальных пользователей веб-приложений, развёрнутых в облачных сервисах и дата-центрах Приложения могут быть написаны на Ruby, Java, .NET, Python, PHP, Node.js. Также New Relic предлагают решения для мобильного мониторинга под iOS и Android.


Стоимость: Lite-версия и триал 14 дней, затем от $75 ежемесячно.

Ruxit — Система мониторинга производительности веб-приложений

51 инструмент для APM и мониторинга серверов. Часть 2 Мониторинг, Сервис, Сервер, Сисадмин, Habr, Длиннопост

Ruxit изучает вашу среду и проводит анализ различных аномалий. И когда что-то пойдёт не так, вы получите не только предупреждение, но и возможное решение проблемы.


Стоимость: Первые 1000 часов бесплатно, затем от $0,2 за каждый час, или 500 сессий, или 100 сетевых проверок.

Scoutapp — Хостинговый мониторинг серверов
51 инструмент для APM и мониторинга серверов. Часть 2 Мониторинг, Сервис, Сервер, Сисадмин, Habr, Длиннопост

Удобные графики и система оповещения, развёртывается за пять минут. Более 60 плагинов, простое конфигурирование через веб-интерфейс, без необходимости запоминать какие-то команды.


Стоимость: Триал 14 дней, затем от $15 за каждый сервер ежемесячно.

Sematext — Система мониторинга производительности, рассылки оповещений и обнаружения аномалий
51 инструмент для APM и мониторинга серверов. Часть 2 Мониторинг, Сервис, Сервер, Сисадмин, Habr, Длиннопост

Компания Sematext предлагает ряд модульных масштабируемых облачных сервисов — SPM Performance Monitoring, Logsene Log Management & Analytics, Site Search Analytics и ряд других. Некоторые из них доступны в локальных версиях (on premise).


Стоимость: Триал 30 дней, затем от $0,035 за сервер в час.

Stackify — Application Monitoring & performance for DevOps insight.
51 инструмент для APM и мониторинга серверов. Часть 2 Мониторинг, Сервис, Сервер, Сисадмин, Habr, Длиннопост

Stackify — это облачная платформа для мониторинга и выявления неисправностей в веб-приложениях. Предназначена для разработчиков ПО, сисадминов и служб поддержки. С помощью Stackify можно легко выявлять и решать возникающие в приложениях проблемы. Платформа предлагает инструменты для мониторинга, регистрации ошибок, логов и безопасного удалённого доступа к данным, агрегируемых на сервисе.


Стоимость: Триал 14 дней, затем от $15 за сервер ежемесячно.

WhatsUpGold — ПО для мониторинга сетей и серверов
51 инструмент для APM и мониторинга серверов. Часть 2 Мониторинг, Сервис, Сервер, Сисадмин, Habr, Длиннопост
Позволяет получить точное представление о производительности вашей ИТ-среды. Использует различные методики мониторинга для измерения производительности, определения доступности и статуса вашей сети, серверов и приложений.


Стоимость: Триал 30 дней, затем от $1755.

Manageengine Opmanager — ПО для сетевого управления и мониторинга
51 инструмент для APM и мониторинга серверов. Часть 2 Мониторинг, Сервис, Сервер, Сисадмин, Habr, Длиннопост

Компания ManageEngine создаёт приложения уровня Enterprise для управления ИТ-ресурсами. Это большие сетевые фреймворки для крупных, в том числе международных компаний. На текущий момент ManageEngine обслуживает более 45 000 клиентов, в том числе около 60% компаний из списка Fortune 500.


Стоимость: Триал 30 дней, затем от $595 за 25 устройств.

Продолжение следует....
Показать полностью 8
35

Верификация тайного удаленного электронного голосования.

Здравствуйте. Нужна критика. Видео создавалось не для узкого круга спецов, а скорее чтоб большее число людей смогло доверять системе голосования, поэтому частично "разжеваны" термины. Тема переплетается с политотой и правом. Поэтому как предупреждение на упаковке "Могут содержать кусочки того и другого"
Вкратце: в основе хэш-функция, ЕСИА, сквозное асимметричное шифрование.

58

DIGITAL RESISTANCE морзянкой на графике резолва РКН

DIGITAL RESISTANCE морзянкой на графике резолва РКН Роскомнадзор, DNS

С 2 часов ночи неизвестный (или их группа) сопоставлял «выгрузке» Роскомнадзора IP-адреса на блокировку. Адреса добавлялись и пропадали так, что их общее число изменялось в диапазоне примерно от 47 до 55 тысяч, в разные периоды времени. В итоге график изменений на сервисе по отслеживанию блокировок (usher2.club - название, кстати, символично) нарисовал «морзянку». Если преобразовать тире и точки в латинские буквы, то получится, что при помощи выгрузки написано "Digital Resistance".


Возможность такой "шутки" с передачей посланий есть только потому, что есть эта  визуализация. Не было бы графика - никто бы не заметил. Однако,  это не просто надпись и "привет Роскомнадзору". Надпись делается путем эксплуатации давно известной уязвимости в самой логике реализуемых сегодня блокировок.


Вероятно используется вот этот инструмент: https://github.com/darkk/where-is-resolver/blob/master/morze...

47

51 инструмент для APM и мониторинга серверов. Часть 1.

51 инструмент для APM и мониторинга серверов. Часть 1. Мониторинг, Сервер, Сисадмин, Метрики, Сервис, Оперативность, Habr, Длиннопост
После создания веб- или мобильного приложения начинается не менее интересный этап: нужно арендовать или приобрести серверы, развернуть на них бэкенд и наблюдать, как твой продукт пользуется бешеной популярностью у пользователей. А чтобы всё шло гладко, необходимо мониторить работу серверов и приложений, контролируя их производительность и устраняя намёки на проблемы. А чтобы не терять время на поиски подходящих инструментов для мониторинга и управления, предлагаем вам — сисадминам и разработчикам — воспользоваться этой подборкой.
Anturis — Облачный мониторинг для серверов и веб-сайтов, мониторинг ИТ-инфраструктуры
51 инструмент для APM и мониторинга серверов. Часть 1. Мониторинг, Сервер, Сисадмин, Метрики, Сервис, Оперативность, Habr, Длиннопост

Это облачная (SaaS) платформа, предназначенная для внешнего мониторинга веб-сервисов компании и внутреннего мониторинга ИТ-инфраструктуры (серверов и приложений). В команду этого проекта входят опытные специалисты и инженеры, работавшие на крупные компании и известные стартапы, в том числе Parallels, Лаборатория Касперского, Amdocs, Atempo, K7 Cloud и jNetX.


Стоимость: Бесплатный тарифный план, или от $9,50 ежемесячно.

AppDynamics — Сервис для APM и мониторинга серверов
51 инструмент для APM и мониторинга серверов. Часть 1. Мониторинг, Сервер, Сисадмин, Метрики, Сервис, Оперативность, Habr, Длиннопост

AppDynamics относится к новому поколению решений для мониторинга, упрощающих управление сложными, критически важными приложениями. Среди клиентов сервиса DIRECTV, AMICA Insurance, Hotels.com, StubHub, Staples, Insight Technologies и Корнельский университет.


Стоимость: Триал на 15 дней, затем от $230 ежемесячно.

AppNeta — Решения для APM
51 инструмент для APM и мониторинга серверов. Часть 1. Мониторинг, Сервер, Сисадмин, Метрики, Сервис, Оперативность, Habr, Длиннопост

AppNeta осуществляет комплексный контроль приложений и производительности сети, предоставляет обширные средства мониторинга конечных пользователей. В рамках проекта доступны простые в использовании, эффективные сервисы, позволяющие установить связи между приложениями и сетями, а также между компаниями, управляющими ими.


Стоимость: Бесплатный триал 90 дней, затем от $79 ежемесячно.

BigPanda — Автоматизация управления инцидентами
51 инструмент для APM и мониторинга серверов. Часть 1. Мониторинг, Сервер, Сисадмин, Метрики, Сервис, Оперативность, Habr, Длиннопост

BigPanda — это SaaS-платформа, упрощающая процесс разрешения конфликтов в сложных веб-средах. Проект может помочь вам разобраться с потоком данных и алертов, визуализировать зависимости в производственных процессах. И если что-то пойдёт не так, вы сможете быстро выявить причину и устранить её.


Стоимость: Триал на 21 день, затем от $449 ежемесячно.

Boundary — Мониторинг серверов и приложений для разработчиков
51 инструмент для APM и мониторинга серверов. Часть 1. Мониторинг, Сервер, Сисадмин, Метрики, Сервис, Оперативность, Habr, Длиннопост

Boundary — это сервис мониторинга инфраструктуры приложений. Не требует внесения каких-либо изменений в сами приложения. Не зависит от используемых языков программирования, располагается на каждой виртуальной машине. Boundary собирает большой объём данных о производительности, консолидирует информацию из других источников и формирует комплексные карты приложений, обновляемые в реальном времени.


Стоимость: Бесплатный тарифный план или от $12 ежемесячно.

Datadog — Облачный мониторинг в виде сервиса
51 инструмент для APM и мониторинга серверов. Часть 1. Мониторинг, Сервер, Сисадмин, Метрики, Сервис, Оперативность, Habr, Длиннопост

Datadog — это мониторинговый сервис, агрегирующий метрики и события с серверов, из баз данных, приложений, инструментов и сервисов, на основании которых формируется комплексное представление инфраструктуры. Эти возможности предоставляются на базе аналитической SaaS-платформы, позволяющей координировать действия команд разработчиков и админов, чтобы избегать простоев, быстро решать проблемы с производительностью и вовремя завершать циклы разработки и развёртывания.


Стоимость: Триал 14 дней, затем от $15 ежемесячно.

Dynatrace — APM-сервис
51 инструмент для APM и мониторинга серверов. Часть 1. Мониторинг, Сервер, Сисадмин, Метрики, Сервис, Оперативность, Habr, Длиннопост

DynaTrace — один из инноваторов и лидеров в сфере APM. Компания предлагает мощную APM-систему, в которой реализован превентивный подход к управлению производительностью приложений. Это позволяет в разы уменьшить продолжительность устранения проблем, а также высвободить кучу ресурсов, ранее затрачиваемых на решение задач по производительности.


Стоимость: Триал 30 дней, затем нужно запросить цены.

Gear5 — Система оповещение и мониторинга производительности сайтов
51 инструмент для APM и мониторинга серверов. Часть 1. Мониторинг, Сервер, Сисадмин, Метрики, Сервис, Оперативность, Habr, Длиннопост

Измеряет время загрузки и скорость работы вашего сайта с точки зрения реальных пользователей. Данные собираются напрямую из браузеров пользователей, что позволит вам получить точное представление о работе сайта.


Стоимость: Бесплатный тарифный план или от $15,91 ежемесячно.

Idera — Мониторинг ИТ-инфраструктуры
51 инструмент для APM и мониторинга серверов. Часть 1. Мониторинг, Сервер, Сисадмин, Метрики, Сервис, Оперативность, Habr, Длиннопост

Это проект по мониторингу серверов и веб-сайтов для облачных инфраструктур. Idera предоставляет простой, унифицированный, умный и быстрый инструментарий для облачных серверов AWS (EC2), веб-сайтов, веб-приложений и сервисов. Проект помогает оптимизировать производительность и процесс устранение сбоев. Информация в панели управления Idera обновляется каждые несколько секунд (не минут), и с её помощью вы сможете выявить такие скрытые проблемы, как кража процессорных ресурсов (CPU Steal), и своевременно принять меры.


Стоимость: Триал 14 дней, затем от $70 ежемесячно.

Instrumental — Мониторинг приложений в реальном времени

51 инструмент для APM и мониторинга серверов. Часть 1. Мониторинг, Сервер, Сисадмин, Метрики, Сервис, Оперативность, Habr, Длиннопост

Очень мощный мониторинговый сервис, позволяет снимать порядка 500 000 метрик/сек, и даже не вспотеет.


Стоимость: Триал 30 дней, затем от $150 ежемесячно.

Продолжение следует....

Показать полностью 9
58

Блог параноика #1 [телефон]

Блог параноика #1 [телефон] Блог параноика, Слежка, Защита информации, Теория и практика, Телефон, Длиннопост

Решил разбавить свою прошлую статью о большом брате. В честь ещё совсем недавнего праздника «V» - символа анонимов.

И покормить информацией своих уже 5-рых подписчиков. Приветствую Вас снова :)


От себя добавлю, что ниже я предоставлю описание как рядовому гражданину, стать анонимным в сетях и в целом. Ключевой критерий статьи это не использование методов для терроризма или провокации. Это дать один из вариантов бюджетного общения для сохранения очень важной информации в наше технологическое время. Будь то коррумпированные блюстители порядка или товарищи, которые захотели накопать под Вас.


Скажете да я нечем не примечательный человек, кто будет за мной следить. Вы правы, эта статья не для Вас.


Если Вам все же интересно и у этой статьи будет прок. Тогда я опишу каждый возможный, а главное проверенный вариант.


Начнем пожалуй с самого интересного , и того кто с нами всегда, даже сейчас Вы скорее всего читаете с него эту статью «телефон». Поэтому писать Вам о телефонах с урезанными функциями я не буду.


IMEI


Пока законы о серых IMEI не появился на свет, а скорее всего это ни на что не повлияет. Пример в Украине с 2009г. имеет быть такой закон, был заказ информационной безопасности для фирмы на Украине, и одна из партий корпоративных телефонов Lenovo была пролита под 1 imei – не один телефон за 1,5 года эксплуатации не имел проблем, как и компания с законом. Но не забывайте, что это может преследоваться по закону в Латвии и Республике Беларусь. Но если вы не обычный гражданин вам нечего боятся. Доказать что такой телефон Вы уже купили Вам не составит труда.


Самым актуальным естественно оставалось это шить IMEI и контейнер модема. В основном это андроид устройства и определенные архитектуры для них легче найти донора и информацию по прошивке. Описывать, зачем это делать и ссылки на ПО я не буду, ибо в интернете их уйма.

Блог параноика #1 [телефон] Блог параноика, Слежка, Защита информации, Теория и практика, Телефон, Длиннопост

Звонки и смс


Я сейчас откину желания использовать приведенное ниже для уголовно преследуемых действий сказав, что Гос службам Вас будет найти без труда. Будем правдивы нам понадобится многое :3g модем ,постоянный интернет или хотя бы 3G интернет. И всегда включенный компьютер (проще, когда на нем выделенный ip) Если кто понял, то речь пойдет о Asterisk .

Гайдов по установке его и аналогов, как и прошивке модемов в сети куча. Вам понадобится:


- смартфон и ПО которое развернет (интернет) соединение с Вашим компьютером;


-3g модем в котором будет установлена Ваша карточка (он и будет принимать все звонки)


-компьютер естественно выступивший сервером с ОС Asterisk который будет вашим личным секретарем.


Все звонки и смс будет принимать Ваш модем с компьютером (не важно где он находится) главное, что Ваш телефон со второй симкой и интернетом будет выступать как получатель зашифрованного потока данных, то есть звонка. Который будет очень проблемно отследить.


От себя добавлю, что такой простой, казалось бы, пакет разворачивался не раз и из минусов можно добавить задержку общения (но к ней быстро привыкаешь). Требования постоянного соединения интернет. И обязательная защита компьютера – сервера в виде роутера-умного свича, который будет резать лишние порты от попыток взлома.


Internet


А теперь о самой слабой стороне любого устройство, это google - а точнее его монополия в виде плеймаркета и файлов манифеста.*-я писал в предыдущей статье.

Для безопасного серфинга мало завести несколько браузеров и желательно не логиниться ни в один акаунт google и устанавливать ПО непосредственно через APK. Проблема всего заключается в сервисах google которые в android устройстве держат кеш вашей так называемой активности.


Плюс был бы рутировать устройство и заморозить (тем же titanium) почти все ПО которые могут быть нам не полезны. Но это стоит делать аккуратно и не уронить устройство (гайдов в инете куча). Но после этого вы уверено сможете сказать что информации из вне может выходить минимум. Совет завести аккаунт и браузер только для целей поиска а сами ссылки открывать уже в другом, выглядит муторно но можно привыкнуть. Советую SWiron от наших немецких друзей уже давно зарекомендовал себя как атрибут анонимуса на ряду с тор, но выиграл он за счет того что у него есть клиент для android.


Память устройства \ карта памяти


Желательно что бы карты памяти не было, а если и есть то хранение на ней информации кроме музыки может повлечь утечку информации.Даже изображения могут нести информацию которая привлечет утечке.

Блог параноика #1 [телефон] Блог параноика, Слежка, Защита информации, Теория и практика, Телефон, Длиннопост

Sim и безопасность


Этот параметр должен быть на первом месте, причина почему я написал её в конце. Потому что это знают \ должны знать все. Если завладеют вашим устройством все ваши трюки с защитой до одного места.Ставьте пароль на вашу симку не простой а сложный и желательно больше 4-х символов. Ставьте умную блокировку устройства в плане уничтожения информации в попытке неправильного ввода. И самое главное ваше телефон это ваше устройство, в чужих руках оно быть не должно.


Если Вы прочитали это до конца, и Вам ещё это понравилось. То я напишу следующую статью уже поуглубленее про серфинг, письма и всю теорию, которая поможет с конфиденциальностью в сети интернет.

Спасибо за прочтение.

Показать полностью 2
40

И снова SS7. Угроза вашей финансовой безопасности.

И снова SS7. Угроза вашей финансовой безопасности. Хищение, Уязвимость, Ss7, Длиннопост

Уязвимость в SS7 ставит под угрозу миллиарды пользователей.


Злоумышленники эксплуатируют проблемы в протоколе для кражи денег с банковских счетов пользователей.


Эксперты в области безопасности в течение нескольких лет неоднократно предупреждали о критических уязвимостях в протоколах Общего канала сигнализации № 7 (Signaling System 7, SS7), которые активно используются многими поставщиками сотовой связи. Данные уязвимости позволяют злоумышленникам перехватывать телефонные звонки и просматривать содержимое SMS-сообщений, несмотря на передовые алгоритмы шифрования, реализуемые сотовыми операторами. Но этим дело не ограничивается - теперь преступники эксплуатируют проблемы в SS7 для хищения средств со счетов пользователей мобильного банкинга.


По данным издания Süddeutsche Zeitung, некоторые клиенты немецкого сотового оператора O2-Telefonica лишились средств на своих банковских счетах в результате атаки, в ходе которой злоумышленники перехватывали коды для двухфакторной аутентификции и использовали их для доступа к счетам.


В 2014 году немецкие исследователи продемонстрировали, как атакующий с доступом к системам оператора связи, может через SS7 установить местоположение того или иного абонента сотовой связи, перехватить разговоры или сообщения. Два года спустя подобный эксперимент повторил немецкий ИБ-эксперт Карстен Нол (Karsten Nohl).


В данном случае злоумышленники проэксплуатировали систему двухфакторной аутентификации, применяемую банками в Германии для защиты клиентов и их online-транзакций. Данный механизм предполагает использование идентификатора транзакции, отправляемого банком в SMS-сообщении, при выполнении операции, например, перевода средств со счета на счет.


Атака проводилась в два этапа. На первом злоумышленники инфицировали компьютер жертвы банковским трояном, который похищал логин и пароль к банковской учетной записи, а также просматривал баланс счета и мобильный номер телефона пользователя. Далее злоумышленники покупали доступ к фиктивной базовой станции, имитирующей оператора связи, и настраивали переадресацию с номера жертвы на свой мобильный телефон.


На следующем этапе, как правило, ночью, мошенники авторизовались в банковской учетной записи пользователя, переводили деньги на другие счета, и, получив идентификатор транзакции, завершали операцию.


Ранее специалисты компании Positive Technologies провели масштабное исследование, посвященное анализу защищенности сетей SS7 ведущих мобильных операторов регионов EMEA и APAC.

Большинство атак на сети SS7 были возможны из-за отсутствия проверки реального местоположения абонента. На втором и третьем местах в списке причин — невозможность проверки принадлежности абонента сети и отсутствие фильтрации неиспользуемых сигнальных сообщений. На четвертой позиции — ошибки конфигурации SMS Home Routing.
И снова SS7. Угроза вашей финансовой безопасности. Хищение, Уязвимость, Ss7, Длиннопост
Среднее число успешных атак в одной сети SS7 (в зависимости от недостатка)

Ранее о SS7:http://pikabu.ru/story/kriticheskaya_dyira_v_serdtse_sotovyi...

Показать полностью 1
46

Если чешутся руки, а УК не позволяет.

Добрый день. По себе знаю, что начитавшись информации о SQL инъекциях, XSS дырках и т.д и т.п. Хочется применить на чем-нибудь живом. Руки сами тянутся к nmap'у в поисках уязвимостей в интернете. Но тут перед вами всплывает образ Остапа Сулеймана Берта Мария Бендербея и его бесконечное уважение к уголовному кодексу. И вот решение  https://hack.me/s/ . Это без сомнений сайт номер 1 для пентеста. Во-первых, потому что авторами заданий являются простые пользователи, как и мы (при желании можно разместить своё задание). Во-вторых, все таски разделены по категориям, что облегчает поиск необходимой цели.

50

За что могут оштрафовать или посадить пользователя соцсетей?

По статистике, современный человек проводит в Интернете 100 часов в неделю, из них значительную часть времени он тратит на социальные сети. Пользователь общается с друзьями, коллегами, читает новости, а иногда, сам того не подозревая, совершает преступление. В Кузбассе минимум раз в месяц заводят уголовные дела, связанные с соцсетями. В сентябре кемеровчанина оштрафовали на 1500 рублей за публикацию видеоролика на своей странице «ВКонтакте», в котором демонстрировалась нацистская символика. Жителя Осинников обвиняют в размещении в соцсетях изображений, «направленных на возбуждение ненависти» к людям определённых национальностей. Корреспондент Сибдепо решил разобраться, за что интернет-пользователь может сесть в тюрьму или получить штраф, если будет неправильно вести себя в социальных сетях.


Первый нашумевший случай, когда в отношении интернет-пользователя возбудили уголовное дело, произошёл в Кузбассе год назад. Кемеровского блогера Станислава Калиниченко обвинили в распространении экстремистских материалов. Он сделал так называемый «репост» листовки с призывом «не ходить на митинги, а начать действовать» в своём микроблоге «Twitter». Не помог даже комментарий Станислава о том, что он ни к чему никого не призывает.


Общественность возмутило то, что авторство текста листовки не принадлежало блогеру, он просто поделился чужой картинкой со своими читателями. Но, по словам сотрудника пресс-службы ГУ МВД по Кемеровской области Владимира Сергеева, в законе нет разделения на оригинальные и процитированные материалы. Если пользователь размещает их на своей странице, он заведомо согласен с содержанием картинки или цитаты. Мало того, «репост» или даже сохранение информации на личном компьютере считается распространением.


Закон


В июне и июле 2014 года внесли поправки в статьи 280 УК РФ (Публичные призывы к осуществлению экстремистской деятельности), 280.1 (Публичные призывы к осуществлению действий, направленных на нарушение территориальной целостности Российской Федерации) и 282 (Возбуждение ненависти либо вражды, а равно унижение человеческого достоинства). Теперь действия в сети приравнены к аналогичным действиям в СМИ. До этого можно было «попасться» на распространении незаконной порнографии и сбыте наркотиков через Интернет.


«Чаще всего уголовные дела возбуждаются по факту размещения на своих страницах в социальных сетях порнографических фильмов, а если они с участием несовершеннолетних, то это уже реальный срок. За распространение экстремистских материалов пользователю грозит штраф. Неважно, кто создал ролик или изображение, если человек делает «репост», он является распространителем» - рассказал Сибдепо сотрудник пресс-службы ГУ МВД по Кемеровской области Владимир Сергеев.


По словам представителя полиции, за «фейковыми» страницами скрыться тоже не удастся: распространителя незаконных материалов всё равно найдут и накажут. Компьютерными преступлениями занимается специальный отдел МВД под названием «К». Его сотрудники применяют различные методы для установления личности создателя «фейковой» страницы, какие именно – в полиции нам не рассказали.


Не только блогеры с 3000 подписчиков теперь приравнялись к СМИ, но и остальные пользователи Интернета. Причём даже, как некоторым кажется, смешная картинка про гастарбайтеров может привести к реальному наказанию. За «лайк» такого изображения «ВКонтакте» пользователя не привлекут к ответственности: это действие нигде не отобразится, кроме как под самой картинкой. Но если нажать «Мне нравится» на сайте «Одноклассники.ру», эта запись появится в ленте ваших виртуальных друзей. Следовательно, такое действие уже можно счесть за массовое распространение, вне зависимости от того, сколько у вас «френдов».


С помощью преподавателя юридического факультета Кемеровского государственного университета Алексея Максимова мы составили список, в котором указали, за что именно и как может поплатиться любой пользователь соцсетей.



Реабилитация нацизма


Какие действия запрещены законом?: Распространение ложных сведений о деятельности СССР в годы Второй мировой войны, неуважение к памятным датам, осквернение символов воинской славы России.


Кого уже наказали?: Владимир Путин подписал этот закон только в мае 2014 года. Пока случаи, когда кого-то осудили по этой статье, неизвестны.


Что за это будет?: Штраф до 500 тысяч рублей, или лишение свободы на срок до пяти лет.



Демонстрация нацистской атрибутики


Какие действия запрещены законом?: Распространение материалов, будь то видео, изображение или элемент картинки, с нацисткой атрибутикой.


Кого уже наказали?: 21 октября 2014 года жителю Тулы назначили наказание – штраф 1500 рублей за размещение изображения свастики на своей странице «ВКонтакте».


Что за это будет?: Лишение свободы, или принудительные работы сроком до двух лет.



Распространение других экстремистских материалов


Какие действия запрещены законом?: Нарушение целостности РФ, публичное оправдание терроризма, возбуждение какой-либо розни, уничижение человека по любым признакам, распространение экстремистских материалов.


Кого уже наказали?: В Курске 22 сентября молодого человека оштрафовали на 110 тысяч рублей за размещение на странице «ВКонтакте» видео, в котором звучат призывы избивать кавказцев.


Что будет?: Штраф от ста тысяч рублей, или принудительные работы до трёх лет, или лишение свободы до четырёх лет.



Возбуждение ненависти либо вражды


Какие действия запрещены законом?: Высказывания в защиту геноцида и применения насилия в отношении представителей какой-либо группы людей по любому признаку.


Кого уже наказали?: В сентябре этого года жителя Тверской области приговорили к шести месяцам исправительных работ за возбуждение ненависти или вражды к людям других национальностей и представителям правоохранительных органов. Он опубликовал «ВКонтакте» запрещённые картинки и тексты.


Что за это будет?: Штраф от 100 до 300 тысяч рублей, лишение свободы до двух лет или исправительные работы до одного года.

За что могут оштрафовать или посадить пользователя соцсетей? Запрет, Штраф, Социальные сети, Наказание, Интернет, Длиннопост

«Размещение противоправной информации (будь то картинка, текстовая запись, видеоролик или аудио-файл) на своей странице в социальной сети или в своем блоге, безусловно, будет подпадать под действия обозначенных статей, как и репост подобных записей, так «лайки» и «добавление в избранное», если ваши действия можно будет каким-нибудь образом посмотреть в избранном или новостях - рассказал юрист Алексей Максимов. - Допустим, пользователи открывают в «Твиттере» вкладку «действия», а там видно, что вы добавили в «избранное» твит, содержащий призывы к экстремисткой деятельности».


По словам юриста Алексея Максимова, поспорить с правоохранительными органами можно будет в тех случаях, когда экстремистские материалы хранятся в ограниченном доступе, например, в закрытых альбомах или группах в соцсетях.


Корреспондент Сибдепо несколько часов «штудировал» социальные сети в поисках сомнительных картинок, которые пользователи разместили на своих страницах. Мы попросили юриста Алексея Максимова и адвоката Олега Панчишина оценить их на предмет нарушений. Некоторые части изображений мы скрыли.

За что могут оштрафовать или посадить пользователя соцсетей? Запрет, Штраф, Социальные сети, Наказание, Интернет, Длиннопост

Распространённая в социальных сетях картинка с надписью «Россия для кошек» с недавнего времени попала в официальный реестр экстремистских материалов, опубликованный на сайте Минюста. На ней изображён кот с поднятой рукой вверх, слева находится кот в форме свастики. Публиковать её в СМИ и в социальных сетях теперь официально запрещено.

За что могут оштрафовать или посадить пользователя соцсетей? Запрет, Штраф, Социальные сети, Наказание, Интернет, Длиннопост

В этой картинке юристы ничего плохого не нашли.

За что могут оштрафовать или посадить пользователя соцсетей? Запрет, Штраф, Социальные сети, Наказание, Интернет, Длиннопост

На изображении есть намёк на убийство людей определённой национальности, тем более есть отсылка к преступным методам нацистов во времена Холокоста. У девушки на руке была изображена свастика. Размещение подобной картинки может привести к уголовной или административной ответственности. (подробный пост http://pikabu.ru/story/minutka_simpatichnogo_rasizma_985528)

За что могут оштрафовать или посадить пользователя соцсетей? Запрет, Штраф, Социальные сети, Наказание, Интернет, Длиннопост

Следующая картинка оскорбляет чувства верующих. Иисус изображен в образе растамана. Пользователь может получить административное наказание.

За что могут оштрафовать или посадить пользователя соцсетей? Запрет, Штраф, Социальные сети, Наказание, Интернет, Длиннопост

На фотографии изображена девушка, которая держит в руках листок с надписью-оскорблением ветеранов. Это можно счесть за возбуждение ненависти к конкретной социальной группе.

За что могут оштрафовать или посадить пользователя соцсетей? Запрет, Штраф, Социальные сети, Наказание, Интернет, Длиннопост

Надпись на этой картинке пропагандирует приём наркотиков. Страницу пользователя могут заблокировать, а ему назначить административную ответственность.


«Картинка про наркотики может действительно являться нарушением законодательства о защите детей от информации, имеющей вредоносный характер. Остальные изображения могут служить поводом для возбуждения уголовных дел или дел об административных правонарушениях за экстремистскую деятельность, разжигание межнациональной, религиозной розни, либо указание на превосходство какой-либо социальной группы (например, ветеранов). Однако не каждый случай распространения таких изображений будет нарушением. Нужно будет выяснить цель действий пользователя» - прокомментировал адвокат Олег Панчишин.


В этом году всемирной паутине исполнилось 45 лет. Интернет дал человеку массу возможностей: он стёр границы между богатыми и бедными, между иностранцами. Часто многие забывают, что за монитором жизнь продолжается. Например, оскорбление, попадая в сеть, не перестаёт быть оскорблением. А личная страница в соцсети - одно только название, ведь всё, что публикуется на просторах Интернета, вмиг становится достоянием общественности.

Показать полностью 7
49

История вирусов

2009

Первым вирусом, поражающим операционную систему Android, был троян (руткит), ворующий данные пользователя. Его деятельность активировалась с помощью SMS-сообщения. Вреда он никому не причинил, поскольку был создан компанией Trustwave (с 1995 года на рынке компьютерной безопасности) в целях доказательства возможности создания малвари под «неуязвимую операционную систему». Новость об этом обошла ленты IT-новостей по всему миру.

Я уверена, что у «доверчивой волны» были предшественники, так как с момента появления первой версии Android до заявления о создании вредителя-первопроходца прошел почти год. Но о них широкой общественности ничего не известно.

 

2010

Вторая половина этого года принесла миру значительное количество вирусов-дебютантов.

В начале августа «Лаборатория Касперского» объявила об обнаружении SMS-троянца массового поражения — FakePlayer. Эта незатейливая программа маскировалась под порнопроигрыватель и рассылала SMS на платные номера. В считаные дни вслед за ним на сцену вышли MobileSpy и SmsSend, совершающие аналогичные действия. Все модификации этих вирусов маскировались под самые необходимые приложения для смартфона: заставки с обнаженными азиатками, игры типа «определи размер груди по фотографии» и прочее.

В начале сентября появилась новая разновидность SmsSend (Android.SMSSend.2 по квалификации Dr.Web). Для его распространения был создан специальный сайт (в российской доменной зоне), при посещении которого автоматически начиналась загрузка вируса.

В последние месяцы 2010 года стали набирать популярность три китайских вируса Geinimi, Spy и ADRD. Эти заразы маскировались под популярные Android-приложения и распространялись в основном через форумы и блоги о мобильных гаджетах. Вкратце опишем функционал каждого вида малвари.

Geinimi. Невинный юзер беспечно использует свежеустановленную программу, не подозревая о том, что у его «поющей пони» или «танцующей свинки» есть темная сторона…

Зловредная часть приложения собирает информацию об истории звонков, отправленных и полученных сообщениях, браузерных закладках, содержимом карты памяти и передает это на сервер хозяев. Далее в зависимости от собранных данных сервер направляет команды, которые Geinimi выполняет.

Spy. Умеет все то же самое, что и предыдущий зловред, плюс обладает функцией загрузки собственных обновлений (для их установки требуется согласие владельца устройства). Также вирус может переходить по определенным ссылкам.

ADRD. Малварь в целом шпионского свойства, но ее основная задача — продвижение сайтов в поисковых системах. Если ты не занимался такой дребеденью, как SEO-оптимизация, то идея использовать мобильный троян для продвижения сайтов, возможно, покажется тебя странной.

Среди факторов ранжирования сайта в крупных поисковых системах есть поведенческие факторы. Допустим, сайт Y стоит на седьмом месте в поисковой выдаче по запросу X. Если пользователи в достаточном количестве будут кликать сразу на седьмую позицию и задерживаться на сайте хотя бы на пару минут, то вскоре поисковик решит, что сайт Y наиболее релевантен для этого запроса.

Вот ADRD и имитирует заинтересованного пользователя, который вводит поисковый запрос, кликает на n-ю позицию вместо первой и старательно шарится по сайту (повышая показатель внутренних поведенческих факторов).

Также на рубеже 2010–2011 годов стали распространяться (за умеренную плату) программы для слежки за человеком, пользующимся Android-телефоном, — MobileSpy, Flexispy и другие. Они имеют возможность читать SMS, историю звонков, прослушивать окружающую обстановку и считывать местоположение пользователя. Уголовно наказуемая деятельность, между прочим!

 

2011

Начало весны этого года порадовало сенсационной находкой — малварь в официальном Android Market! В нем было найдено около пятидесяти приложений с трояном DreamExploid.

Этот вирус также занимался сбором информации о пользователе (включая IMEI и абонентский номер) и выполнением различных команд, направляемых с сервера мошенников. Но самое главное — он пытался завладеть администраторскими правами посредством запуска root-эксплойта!

Все зараженные приложения были изъяты из магазина Google и принудительно удалены (подобное нарушение прав человека среди пользователей Android называется Kill Switch).

Новая модификация вируса SPY — Android.Spy.54 (по квалификации Dr.Web) появилась в апреле того же года. Теперь вирус стал способен осуществлять спам-рассылки, сформированные из XML-данных, с номера жертвы.

Также в этом месяце появился первый бэкдор — Crusewind. Он осуществляет рассылку SMS-спама и создает значительную нагрузку на систему.

В июне внутри приложения Angry Birds Rio Unlock был найден новый вирус, названный Plankton. После сбора информации о пользователе он устанавливает на устройство могучую кучку вирусов различного функционала.

Поскольку разблокировка уровней в Angry Birds была на тот момент насущной потребностью миллионов жителей нашей планеты, Plankton получил рекордные масштабы распространения (четверть миллиона человек за несколько недель).

Примерно в это время в Android Market обнаружили DDLight — вирус, схожий по функционалу с предыдущим, но начинающий работать по триггеру на определенное событие.

В августе SmsSend исполнился год. За этот период появилось более шестидесяти его разновидностей.

Осенью несколько десятков приложений, зараженных разновидностями этого троянца, были выявлены в официальном магазине приложений Google.

В декабре начал широко распространяться Arspam — троян, встроенный в компас для мусульман и рассылающий религиозно-политический спам. К слову, наши винлоки угрожают тюрьмой, а арабские — судом шариата :).

 

2012

Зимой появляется бэкдор Anzhu, встроенный в программу для блокировки экрана. Новым в нем является мониторинг системного журнала.

На рубеже зимы и весны отметился Moghava, предназначенный для жителей Ирана. Коммерческой выгоды создателям продукт не приносит. Он просто перебирает все картинки пользователя и помещает на них фотографию некого аятоллы Хомейни (мужик в чалме и с бородой).

С 6 марта 2012 года на Android Market не было обнаружено больше ни одного вируса. Теперь их находят на Google Play!

Весной этого года вирусописатели решили проэксплуатировать (или проэксплойтировать?) весенний гормональный всплеск пользователей и создали I-Girl. На зараженном устройстве работает ботнет, который отправляет пользователю сообщения от симпатичной девушки (и даже иногда адекватно отвечает на ответные фразы пользователя). Активность пользователя вирус интерпретирует как согласие на снятие денег с его счета.

Апрель. Gongfu. Этот вирус также маскировался под анлок для Angry Birds. Он, как честная малварь, не запускал никаких скрытых root-эксплойтов, а убеждал пользователя провести рутинг руками (инструкция прилагалась), так как это «необходимо для разблокировки игры Angry Birds».

В начале мая появляется MulDrop. Вирус-матрешка — внутри легитимного приложения скрывается зашифрованный троянец.

В июне начал атаковать пользователей SmsBot, который получает команды с сервера с помощью Twitter API.

В июле китайскую аудиторию порадовал MMarketPay, который заставляет устройство заниматься неистовым шопингом в магазинах приложений. А японскую аудиторию ублажил MailSteal, формирующий базу для email-спама из адресной книги пострадавшего.

В августе активизировались SpyEye и Zeus, которые специализируются на краже паролей.

В сентябре начинает работу перехватчик сообщений SmsSpy и Temai, предназначенный для загрузки счетчиков приложений.

Октябрь интересен программой GBPBoot, которую не так легко удалить, поскольку она интегрирует свой инсталлятор в MBR-запись. Основной функционал аналогичен собратьям SMS-троянцам со шпионскими замашками.

В конце года появляется FakeSber, перехватывающий сообщения от системы «Сбербанк-онлайн».

Последним ярким событием года стал вирус DDoS, предназначенный для организации хакерских атак с мобильных устройств.

 

2013

В начале года Android-устройства подвергаются заражению вирусом Biggboss. Идея проста: фейковое сообщение от работодателя, перенаправление на сайт, просьба перевести деньги на счет компании.

Весной появился Androways. Этот вирус спамит пользователя Push-уведомлениями о «срочных необходимых обновлениях», заставляя человека дать согласие на установку друзей-вирусов.

В апреле выходит Uapush, которая показывает рекламу в нотификационной панели.

Май. Pincer. Перехват сообщений с определенных номеров (предназначен для воровства банковских данных).

В июне количество модификаций SmdSend перевалило за 500. Количество разного рода вирусов-шпионов также растет бешеными темпами.

В июле создать вирус стало еще проще! Появились утилиты под винду, предназначенные для создания шпионской малвари под Android, — Tool.Raziel и Tool.AndroratTool. С помощью их можно встроить троянца (определенного создателями инструмента) в любое приложение.

В начале осени обнаружен ботнет, состоящий из 200 тысяч Android-устройств, зараженных вирусом SmsSend. Это стало абсолютным рекордом среди мобильных бот-сетей.

В этот же период начинает вредительствовать Fakealert, отображающий сообщения о несуществующих угрозах и требующий внести плату для ее устранения.

В декабре появляется WhatsappSpy, который передает на сервер злоумышленников базу сообщений из одноименного мессенджера.

 

2014

Год начался ярко. В январе появился первый буткит для Android — Oldboot. Вредоносная деятельность у него не отличается от основной массы старших собратьев — выполнение команд от управляющего сервера. Но размещается он в загрузочной области файловой системы, что можно считать грандиозным технологическим прорывом.

 

Заключение

В этой статье я старалась описать основные идейные вехи в истории мобильной малвари. Лишние упоминания о невероятной плодовитости шпионских программ и SMS-рассыльщиков здесь опущены. Как видишь, рассвет технической мысли андроид-вирусмейкеров пришелся на вторую половину 2010 — первую половину 2011 года, когда были освоены основные функции, которые можно использовать с выгодой для себя: рассылка сообщений, сбор информации, рутинг, имитация действий пользователя в Сети. Творческий расцвет настал чуть позже, в 2012-м, тогда вирусы стали просить пользователя самостоятельно сделать рутинг, чтобы малвари было где развернуться, чтобы можно было спокойно использовать Twitter API и притвориться прекрасной незнакомкой

Показать полностью
42

Что происходит? Пробуют взломать?

Народ помогите понять что происходит: сейчас получил около 40 смс подряд от Яндекса с кодом, а так же получал смс от Рамблера и какого-то Максим такси. Я точно нигде не регистрировался и пароли не восстанавливал. Что это может быть? @yandex помоги!

Что происходит? Пробуют взломать? Взлом, Яндекс, Рамблер, Такси, Помощь, Длиннопост
Что происходит? Пробуют взломать? Взлом, Яндекс, Рамблер, Такси, Помощь, Длиннопост
Что происходит? Пробуют взломать? Взлом, Яндекс, Рамблер, Такси, Помощь, Длиннопост
Показать полностью 2
38

Google отказалась исправить баг на странице авторизации...

Независимый исследователь Айдан Вудс (Aidan Woods) обнаружил уязвимость на странице авторизации Google, которую компания не может исправить. Эксплуатация бага может привести к автоматической загрузке вируса прямо со страницы логина.

Google отказалась исправить баг на странице авторизации... Вирус, Google, Баг, Авторизация, Хакеры, Ссылка, Get-Запрос, Видео

В своем блоге Вудс рассказал, что проблема заключается в том, что Google разрешает использование на странице авторизации GET-параметра «continue=[ссылка]». Данный параметр, по сути, сообщает серверу Google, куда перенаправить пользователя после аутентификации. Понимая, что такое решение может доставить немало проблем, разработчики Google ограничили его использование только доменами компании, то есть подойдут только домены *.google.com/*.


Вудс пишет, что ссылки на drive.google.com и docs.google.com параметр continue тоже воспринимает как должно, то есть разрешает их использование. Таким образом, атакующий может разместить практически любой вирус в Google Drive или Google Docs и скрыть ее в URL официальной страницы авторизации. Пользователь, который нажмет на такую ссылку, скорее всего, ничего не заподозрит, так как действительно попадет на страницу логина Google. Но как только жертва пройдут процедуру авторизации и нажмет на кнопку Sign In, на компьютер без ведома пользователя будет загружен вредоносный файл.


Исследователь честно попытался сообщить о проблеме специалистам Google, однако те закрыли все три баг-репорта Вудса. В блоге исследователь приводит свою переписку с сотрудниками компании и пишет, что они, похоже, не до конца понимают важность проблемы.

«Мы провели расследование вашего отчета и приняли решение не классифицировать это как проблему безопасности. К сожалению, данный отчет не будет принят нашим VRP. Мы рассматриваем только первые отчеты о технических уязвимостях, которые явно затрагивают конфиденциальность или целостность данных наших пользователей, и мы считаем, что описанная вами проблема не дотягивает до этой планки :(«, — сообщил специалист Google Вудсу.

Исследователь надеется, что публичное раскрытие информации о баге наконец привлечет внимание Google к проблеме. Вудс даже снял видео, в котором детально продемонстрировал работу уязвимости. Ролик можно увидеть ниже.

Источник

Показать полностью 1

Чем глубже изучаешь мозг, тем больше возникает вопросов. Истории успеха, достойные «Горячего» на Пикабу #3

Чем глубже изучаешь мозг, тем больше возникает вопросов. Истории успеха, достойные «Горячего» на Пикабу #3

Вячеслав Лебедев – сотрудник и аспирант МГУ им. М.В. Ломоносова. При знакомстве с трудами нейроученых понял, что мозг – целая вселенная внутри человека, и при более глубоком его изучении возникает еще больше вопросов. Вячеслав создал центр нейрофизиологической немедикаментозной помощи детям NeuroFuture, где уже несколько лет занимается развитием внимания и концентрации у детей.


Такие истории успеха вдохновляют, заставляют искать профессию мечты и посвящать свою жизнь тому, что любишь.

Отличная работа, все прочитано!