Реклама

июня 14, 2012

Иран стал жертвой неизвестного компьютерного вируса Flame

28 мая "Лаборатория Касперского" ("ЛК") рассказала о вирусе Flame, ворующем конфиденциальную информацию с компьютеров в странах Ближнего Востока. Антивирусная компания заявила, что Flame является "возможно, самым сложным" вирусом и похож по своим функциям на нашумевшие трояны Stuxnet и Duqu, атаковавшие Иран в 2010 и 2011 годах. В этот раз главной жертвой вируса также стал Иран.

Угроза
Flame был обнаружен случайно после того, как к "ЛК" за помощью обратились представители Международного союза электросвязи (ITU), подразделения ООН. ITU попросил компанию найти странный вирус, стирающий данные с ближневосточных компьютеров.
"ЛК" никаких подробностей о зловредной программе, получившей кодовое название Wiper, выяснить не смогла, зато наткнулась на Flame. Этот вирус "гуманнее": он ничего не удаляет и не портит, зато внимательно изучает содержимое зараженного компьютера и всего, что находится рядом. Flame не только отправляет на удаленный сервер документы, почту и другую информацию с жесткого диска, но и снимает скриншоты с экрана (причем умеет это делать только в "нужные" моменты, например, когда запущена "аська"), записывает звук с микрофона, изучает и по возможности заражает компьютеры из сетевого окружения и так далее.
Список этих "и так далее" открыт: вирус имеет 20 модулей, причем функции некоторых из них еще не изучены. Забравшись в компьютер, троян загружает с командного сервера нужные модули (утверждается, что их набор варьируется от случая к случаю) и начинает свое тайное дело. При этом, отмечают в "ЛК", Flame по команде с сервера может полностью удалить следы своего пребывания на компьютере.
Всего в отчете "ЛК" указано более 600 "жертв" (по всей видимости, речь идет о 600 компьютерах) в ряде стран, включая Иран, Египет, Судан, Сирию, Ливан и Израиль, оказавшийся в связке с Палестинской автономией. Причиной создания вируса эксперты российской компании назвали "систематический сбор информации" о деятельности некоторых ближневосточных стран.
Однако больше всего "жертв" (вероятно, в этом случае речь идет уже о компаниях) находится на территории Ирана: 189 против 98 у ближайшего "конкурента" в виде связки Израиль - Палестинская автономия. Этого обстоятельства с учетом опыта Stuxnet и Duqu хватило для того, чтобы Flame превратился из "антиближневосточного" в "антииранский" вирус. Исламская республика же стала и главным борцом с трояном.
Иранский Центр по противодействию киберугрозам (CERT) Maher моментально отреагировал и объявил, что он уже давно следил за Flame, а в первых числах мая "противоядие" было готово и его получили некоторые местные организации. Ни один из 43 испробованных "обычных" антивирусов, заверили в CERT, вирус не обнаруживает.
Спустя пару дней иранские киберборцы выпустили антивирус, снабдив его подробными инструкциями по удалению следов Flame вручную (для недоверчивых). Подхватив тренд, "ЛК" начала публикацию серии постов в своем блоге с описанием функций вируса. В первой же записи компания указала, что для уверенной защиты достаточно установить один из ее антивирусных пакетов. Подробный и сугубо технический анализ (pdf) трояна представил и Будапештский университет технологий и экономики.
Сам по себе вирус, по крайней мере, на данном этапе, можно считать побежденным. Но вот на выяснение того, кто же стоит за его созданием, могут уйти месяцы, а то и годы, уверены в "ЛК". Еще в первом обзоре компания заявила: Flame - дело рук властей какой-либо из стран. К такому выводу она пришла после недлинной цепочки рассуждений.
Вирусы, сообщала "ЛК", создают либо независимые группы хакеров, либо киберпреступники, либо власти. Но задачи красть банковские данные перед "самым сложным" трояном не стояла, значит киберпреступники ни при чем. Из-за высокой "сложности" вируса отметаются и "рядовые" хакеры. Остаются только власти, у которых есть ресурсы для долговременной разработки таких продуктов: на один только Duqu, по оценкам "ЛК", могло уйти до четырех лет, а Flame, предположительно, создавался параллельно с ним.
Создатели
Главных врагов у Ирана, как известно, два: США и Израиль. Анонимный источник NBC, связанный с американскими властями, заявил, что за созданием вируса действительно стоят США. Эксперты издания подхватили эту версию и сделали несложное умозаключение: Америка таким образом борется с ядерной программой Ирана. Официальный Вашингтон, естественно, свою причастность к появлению Flame опроверг.
Но масла в огонь подлил вице-премьер Израиля Моше Яалон, который в интервью местному радио не исключил участия двух стран в создании трояна. "Я могу представить, что каждый, кто видит в ядерной программе Ирана ключевую угрозу, - и это не только Израиль, но и весь западный мир во главе с США, - способен использовать любую доступную возможность навредить программе, включая и эту," - заявил он, говоря о вирусе. Однако вскоре представители израильских властей подчеркнули, что из интервью не следует, будто их страна за что-то там ответственна.
Не были найдены и виновники создания двух других "антииранских" вирусов: Stuxnet, который в 2010 году смог отбросить развитие ядерной программы в стране на два года назад, и Duqu, которого называют "потомком" Stuxnet. Второй действовал в 2011 году и был направлен не на совершение диверсий, а на кражу конфиденциальной информации.
В 2011 году в создании и распространении вируса-"диверсанта" Тегеран обвинял США, а чуть раньше появились косвенные свидетельства того, что к разработке Stuxnet причастен Израиль.
В этот раз Иран не спешит с обвинениями в чей-либо адрес. Власти страны заявили, что целью Flame была нефтяная система страны, но большого вреда он не принес. Заявление это, впрочем, может оказаться блефом: в отчете "ЛК" утверждается, что первые следы активности трояна относятся еще к 2010 году, а каких-либо конкретных целей у него не было. "Жертвами", отмечала компания, становились как государственные учреждения, так и обычные пользователи компьютеров, на которых установлены операционные системы семейства Windows.
Султан Сулейманов
Ссылки по теме
·         Flame: Israel rejects link to malware cyber-attack - BBC News, 31.05.2012

апреля 21, 2012

Wikipedia отказалась от карт Google Maps

В мобильных приложениях "Википедии" для Android и iOS вместо "Карт Google" будут использоваться карты проекта OpenStreetMap. 
Отказ, предположительно, обусловлен планом Google взимать плату с ресурсов, которые используют у себя API "Карт", указывает CNET News. Платить нужно в том случае, если число загрузок "Карт" превышает 25 тысяч в день. Плата составляет от 4 до 10 долларов за каждую тысячу загрузок сверх нормы.Ранее от "Карт Google" в пользу OpenStreetMap отказались Apple (в приложении iPhoto для iOS) и социальная сеть Foursquare.

OpenStreetMap, или OSM, представляет собой некоммерческий картографический проект. Как и "Википедия", он финансируется за счет добровольных пожертвований. Редактировать карту может любой зарегистрированный пользователь. Карты распространяются под лицензией Creative Commons.

апреля 03, 2012

Android. Обзор боевых приложений

программ для захвата Wi-Fi сетей с Android устройств от Александра Навалихина, исследовательский центр Positive Research
Наряду со статьей "iPhone: атака из кармана", родилась почти аналогичная статья про Android.
Мы уже знаем, на что способен iPhone. Уступает ли ему Android?
Было рассмотрено около 25 боевых приложений. Хочу предоставить вам результат маленького исследования. Многие приложения даже не запустились, некоторые подвесили намертво телефон, но некоторые даже работали! Весь софт тестировался на телефоне LG Optimus, с версией Android 2.3.
Итак, краткий обзор боевого софта на Android:

1. Shark - Тот самый wireshark. Да, он тоже есть под Android. Работает безупречно. На девайсе завелся без проблем. Пишет логи в *.pcap формате. Складывает на sdcard. Файл легко разбирается как на windows машине, так и на самом телефоне, с помощью Sharck Read. (Хорошее приложение. Особенно, если телефон работает в качестве Wi-Fi точки-доступа.)
Описание: http://1.bp.blogspot.com/-hB9BwHLhlCU/T3ACoqbYGSI/AAAAAAAAAPw/qLOKxZNjvtI/s320/1.png
2. DroidSheep/Facesniff - Перехват веб-сессий. Довольно простенькие, но нашумевшие приложения. Цепляемся к открытой точке, запускаем и ждем... Кстати, иногда можно подвесить саму точку.
3. WiFiKill - Приложение из серии must have. Сканирует всю подсеть, в которой вы находитесь. Выводит список устройств. Выбираем непонравившееся, нажимаем на галочку и ждем пару секунд. Устройство остается без интернета.
Описание: http://3.bp.blogspot.com/-AV231US8FmA/T3ADU5EFG1I/AAAAAAAAAP4/TjbPDObVXEg/s320/1.png
4. Set MAC address - Меняет свой MAC. Хорошо работает в связке с п.3.
5. Net Swiss Tool Free / Fing - Сканирует беспроводные сети, выводит список подключенных устройств. Может просканировать каждое устройство отдельно, выдать список открытых портов. Суда же входит ping, trace, wake on lan, arp, udp-flood.
Описание: http://2.bp.blogspot.com/-Sk31WFpO4eY/T3AD5cE98YI/AAAAAAAAAQA/mqnQgFrz_gY/s320/1.png
6. Wi-Fi Analytics - Красивое приложение. Выводит все доступные точки доступа, SSID, mac, шифрование, мощность сигнала.
Описание: http://2.bp.blogspot.com/-deFRZ8IKCbQ/T3AEF4syk-I/AAAAAAAAAQI/ZJLVMEgGDBI/s320/1.png
7. Hosts Editor - Позволяет редактировать /etc/hosts. Полезное приложение, особенно, когда телефон выступает как Wi-Fi точка.
Описание: http://3.bp.blogspot.com/-48xXN6QKR_k/T3AEzUQKGDI/AAAAAAAAAQQ/gWSANIw20C4/s320/1.png
8. PAW Server - web-сервер. Хорошо работает вкупе с пунктом 7.
9. RouterAttack / Route Brute Force ADS 2 - Настоящий BruteForce на Android! Каждое из приложений пытается пробутфорсить Basic Access Authentication. Сам софт немного сыроват. Но мою точку, с паролем 12345 - пробрутил довольно легко и быстро. Для нормальной работы – не забудьте скачать хороший словарик.
10. Router KeyGen - подбирает предустановленные WPA/WEP ключи доступа для вашего Android смартфона, от роутеров, находящихся неподалеку. Хорошо работает с стандартными Thomson, DLink, Pirelli Discus, Eircom, Verizon FiOS.
11. Android Network Toolkit — Anti — Универсальное приложение. Сканер сети, сниффер, MITM, Remote Exploits! Расширяемый функционал за счет плагинов. Чем больший функционал — тем больше денег она стоит.

Большинство из приложений требует наличие прав root'a.
Данная статья написана в ознакомительных целях!

iPhone: атака Wi-Fi из кармана

Обзор программ для захвата безпроводных сетей с iOS устройств от Александра Навалихина, исследовательский центр Positive Research
Традиционным устройством для проведения атаки на сети Wi-Fi, пожалуй, является ноутбук. Это обусловлено многими факторами: возможностью использования «специфичных» модулей Wi-Fi, наличием необходимого ПО и достаточной вычислительной мощностью. Поэтому «классическим» образом злоумышленника является человек в машине с ноутбуком и торчащей из окна антенной. Но развитие мобильных платформ не стоит на месте, и многие операции давно уже можно выполнять «из кармана».

Многие из нас пользуются «яблочными» устройствами на операционной системе iOS. И ни для кого не является секретом, что iOS является по-сути представителем *nix-семейства со всеми вытекающими из этого плюсами, в числе которых и возможность использовать многие классические pentest-приложения. Сегодня нам хотелось бы рассказать об инструментах для проведения простейшей классической атаки Man in the Middle на клиентов сети Wi-Fi с использованием метода arp poisoning.
К сожалению, данные манипуляции возможны только на устройствах, на которых произведен jailbreak. В данной статье jailbreak используется для доступа к сторонним библиотекам и ресурсам, распространяемым только через альтернативные репозитории.
Для установки приложений будем использовать Cydia. Не будем привязываться к какой-то конкретной iOS, но данные решения успешно работают на версиях 4.* и 5.*. Прежде всего, нам потребуется установить библиотеку для захвата пакетов: libpcap. Она находится в базовом репозитории, и ее установка не должна вызвать проблем. Эта библиотека позволит нам использовать несколько популярных продуктов для перехвата трафика.
Хотелось бы напомнить, что для работы с большинством программ потребуются такая «must have» вещь, как доступ к консоли устройства. Она может быть реализована с помощью OpenSSH из Cydia и стороннего клиента, например, iSSH из AppStore, или с помощью локального приложения Terminal, устанавливаемого из той же Cydia. Так же обращаем ваше внимание на то, что приложения потребуют предварительной установки библиотек для работы с Berkeley DB из стандартного репозитория.
Вторым обязательным шагом будет установка репозитория TheWorm, в котором находятся необходимые нам утилиты. Дополнительную информацию о процессе установки новых репозиториев можно подсмотреть здесь.
Наиболее интересным из всех представленных на iOS средств для перехвата трафика, на наш взгляд, является утилита Ettercap, которая удобна и позволяет производить все операции непосредственно из нее. Она настолько популярна, что найти миллионы примеров к ней не составляет труда. Для наглядности даже имеется демонстрационное видео. При применении ее в паре с локальным Terminal вы будете вынуждены использовать только текстовый интерфейс. В случае же использования iSSH на iOS устройстве, возможно полноценное использование консольной графики, которая вызывается с помощью команды ettercap -C. Разнообразие доступных через нее функций позволяет провести полноценную атаку и проанализировать трафик «не сходя с места». Единственный минус - это трудоемкость работы в консоли с мобильного устройства, но он с лихвой компенсируется многообразием возможностей.
Хотя, быть может, вам хочется полностью контролировать процесс спуфинга и перехвата? Тогда вам подойдет набор утилит, входящий в пакет dsniff. В его состав входят необходимые для проведения arp-poisoning атаки arpspoof и dsniff. Если вы не знакомы с этими инструментами, то стоит сначала почитать мануалы по использованию.
Описание: http://habrastorage.org/storage2/6ea/2ec/499/6ea2ec4992ef146db5f3418c03208a17.pngПо мнению SecurityLab.ru, такой комплект наиболее удобен для сбора pcap- информации на ваш мобильный телефон с последующим анализом ее на ПК при помощи утилит вроде NetworkMiner или Wireshark. Для переноса информации вы можете воспользоваться WinSCPFugu или любым удобным для вас инструментом. В целом же, данный набор приложений является достаточным и избыточным для проведения тестирования сети на устойчивость к arp-poisoning.
Третьим и последним средством, про которое хотелось бы рассказать, является программа pirni. Это разработанный специально под iOS перехватчик трафика, выполняющий классические функции перехвата и анализа пакетов: атаку на ARP таблицу одного или многих хостов, сбор перехваченного трафика и анализ его посредством фильтров. Он существует как в виде OpenSource-версии, так и в виде платной графической утилиты Pirni Pro. Она крайне проста в использовании и сохраняет конечный результат в формате pcap, пригодном для последующего анализа. Графическая же версия сводит проведение атаки к нажатию одной кнопки. В такой версии имеется встроенный фильтр трафика с использованием RegEx, позволяющий наблюдать за результатом «на лету», и минимальный набор настроек сканирования. При применении правильно написанных регулярных выражений результаты тестирования будут мгновенно появляться на экране вашего устройства.

Подводя итог, хочется сказать, что сейчас для iOS доступно достаточно много программных средств, позволяющих проводить простейшие атаки на сети Wi-Fi. Возможно, это будет нецелевое использование устройства, но такое применение имеет право на жизнь.

февраля 04, 2012

EX-фактор или Обрушение.gov.ua


— А Обрушение вообще возможно?
— Если снести что-то одно система восстановится, но если снести все разом, система рухнет — оглянитесь!
— Да брось, у правительства целая куча служб на такие случаи!
— Они пять дней решали как доставить воду в Новый Орлеан…
«Крепкий орешек-4»

Вначале был экшн. 19 января власти США начали масштабную международную операцию по борьбе с крупнейшими файлообменниками — нарушителями авторских прав. В разных странах мира было арестовано в полном составе руководство Megaupload.com — файлообменника с аудиторией в 150 миллионов человек. Американский суд предъявил обвинения 7 руководителям проекта, по которым пиратам грозит 20 лет тюрьмы. Арестовано личное имущество обвиняемых и серверы файлообменника на сумму в 50 млн. долларов, предъявлено обвинение в нарушении авторских прав на сумму в 500 миллионов долларов, а также в получении прибыли на рекламе пиратского контента на сумму 175 миллионов долларов. В ответ хакерские группы начинают виртуальные атаки на сайты правительственных учреждений США, Франции и других стран, поддерживающих борьбу с пиратством в интернете.
Интернет не позволяет ни одному сайту на 100% защититься от DDoS-атаки, поскольку у каждого сайта есть предел нагрузки посетителей, по достижению которой система перестает отвечать на запросы. Сайты Белого дома, министерства юстиции и ФБР были заблокированы примерно на два часа. Сайт президента Франции онемел на дольше — его хакнули ночью с пятницы на субботу.
31 января МВД Украины провело операцию по изъятию серверов одного из крупнейших в мире файлообменников EX.UA, работающего в Украине, закрытия которого министерство торговли США неоднократно требовало от украинских властей. Были задержаны для допроса несколько менеджеров файлообменника, однако владельцы остались на свободе, а их личное имущество не изымалось. По требованию следователя доменный регистратор заблокировал доменное имя EX.UA. Утром 1 февраля начали рушиться сайты государственных органов Украины, в частности, президента, МВД, СБУ. Попало «под раздачу» интернет-представительство Партии регионов. Некоторые ресурсы работали с перебоями. А, например, сайт МВД клинически умер на двое суток, и в милиции предложили пользователям получать информацию о работе ведомства через группу в «Фейсбуке».
Курьез: власти Украины признали, что спам на «Фейсбуке» нанес ущерб системе управления государством. После зависания страницы «Фейсбука» премьер-министра Николая Азарова его пресс-служба сочинила рвущий душу релиз — Жванецкий рыдает: «Из-за хулиганских действий определенной группы, пострадали люди, которым было очень важно донести до Премьера информацию о том, что в Балаклейском районе, Харьковской области, к примеру, отключили газ, и люди полночи сидели в домах без отопления».
Под стенами МВД состоялась демонстрация группы подростков, называющих себя Интернет-партией Украины, лидер которых некто Голубов заявил: «5 миллионов пользователей ежемесячно посещало этот сайт. Это нечто больше, чем закрытие определенного интернет-ресурса. Это начало цензуры в Интернете. Дальше последует закрытие социальных сетей, потом запретят посещать иностранные интернет-сайты. Украина все больше и больше перенимает опыт Белорусии».
Однако 2 февраля МВД резко изменило свою позицию. Как заявил адвокат EX.UA: «Следствие разобралось, что факт размещения на портале нелицензионных продуктов не может стать причиной для блокирования домена». Следователь отозвал требование к доменному регистратору, и работа файлообменника была восстановлена. Сейчас адвокаты собираются возвращать изъятые серверы.
Реакция общества на событие оказалась в абсолютном большинстве сочувствующей по отношению к собственникам EX.UA. Как выразился писатель и оппозиционный депутат В.Яворивский: «Пиратские фильмы — это, конечно, нехорошо, но большинство украинских граждан бедны, среднего и ниже достатка. Они могут себе позволить только скачать что-нибудь на компьютер. Я бы не лишал их этой возможности. Я бы попытался найти более компромиссное решение, а не сразу рубить. Поэтому я на стороне тех, кто протестует».
Статья Андрея Калахана в «Украинской правде» пророчит великие потрясения и сравнивает блокирование госсайтов с началом «арабской весны»: «Власть впервые стала на колени. Перед сетью, перед десятками тысяч обычных украинцев… Режим в страхе… Первую солидную трещину режим уже дал…».
История с EX.UA и впрямь незаурядная, а потому требует тщательного, хладнокровного разбора. В самом деле, как случилось, что власть, не испугавшаяся перспективы международной изоляции и блокирования доступа к дешевым кредитам МВФ ради помещения в тюрьму Юлии Тимошенко вдруг растерялась из-за нескольких зависших сайтов и за один день пересмотрела решение в отношении пресловутого файлообменника? Однозначного ответа на вопрос нет. Но если вспомнить перепуг небожителей во время появления «предпринимательского Майдана», то можно предположить, что ныне (как и тогда) власть имущие явили миру полную неготовность противостоять любому организованному протесту, кем бы, в какой форме он не выражался. Именно Банковая дала задний ход.
Что не исключает, впрочем, и наличия подводных течений.
Кое-кто, к примеру, полагает, что работа EX.UA все предыдущие годы была возможной благодаря «крыше» в лице руководства департамента по борьбе с киберпреступностью МВД.
Фотография, распространенная пресс-службой МВД Украины
По мнению высокопоставленного сотрудника министерства, с которым пообщалось ZN.UA, закрытие EX.UA являлось демонстративным жестом украинских властей, предпринятым после визита главы Минфина Валерия Хорошковского в США, целью которого является получение кредита от Международного валютного фонда. «Если бы милиция хотела закрыть пиратские каналы, то давно бы это сделала, вместе с рынком «Петровка», и сотнями других интернет-сайтов. Просто закрыть именно EX.UA США требуют уже два года. Но ни один генерал не заинтересован в защите авторских прав зарубежных правообладателей, поскольку это его личная статья дохода. В данном случае можно сказать, что милиция душой была с народом, что протесты и блокирование сайтов стали удобным поводом, позволившим руководству МВД сослаться на общественный резонанс, и быстро восстановило работу EX.UA». Можно доверять или не доверять подобному мнению, но такая точка зрения имеет право на существование.
Не стоит забывать, что пресловутый файлообмен — это бизнес. И говорить о гражданских свободах или интернет-культе, наверное, не слишком оправданно.
Столь же преждевременно говорить о DDoS-атаках на госсайты как о ярко выраженном признаке появления гражданского общества. И не только потому, что нет абсолютной уверенности в том, что истинные организаторы акции не руководствовались коммерческими соображениями. Если речь идет о демонстрации гражданской активности, почему сознательные украинцы не блокируют сайты власти когда проводится пенсионная реформа, когда повышаются тарифы на ЖКХ, когда «барыги и взяточники в погонах» обкладывают данью всю экономику, открыто и цинично грабят страну, забираясь в карман каждому бизнесмену? Массовым протест стал не по причине возмущения народа попиранием гражданских прав, а скорее в связи с банальной обидой населения на попытку лишить его «законного» права на «шару».
Украина стала единственной страной, где признание факта нарушения авторских прав не привело к адекватному наказанию виновных. Наказание может быть мягким, но следователь должен не оправдывать пиратов, а защищать правообладателей. «Реверс» власти в истории с EX.UA убедил, что она избирательно законопослушна, откровенно труслива и очевидно непоследовательна.
Ведущие государства мира — США и Франция, предпринимают системные усилия для защиты интеллектуального культурного и научного труда. Они защищают не оффшоры на Кипре, не экологически грязные и энергоемкие металлургические и химические гиганты, не газовые схемы, а право киноиндустрии, шоу-бизнеса, IT-рынка получать максимально высокие прибыли от своего труда. В результате которого владельцы украинских мет- и химкомбинатов покупают за миллионы долларов на свои корпоративы западных звезд. Интеллектуальный труд — это основа нации, это бизнес будущего, это наиболее капиталоемкий сегмент экономики развитых стран. Но в Украине, где государство не делает и не делало ничего для создания рынка национального кино, литературы, искусства, технологий, где ученые и исследователи никому не нужны, и вынуждены эмигрировать, чтобы заработать, защиту авторских прав конечно, же, легко представить как ненужную прихоть каких-то наглых заокеанских заправил, которые мешают «бедным украинцам» с полным правом воровать блокбастеры и программы.
Руководитель одной из крупных IT-компаний Григорий Кравцов видит проблему и в законодательстве: «Чи є адміністрація файлообмінного сервісу судовою інстанцією, уповноваженою законодавством країни на встановлення факту, що інформація носить протиправний характер? Я такої країни не знаю. Для цього в кожній країні світі існує судова система. В якийсь момент правоохоронні органи заарештовують сервер з особистими фотографіями користувача. Що ж виходить? Законна власність користувача опиняється безпідставно заарештованою. В українському законодавстві зазначено, що тільки автор має виключні права розпоряджатися особистою інтелектуальної власністю. Є окрема стаття в Конституції. На моє власне переконання, щоб хоч трохи впорядкувати такий вид надання послуг, треба законодавчо прийняти, що контент, що розміщується на файлообмінниках, повинен бути підписаний особистим електронним-цифровим підписом. Тоді адміністрація файлообмінного сервісу буде нести відповідальність лише за розміщення не підписаного контенту електронним цифровим підписом, наприклад, у вигляді значного штрафу (а чому бюджет не поповнити?). Хочу побачити людину, яка за власним електронним-цифровим підписом, який законом прирівнюється до власноручного підпису, розмістить на файлообмінному сервісі образу в адресу своєї країни або контент дуже відвертого сексуального характеру з неповнолітніми дітьми».
Глава отдела Национального института стратегических исследований Дмитрий Дубов в комментарии ZN.UA отметил: «Безусловно, есть вопрос к эффективности расходования средств на Национальную программу информатизации, есть вопрос к координации деятельности правоохранительных органов. Нет однозначного ответа, какие решения следовало предпринять в данной правовой ситуации, хотя государство наверное, эти ответы должно знать».
Согласно официальным данным на реализацию Национальной программы информатизации в 2006-2011 годах потрачено 40 миллиардов гривен (около 6,5 миллиардов долларов по существовавшим валютным курсам)!
Мы не раз писали о том, что эти средства расходуются неэффективно, что они попросту разворовываются, и «откаты» за бюджетные заказы доходят до 80%! Мы предупреждали, что государственные электронные системы предельно уязвимы для организованного воздействия. Теперь сама жизнь подтвердила справедливость наших прогнозов. Кто понесет ответственность за трату миллиардов на сайты и серверы, которые так легко обвалить группе спамеров? Куда тратятся эти деньги, если элементарный DDoS-наезд парализует сайт МВД? Только в 2011 году, по данным ZN.UA, МВД провело тендер на сумму 25 миллионов гривен на закупку новой системы документооборота. Кто ответит за эффективность использования государственных средств МВД? Будет ли проведено расследование, почему так легко валятся государственные сайты, которые почти монопольно разрабатываются одной частной компанией «Софтлайн»? Будут ли наказаны чиновники, в ведении которых находится разработка и внедрение информационных технологий?

Войны будущего ведутся в интернете. Внезапный удар по штабам будет нанесен прежде всего через сеть. В Украине от элементарной спам-атаки ложатся все госсайты, базы данных всех государственных служб можно купить в интернете или на базаре.
Интересно, станут ли события вокруг EX.UA основанием для принятия хотя бы элементарных управленческих решений? Поводом для проведения заседания СНБОУ по вопросам информационной безопасности? Возможно, будет проведена хотя бы банальная ревизия, дабы выяснить, что сделано, кто виноват, сколько бюджетных денег украли и распилили?
Хотя, вероятнее всего, все будет, как всегда. Из бюджета выделят очередную нескромную сумму на укрепление защиты госсайтов, на мифические системы безопасности и значительную часть этой суммы бессовестно украдут. А власть использует случившееся как повод для очередного закручивания гаек в сети…
Если мы обозначили угрозу не вполне доходчиво — рекомендуем посмотреть «Крепкий орешек-4». И помнить — в реальной жизни вряд ли Джон Макклейн прилетит нас спасать. Ведь мы воруем его авторские права.

Смартфоны HTC заподозрили в выдаче паролей от Wi-Fi


Некоторые модели смартфонов HTC из-за уязвимости в программном обеспечении могут выдавать злоумышленникам логины и пароли от сетей Wi-Fi, сообщает Computerworld.
Кадр из рекламного ролика HTC Desire S
Уязвимость обнаружили программисты Крис Хессинг (Chris Hessing) и Брет Джордан (Bret Jordan). По их сведениям, воровать данные могут приложения, у которых есть право доступа к информации о сети Wi-Fi. Если при этом программа также имеет разрешение на отсылку данных по интернету, то логины и пароли могут быть переданы на удаленный сервер, установили они.
Уязвимость встречается не во всех моделях смартфонов. Хессинг и Джордан указывают, что "терять" данные могут аппараты HTC Desire HD, Desire S, Droid Incredible, Sensation, EVO 3D и другие. С полным списком моделей можно ознакомиться здесь.

HTC признала наличие уязвимости в своих аппаратах и выпустила "заплатку", которая ее ликвидирует. Большинство смартфонов получат ее автоматически, но владельцам некоторых устройств придется загрузить патч с сайта компании.
Хессинг и Джордан обнаружили уязвимость в начале сентября, но предпочли не предавать информацию огласке. Вместо этого они связались с HTC и компанией Google, разработчиком ОС Android, и предупредили их об опасности. Сведений о вредоносных приложениях, в которых бы использовался этот "баг", за это время не поступало

Наушники с функцией распознавания уха. Японское бюро Igarashi Design.


Группа японских исследователей из бюро Igarashi Design Interface Project представили стереофонические наушники-вкладыши без разделения на правое и левое уши, сообщает New Scientist.
В Японии представили наушники с функцией распознавания уха
Один из "вкладышей" оборудован датчиком, который измеряет расстояние до края ушной раковины пользователя. На основе измерения делается вывод о том, в каком из ушей (правом или левом) находится каждый вкладыш, и аудиоканалы распределяются соответствующим образом. Устройство также умеет выявлять ситуацию, когда одна пара наушников используется двумя людьми. В этом случае каналы совмещаются, и каждый пользователь слышит "полноценный" вариант музыкального произведения. Разработка получила название Universal Earphones (Универсальные наушники). Более подробно рассказать о ней авторы планируют на конференции Intelligent User Interfaces, которая состоится в середине февраля в Лиссабоне.
В планы создателей также входит выпуск наушников, оснащенных датчиком электропроводности кожи. Когда пользователь вынимает их из ушей, музыка будет ставиться на паузу.