1 Отстой0
1 1 1 1 1 1 1 1 1 1 Рейтинг 5.00 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

post_5bbb5033f2c8a_4dbcb.jpg

 

 ПО предназначено для поиска, мониторинга и анализа информации из «ВКонтакте» без взаимодействия с контентом.

 Правоохранительные органы Пермского края намерены закупить программное обеспечение для мониторинга активности пользователей соцсети «ВКонтакте». Соответствующий тендер, размещенный на сайте госзакупок Министерством территориальной безопасности Пермского края, был обнаружен организацией «Роскомсвобода».

 Министерство готово купить ПО, позволяющее осуществлять поиск, мониторинг и анализ информации из «ВКонтакте» без взаимодействия с контентом. Для работы с контентом в соцсети требуется действующий профиль пользователя, уточняется в документах к тендеру. Закупаемая программа обязательно должна быть включена в единый реестр отечественного ПО и рассчитана на пятерых пользователей.

 Публикуемые в соцсети данные будут собираться по географическому признаку. То есть, ПО позволит осуществлять мониторинг всех открытых групп и страниц профилей пользователей, имеющих отношение к Пермскому краю.

 ПО должно обеспечивать обновление и дозагрузку материалов (контента, данных и метаданных), открыто публикуемых в соцсети. Обновление должно осуществляться автоматически один раз в сутки. Загруженная в базу данных информация в течение срока действия контракта удалению не подлежат, даже если она уже утратила актуальность.

 Право на использование ПО предоставляется с момента заключения контракта по 31.12.2019 включительно. По истечении срока право автоматически прекращается.

 Сумма закупки составляет 480 тыс. руб. Учитывая, что заказчик намерен пользоваться программой в течение 12 месяцев, месяц пользования обойдется в 40 тыс. руб.

 В сентябре нынешнего года аналогичный тендер объявило ГУ МВД по Пермскому краю. Предъявленные ГУ МВД требования к ПО для мониторинга пользователей соцсети «ВКонтакте» совпадают с требованиями, описанными Министерством территориальной обороны. Как ранее сообщал SecurityLab, тендер на закупку такой же программы ранее объявило УМВД РФ по Тверской области.

Источник: https://www.securitylab.ru/news/496794.php

1 Отстой0
1 1 1 1 1 1 1 1 1 1 Рейтинг 5.00 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

6b5f439e1f341c8718219c76c477d64919_6cca4.jpg

 

 Госдума в третьем, окончательном чтении приняла закон, согласно которому склоняющие несовершеннолетних к насилию «колумбайн-сообщества» будут попадать в реестр запрещенных сайтов, после чего доступ к ним будет ограничен. Об этом сообщается на сайте Думы.

 Запрещенные страницы будут не удалять, а блокировать. Авторы законопроекта предполагают, что это позволит правоохранительным органам собирать доказательства для расследования. При этом владельцы сайтов должны будут блокировать их немедленно, а не в течение суток, как было ранее.

 Роскомнадзор будет блокировать страницы, которые не только вовлекают несовершеннолетних в совершение преступлений, но и склоняют их к действиям, опасным для жизни и здоровья.

 Соответствующие поправки внесут в законы «Об информации, информационных технологиях и о защите информации» и «О защите детей от информации, причиняющей вред их здоровью и развитию».

 В марте вице-спикер Госдумы Ирина Яровая внесла законопроект на рассмотрение нижней палаты парламента. Она предложила распространить на «колумбайн-сообщества» порядок, который действует в отношении «групп смерти».

 «Колумбайнеры» являются подражателями американских подростков Эрика Харриса и Дилана Клиболда, которые в 1999 году совершили массовое убийство в школе штата Колорадо, после чего покончили с собой.

 С осени 2017 года в российских школах произошел ряд нападений школьников на учителей и других учащихся. Так, в Керчи 17 октября 18-летний студент Владислав Росляков совершил нападение на колледж. Он взорвал самодельную бомбу и расстрелял находившихся в здании людей с помощью ружья. В результате 20 человек погибли, а Росляков покончил с собой.


Источник: https://www.rbc.ru/rbcfreenews/5c063b7e9a79470b2b964796

1 Отстой0
1 1 1 1 1 1 1 1 1 1 Рейтинг 5.00 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

pic_ae3df83353e0e00fff7ecc219ddd846b6e_56fd8.jpg

 

 Коллегия Евразийской экономической комиссии (ЕЭК) одобрила проект технического регламента безопасности алкогольной продукции. В случае, если он будет окончательно принят, требования к качеству пива в России могут измениться, пишет принадлежащая семь Демьяна Кудрявцева газета «Ведомости».

 По словам источников издания, знакомых с ходом обсуждения нового регламента, после принятия новых правил пивоваренные компании смогут добиваться экономии на производстве. Российский закон о регулировании алкогольного рынка позволяет заменять зерном и сахаросодержащими продуктами не более 20 процентов солода, а новый техрегламент – 50 процентов.

 Представители «Балтики» (входит в Carlsberg Group), Heineken, AB InBev Efes сообщили, что транснациональные компании участвовали в обсуждении и поддержали предложение уменьшить норму солода в пиве. При этом они отметили, что с принятием нового регламента пивовары станут более гибкими и креативными в вопросах рецептуры, смогут расширить ассортимент и предложить более широкую палитру вкусов и видов пива.

 Ранее в октября «Роскачество» провело исследование российского рынка светлого пива. Организация изучила продукцию 40 торговых марок и выбрала лучшие образцы. Пиво исследовалось на предмет соответствия требованиям, также специалисты проводили дегустацию.

Источник:https://lenta.ru/news/2018/12/04/beer/

1 Отстой0
1 1 1 1 1 1 1 1 1 1 Рейтинг 5.00 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

145631122126_ident21fying-871x675_26b56.jpg

 

 Суд назначил условное наказание курганскому киберпреступнику, устанавливавшему программы для генерации криптовалюты на компьютеры государственных и частных организаций. При вынесении решения сыграло роль отсутствие исков от жертв злоумышленника о возмещении материального ущерба. Как заявили в правоохранительных органах, пострадавшие учреждения не смогли оценить вызванные атакой убытки.

 Житель Кургана был задержан сотрудниками ФСБ в апреле 2018 года после атаки на серверы правительства Ярославской области. Следствие выяснило, что менее чем за пять месяцев 21-летний преступник сумел внедрить программу для майнинга на компьютеры организаций, расположенных в Республике Алтай, Орловской, Челябинской и Ярославской областях. Злоумышленник изучал методы взлома, читая форумы в дарквебе, а для проникновения на целевые устройства использовал программы для подбора паролей.

 Преступнику предъявили обвинение по ч. 2 ст. 273 УК РФ «Использование компьютерных программ, заведомо предназначенных для нейтрализации средств защиты компьютерной информации, совершенное из корыстной заинтересованности». Суд назначил злоумышленнику наказание в виде двух лет лишения свободы условно. Следственные органы не смогли добиться реального срока за использование вычислительных мощностей подвергшихся атаке учреждений, поскольку ни одна из пострадавших организаций не сумела оценить ущерб от вредоносной деятельности.

 Как отмечают представители УФСБ по Курганской области, в российской правоприменительной практике пока еще не сложилась методика, позволяющая обосновать урон, нанесенный такими атаками. Между тем, по словам ИБ-специалистов, возможный материальный ущерб мог быть связан с ростом затрат на электроэнергию и дополнительным износом вычислительной техники. Кроме того, работа приложений для генерации цифровой валюты замедляет работу компьютеров и может стать причиной сбоя в системном ПО.

 Злоумышленник действовал в одиночку, а период преступной деятельности составил всего несколько месяцев, поэтому сумма полученного им дохода, скорее всего, невелика. В отличие от курганского хакера, китайская кибергруппировка, распространявшая вредоносные программы под видом плагинов для увеличения производительности браузера, сумела заработать на майнинге около $2 млн. Полиции удалось арестовать 20 участников криминальной команды только спустя два года после начала кампании.

Источник:https://threatpost.ru/hacker-from-kurgan-recived-a-suspended-sentence-for-cryptojacking/29514/

0 Отстой0
1 1 1 1 1 1 1 1 1 1 Рейтинг 1.25 [2 Голоса (ов)]

Рейтинг:  1 / 5

Звезда активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

Берегите природу нашу - мать вашу! Вот оказывается чему можно научится у куста малины :)

 

 

 

1 Отстой0
1 1 1 1 1 1 1 1 1 1 Рейтинг 5.00 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

bot213net_9beee.jpg

 

 Прокуратура Восточного округа Нью-Йорка предъявила обвинения восьмерым гражданам России и Казахстана по делу о масштабном рекламном мошенничестве в Интернете, сообщает Threatpost.

 Фигурантов дела подозревают в причастности к двум преступным схемам. Общий ущерб от их деятельности оценивается более чем в $36 млн.

 Раскрытие кампаний стало возможно благодаря сотрудничеству ФБР, Управления иностранных дел Министерства юстиции США, а также властей и правоохранительных органов Малайзии, Болгарии, Эстонии, Германии, Великобритании, Голландии, Франции и Швейцарии. Большую помощь в расследовании также оказали специалисты компаний White Ops, Google, Proofpoint, Fox-IT, Microsoft, ESET, Trend Micro, Symantec, CenturyLink, F-Secure, Malwarebytes, MediaMath и активисты некоммерческих организаций.

 В осуществлении первой схемы, актуальной с сентября 2014 года по декабрь 2016 года и реализованной за счет построения экосистемы Methbot, обвиняются Александр Жуков, Борис Тимохин, Денис Авдеев, Михаил Андреев, Дмитрий Новиков и Сергей Овсянников. По версии следствия, они арендовали в центрах обработки данных в Далласе, штат Техас, а также в Амстердаме и других местах более 1900 легальных серверов. Их использовали для загрузки рекламных объявлений на сфабрикованные сайты, размещенные на 5 тыс. фальшивых доменов и замаскированные под премиальные площадки.

 Для имитации просмотров рекламы злоумышленники запрограммировали серверы изображать стандартную активность интернет-пользователей: прокручивать страницу, запускать и просматривать видео (часто не до конца). Для этого использовались поддельные браузеры, в которых фиксировались движения поддельной мышки.

 Ботнет Methbot обнаружили исследователи компании White Ops. На декабрь 2016 года его производительность составляла более 300 млн показов рекламы в сутки.

 Вторая кампания, получившая имя 3ve (читается как «ив», Eve), стартовала в декабре 2015 года и была остановлена только в октябре 2018-го. Сергей Овсянников совместно с Александром Исаевым и Евгением

 Тимченко взяли под контроль более 1,7 млн уникальных IP-адресов, создали по меньшей мере 10 тыс. поддельных сайтов и генерировали от 3 до 12 млрд поддельных просмотров рекламы в день.

 В этой схеме преступники задействовали серверы центров обработки данных в Германии, а также две вредоносные программы, с помощью которых они объединяли в ботнеты компьютеры реальных пользователей.

 Троян-кликер Kovter запускал на скомпрометированной машине скрытый браузер Chromium Embedded Framework (CEF). Через него бот посещал поддельные веб-страницы и просматривал рекламу. Так как браузер работал в фоновом режиме, жертва не замечала вредоносной деятельности.

 Другой троян, Boaxxe (также известный как Miuref), злоумышленники использовали в качестве прокси. Поддельные и настоящие сайты открывались с серверов в дата-центрах, однако запросы на показ рекламы отправлялись с зараженных компьютеров. Изначально зловред был разработан только для ПК, но потом стал использоваться также на устройствах Android.

 В рамках операции по уничтожению мошеннических ботнетов ФБР перехватило контроль над 31 доменом и получило ордер на снятие информации с 89 серверов, которые были частью ботнета. Три фигуранта дела уже арестованы и ждут экстрадиции: Сергей Овсянников — из Малайзии, Александр Жуков — из Болгарии, Евгений Тимченко — из Эстонии. Остальные пятеро обвиняемых пока находятся на свободе.

Источник:https://news.softodrom.ru/ap/b31420.shtml

1 Отстой0
1 1 1 1 1 1 1 1 1 1 Рейтинг 2.75 [2 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

pD7XLMr_tKfwJxc_21oD6dDQ_6d269.jpg

 

 Хакер под псевдонимом Right9ctrl обманом получил доступ к популярной библиотеке JavaScript, заразил ее вредоносным кодом и получил доступ к биткоин-кошелькам ее пользователей, сообщает ZDNet. По оценкам издания, злоумышленник мог получить данные нескольких миллионов пользователей.

 В библиотеках JavaScript содержится код с элементами управления, который разработчики приложений могут использовать, чтобы не писать соответствующие элементы с нуля. Right9ctrl получил доступ к библиотеке Event-Stream, которой еженедельно пользуются до двух миллионов человек. Как отмечает ArsTechnica, среди пользователей — как стартапы, так и крупные компании, входящие в Fortune 500.

 В августе 2018 года создатель Event-Stream Доминик Тарр передал права администратора человеку, предложившему «помочь с ее поддержкой».

«Не знаю даже, что сказать», — написал он на GitHub в ноябре.

 По словам Тарра, когда ему написал Right9ctrl, он уже некоторое время не занимался поддержкой библиотеки и «ничего с нее не получал», поэтому согласился передать права человеку, который выразил желание заняться библиотекой.

 О том, что библиотека заражена, стало известно в начале ноября 2018 года, однако некоторое время оставалось непонятно, что именно делал вредоносный код.

 ZDNet со ссылкой на «наблюдательных пользователей» пишет, что, получив доступ к Event-Stream, Right9ctrl написал новую версию библиотеки (3.3.6). Добавленный в ней код не делал ничего до тех пор, пока пользователь не запускал приложение Copay — электронный кошелек, разработанный биткоиновой платежной системой BitPay. В Copay используется, в том числе, библиотека Event-Stream.

 При открытии кошелька вредоносный код из библиотеки добавлялся в код Copay, похищал данные пользователей, включая секретные ключи, и отправлял на сервер в Куала-Лумпуре. Вероятно, с помощью этих данных Right9ctrl мог выводить криптовалюту с кошельков пораженных пользователей.

 Представители Copay признали уязвимость и призвали пользователей срочно обновить приложения до новой версии. Вредоносная версия Event-Stream 3.3.6 также была удалена из репозитория.

 Удалось ли хакеру Right9ctrl украсть криптовалюту со счетов пользователей библиотеки, неизвестно. Как отмечает ExtremeTech, вычислить злоумышленника, которому удалось увести биткоины таким способом, практически невозможно, а застраховать сбережения в криптовалюте нельзя — в отличие от обычных денежных вкладов.

Источник:https://meduza.io/feature/2018/12/02/haker-obmanom-poluchil-dostup-k-populyarnoy-biblioteke-javascript-a-s-ney-k-dannym-millionov-polzovateley-v-tom-chisle-k-koshelkam-s-bitkoynami

1 Отстой0
1 1 1 1 1 1 1 1 1 1 Рейтинг 5.00 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

bcb9eb11212__1650x450__q85_081256642357_3dfd4.jpg

 

 Шесть способов, с помощью которых Google отслеживает ваше местоположение. И как это запретить.

 Европейская организация по защите прав потребителей (BEUC) обвинила Google в нарушении Общего регламента защиты данных (GDPR). Эксперты утверждают, что интернет-гигант следит за своими пользователями. Согласно отчету, Google использует «обманную практику», вынуждая пользователей подключать функции, связанные с отслеживанием местоположения.

 Вот что опубликовала BEUC на своем сайте: «Данные о местоположении могут многое рассказать о человеке, в том числе, о его вероисповедании (посещение храмов), политических взглядах (появление в местах акций и протестов), состоянии здоровья (регулярные визиты в больницу) или сексуальной ориентации (посещение определенных баров)».

 Этот доклад показывает, к каким уловкам прибегает Google, вынуждая пользователей не отключать эти функции отслеживания и не объясняя им напрямую, к каким последствиям это может привести.

 BEUC утверждает, что для обмана пользователей Google использует шесть основных способов.

  •  Скрытая настройка по умолчанию: Когда вы создаете учетную запись в Google, подлинные настройки вашего аккаунта скрыты за дополнительными кликами. Для того, чтобы увидеть эти настройки и узнать, активированы они или нет, пользователи должны сначала кликнуть на «Дополнительные параметры». «История приложений и веб-поиска» активируется автоматически, а это значит, что пользователи, не нажавшие на «Дополнительные параметры», не будут знать, что Google собирает эти данные.
  •  Вводящая в заблуждение и неточная информация: Когда пользователю показывают настройки «История местоположений» и «История приложений и веб-поиска», он видит только несколько положительных примеров того, как используются эти данные. Кроме того, показываемая пользователю информация зачастую содержит только самые базовые сведения о том, что именно отслеживает Google и как он использует эти данные.
  •  Дезориентирующая пользователя последовательность настройки: Хотя «История местоположений» должна активироваться вручную, процесс настройки устроен таким образом, что пользователь вынужден подключать эту функцию.
  •  Постоянные раздражающие напоминания: Пользователей постоянно просят подключить «Историю местоположений» в самых разных ситуациях. На устройствах с ОС Android пользователи, которые не хотят активировать «Историю местоположений», должны отклонить эту опцию по меньшей мере четыре раза в различных приложениях, заранее установленных на телефонах с Android: Google Assistant, Google Maps, Google и Google Photos.
  •  Объединение вместе различных услуг и невозможность индивидуальной конфигурации: В системе сервисов Google отдельные функции или услуги интегрированы друг в друга или просто объединены в один пакет. Вам придется подключить «Историю местоположений», если вы захотите воспользоваться такими, например, сервисами, как Google Assistant или Google Photos Places.
  •  После активации, эта функция остается подключенной постоянно: Будучи подключенной, «История местоположений» всегда остается активированной на ваших устройствах Android, даже если вы не используете услугу, для которой требуется эта функция. Тотальная слежка: Что о вас знает интернет (и что с этим делать) Жалобы BEUC уже переданы в государственные органы, следящие за соблюдением Общего регламента защиты данных. Если будет выяснено, что в Google нарушили эти требования, на компанию может быть наложен штраф в размере 4% от общей выручки. Исходя из данных 2017 года, сумма этого штрафа может превысить 4 млрд долларов.

Источник: https://ru.ihodl.com/technologies/2018-11-28/kak-google-sledit-za-kazhdym-vashim-shagom/

Последняя активность
  • DONKEY
    Добавление комментария(лента) / 1.00 баллы
  • Publisher
  • Publisher
    За оценку статьи в ленте (лайк или дизлайк) / 1.00 баллы
  • Петрацхв
    Добавление комментария(лента) / 1.00 баллы
  • Петрацхв
    Добавление комментария(лента) / 1.00 баллы
  • Петрацхв
    Добавление комментария(лента) / 1.00 баллы
  • Петрацхв
    Добавление комментария(лента) / 1.00 баллы
  • Петрацхв
    Добавление комментария(лента) / 1.00 баллы
  • Петрацхв
    Добавление комментария(лента) / 1.00 баллы
  • DONKEY
    Автору за прочтение (***** ★***=***★ или администрация ***** (DONKEY)) / 0.50 баллы