0 Отстой1
1 1 1 1 1 1 1 1 1 1 Рейтинг 3.50 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

win2rar2_1ecc6.jpg

 

Для успешной атаки злоумышленнику потребуется просто убедить жертву распаковать вредоносный архив с помощью

WinRAR.

 Специалисты компании Check Point раскрыли информацию о критической уязвимости в популярном архиваторе для Windows, аудитория которого насчитывает более полумиллиарда пользователей по всему миру, позволяющей выполнить код на целевой системе. Для успешной атаки злоумышленнику потребуется всего лишь обманом заставить жертву распаковать вредоносный архив.

 Уязвимость обхода каталога, получившая несколько идентификаторов (CVE-2018-20250, CVE-2018-20251, CVE-2018-20252 и CVE-2018-20253), затрагивает все версии WinRAR, выпущенные за последние 19 лет. Проблема кроется в устаревшей сторонней библиотеке UNACEV2.DLL, используемой архиватором для распаковки файлов в формате ACE. Поскольку WinRAR распознает формат по содержимому файла, а не его расширению, атакующим потребуется всего лишь изменить расширение .ace на .rar, чтобы замаскировать вредоносный архив.

 Данная уязвимость предоставляет возможность извлечь файлы из архива в нужную злоумышленникам папку, а не назначенную пользователем. Таким образом они могут поместить вредоносный код в папку автозагрузки Windows, который будет автоматически выполняться при каждой загрузке системы. Как видно на видео ниже, для полной компрометации системы злоумышленнику потребуется просто убедить пользователя распаковать вредоносный архив с помощью WinRAR.

 В конце января нынешнего года разработчики WinRAR выпустили версию WinRAR 5.70 Beta 1 , устраняющую данную уязвимость. Поскольку команда утратила доступ к исходному коду UNACEV2.dll еще в 2005 году, разработчики решили удалить библиотеку и, соответственно, поддержку формата ACE из версии 5.70 beta 1. Всем пользователям рекомендуется обновиться как можно скорее.

Источник: https://www.securitylab.ru/news/498047.php

0 Отстой1
1 1 1 1 1 1 1 1 1 1 Рейтинг 2.50 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

pirate_01-11_c740e.jpg

 

 

 По данным ВЦИОМ, 81% россиян не считают визуальное или аудио-произведение товаром и не готовы платить за контент. Однако теперь производители просто не оставляют им выбора

 Тенденции антипиратской деятельности в России таковы, что через год-два ресурсы с нелегальным контентом могут полностью исчезнуть из поисковой выдачи «Яндекса». По мнению правообладателей, именно этот поисковик приносит пиратам 80% трафика. Основным драйвером этого процесса станет реализация положений антипиратского меморандума: подписавшие меморандум интернет-компании должны убирать из выдачи ссылки на пиратский контент, внесенные в единый реестр ссылок, без решения суда.

 При этом отношение населения к пиратству пока принципиально не изменилось. По данным ВЦИОМ на август 2018 года 81% россиян не считают визуальное или аудио-произведение товаром и, соответственно, не считают обязательным платить владельцам контента деньги за скачивание или просмотр каждой копии.

 Доступность нелегального контента снижается благодаря блокировкам, однако готовность россиян потреблять этот контент по-прежнему высока. В 2018 году Россия вновь попала в «Priority Watch List» — список стран, «имеющих серьезные недостатки в области защиты прав интеллектуальной собственности и требующих повышенного внимания», опубликованный в «Специальном отчете 301» Торгового представительства США. Положение дел в России оказывает значительное влияние на ситуацию в мире: крупнейшие пиратские ресурсы, например, Rapidgator.net, согласно отчету «Notorious Markets List» Торгового представительства, предположительно размещены на российских хостингах либо управляются из России.

 

Закон о блокировках в действии

 

Kiberpravo-Ret2na-1078x5162x_e9f07.jpg

 

 Принятые за последние несколько лет законодательные решения против распространения пиратского контента оказались довольно эффективными. После вступления в силу поправок к антипиратскому закону о блокировке «зеркал» от 2017 года правообладатели получили возможность блокировать «зеркала» по внесудебной процедуре в течение 24 часов. В результате этой меры за 2018 год было заблокировано почти в четыре раза больше пиратских ресурсов (3000 ресурсов), чем в 2017 году (800 ресурсов).

 Согласно аналитике SimilarWeb, заблокированные площадки в течение минувшего года стремительно теряли свою аудиторию. К примеру, число посетителей одного из крупнейших пиратских онлайн-кинотеатров hdrezka.me с момента его блокировки в феврале 2017 года уменьшилось в 450 раз (с 90 млн до 215 000 человек). По сайту kinogo-2016.net динамика следующая: до блокировки (на август 2017 года) на ресурс заходили более 25 млн человек в месяц, на начало 2018 года — 3,7 млн, а на начало 2019 года информация о посещаемости стала недоступна, что означает, что она составляет менее 50 000 человек в месяц.

 При этом, в ходе подготовки ежегодного аналитического обзора антипиратской деятельности в России по итогам 2018 года мы обнаружили, что общее количество пиратских сайтов и «зеркал» выросло: в ответ на перманентную блокировку со стороны правообладателей пираты стали создавать копии заблокированного ресурса, но в связи с быстрой блокировкой (в течение 24 часов) эти копии не успевали собрать аудиторию и просмотры контента. Поэтому спустя несколько месяцев пираты переставали создавать новые «зеркала» и забрасывали разработку ресурсов. Например, после блокировки 34 «зеркал» популярного в свое время ресурса Filmix.net его копии больше не появлялись.

 Кроме того, рост числа нелегальных ресурсов в 2018 был связан с прошедшим ЧМ по футболу, матчи которого транслировались пиратами в режиме реального времени на большом количестве стриминговых площадок: только во время серии 16 матчей плей-офф на пиратских сайтах велось более 21 000 трансляций.

 В 2019 году количество заблокированных ресурсов скорее всего продолжит расти, как за счет повышения активности правообладателей, в том числе зарубежных, так и за счет активного использования механизма «внесудебной» блокировки зеркал.

 В 2018 году торрент-сайты оставались лидерами по объему размещенного пиратского контента. Более того, этот объем вырос за год на 14% — c 24% до 38%. Вторую позицию занимают файлообменники, однако их доля в общем объеме пиратского контента за год сократилась с 38% до 34%. Третье месте по объему нелегальных ссылок заняли UGC-сайты, которые упали с 25% до 15%, за ними идут стриминговые сайты (10%) и сайты-агрегаторы, доля которых за год сократилась с 5% до 3%. При этом стриминговых сайтов (с нелегальным онлайн-контентом), в интернете больше, чем любых других. Их доля достигает 71%.

 

Поживем — увидим

 

 Сейчас участники российского медиа-рынка в этом году делают ставки на антипиратский меморандум, принятый в ноябре 2018 года. Сравнивать статистику до и после подписания этого документа пока рано: доступность нелегального контента снижается, но первые результаты появятся только в этом году. Меморандумом на данный момент могут пользоваться только стороны-подписанты. Кроме того, не все правообладатели наладили работу с этим механизмом.

 Со стороны правообладателей антипиратский меморандум подписали «Газпром-медиа», «Национальная Медиа Группа», «Первый канал», ВГТРК, «СТС Медиа», ассоциация «Интернет-видео» и Ассоциация продюсеров кино и телевидения (АПКиТ) и другие организации. Со стороны интернет-компаний «КиноПоиск», «Яндекс», Mail.Ru («ВКонтакте» и «Одноклассники»), Rambler и RuTube.

 К плюсам соглашения можно отнести то, что для изъятия ссылок на нелегальный контент из выдачи «Яндекса» или Rambler не требуется судебного решения, поэтому данный процесс приближен к процедуре Google DMCA. Эта процедура, действующая в США, предполагает изъятие ссылок на пиратские копии по заявлению правообладателей. Помимо этого, на территории Штатов функционирует система Copyright Alert System, в рамках которой провайдеры следят за нелегальным распространением контента пользователями и уведомляют их о нарушениях, а также ограничивают пользователям доступ в интернет в случае повторных нарушений. Также для защиты контента его владельцы могут использовать процедуру разделегирования и аннулирования доменного имени.

 Антипиратский меморандум будет действовать до 1 сентября 2019 года, после чего на основании его положений примут новые поправки к антипиратскому закону, которые позволят изымать контент из выдачи всем правообладателям.

 Таким образом, в результате изъятия ссылок на пиратский контент из выдачи «Яндекса» доступность такого контента должна снизиться. По крайней мере в случае с Google процедура DMCA сработала на ура: до DMCA нелегальный контент мог составлять 70% выдачи в поиске, а в результате изъятия она снизилась практически до нуля. Таким образом, пользователям пиратской продукции придется привыкать к легальным сайтам с платной подпиской, хотят они того или нет.

Источник:http://www.forbes.ru/tehnologii/372271-konec-piratskoy-epohi-nelegalnyy-kontent-uhodit-iz-interneta?

0 Отстой1
1 1 1 1 1 1 1 1 1 1 Рейтинг 3.00 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

TOR-webm1asto_93d26.png

 

 Эксперты Римского университета Ла Сапиенца представили доклад, посвященный созданному ими алгоритму, способному с высокой точностью определять, каким именно приложением пользовался человек, даже если речь идет о Tor-трафике.

 Исследователи подчеркивают, что их инструмент не помогает деанонимизировать пользователя, то есть узнать его реальный IP-адрес и иные детали. Однако возможно установить, какое именно Android-приложение скрывает Tor-трафик.

 Работа специалистов опирается на другой научный доклад, в котором эксперты описывали анализ TCP-пакетов в Tor-трафике и научились определять восемь категорий трафика: браузинг, email, аудио- или видеостриминг, передача файлов, VoIP и P2P.

 Итальянские исследователи применили ту же концепцию анализа TCP-пакетов к трафику, однако изучали паттерны присущие известным приложениям для Android. Для этого был создан специальный алгоритм машинного обучения, который тренировали на Tor-трафике Tor Browser для Android, Instagram, Facebook, Skype, uTorrent, Spotify, Twitch, YouTube, DailyMotion и Replaio Radio. В итоге специалисты научились распознавать, какое именно приложение использует человек с точностью 97,3%.

 Впрочем, если вдаваться в детали, эти цифры выглядят уже не столь пугающе. Дело в том, что таких результатов алгоритм может добиться лишь в том случае, если от устройства не исходит никакого фонового трафика вообще. То есть пользователь должен работать только с одним приложением. Если на устройстве запущено много приложений, паттерны TCP меняются, и эффективность алгоритма падает.

 Кроме того, исследователи отмечают большой процент ложноположительных срабатываний от работы похожих сервисов. К примеру, алгоритм может перепутать Spotify и YouTube, так как эти приложения имеют схожий «рисунок» трафика. Также для распознавания Facebook, Instagram и других похожих продуктов может потребоваться немало времени, так как в работе алгоритма возникают вынужденные «простои», во время которых пользователь уже добрался до нужного контента и попросту читает.

Источник:https://www.securitylab.ru/news/497996.php

0 Отстой1
1 1 1 1 1 1 1 1 1 1 Рейтинг 3.00 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

1024x819_45cbb.png

 

Начиная от Chrome 74, сайты не смогут определять использование режима «инкогнито» по FileSystem API.

 В будущих версиях браузера Chrome компания Google закроет «лазейку», позволяющую web-сайтам детектировать и блокировать доступ пользователям в режиме «инкогнито».

 Режим «инкогнито» в Chrome не только не сохраняет историю браузера, но также защищает пользователя от отслеживания его активности с помощью файлов cookie. Поскольку основным источником дохода для многих сайтов является реклама, основывающаяся на отслеживании активности пользователей, эти сайты блокируют доступ к своему контенту пользователям в режиме «инкогнито».

 Некоторые сайты определяют режим «инкогнито» по FileSystem API. Этот API позволяет создавать постоянные файлы, поэтому в режиме «инкогнито» он отключается. Если FileSystem API отключен, сайты могут определить, что используется режим «инкогнито».

 В исходный код Chromium были внесены изменения, заставляющие сайты «поверить», будто FileSystem API включен, когда на самом деле это не так. Теперь, когда сайты будут запрашивать FileSystem API в режиме «инкогнито», браузер не станет возвращать им очевидное сообщение об ошибке. Вместо этого в оперативной памяти будет создана виртуальная файловая система, которая по завершении сеанса в режиме «инкогнито» будет удалена.

 Вышеописанная мера может оказаться временной, поскольку Google рассматривает возможность полного отказа от FileSystem API. Согласно внутренней документации компании, FileSystem API будет полностью удален, если Google не найдет ему каких-либо иных применений, кроме как детектирование режима «инкогнито».

Новую функцию можно будет по желанию испытать с выходом Chrome 74, релиз которого ожидается в апреле.

Источник: https://www.securitylab.ru/news/497996.php

0 Отстой1
1 1 1 1 1 1 1 1 1 1 Рейтинг 3.00 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

0a7b76df6f9b7580ac1d65805fa18b712_22cf7.jpg

 

Приложения отслеживают действия пользователя, связывая его уникальный идентификатор Advertising ID с неизменяемыми идентификаторами.

 Некоторые мобильные приложения продолжают отслеживать активность пользователей, даже если они отключили эту опцию. По данным специалистов некоммерческой организации International Computer Science Institute, порядка 17 тыс. Android-приложений собирают идентифицируемую информацию и непрерывно записывают активность пользователя на устройстве.

 Приложения могут отслеживать действия пользователя, связывая присвоенный ему уникальный сбрасываемый идентификатор Advertising ID с другими идентификаторами, изменить которые очень сложно или вовсе нельзя. К таковым идентификаторам относятся MAC-адрес, IMEI и Android ID.

 Согласно рекомендациям Google для разработчиков, наилучшей практикой для приложений является сбор только Advertising ID. Тем не менее, данной рекомендации придерживаются менее трети приложений, собирающих идентификаторы.

 Как отметил руководитель исследования Серж Эгельман (Serge Egelman), «конфиденциальность исчезает», когда приложения начинают собирать неизменяемые идентификаторы, нарушая тем самым политику Google. Хотя компания разрешает приложениям собирать Advertising ID, объединять их с идентификаторами устройства без явного согласия его владельца или использовать неизменяемые идентификаторы для таргетированной рекламы запрещено.

 Согласно отчету исследователей, все изученные ими наиболее популярные приложения для взрослых отправляют неизменяемые идентификаторы на серверы рекламодателей. Приложения Angry Birds Classic, Clean Master, Battery Doctor, все утилиты от Cheetah Mobile (в том числе Cheetah Keyboard) также отправляют неизменяемые идентификаторы устройств рекламодателям.

Источник: https://www.securitylab.ru/news/497955.php

0 Отстой0
1 1 1 1 1 1 1 1 1 1 Рейтинг 1.00 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

1545420936_pronko2-napomnil-komu-na-samom-dele-prinadlezhit-sberbank_7b09c.jpeg

 

 Сбербанк направил в Роскомнадзор письмо с просьбой запретить сайты, распространяющие программы, способные подменять номер телефона при совершении звонков или отправке SMS-сообщений. Об этом сообщил журналистам зампредседателя правления Сбербанка Станислав Кузнецов (его цитирует «РИА Новости»).

 Банк обнаружил несколько десятков сайтов, на которых можно «купить за копейки программные продукты», способные заменить номер, рассказал Кузнецов. «Например, от вашего номера позвонить кому-либо, а вы об этом знать не будете. Или прислать SMS-сообщение», – пояснил зампред Сбербанка.

 В конце января газета «Коммерсантъ» рассказала о новом виде мошенничества, с которым столкнулись клиенты Сбербанка. Мошенники звонили им с помощью программ, меняющих номера телефонов. При звонке в мобильных телефонах потенциальных жертв определялся номер телефона Сбербанка – 900 или +7 (495) 500-55-50. Некоторым клиентам также приходили SMS с короткого номера 900, которые имитировали сообщения банка.

 Мошенники сообщали клиентам банка о якобы несанкционированном списании средств с их карт. При этом звонившие знали имена, фамилии и паспортные данные жертв, а также располагали информацией об остатках на счетах или о последних транзакциях.

 Информацию о клиентах банка мошенники могли собирать через социальные сети, отмечает издание со ссылкой на экспертов. Например, по номеру автомобиля можно узнать паспортные данные его владельца. Однако точное знание баланса говорит об инсайде в банке, сказали газете специалисты по информационной безопасности.

Источник:https://forum.antichat.ru/threads/468765/

0 Отстой0
1 1 1 1 1 1 1 1 1 1 Рейтинг 2.00 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

1482404043_2412421.png.4db5c4f787ba00f4cd4e3b00f249b7a0_8188e.png

 

 Взлом социальной сети "ВКонтакте" оказался местью хакеров, об этом они сами заявили в одном из сообществ соцсети.

 Киберпреступники отметили, что взломали соцсеть из-за невыплаченного вознаграждения, которое полагалось за поиск и публикацию уязвимостей программного кода. Они заявили, что вред пользователям не был нанесен.

 По словам хакеров, они использовали ту же уязвимость, о которой говорили администрации соцсети еще год назад, однако не получили материального вознаграждения. Для написания вредоносного кода им потребовалось несколько часов.

 Ранее стало известно, что 14 февраля неизвестные разослали в личные сообщения пользователей ссылку, которая публиковала во всех профилях и сообществах пользователя одну и ту же запись.

Источник:https://ren.tv/novosti/2019-02-15/vkontakte-vzlomali-za-zhadnost

0 Отстой1
1 1 1 1 1 1 1 1 1 1 Рейтинг 1.00 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

nakazanie_oskorbleniy2a_v_socsetyah_1_31193753_ababe.jpg

 

 

 В России максимальный штраф для граждан за фейковые новости и оскорбление власти в интернете могут увеличить в 20 раз. Соответствующие поправки к закону были внесены группой депутатов Государственной думы.

 Изначально законопроект предполагал штраф в размере от трех до пяти тысяч рублей. Депутаты предлагают увеличить его на сумму от 30 до 100 тысяч рублей для физических лиц. Для должностных лиц сумма штрафа составит от 60 до 200 тысяч рублей.

 За повторное нарушение закона об оскорблении власти в интернете штрафы составят от 100 тысяч до 300 тысяч рублей.

 По словам одного из депутатов "Единой России", штраф в тысячу рублей ничего не значит для граждан, а наказание в 100 тысяч рублей они запомнят на всю оставшуюся жизнь. Также предлагается сохранить административный арест на 15 суток за оскорбление власти.

 Законопроекты об оскорблении власти и фейковых новостях в декабре внес глава комитета по конституционному законодательству Совета Федерации Андрей Клишас.

 Закон предполагает запрет на публикацию в СМИ и интернете "недостоверной общественно значимой информации, распространяемой под видом достоверных сообщений", если она влечет тяжкие последствия. Предусматривается запрет на публикацию материалов, выражающих "в неприличной форме явное неуважение" к обществу, государству, государственным символам и органам власти.

 24 января Госдума России приняла в первом чтении пакет законопроектов о штрафах за распространение "недостоверной общественно значимой информации" под видом достоверной. Документ вносит изменения в законы "О СМИ", "Об информации" и в Кодекс об административных правонарушениях.

Также парламентарии одобрили проект закона, предусматривающий административную ответственность за неуважение к обществу и государственным органам.

Правительство России одобрило предложенные законопроекты.

Источник:https://www.currenttime.tv/a/russia-fake-news-censorship/29767962.html?ref=tjournal.ru

1 Отстой0
1 1 1 1 1 1 1 1 1 1 Рейтинг 2.50 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

1488424324_02_247_2763_1801_600x0_80_0_0_84ab5b5e2ab1a6868c9ce09c27768855_b785e.jpg

 

 Швейцария ждет хакеров, в том числе из России, для тестового взлома своей электронной системы голосования. Самым успешным компьютерным пиратам правительство страны заплатит порядка 50 тысяч долларов.

 Как рассказал РИА Новости официальный представитель швейцарской Федеральной канцелярии Рене Ленцин, стресс-тест на взлом электронной системы голосования необходим для того, чтобы дополнительно проверить ее безопасность.

 Система электронного голосования в тестовом режиме уже используется с 2004 года. Сегодня ее применяют в 10 кантонах из 26. Однако для официального внедрения программа должна получить сертификат безопасности, а ее базовый код раскрыт. В настоящее время тестовыми взломами системы занимается отдельная компания.

 

"Общественный тест на взлом принесет дополнительную пользу, так как проверять безопасность системы будет большое количество людей", - отметил Ленцин.

 В настоящее время на сайте www.onlinevote-pit.ch зарегистрировалось свыше 1770 участников. Согласно заявленной информации, наибольшее количество хакеров из Швейцарии (27.41 %), затем идут Франция (14,95%) и США (почти 6%). Попытаться взломать систему голосования также хотят представители Великобритании, Германии, Индии, Польши, Украины, Турции, Бразилии и ряда других стран. В опубликованной статистике при этом не указано, есть ли среди электронных пиратов представители из России, но специальных ограничений для них нет.
"Общественный тест открыт для всех людей из всех стран", - заявил Ленцин на вопрос о том, ждут ли в Швейцарии российских хакеров.

 Как объяснил представитель канцелярии, во время теста хакеры могут попытаться манипулировать голосами, вывести из строя или обойти систему безопасности и защиты данных пользователей. Самую большую награду в 50 тысяч франков (порядка 50 тысяч долларов) получит тот, кто сумеет незаметно изменить итоги голосования. Нарушение тайны голосования будет стоить 10 тысяч франков, а взлом электронной урны для голосования – 5 тысяч.

 Общественный тест пройдет с 25 февраля по 24 марта. В нем могут принять участие как отдельные хакеры, так и организованные группы, однако каждый ее участник должен будет записаться отдельно. Регистрация для участия в тесте обязательна. Как объяснил Ленцин, люди могут не раскрывать свое реальное имя, но необходимо указать никнем, адрес электронной почты и страну. По итогам взлома будет опубликован доклад.

 "Та система, которую будут взламывать, сегодня не используется. Если кантональные власти захотят ее использовать после теста, они должны проанализировать, нужно ли ее переписать. Но использовать ее они смогут только с разрешения властей Конфедерации. В Швейцарии электронную систему голосования можно использовать только, если она соответствует четким критериям федерального законодательства", - добавил Ленцин.

Источник:https://ria.ru/20190214/1550828091.html

Последняя активность
  • marussia
  • kermit
    За оценку статьи в ленте (лайк или дизлайк) / 1.00 баллы
  • kermit
    За оценку статьи в ленте (лайк или дизлайк) / 1.00 баллы
  • kermit
    За оценку статьи в ленте (лайк или дизлайк) / 1.00 баллы
  • Алексей
    Новый пользователь ( Добро пожаловать!) / 10.00 баллы
  • marussia
    За оценку статьи в ленте (лайк или дизлайк) / 1.00 баллы
  • marussia
    За оценку статьи в ленте (лайк или дизлайк) / 1.00 баллы
  • Ыва
    Новый пользователь ( Добро пожаловать!) / 10.00 баллы
  • marussia
    За оценку статьи в ленте (лайк или дизлайк) / 1.00 баллы
  • marussia
    За оценку статьи в ленте (лайк или дизлайк) / 1.00 баллы