1 Плохо0
1 1 1 1 1 1 1 1 1 1 Рейтинг 5.00 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

258222022_foto_45b71.jpg

 

 

 13 февраля «Лаборатория Касперского» сообщила, что нашла уязвимость в версии мессенджера Telegram для ОС Windows.

 Злоумышленники, по данным компании, использовали ее для майнинга криптовалюты и для установки шпионского софта.

 Сейчас уязвимость уже закрыта. Создатель Telegram Павел Дуров указал, что в самом мессенджере не было уязвимости. Он сослался на канал Telegram Geeks, в котором говорится, что, на самом деле, вредоносный код был спрятан в JavaScript внутри .png-изображений.

 Также Дуров отметил, что «отчеты антивирусных компаний должны всегда приниматься со скепсисом, потому что они склонны преувеличивать серьезность проблем, чтобы получить гласность в СМИ».

Источник:https://roem.ru/14-02-2018/267809/durov-otvetil-lk/?utm_referrer=https%3A%2F%2Fzen.yandex.com

1 Плохо0
1 1 1 1 1 1 1 1 1 1 Рейтинг 3.25 [2 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

telegram222-logo_3fd99.jpg

 

 

Это позволит заходить на сайты «в два клика».

 

 Согласно официальному блогу Telegram, владельцы любых сайтов получили возможность добавлять виджет для входа на сайты с помощью мессенджера.

 Во время первой авторизации пользователь должен ввести номер телефона и полученный код подтверждения. Затем он сможет заходить на сайт с помощью Telegram «в два клика», а на смартфон будет приходить уведомление.

 Разработчики пообещали, что владельцу сайта передаётся только имя в Telegram и изображение профиля. Номер телефона останется скрытым.

Источник:https://tjournal.ru/65970-telegram-razreshil-vladelcam-saytov-avtorizovyvat-s-pomoshchyu-messendzhera

0 Плохо0
1 1 1 1 1 1 1 1 1 1 Рейтинг 5.00 [2 Голоса (ов)]

Рейтинг:  5 / 5

Звезда активнаЗвезда активнаЗвезда активнаЗвезда активнаЗвезда активна

 

4f53191e2e70d095e00d4fe9d9b083084_b3a13.jpg

 

 

Мессенджерам запретили сообщать третьим сторонам о своем сотрудничестве с правоохранительными органами.

 В то, как организаторы распространения информации в интернете взаимодействуют с правоохранительными органами, внесен ряд изменений. Об этом в понедельник, 22 января, сообщает информагентство ТАСС.

 Согласно внесенным изменениям, администрация организатора распространения информации (то есть, мессенджера) должна следить за «неразглашением любой информации о конкретных фактах и содержании такого взаимодействия третьим лицам».

 Другими словами, мессенджер не имеет права сообщать кому-либо о своем сотрудничестве с правоохранительными органами. Также правительство РФ ввело запрет на размещение программно-технических средств, используемых в рамках такого взаимодействия, не на российской территории.

 Помимо прочего, отныне администрация мессенджеров должна предоставлять ФСБ удаленный доступ к своей информационной системе не позже, чем через три месяца после получения соответствующего уведомления от спецслужбы.

 Организатор распространения информации в сети Интернет - лицо, осуществляющее деятельность по обеспечению функционирования информационных систем и (или) программ для электронных вычислительных машин, которые предназначены и (или) используются для приема, передачи, доставки и (или) обработки электронных сообщений пользователей сети Интернет.

Источник: https://www.securitylab.ru/news/490952.php

2 Плохо0
1 1 1 1 1 1 1 1 1 1 Рейтинг 5.00 [2 Голоса (ов)]

Рейтинг:  1 / 5

Звезда активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

o11rig_458a8.jpg

 

 

Данная статья создана исключительно для ознакомления и не призывает к действиям!

 Если еще пять лет назад человека, который говорил вам, что «его прослушивают» можно было смело отнести в разряд сумасшедших наравне с теми, кто верит в псионные лучи спецслужб и носит шлемы из фольги. Сейчас же практический от каждого человека можно услышать фразы: «не по телефону» или же «при личной встрече». Люди прекрасно знают: слушают всех, кого захотят. Исключений нет.

 Правоохранительные органы ведут контроль не только телефонов, но и интернет траффика. Сегодня методы расследования, посредством прослушки выходят на первый план, оставляя далеко позади все остальные приёмы криминалистов. И не сложно догадаться, что подразделения, отвечающие за информационную безопасность, захватывают всё большее влияние, а, как следствие, и финансирование в правоохранительных органах.

 Федеральное законодательство предусматривает контроль интернет-трафика и прослушку только если суд выносит соответствующее постановление. Но, как и с обыском, закон позволяет получить его «задним числом», т.е. после проведения следственных действий. Поэтому «под колпаком» может оказаться абсолютной любой, кто пришелся не по вкусу органам гос. Безопасности.

 Так же можно поместить вашу фамилию в длинный список подозреваемых по уголовному делу и совершенно законно проводить данное мероприятие. Но сегодня прослушивают и без постановлений суда. Каждый оператор сотовой связи обязан по требованию силовиков предоставить доступ к нужной им аппаратуре. Так предписывает закон и так было до Пакета Яровой. Несколько ведомств, включая ФСБ, имеют право заниматься прослушкой, но основные полномочия в этой сфере как раз имеют ФСБ. В других ведомствах есть так же специальные терминалы, позволяющие поставить на прослушку тот или иной номер, но главный «ключ» все равно находится у Федеральной Службы Безопасности.

 Многие задаются вопросом, как не стать жертвой данного мероприятия. Да почти никак. Не всем известно, что на прослушку ставят уникальный номер телефонного аппарата (IMEI), а не SIM-карту, поэтому менять номера бесполезно. Также бесполезно носить с собой несколько телефонов, потому что если один находится на прослушке и человек имеет его при себе, не составит труда вычислить и второй, т. к. силовикам всегда известно местоположение отслеживаемого телефона. Но, если во время важного разговора выключить телефон или же отложить его на расстояние, то велика вероятность что вы себя обезопасите, ибо технологии прослушивания в режиме ожидания пока очень слабо развиты.

 В интернет-сфере дела у гос. органов пока обстоят несколько хуже. И пусть интернет-провайдеры все также предоставляют любые данные органам дознания, получить необходимую информацию будет сложнее. Любой гаджет отправляет тонны информации каждую минуту и выявить нужную довольно проблематично.

 Но обычному гражданину не стоит впадать в паранойю и боятся тотального контроля. Наше государство вполне себе соблюдает Конституцию и ставит на прослушку от силы пару сотен человек в городах-миллионниках. И то, это либо видные деятели преступного мира, либо всякие спецобъекты. Еще один способ стать жертвой контроля–активно критиковать нынешнюю власть и, что говориться, «быть в каждой бочке затычкой». Не всех это коснется, но самых активных–вполне.

 Что касается безопасного общения в соц. сетях, то самыми безопасными будут Telegram и Facebook. Это из наиболее популярных в РФ. Остальным же доверять всецело не стоит. И хотя для общества более заметны случаи, когда методы электронной разведки используются для политического преследования и не имеют никакого отношения к законным процедурам, не стоит забывать, что благодаря прослушке было предотвращенно огромное число терактов и иных тяжких преступлений. Поэтому можно с уверенностью сказать, что некоторые неудобства и ошибки не столь большая цена за сотни спасённых человеческих жизней.

Источник:https://zen.yandex.ru/media/id/5a397117fd96b12f4257003c/kak-organizovana-proslushka-v-rossii-5a3cc6c400b3ddc376e406b7

 

1 Плохо0
1 1 1 1 1 1 1 1 1 1 Рейтинг 5.00 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

834b4b1a55a6ae73b343e30d3b7ba4ae6_6643c.jpg

 

 

 Злоумышленник мог заблокировать учетную запись пользователя на 4 дня путем отправки специально сформированного сообщения.

 Исследователь кибербезопасности Роберто Бинди (Roberto Bindi) из компании We are Segment обнаружил уязвимость в сервисе Gmail, позволявшую заблокировать пользователю доступ к его электронной почте путем отправки специально сформированного сообщения, сообщает портал Security Affairs.

 В ходе эксперимента исследователь использовал текст Zalgo (специальный тип текста, состоящий из букв, цифр и метасимволов). По словам эксперта, ему было интересно, что будет, если произвести внедрение подобного текста в web-браузер.

 По результатам первого проведенного исследователем эксперимента, внедрение текста Zalgo, содержащего более 1 млн метасимволов, вызвало сбой в работе браузера на несколько минут. Далее Бинди решил отправить текст Zalgo посредством Gmail, ожидая очередного сбоя браузера, однако исследователю удалось нарушить работу самого сервиса Gmail.

 Письмо было доставлено получателю, но сервис не смог открыть сообщение, а через несколько минут отключился, отразив сообщение Error 500 (ошибка внутреннего сервера из-за неопределенных причин, например, необратимая ошибка кода).

 Исследователю удалось повторно зайти в учетную запись электронной почты, чтобы повторить эксперимент и проверить продолжительность сбоя Gmail. В результате эксперимента учетная запись была недоступна 4 дня.

Исследователь уведомил компанию Google об уязвимости. В настоящее время данная проблема уже исправлена.

Источник: https://www.securitylab.ru/news/490734.php

2 Плохо0
1 1 1 1 1 1 1 1 1 1 Рейтинг 5.00 [2 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

6a244291b277145a14b3d6440292442c8_26c42.jpg

 

 

 Данная мера призвана помочь обойти блокировку ресурса Роскомнадзором.

 Администрация сайта RuTracker предложила включить доступ к сайту через принадлежащие пользователям домены. Об этом сообщает издание TJournal.

 Как пояснили представители сервиса, данная мера призвана помочь обойти блокировку ресурса Роскомнадзором. Из-за вступления в силу в 2017 году закона о VPN и закона о «зеркалах» множество пользователей не смогло обойти блокировку. Сайт Rutracker был навечно заблокирован Роскомнадзором в декабре 2015 года за нарушение авторских прав.

 Проект получил название «Мой Рутрекер» и предполагает регистрацию пользователем отдельного домена и настройку переадресации на торрент-сайт. Адрес будет известен только самому пользователю, либо ограниченному кругу лиц, с которыми он поделится ссылкой, следовательно Роскомнадзор не сможет обнаружить и заблокировать доступ по указанному адресу.

 Заявку необходимо прислать в личные сообщения пользователю форума my_rutracker. Администрация принимает только домены второго уровня в формате domain.zone. После отправления заявки пользователю придет список NS-адресов, необходимых для настройки домена. Представители сайта не рекомендуют регистрировать домен для «зеркала» в зоне .ru, а также отмечают, что домены третьего уровня не будут приниматься, поскольку это может поставить под удар чужие сайты.

 По словам администраторов RuTracker, о проекте было объявлено на портале с закрытой регистрацией «Лепрозорий» 29 декабря. Публичный анонс старта проекта планируется сделать позднее. По состоянию на 6 января 2018 года было зарегистрировано 62 «зеркала».

Подробнее: https://www.securitylab.ru/news/490719.php

1 Плохо0
1 1 1 1 1 1 1 1 1 1 Рейтинг 5.00 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

3de704de907e8062fe60aa20cde04536_7e99e.jpeg

 

 

 По словам одиозного блогера, "Телеграм" напрямую контролируется Кремлём, который поддерживает статус независимого мессенджера.

И звестный дизайнер и блогер Артемий Лебедев рассказал в своём ЖЖ, что считает "Телеграм" проектом российских спецслужб.

 По словам Лебедева, у него нет сомнений, что вся переписка в мессенджере "полностью мониторится кем надо". Дизайнер полагает, что спецслужбы намеренно создали основателю "Телеграма" образ "великомученика", а Роскомнадзор специально штрафовал Дурова, чтобы создать видимость, что государство преследует его проект.

 Лебедев назвал мессенджер главным успехом спецслужб.

 "Это независимый, бодрый, успешный, востребованный, бесплатный продукт", — заявил блогер. В комментариях под постом Артемия разгорелась дискуссия. Часть комментаторов посчитала, что дизайнер и блогер как обычно разыгрывает свою аудиторию, чтобы привлечь к себе внимание.

 Напомним, что на протяжении всей истории существования проекта "Телеграм" Дуров испытывал проблемы с российским законодательством. Несколько раз мессенджер был на грани блокировки. Например, в декабре правозащитники попросили ООН защитить "Телеграм" от ФСБ.

Источник: https://life.ru/t/технологии/1076831/artiemii_liebiediev_nazval_telegram_samym_uspieshnym_proiektom_rossiiskikh_spietssluzhb

2 Плохо0
1 1 1 1 1 1 1 1 1 1 Рейтинг 5.00 [3 Голоса (ов)]

Рейтинг:  1 / 5

Звезда активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

tor-ne112t_1f54d.png

 

 

 

 Не для кого не секрет, что в 2017 году существует множество инструментов анонимности, но каждый из них имеет ряд недостатков и уязвимостей. Сегодня мы поговорим о Tor.

Итак.

1. Не используйте личные аккаунты соц. сетей.

 

 Не советую заходить в личный аккаунт Вконтакте, Facebook или любой другой социальной сети. Даже если Вы используйте ненастоящее имя, вероятнее всего этот аккаунт связан с друзьями, которые знакомы с вами. В конечном счете социальная сеть может предположить, кем на самом деле является пользователь.

 Любая система анонимности имеет свои изъяны. Софт для анонимности в сети может скрыть IP-адрес и ваше местоположение, но крупным соц. сетям и не нужна эта информация. Они уже знают пользователя, его друзей, содержимое сообщений между ними и т.д. Эти данные в лучшем случае хранятся только на серверах социальных сетей, и никакими программными средствами обычный пользователь не сможет их удалить.

Пользователи, которые заходят в свои аккаунты соц. сетей через Tor получают только сокрытие местоположения, но не анонимность.

 

2. Не заходите в аккаунты, которые вы используйте без Tor.

 

 Вы должны предполагать, что при каждом посещении журнал сервера сохраняет следующие данные:

Клиентские IP-адрес/местоположение.
Дату и время запроса.
Конкретные адреса запрошенных страниц.
Код HTTP.
Количество байт, переданных пользователю.
Агент браузера у пользователя.
Ссылающийся сайт (реферрер)
Учтите, что интернет-провайдер (ISP) запишет как минимум время в онлайне и IP-адреса/местоположение клиента. Также провайдер может записать такие данные как IP-адреса/местоположение посещённых сайтов, сколько данных было передано и что конкретно было передано и получено.

До того момента, пока траффик не зашифрован, интернет-провайдер сможет видеть, какие конкретно действия осуществлялись, полученную и отправленную информацию.

Вы можете скомпрометировать свой аккаунт даже при однократной авторизации через соединение, не защищенное Tor, с реального IP-адреса. В результате такие единичные ошибки ведут к печальным последствиям.

 

3. Не авторизуйтесь в онлайн-банкинге или платежных системах.

 

 Также, не рекомендую заходить в онлайн-банк или платежные системы (Qiwi, YandexMoney, PayPal и т. д.), а также в другие финансово важные аккаунты зарегистрированные на ваше имя. В большинстве платежных систем, использование Tor влечет за собой замораживание счета из-за «подозрительной активности», которая регистрируется системой предотвращение фрода. Причина кроется в том, что хакеры иногда используют Tor для мошеннических действий.

 Если вы все таки использовали Tor c онлайн-банком или платежной системой и ваш счет заблокировали, попробуйте связаться со службой поддержки, так как некоторые сервисы допускают ослабление правил определения фрода для пользовательских аккаунтов.

 

4. Не отправляйте конфиденциальные данные без оконченного шифрования.

 

 Самое уязвимое место Tor — это выходные узлы, их могут прослушивать коммуникации и осуществлять атаки посредника (т.е. когда 3-е лицо тайной участвует в ретрансляции или изменяет способ передачи данных между двумя пользователями), даже если вы используйте HTTPS. Поэтому единственным выходом для передачи конфиденциальных данных является использование оконченного шифрования.

 

5. Не раскрывайте в онлайн данные, с помощью которых вас можно идентифицировать.

 

 Вот некоторые правила, которые помогут избежать вам деанонимизации:

Не включайте в ники персональную информацию или личные интересы.
Не обсуждайте персональную информацию, такую как место жительства, возраст, семейный статус и т. д. Со временем глупые беседы вроде обсуждения погоды могут привести к точному вычислению местоположения пользователя.
Не упоминайте пол, татуировки, пирсинг, физические способности или недостатки.
Не упоминайте профессию, хобби или участие в активистских группах.
Не используйте специальные символы на клавиатуре, которые существуют только в вашем языке.
Не публикуйте информацию в обычном Интернете (Clearnet), будучи анонимным.
Не используйте Twitter, Facebook и другие социальные сети. Вас легко будет связать с профилем.
Не публикуйте ссылки на изображения Facebook. В имени файла содержится ваш персональный ID.
Не заходите на один сайт в одно и то же время дня или ночи. Пытайтесь варьировать время сеансов.
Помните, что IRC, другие чаты, форумы, почтовые списки рассылки — это публичные места.
Не обсуждайте ничего личного вообще, даже при защищённом и анонимном подключении к группе незнакомцев. Получатели в группе представляют собой потенциальный риск («известные неизвестные») и их могут заставить работать против пользователя. Нужен всего один информатор, чтобы развалить группу.
Герои существуют только в комиксах — и на них активно охотятся. Есть только молодые или мёртвые герои.

 

6. Не используйте долго одну и ту же цифровую личность.

 

 Чем дольше вы используйте один и тот же псевдоним, тем больше вероятность оступиться и выдать себя. Как только у злоумышленника появиться такая возможность, он сможет изучить историю и всю активность под этим псевдонимом. Лучшим решением данной проблемы является, создание новых цифровых личностей и прекращение использования старых.

 

7. Не используйте несколько цифровых личностей одновременно.

 

 Если Вы используйте несколько псевдонимов, то вы увеличивайте вероятность выдать себя. Различные цифровые личности легко связать, если они используются одновременно, поскольку Tor может повторно использовать цепочки в той же сессии сёрфинга или может произойти потенциальная утечка информации с Whonix-Workstation.

 

8. Не оставайтесь залогиненным в социальных сетях и др. аккаунтах дольше, чем необходимо.

 

 Сократите время авторизации в соц. сетях и в других сервисах связанных с аккаунтами до абсолютно необходимого минимума. После выхода из аккаунта безопасным будет изменить цепочку Tor.

 Это необходимо, потому как многие веб-сайты имеют кнопки интеграции социальных сетей. Поэтому если пользователь остается авторизованным в каком либо сервисе, то эти кнопки говорят владельцу сервиса о посещении сайта.

 

9. Не используйте клирнет и Tor одновременно.

 

 Используя одновременно не-Tor браузер и Tor Browser, Вы рискуете однажды их перепутать и деанонимизировать себя.

 При одновременном использовании чистого веба и Tor также возникают риски одновременных соединений к серверу по анонимным и неанонимным каналам. Пользователь никогда не может чувствовать себя безопасно, посещая одну и ту же страницу одновременно по анонимным и неанонимным каналам, потому что он видит только URL, но не то, сколько ресурсов запрашивается в фоне. Много разных сайтов размещаются в одном облаке. Сервисы вроде Google Analytics представлены на большинстве сайтов и поэтому видят много анонимных и неанонимных соединений.

Если этот совет игнорируется, то у пользователя должно быть по меньшей мере два разных десктопа, чтобы предотвратить путаницу между браузерами.

 

10. Не подключайтесь к серверу анонимно и неанонимно одновременно.

 

 Не рекомендую создавать одновременно Tor и не-Tor соединения к удаленному серверу. Если произойдет разрыв связи с Интернетом, то в таком случае все соединения разорвутся одновременно. В таком случае злоумышленник легко определит, какой публичный IP-адрес/местоположение принадлежат какому IP-адресу/соединению Tor, что потенциально напрямую идентифицирует пользователя.

 

11. Научитесь различать анонимность и псевдонимность.

 

 Анонимным соединением считается соединение с сервером назначения, когда этот сервер не имеет возможности ни установить происхождение (IP-адрес/местонахождение) этого соединения, ни присвоить ему идентификатор.

 Псевдонимным соединением считается соединение с сервером назначения, когда этот сервер не имеет возможности установить происхождение (IP-адрес/местонахождение) этого соединения, но может присвоить ему идентификатор.

 Как только Вы зашли в аккаунт на веб-сайте под своим логином, соединение уже автоматически теряет свою анонимность. Происхождение соединения (IP-адрес/местонахождение) всё ещё скрыто, но соединению можно присвоить идентификатор; в данном случае, это имя аккаунта. Идентификаторы используются для журналирования разных вещей: время, когда пользователь что-то написал, дата и время входа и выхода, что именно пользователь написал и кому, используемый IP-адрес (бесполезен, если это выходной узел Tor), сохранённый отпечаток браузера и так далее.

 

12. Не распространяйте свою ссылку первым.

 

 Никогда не начинайте первым рекламировать ваш анонимный проект!

Чем сильнее личности отделены друг от друга, тем лучше.

 

13. Не открывайте случайные файлы и ссылки.

 

 Если вам прислали файл любого типа или ссылку на файл, будьте осторожны независимо от формата файла. Отправитель, почтовый ящик, аккаунт или ключ могут быть скомпрометированы, а файл или ссылка могли быть специальным образом подготовлены для заражения системы пользователя при открытии в стандартном приложении.

 

14. Не используйте верификацию по мобильному телефону.

 

 Многие веб-сайты просят мобильный номер телефона, когда вы используйте Tor. Ни в коем случае не выдавайте эту информацию, только если вы имеете какую-то альтернативу вроде виртуального номера.

 Любые телефонные номера будут внесены в журнал. SIM-карта скорее всего будет привязана к пользователю. Даже если не так, получение SMS выдаст местоположение. Вы можете попробовать купить анонимно купить SIM-карту, но все равно остается риск — это телефон. Если SIM-карта куплена анонимно, а телефон нет, то анонимности не будет, потому что два серийных номера свяжут вместе.

 Поэтому тут два варианта решения этой проблемы:

1) Купить анонимно SIM-карту и телефон, уехать подальше от дома, принять SMS и сразу же выключить телефон.

2) Используйте онлайн сервисы по приему SMS сообщений, но многие такие сервисы не подходят для некоторых веб-сайтов и приложений.

В заключении, хочу сказать, что самый эффективный способ оставаться анонимным — это использование нескольких средств анонимности вместе, а не только Tor Browser. Внимательно следите за своими привычками в сети и будьте осторожны.

Источник: http://ruonion.com/articles/sem-raz-otmer-odin-raz-otrezh-chto-nelzya-delat-v-tor/

2 Плохо0
1 1 1 1 1 1 1 1 1 1 Рейтинг 5.00 [2 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

KV1R_001123_00001_1_t218_132201_4f5b3.jpg

Худшие опасения по поводу ограничений в интернете пока не сбылись

 Уходящий 2017 год интернет-отрасль провела в тревожном ожидании дальнейшего закручивания гаек. После блокировки в России крупнейшей в мире деловой соцсети LinkedIn казалось, что та же участь ждет и Facebook, а затем и Telegram — из-за несогласия основателя мессенджера Павла Дурова делиться с властями ключами для дешифровки. Пока тревоги не оправдались, всерьез задевать действительно популярные в стране соцсети и мессенджеры чиновники все еще не решаются. Но это затишье может оказаться временным, не дольше весны 2018 года.

«Шеф, все пропало! Гипс снимают, клиент уезжает!» — примерно такие настроения царили перед началом 2017 года в российской интернет-индустрии. Причиной паники стало решение о блокировке в России доступа к LinkedIn: суды поддержали позицию Роскомнадзора, посчитавшего, что сеть не соблюдает требования о локализации серверов с данными пользователей на территории страны. Сначала казалось, что компании удастся договориться с российскими властями, но в итоге «клиент» в феврале все-таки «уехал» с концами.


 После этого стали говорить о дальнейшем ужесточении регулирования интернета. Припомнили принятые в последние годы законы: о черных списках сайтов, о блогерах, антипиратские нововведения. Ждали проблем у Facebook и Twitter, которые, в отличие от других крупных IT-компаний, не спешат переносить в Россию данные своих местных пользователей. А в частных беседах источники “Ъ” рассказывали о разговорах с менеджерами этих компаний: если встанет такой выбор, они просто уйдут из страны. Однако ни с Facebook, ни с Twitter в России ничего страшного не произошло.

 Вопреки замечаниям правозащитников о том, что закрытие доступа стало основным инструментом интернет-регулирования в РФ (в реестр запрещенных сайтов внесено более 94 тыс. ссылок), не был в 2017 году заблокирован Telegram, хотя летом рунет сотрясала шумиха вокруг мессенджера. Его основатель Павел Дуров вел долгую публичную полемику с главой Роскомнадзора Александром Жаровым, отказываясь делиться с ведомством сведениями для внесения в реестр организаторов распространения информации (ОРИ). Без этого доступ к сервису в России мог бы быть закрыт.

 ОРИ обязаны соблюдать законы о хранении персональных данных россиян, хранить метаданные обо всех действиях участников сервиса в течение полугода и предоставлять их ФСБ по требованию.

 В конце концов Павел Дуров показал Роскомнадзору необходимую информацию, но выполнять «антиконституционный и нереализумый технически “закон Яровой”» отказался. Параллельно Telegram пытается отбиться от требований ФСБ выдать ей ключи для расшифровки переписки, призывая на помощь даже ООН и обжалуя эти действия в Европейском суде по правам человека.

 О том, что нервы российских пользователей Telegram, число которых в сентябре превысило 10 млн, оголены, свидетельствует их отклик на октябрьский твит Роскомнадзора: «Мы знаем, что кому-то это не понравится. Поэтому будет лучше, если вы узнаете об этом от детей» (к сообщению был прикреплен видеоролик с участием школьников, советовавших пользователям «бежать, пока могут»). Твит вызвал бурную реакцию в рунете, многие — в том числе журналисты — предположили, что Роскомнадзор вскоре объявит о блокировке Telegram. Тем более что и представители спецслужб не раз публично давили на мессенджер, заявляя, что через него происходит как подготовка терактов, так и вербовка их исполнителей и сторонников. Но и это не помешало Telegram оставаться в России.


 Защитники сервиса убеждены: решение о блокировке — политическое, и принимать его будет не Роскомнадзор и даже не ФСБ. Тем более что мессенджером пользуются многие высокопоставленные чиновники и сотрудники администрации президента, вряд ли заинтересованные в переходе на другие сервисы и переносе туда наработанных контактов.

Даже вступивший в силу 1 ноября закон, накладывающий новые обязательства на владельцев программ-анонимайзеров вроде браузера Tor или Opera VPN, не заработал в полную силу, хотя блокировки могли начаться уже после 15 декабря. Впрочем, по информации “Ъ”, до сих пор ни один анонимайзер не попал в сферу интересов органов безопасности.

 Выходит, не так страшен Роскомнадзор, как его малюют? Может показаться, что и нет, но это впечатление обманчиво, а дать реальный ответ в отрасли не берутся. Даже общие прогнозы на тему «Что ждет интернет-отрасль в следующем году?» после 2014 года, когда у России испортились отношения чуть ли не со всем миром, делать не готовы ни участники рынка, ни эксперты. Более или менее определенно можно предполагать: затишье на рынке сохранится до президентских выборов, а вот если вскоре после них многострадальный закон «Об информации» получит очередные поправки, а Роскомнадзор — новые полномочия, никто не удивится.

Источник:https://www.kommersant.ru/doc/3512178

3 Плохо0
1 1 1 1 1 1 1 1 1 1 Рейтинг 5.00 [2 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

7210f1e1d9a6c2eaa08db2fb1eebfe00a_1f146.png

 

 

 Проблема, получившая название «СберШифт», уже продолжительное время остается неисправленной.

 Одной из самых «древних» функций в Windows является режим залипания клавиш, активирующийся пятикратным нажатием на клавишу Shift. Пользователь «Хабрахабр» под псевдонимом namikiri обнаружил , что данная функция работает на банковских терминалах и позволяет попасть в систему.

 По словам пользователя, стоя у терминала «Сбербанка» с полноразмерной клавиатурой в ожидании ответа оператора по телефону, от нечего делать он пять раз нажал на кнопку Shift. К его удивлению, на экране появилось знакомое окно, предлагающее включить режим залипания клавиш (позволяет использовать клавиши Shift, CTRL, ALT и Windows, нажимая каждую клавишу по отдельности). Более того, открылась панель задач со всем банковским ПО. «Остановив работу пакетного файла (см. панель задач на видео ниже), а затем и всего банковского ПО, можно сломать терминал», - сообщил namikiri.

 Пользователь обнаружил проблему 6 декабря и сообщил о ней в техподдержку «Сбербанка». Тем не менее, спустя две недели проблема по-прежнему оставалась неисправленной. Пользователь назвал ее «СберШифт» и в отсутствие реакции со стороны банка решил рассказать о проблеме публично.

Подробнее: https://www.securitylab.ru/news/490559.php

 

 

2 Плохо0
1 1 1 1 1 1 1 1 1 1 Рейтинг 5.00 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

FSB_963-11024x768_53418.jpg

 

 

 

 Как все успели заметить, кибербезопасности в последнее время уделяется повышенное внимание. Вопрос актуален как на коммерческом уровне, так и на государственном. Грабители 21 века, грабят удаленно, да и игра стоит свеч, суммы там посерьезней, чем в кармане среднестатистического гражданина. В связи с этим ФСБ России создает Национальный координационный центр по компьютерным инцидентам (НКЦКИ). Проект в рамках приказа Александра Бортникова (глава ФСБ) опубликован на федеральном портале нормативных актов.

 Данный центр будет являться составной частью сил, которые направлены на выявление, устранение и ликвидацию последствий компьютерных атак. Главной задачей центра будет координирование действий субъектов критической информации инфраструктуры (КИИ) РФ по вопросам реагирования на компьютерные инциденты.

 Выполнять данную функцию центр будет путем направления уведомлений и запросов субъектам КИИ (международным и иностранным организациям) по вопросам, которые связаны с кибератакими. Так как это ФСБ, то данное «подразделение» наделено полномочиями по средствам которых они имеют возможность отказать предоставлять какую-либо информацию, если по их мнению она создает угрозу Российской Федерации.

 Также обнародован приказ о правилах обмена информацией о компьютерных инцидентах. Из приказа следует: «Сроки по обмену информацией должны быть достаточными для своевременного проведения мероприятий по выявлению и ликвидации последствий кибератаки, как правило, это составляет 24 часа с момента обнаружения».

 Пять дней потребовалось конторе для того, чтобы представить данный проект. Напомним, что 22 декабря уходящего 2017 года президент Владимир Путин подписал указ «О совершенствовании государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации». Согласно этому указу, все что связано с выявлением и устранением последствий кибератак, возлагается на ФСБ РФ, счастливого Нового года, да?

Источник:http://ruonion.com/news/centr-po-kompyuternym-incidentam-sozdaetsya-fsb/

 
Последняя активность