Рейтинг
0.00

Наука

1 читатель, 356 топиков

Россия и Испания распространяют вирусы

Наука

Россия вышла в лидеры по распространению компьютерных вирусов, вредоносного и шпионского ПО, сообщает РБК.

27,89% вредоносных программ приходится на долю России, сообщает PC Tools, производитель средств защиты от нежелательного ПО. Россия обогнал старых лидеров - Китай и США. Китай ответственен за 26,52% вредоносного ПО, а США - за 9,98%.

Аналитики из PC Tools считают, что закрытие сети Russian Business Network (RBN), которая известна в США как сеть киберпреступности, не повлияло на объемы распространяемого российского вредоносного ПО. «Вакуум, оставшийся после уничтожения сети RBN, заполнился другими распространителями вредоносного ПО», - отметил Сергей Шевченко, эксперт из PC Tools.

Согласно сообщениям PC Tools, лидерами по распространению вредоносного ПО являются Бразилия (6,77%), Украина (5,45%), Великобритания (5,34%), Франция (3,81%), Германия (2,14%), Швеция (1,6%) и Испания (1,37%).

ФБР компьютеризировала реконструкцию лиц

Наука

В ФБР разработали новую систему реконструкции лиц по целому черепу или его фрагментам, пишет в пятницу газета «Guardian». Первая работа, посвященная описанию новой системы, была опубликована в 2005 году в журнале Forensic Science International.

Система получила название RE/FACE (reality enhancement/facial approximation by computational estimation - увеличение реалистичности/реконструкция лица методом компьютерной оценки). Она позволяет с высокой точностью реконструировать лица при наличии только части черепа или в случае его сильного повреждения.

Ученые использовали базу данных, содержащую компьютерные томограммы голов множества людей. Проанализировав структуру мягких тканей всех имеющихся голов, ученые разработали алгоритм, позволяющий учитывать, как те или иные вариации строения черепа влияют на черты лица.

Система RE/FACE работает только с компьютерными томограммами и не требует проведения ручных измерений. Универсальный алгоритм исключает влияние личности художника на конечный результат.

Для проверки эффективности новой системы добровольцам предлагалось совместить лица, реконструированные RE/FACE по черепу, с фотографиями реальных людей. В девяти случаях из десяти добровольцы однозначно идентифицировали реального человека по реконструкции.

В настоящее время реконструкция лица по имеющемуся черепу стоит около двух тысяч долларов и занимает две недели. Художник использует частично научный, частично творческий подход. В случае сильной раздробленности черепа, повреждений или отсутствия большого количества фрагментов результат работы часто выходит неудовлетворительным.

Россия: Провайдеры ответят за экстремизм в Сети

Наука

Генпрокуратура РФ считает необходимым ввести самоконтроль и ответственность провайдеров за распространение в Интернете экстремистских материалов.

Как передает ИТАР-ТАСС, об этом заявил замначальника управления Генпрокуратуры по надзору за исполнением законов о федеральной безопасности, межнациональных отношениях и противодействии экстремизму Алексей Жафяров.

"У нас сложилась парадоксальная ситуация: есть целая группа компаний, которые, поддерживая интернет-пространство и извлекая прибыль, не несут никакой ответственности за то воздействие на общество, за то содержание, которое они обеспечивают в результате предоставляемых услуг", - сказал Жафяров.

"Мы считаем, что законодатель должен четко определить, что в интернет-пространстве недопустимо с точки зрения общественной морали, общественной безопасности и общественной нравственности, антиэкстремистского законодательства, и возложить ответственность за распространение подобных материалов на тех, кто обеспечивает их размещение на своих ресурсах", - отметил он.

Речь, по его словам, идет о "самоконтроле провайдеров и телекоммуникационных компаний". "Конечно, вопрос о том, какая информация допустима или недопустима в каждом конкретном случае должен определяться судебным решением. Но сейчас судебное решение практически невозможно принять, поскольку нет конкретных законов, которые позволили бы нам поставить вопрос перед судом либо о запрете доступа к информации либо о признании этой информации экстремистской", - посетовал Жафяров.

Он сообщил также, что при Генпрокуратуре создается рабочая группа, которой предложат обсудить вопросы совершенствования уголовной и административной ответственности за нарушения законодательства о межнациональных отношениях и борьбе с экстремизмом.

VW Up! Будут собирать в Испании

Наука

Корпорация Volkswagen будет использовать марку Skoda для производства Up!, в котором уже видят следующее поколение Lupo.

Такая мера позволит немцам сократить затраты и получить преимущество перед своим главным конкурентом - Toyota.

Наиболее вероятно, что машины будут собирать на заводе в городе Памплона (Испания). Сейчас автогигант планирует выпускать по 250 тыс. Up! ежегодно.

Этот показатель может удвоиться за счет новых заводов в России и Индии. Окончательное решение о месте производства руководство компании примет в течение ближайших трех месяцев, сообщает Motor Authority.

В Эстонии создан центр по борьбе с кибер-атаками

Наука

НАТО, при поддержки семи стран-спонсоров, создает в Таллинне (Эстония) центр по борьбе с кибер-атаками.

Рабочий штат Совместного центра киберзащиты (Cooperative Cyber Defence Center of Excellence) составит 30 человек, половину которых предоставят спонсоры – Германия, Италия, Испания, Латвия, Литва, Словакия и сама Эстония.


Идея создания такого центра пришла к НАТО еще в прошлом году, после того как в мае 2007 года против Эстонии была предпринята крупная кибер-атака. В результате серии кибер-атак произошло блокирование работы некоторых финансовых систем страны на несколько часов, что и подтолкнуло Эстонию просить помощи у НАТО.


Запуск сайта центра состоится в августе 2008 года, в то время как официальное открытие – в 2009 году.

США: Сенат узаконил электронную слежку

Наука

Верхняя палата американского парламента одобрила законопроект, расширяющий полномочия спецслужб в деле борьбы с терроризмом.

Новое постановление утвердило три поправки, дающие иммунитет телекоммуникационным компаниям, помогавшим спецслужбам прослушивать разговоры граждан США после терактов 9/11.

Сенат принял законопроект в среду, 9 июля, большинством голосов: 69 "за" и 28 "против". Это решение можно рассматривать как победу президента страны Джорджа Буша, бывшего инициатором внесения поправок. В обществе подобная идея вызвала ожесточенные дебаты.

"Этот закон поможет сотрудникам наших разведывательных служб следить за разговорами террористов и узнавать об их планах", - сказал довольный Буш на кратком брифинге после голосования.

После того как президент подпишет документ, будут аннулированы судебные иски к мобильным операторам, апеллирующие к конституционным правам о тайне частной корреспонденции. Это позволит таким крупным компаниям, как AT&T, Verizon и Sprint Nextel избежать выплат в сотни миллионов долларов.

Отметим, что утвержденный Конгрессом закон санкционирует доступ спецслужб к электронным письмам от иностранных отправителей, которые хранятся на американских серверах.

Телекоммуникационные компании участвовали в секретной федеральной программе по контролю за терроризмом с 11 сентября 2001 года. В рамках этой секретной программы спецслужбы получали доступ к частным разговорам и письмам американцев в обход одобрения секретного суда по внешней разведке. Последняя инстанция была создана в 1978 г. как арбитр, призванный определять рамки допустимого при вмешательстве властей в частную жизнь.

Майя ГЛУМОВА

Станет ли Seat Tribu спортивным кроссовером?

Наука

Вслед за первым изображением седана Seat Exeo стал ясен и дизайн испанского кроссовера Tribu, чье изображение также было опубликовано в Интернете.

Технической информации по кроссоверу Seat Tribu, как и о Exeo, пока не представлено, что и не удивительно, если выпуск автомобиля предполагается не ранее, чем через два-три года. Однако по некоторым данным, производство модели может начаться уже в ближайшие месяцы.

Горячий "идальго" хоть и построят на базе кроссовера Volkswagen Tiguan SUV, но выглядеть он будет значительно спортивней и агрессивней, поскольку внешностью модели занимался бывший дизайнер Lamborghini Люк Донкервольке (Luc Donckerwolke), знающий толк в красивых автомобилях.

Теперь главной проблемой становится формирование концерном линейки двигателей, которая должна состоять из мощных моторов, соответствующих внешности модели и подкреплепляющих ее динамикой.

По информации издания MotorAuthority, кроссовер готовится к выпуску как в трех-, так и пятидверном вариантах. Производство модели наладят в Испании в городе Марторелл.

Грани.Ру подверглись DDoS-атаке

Наука

В четверг, 13 декабря 2007 года, сайт Грани.Ру подвергся DDoS-атаке. Накануне вечером были атакованы сайты коалиции "Другая Россия": Kasparov.ru, Namarsh.ru и сайт Объединенного гражданского фронта. В этот день все эти сайты были недоступны.

За последний год оппозиционные ресурсы подвергаются систематическим атакам. В конце октября портал "Права человека в России" в связи с продолжающейся DDoS-атакой открыл "запасной сервер" по адресу hro1.org. Начало атаки было отмечено 21 октября. Доступ к серверу и другим ресурсам, которые находятся на той же технической площадке, в результате атаки фактически прекратился.

Ранее DDoS-атакам подвергались посвященное НБП сообщество в Livejournal, сайты "Эха Москвы", "Коммерсанта", сайты организаторов "Марша несогласных".

В мае руководство "Эха Москвы" обратилось в правоохранительные органы с просьбой дать правовую оценку DDoS-атаке на сайт радиостанции.

Суть DDoS-атаки

DDoS-атака (distributed denial-of-service attack) - это распределенная атака типа отказ в обслуживании. В настоящее время DDoS-атака становится одним из самых распространенных и опасных видов сетевых атак. Ежегодно атаки DDoS стоят различным компаниям и госструктурам миллиарды долларов и таят в себе серьезную угрозу для любой компьютерной системы, нарушая или же полностью блокируя обслуживание законных пользователей, сетей, систем и иных ресурсов. Результат таких атак - длительные простои, потерянная прибыль, большие объемы работ по идентификации атак и подготовка адекватных ответных мер.

Сама технология DoS-атак известна уже достаточно давно. Еще до того, как появились программные средства для распределенных DoS-атак, существовали коммерческие "закрытые" программы, способные управлять распределенными пересылками пакетов с множества машин на один определенный адрес. Таким образом можно было определить, какой объем трафика сеть вообще способна "переварить", выяснить, должна ли пропускная способность адресатов быть улучшена, насколько надежно будет функционировать система при запланированной нагрузке. При разработке инструментария DDoS выяснилось, что наиболее губительной оказывается пересылка пакетов, имеющих ошибочную структуру. Особенно так называемых ICMP-пакетов (Internet control messaging protocol). Эти пакеты предназначены для управления конфигурацией сети. В случае, если подобный пакет оказывается ошибочным, довольно большое время тратится на его обработку и - после принятия решения о его ошибочности - на возврат пакета посылающему. То есть, по сравнению с обычным сетевым пакетом, возрастали как время обработки пакета, так и общий трафик сети.

Большинство DDoS-атак также базируется на использовании уязвимостей в основном интернет-протоколе TCP/IP, в частности, на способе обработки системами запроса SYN. Широкое распространение DDoS-атак показало несостоятельность традиционно применявшихся в глобальной Сети технологий обеспечения безопасности. Ситуация усугубляется тем, что взломщики, чтобы сохранить свою анонимность, используют ложные исходные адреса. Таким образом значительно затрудняется выявление реальных злоумышленников. Многие эксперты по вопросам безопасности считают, что число таких атак возрастает из-за быстрого распространения систем Windows NT/XP и общего роста Интернета. Операционная система Windows - мишень для абсолютного большинства взломщиков. Многие средства DDoS общедоступны, а для их использования не требуется высокой квалификации. Впрочем, типовая атака отказа в обслуживании может использоваться и как компонент весьма замысловатой многоступенчатой атаки.

Типы DDoS-атак

Существует два основных типа атак, вызывающих отказ в обслуживании. Во-первых, взломщик может посылать жертве данные или пакеты, которые она не ожидает, и это приводит либо к остановке системы, либо к ее перезагрузке. Этот тип атаки наиболее эффективен, поскольку сервер можно привести в неработоспособное состояние с помощью всего нескольких сетевых пакетов. И в большинстве случаев для того, чтобы вернуть систему в нормальный режим работы, необходима ее перезагрузка администратором.

Второй (более распространенный) тип атак использует "метод грубой силы": то есть производится настоящее "наводнение" системы или локальной сети большим количеством "мусорной" информации, которое невозможно обработать вовремя. Допустим, система может обрабатывать только 10 пакетов в секунду, а взломщик отправляет вдвое больше. Если "настоящие" пользователи попытаются подключиться к этой же системе, то они, естественно, получат отказ в обслуживании, поскольку свободных ресурсов уже не останется (происходит переполнение буфера). Но при такой атаке злоумышленник должен постоянно пополнять систему "лживыми" пакетами. После того как он перестает это делать, проведение атаки прекращается, и система (в большинстве случаев) просто возобновляет нормальную работу. Как правило, при проведении DDoS-атаки второго типа подвергшаяся нападению машина (чаще всего это сервер) получает пакеты одновременно от большого количества машин, хозяева которых сами могут и не подозревать о происходящем (производится их предварительное "зомбирование", например, с помощью разосланных со спамом вирусов или троянов). Кроме того, поскольку эти атаки проводятся с широкого диапазона IP-адресов (с множества компьютеров, разбросанных по всему миру), становится гораздо сложнее блокировать и обнаруживать нападение по той причине, что небольшое количество пакетов с каждой машины может не вызвать реакции со стороны систем обнаружения вторжений. Если атака проводится с одного IP-адреса, его можно блокировать с помощью брандмауэра. Если же задействованы тысячи компьютеров, то блокировать их становится чрезвычайно трудно.

Жертвы DDoS-атак у нас и за рубежом

Сетевое сообщество было вынуждено обратить на DDoS-атаки самое пристальное внимание в начале февраля 2000 года, когда одновременно было атаковано множество крупнейших американских коммерческих серверов - Amazon.com, CNN.com, Buy.com, Yahoo!, ZDNet, E-Trade.com, eBay.com - и еще целый ряд популярных сайтов.

В октябре 2002 года произошла атака на корневые серверы Интернета - семь из тринадцати оказались временно недоступными.

21 февраля 2003 года произошло DDoS-нападение на LiveJournal.com. Сервис два дня был то недоступен вовсе, то работал кое-как, с пятого на десятое.

10 и 14 октября 2003 года атаки DDoS были организованы на сеть Zenon/Internet компании "Зенон Н.С.П.". К техническим средствам сети, участвующим в оказании услуг пользователям, было направлено огромное число запросов на установление соединения (порядка 500 тысяч в секунду), причем запросы формировались в тысячах точек как со стороны внешних, так и со стороны внутрироссийских каналов.

Подобным атакам подвергались и продолжают подвергаться сети сотен компаний. Естественно, они не обходят стороной и компании, оказывающие интернет-услуги, вызывают затруднения или невозможность их использования. Эта беда коснулась и сайта microsoft.com, и ресурсов российских компаний - Valuehost, .masterhost и других. С мощными DDoS-атаками порой возникают проблемы у операторов национального масштаба, например, РТКомм.Ру.

В Интернете уже давно бушуют конфликты - от дилетантских взломов сайтов небольших фирм или "неприятных" интернет-изданий до хакерского проникновения в сети транснациональных корпораций и крупных госструктур. В последние годы преступники используют DDoS-атаки также для вымогания денег у онлайновых казино, банков или для атак на конкурентов. Частота DDoS-атак постепенно увеличивает с 1-2 в месяц до 1-2 в неделю. Все чаще DDoS-атаки используют в своих целях организованные преступные группировки. В Рунете уже появилась своеобразная "услуга", когда киберпреступники предлагают заблокировать доступ пользователей Интернета к тому или иному сайту за сотню-другую баксов в сутки. Однако серьезные организаторы DDoS-атак свою деятельность не афишируют, а заказчиков им поставляют криминальные структуры.

Преступления в сфере компьютерных технологий отличаются прежде всего своей безнаказанностью. Так, по данным Национального отделения ФБР по компьютерным преступлениям, от 85% до 97% компьютерных посягательств не выявляются либо не предаются огласке. По оценкам других экспертов, латентность компьютерных преступлений в США достигает 80%, в Великобритании - до 85%, в ФРГ - 75%, в России - более 90%.

Причина такой ситуации в том, что многие организации по тем или иным мотивам разрешают конфликт своими силами, не обращаясь к правоохранительным органам. Чаще всего сказывается боязнь огласки и, как следствие, потери репутации в деловых кругах. Другой распространенный вариант - опасения топ-менеджеров, что начавшееся расследование вскроет их собственные грязные делишки. В результате пострадавшие от DDoS-атак бизнес-структуры в большинстве случаев решают эту проблему исключительно организационно-техническими методами.

Посадочные талоны на самолет по телефону

Наука

Американская Администрация безопасности транспорта (Transportation Security Administration) и компания Continental Airlines объявили о запуске пилотной программы по использованию безбумажных транспортных талонов.

Continental стала первой американской компанией, которая решила применять безбумажные посадочные талоны. Теперь пассажиры смогут получать эти талоны в электронном виде, на свои мобильники или КПК.

В Германии и Испании при полетах на внутренних рейсах такая технология уже используется, а Japan Airlines регистрирует пассажиров и проверяет их билеты, сканируя мобильники, почти три года. Канадские авиалинии начали применять безбумажные посадочные талоны этим летом.

Тина Александрова

Вас еще не прослушивают?

Наука

Мобильник лежит себе тихо на соседнем сиденье в машине или подзаряжается от розетки под столом. На дисплее – никаких признаков жизни. А где-то далеко, у неизвестного компьютера, кто-то слушает разговоры в комнате, фиксирует местонахождение автомобиля, читает SMS...

Детективное кино? Ничуть. Вторжение в частную жизнь через мобильный телефон технически вполне возможно, подтверждают эксперты, а сотрудники уголовного розыска не скрывают, что уже давно взяли на вооружение «шпионские» программы для слежки за подозреваемыми в особо тяжких преступлениях. Мобильник вроде бы выключен, но на самом деле работает – как передающее устройство.

   Скандал вокруг очередного покушения на приватную сферу начался после обнародования информации о свободной продаже в Германии разработки некой таиландской фирмы V под названием F. За небольшую сумму – от 108 до 150 евро, в зависимости от версии (более полной или с ограниченными функциями), – можно приобрести программу, позволяющую, как гласит реклама, «выяснить наконец-то, чем занимается ребенок в ваше отсутствие и с кем вам изменяет жена». Программка, правда, далека от совершенства: для подключения прослушки «объект» должен нажать на какую-нибудь клавишу, ну, например, удивившись, что дисплей неожиданно мигнул – вдруг пропустил звонок или текстовое сообщение? Да и инсталлировать ее в телефоне можно, только получив его в руки и следуя 16-страничной инструкции.

   Но обо всех ли функциях своего мобильника знает его среднестатистический владелец? Увы, знает о них все только тот, кто умную машинку произвел. И компетентные органы. «Абсолютно реально внедрение прослушивающей программы даже без прикосновения к аппарату», – считает эксперт по компьютерным технологиям берлинского Свободного университета Йохен Шиллер (Jochen Schiller). – Просто через подачу соответствующего сигнала, например, через Bluetooth, W-Lan или путем засылки «вируса» в момент перекачивания мелодии или картинки». По данным фирмы G-Data, специализирующейся на интернет-безопасности, в 2006 году выявлено 39 000 новых вредоносных программ – «вирусов», «червей», «троянских коней», – из них 73 разработаны специально для мобильных телефонов.

   Использование таких «вирусов» правоохранительными органами – реальность. Согласно процессуальному кодексу ФРГ, слежка за подозрительными лицами допускает «использование технических средств». Чем мобильник не техническое средство? Естественно, каждый раз необходимо соответствующее постановление прокуратуры. А как же с Flexispy? Продажа ее в Германии разрешена; частным потребителям санкции органов не требуется. Пока, говорят сами производители, «жучок» может быть установлен только на телефонах с системой программного обеспечения Symbian: Nokia N70, N73 и 6600, LG KS10 JoY, Samsung SGH-i520 и еще на четырех десятках моделей. Но, думается, талантливые таиландские ребята вряд ли остановятся на достигнутом. А от слежки за неверными супругами – совсем небольшой шаг в сторону фиксации банковских переводов и служебных переговоров, что вполне может заинтересовать как конкурентов по бизнесу, так и криминальный элемент.

По мнению экспертов из компетентного интернет-журнала Gulli, ни Motorola, ни Sony Ericsson не могут дать надежной защиты от программ, разработанных ЦРУ, которые, как вынужден признать спикер Федерального уголовного розыска Вильгельм Пютц (Wilhelm Ptz), уже годами используются германскими правоохранительными органами. В настоящее время мобильные телефоны подвержены массовой атаке «незримых врагов» в той же степени, как персональные компьютеры начала 90-х. И чем сложнее аппарат – тем меньше он защищен от внедрения. Есть, конечно, противоядие – израильская программа «Handy-Blocker» стоимостью 4000 евро. Впрочем, ее продажа на территории Германии почему-то запрещена. В связи с этим эксперты журнала Spiegel составили список необходимых мер безопасности для политиков, которые все никак не могут решить вопрос о «виртуальных обысках» через Интернет. Как и остальные жители Германии, они могут стать жертвой слежки: не пользоваться сотовыми и спутниковыми телефонами, беспроводным Интернетом, зашифровывать письма электронной почты, не пересылать документы в формате Word...

   А надежнее всего, советует Йохен Шиллер, на время выключения вынимать из телефона аккумулятор и вообще меньше увлекаться современной техникой. Кстати, вы не обратили внимание, что ваш мобильник стал разряжаться быстрее обычного? Обратите при случае.

Елена ОБОДОВСКАЯ