Сегодня: |
||||||||
Выбор и использование персональных навигаторов GPS |
||||||||
| Главная | | Описания | | Статьи | | Программы | | Загрузка | | Ссылки | | Разное |
Суд в США обязал банду спамеров вернуть заработанные ими 3,7 млн долларовФедеральный суд США приговорил участников международной спамерской группировки к возврату 3,7 млн долларов, которые они заработали путем отправки нелегальных email-сообщений, рекламирующих фальшивые продукты для снижения веса и гормональные препараты. Иск был предъявлен в октябре 2007 года. В числе обвиняемых оказались компания Spear Systems, еще три фирмы и четыре физических лица. С Spear Systems и двумя частными лицами (американец и австралиец) комиссии удалось договориться в мае 2008 года. Остальных пришлось приговорить к крупному штрафу в судебном порядке, сообщает Компьюлента со ссылкой на издание ComputerWorld. Главари преступного синдиката являются гражданами Канады и государства Сент-Китс и Невис. Именно в этой стране придумали сбывать ничего не подозревающим интернет-пользователям экстракт кактуса Hoodia gordonii, который якобы снижает вес, повышает мужскую потенцию и замедляет процессы старения. Впервые Федеральная торговая комиссия США воспользовалась предоставленным ей в 2006 году Законом о безопасности интернета (Safe Web Act) правом на обмен информацией с зарубежными коллегами для защиты потребителей от не признающих границ спамеров и мошенников.
Внедрение новой системы кибербезопасности в США столкнулось с неожиданными трудностямиПоследняя на данный момент версия системы "Эйнштейн", разработанной для защиты компьютерных сетей правительства США от кибершпионов, будет установлена не ранее чем через полтора года. С момента запуска нынешней версии, которая не защищает сеть от атак, но всего лишь поднимает тревогу после вторжения, к тому времени пройдет семь лет. Хотя администрация Барака Обамы сделала вопрос национальной кибербезопасности одним из самых приоритетных, новая система споткнулась о технические ограничения и проблемы конфиденциальности, сообщает Компьюлента со ссылкой на газету The Wall Street Journal. Дело в том, что после того как в 2005 году Агентство национальной безопасности признало, что оно подслушивало телефонные разговоры и следило за американцами в интернете без разрешения суда, общественность с подозрением относится к новым попыткам правительства побороться с террористами. Корпорация AT&T заявила, что она будет тестировать систему только после получения письменных заверений Министерства юстиции о конституционности "Эйнштейна". Стоимость разработки системы, защищающей все невоенные правительственные сети, засекречена. Ходят слухи о двух миллиардах долларов.
На хакерской конференции Black Hat расскажут, как взломать iPhone с помощью смсiPhone может быть успешно взломан при помощи обычных cмс-сообщений, сообщает Вебпланета со ссылкой на PC World. Подробности атаки на этот телефон должны быть освещены в конце июля на конференции Black Hat в выступлении Чарли Миллера. Миллер считается известным специалистом по обнаружению уязвимостей в устройствах компании Apple. В частности, он отличился на двух последних конкурсах хакеров Pwn2Own, взломав в прошлом году MacBook Air, а в этом — браузер Safari. По его мнению, iPhone является менее уязвимым, чем полноценный Apple-компьютер, в силу того что операционная система здесь имеет существенно меньше возможностей. Здесь нет поддержки Flash и Java, а значит нет и уязвимостей, которыми они "наделены" разработчиками. Кроме того, в "айфонах" имеется дополнительная аппаратная защита данных, хранящихся в памяти, все приложения запускаются в изолированных "песочницах", да и, если сам смартфон не разлоченный, запускать он умеет лишь приложения с цифровой подписью Apple. Однако, несмотря на урезанную "макось", лазейка для хакеров в "айфоне" имеется. Дело в том, что, кроме собственно текста, в смс-сообщении может прийти и бинарный код. Пресловутое ограничение в 140 байт не является серьезной помехой, поскольку длинные сообщения можно разбить на несколько коротких. Наконец, что самое неприятное, "дыры" в функции обработки смс позволяют атакующему получить root-доступ к устройству. Например, атакующий сможет следить за местоположением аппарата при помощи встроенного GPS, включить микрофон для прослушивания разговоров или же использовать iPhone в качестве зомби-смартфона для организации DDoS-атак. Специалисты Apple уже поставлены в известность и трудятся в поте лица, надеясь успеть залатать эту критическую уязвимость до того, как Миллер выступит на конференции Black Hat. Таково соглашение, которое было заключено между компанией и экспертом. Между прочим, некоторые компании в таких случаях требуют особых привилегий: они просят специалистов по безопасности молчать не до какого-то конкретного срока, а до тех пор, пока они не сумеют уладить все проблемы. |