Закрытая тема
Страница 7 из 11 ПерваяПервая 1 5 6 7 8 9 11 ПоследняяПоследняя
Показано с 121 по 140 из 204

Тема: хакеры и локспикеры - одна компания

  1. #121
    Эксперт из команды форума
    Регистрация
    04.03.2007
    Адрес
    Санкт-Петербург
    Сообщений
    9,441
    Записей в дневнике
    430

    По умолчанию 0

    пожалуй, самый надёжный способ спрятать информацию в определённом случае - её полное уничтожение посредством разрушения её носителя, всегда есть копии на удалённых серверах... а

    даст возможность улучшить сон тому, у кого есть что терять .. главное - пароли и адреса не хранить на виду
    с уважением

  2. #122
    Эксперт из команды форума
    Регистрация
    04.03.2007
    Адрес
    Санкт-Петербург
    Сообщений
    9,441
    Записей в дневнике
    430

    По умолчанию 0

    http://www.dw-world.de/dw/article/0,,15447485,00.html
    Хакеры обвиняют уголовную полицию ФРГ в нарушении закона

    "Бундестроянец" позволяет значительно превышать установленные законом рамки слежки, уверены эксперты. Хакеры обнаружили также многочисленные дефициты в системе безопасности программы-шпиона уголовной полиции ФРГ.
    вторы программы, используемой немецкой уголовной полицией для проведения онлайн-обысков, по всей видимости, были фанатами "Звездных войн". Пароль, необходимый для передачи полученных данных на сервер в США, повторяет имена персонажей знаменитой киноэпопеи Джорджа Лукаса: C3PO-r2d2-POE. Немецкие хакеры взломали полицейскую программу-шпион, сообщила в воскресенье, 9 октября, немецкая газета Frankfurter Allgemeine Sonntagszeitung со ссылкой на Союз компьютерных экспертов и профессиональных хакеров Chaos Computer Club (CCC).
    После взлома так называемых "бундестроянцев" CCC обвинил немецкие следственные органы в грубом нарушении закона. По словам пресс-секретаря CCC Франка Ригера (Frank Rieger), программа позволяет уголовной полиции ФРГ осуществлять посягательство на личную сферу граждан в гораздо больших масштабах, чем это разрешается немецким законодательством.

    "Глубоко интимные данные"
    "Изученные троянцы не только позволяют выведывать глубоко интимные данные, но и предлагают функцию дистанционного управления для загрузки и приведения в действие любых программ, способных нанести какой-либо ущерб", - заявил вечером 8 октября CCC.

    Программа-троянец используется немецкими следователями в целях борьбы с терроризмом и предназначена для прослушивания разговоров через программы VoIP-телефонии типа Skype. Однако, по мнению CCC, она позволяет следователям дистанционно управлять микрофоном, видеокамерой и клавиатурой компьютеров, за которыми осуществляется слежка. Таким образом, уверены компьютерные эксперты, с помощью программ-шпионов правоохранительные органы могут вести подслушивание и шпионаж через интернет.
    Кроме того, представители ССС обнаружили множество дыр в системе защиты программы, которые делают возможным доступ к данным третьим лицам. А сервер, на который "троянец" посылает всю информацию, находится в США, то есть вне юрисдикции немецких законов, сообщила организация.

    Политики обеспокоены
    Министр юстиции ФРГ Сабине Лойтхойссер-Шнарренбергер (Sabine Leutheusser-Schnarrenberger) выразила обеспокоенность в связи с сообщением о взломе программы. "Аргументы истцов по делу об онлайн-обысках в Федеральном конституционном суде, относящиеся к технической стороне программы, теперь получили подтверждение, и это внушает серьезное беспокойство", - подчеркнула она.
    С критикой выступила и Партия пиратов. "Государство должно защищать граждан, а не подвергать риску их безопасность из-за собственной некомпетентности или преднамеренно", цитирует заявление партии агентство Reuters.



    Автор: Ольга Демидова

    Редактор: Сергей Гуща
    с уважением

  3. #123
    Эксперт из команды форума
    Регистрация
    04.03.2007
    Адрес
    Санкт-Петербург
    Сообщений
    9,441
    Записей в дневнике
    430

    По умолчанию 0

    http://www.dw-world.de/dw/article/0,,14949858,00.html
    Эксперт: Жизненно важные IT-системы нужно изолировать
    Своевременно обнаружить и устранить последствия хакерской атаки высокого уровня - задача практически невыполнимая. Поэтому создание национальных центров киберзащиты - тупиковый путь, убежден эксперт Сандро Гайкен.


    1 апреля в Бонне приступает к работе Федеральный центр киберзащиты (Cyberabwehrzentrum), который должен уберечь жизненно важные IT-системы Германии от нападений промышленных шпионов и киберсолдат недружественных государств. Перед сотрудниками центра поставлена задача своевременно обнаруживать и эффективно отражать кибератаки. Немецкий эксперт по IT-безопасности Сандро Гайкен (Sandro Gaycken) убежден, что миссия эта - невыполнима, по крайней мере, в нынешних условиях. Почему сегодня так легко взломать даже очень комплексную систему и как сделать IT-системы менее уязвимыми, эксперт рассказал в интервью Deutsche Welle.

    Deutsche Welle: Господин Гайкен, сможет ли центр киберзащиты справляться с поставленными перед ним задачами?

    Сандро Гайкен: Это зависит от того, с кем там будут бороться. Если речь идет о хакерах-самоучках и мелких мошенниках, то да, сможет. Правда, тогда необходимость в новой структуре отпадает: этим уже занимается Федеральное ведомство по безопасности в информационной технике (BSI). Если же мы говорим о кибератаках, исходящих от организованных преступных группировок и от военных структур враждебных государств, то тут специалисты центра совершенно беспомощны.

    Боюсь, что здесь, в Германии, до сих пор не осознали, что кибератаки перешли на качественно новый уровень. Сегодня мы имеем дело не с подростками и мелкими бандами, а с военными. А военные используют другие методы. Они не кидаются камнями и не стреляют из пистолетов, у них в распоряжении - профессиональная разведка и тяжелая артиллерия. Поэтому своевременно обнаружить кибератаку такого уровня - практически невозможно. Опыт показывает, что на это уходит в среднем 2,5 года. За это время атакующая сторона не только успеет нанести огромный ущерб, но и полностью замести следы.

    - Вы напрямую связываете уязвимость операционных систем со степенью сложности их программирования. Почему?

    - Взломать комплексную информационную систему легче. Исходный код операционной системы Windows 7 содержит 86 миллионов строк. Попробуйте обнаружить в таком море данных ошибку, занесенную злоумышленником. Недавно такая неприятность произошла с Linux: в одном-единственном месте исходника хакер добавил знак равенства. Это привело к изменению величины одного параметра. Обнаружить такую ошибку практически невозможно, это все равно, что искать иголку в стоге сена.

    - Предположим, что IT-специалистам все же удалось выявить кибератаку, насколько реально отследить и привлечь к ответственности исполнителя и заказчика?

    - Как правило, источник кибератаки пытаются определить по "почерку". Например - по характерным для того или иного государства методам программирования, IP-адресу, происхождению "флэшки", если таковая была обнаружена. Однако всеми этими данными довольно легко манипулировать. К примеру, в промышленном шпионаже широко применяется практика симулирования "китайского следа". То есть, даже если кибератака осуществляется из Западной Европы, хакер пишет троянскую программу так, чтобы у жертвы сложилось впечатление, что напали на него китайцы.

    Таким образом, хакеры могут использовать существующие конфликты для того, чтобы искусно замести следы. Это очень опасно, особенно тогда, когда мы имеем дело с военной операцией. Например, если какое-нибудь государство нападает на Иран, делая вид, что оно - США.

    - Получается какая-то безвыходная ситуация: защитить IT-системы сложно, своевременно выявить и залатать "рану" нереально, обнаружить вредителя невозможно…

    - Выход есть, но выстроить такую систему защиты очень дорого. Нужно отказаться от централизации усилий по отражению кибератак. Вместо того чтобы создавать центр, следует усилить средства самозащиты, так сказать, на местах - в IT-системах, которые являются объектами кибернападений. Для этого, во-первых, нужно принципиально отказаться от стремления объединять все в единую глобальную сеть. Наоборот, чем на более мелкие кусочки мы "раздробим" существующие сети, тем дороже и сложнее будет на них нападать. Ведь тогда для каждого элемента системы нужно будет нанимать отдельного хакера, который должен программировать отдельный троян, искать отдельную брешь.

    Кроме того, это бы позволило оптимизировать отдельные IT-системы, подобрать для них индивидуальные решения, которые в свою очередь сделали бы их менее уязвимыми. Сейчас ведь идет подгонка под коммерческое ПО, которое рассчитано на массы. Эта стандартизация осуществляется в ущерб безопасности. Если же отказаться от использования коммерческого софта и перейти на индивидуальные решения, то уязвимых мест в IT-системах станет меньше.

    - Насколько перспективен такой подход в Германии? Рассматривает ли такую альтернативу немецкое правительство?

    - Дискуссии на эту тему ведутся только в кулуарах, поскольку задача эта - сложная и дорогостоящая. Кроме того, на политиков серьезно давит лобби производителей коммерческого ПО. Ведь им нужно продолжать сбывать свои сетевые решения. А решения эти никакой угрозы для профессиональных хакеров не представляют.

    Беседовала: Татьяна Петренко
    Редактор: Сергей Гуща
    ............
    в Поднебесной любят делать изделия с похожими ключами... думается. что электронные тоже не минёт сия чаша..... сетевые технологии ещё больше упрощают жизнь профессиональным взломщикам

    ПОТОМУ ЭЛЕКТРОНЫЕ ЗАМКИ. ОТКРЫВАЮЩИЕСЯ ЧЕРЕЗ ИНТЕРНЕТ, СОТОВЫЙ ТЕЛЕФОН И Т.Д. .. БЕСКОНТАКТНЫЕ КАРТЫ И ЧИПЫ ТИПА RFID И Т.Д. МЕТОК НА ПОРЯДОК БОЛЕЕ УЯЗВИМЫ.. механика .. механические замки пожалуй, навсегда останутся единственным неподкупным средством обеспечения конфиденциальности данных.. электронные средства взлома можно применять не имея никакой квалификации.. вот для открывания отмычка ми необходим определённый опыт.. время.. некоторые склонности к тонким работам... каменщик алмазной гладилкой замок типа Апекс на прочёс не откроет...
    Последний раз редактировалось SAWWA; 21.11.2011 в 03:53.
    с уважением

  4. #124
    Эксперт из команды форума
    Регистрация
    04.03.2007
    Адрес
    Санкт-Петербург
    Сообщений
    9,441
    Записей в дневнике
    430

    По умолчанию 0


    Ультрабезопасные пластиковые карты выходят на рынок
    Павел Котов

    Азиатские банки приступили к внедрению пластиковых карт нового поколения. Эти карты включают в себя компактный ключ безопасности и дисплей на электронных чернилах. На него выводятся одноразовые цифровые коды, которые обеспечивают дополнительный уровень защиты при совершении покупок онлайн и работе с банковскими системами через Интернет.

    Для того чтобы осуществить перевод денег, владелец карты нажимает на маленькую кнопку с тыльной стороны карты, и на дисплей на ее лицевой стороне выводится одноразовый код, состоящий из шести-восьми цифр. Он заменяет код безопасности на теперешних картах, который располагается на обратной стороне и состоит из трех цифр. Получается полноценное электронное устройство, которое требует автономного питания. Здесь действительно есть встроенная одноразовая батарея, и ее заряда хватит на три года, столько обычно и живет нормальная банковская карта. Южная Корея и Япония уже выпустили в оборот несколько миллионов карточек нового образца.
    http://www.3dnews.ru/news/
    с уважением

  5. #125
    Zamok
    Гость

    По умолчанию 0

    ну это ясно...
    те, кто создают вирусы - они же создают и антивирусы)

  6. #126
    Эксперт из команды форума
    Регистрация
    04.03.2007
    Адрес
    Санкт-Петербург
    Сообщений
    9,441
    Записей в дневнике
    430

    По умолчанию 0

    лишь механика способна обеспечить гарантированно наличие только одного ключа.... сохранность которого на совести владельца
    с уважением

  7. #127
    Эксперт из команды форума
    Регистрация
    04.03.2007
    Адрес
    Санкт-Петербург
    Сообщений
    9,441
    Записей в дневнике
    430

    По умолчанию 0

    Сотрудники полиции предотвратили хищение свыше 11 млн. рублей со счетов 220 держателей банковских карт
    16 декабря 2011

    Сотрудники Главного управления экономической безопасности и противодействия коррупции (ГУЭБиПК) МВД России предотвратили хищение свыше 11 млн. рублей со счетов 220 держателей банковских карт.

    В МВД России обратился председатель правления одного из крупных коммерческих банков с заявлением о том, что с начала года их службой безопасности зафиксировано десятикратное увеличение несанкционированного снятия денежных средств через банкоматы в различных федеральных округах России, а также за границей.

    В ходе оперативно-розыскных мероприятий в поле зрения сотрудников полиции попали двое граждан Республики Молдова, которые установили на два банкомата на Мичуринском проспекте скимминговые устройства - специальные технические средства для негласного получения сведений, содержащихся на магнитных полосах банковских расчетных карт и ПИН кодов к ним.

    На следующий день злоумышленники вернулись, чтобы снять установленные накануне считывающие устройства. После демонтажа оборудования они были задержаны оперативниками ГУЭБиПК и БСТМ МВД России с поличным.

    Проведенное исследование скимминговых устройств показало, что в их памяти содержалась информация о 220 банковских картах клиентов, с доступным остатком денежных средств более 11 млн. рублей. Если бы не своевременное вмешательство оперативников, сбережения граждан могли быть похищены мошенниками.

    В отношении подозреваемых возбуждено уголовное дело по признакам преступления, предусмотренного ч. 1 ст. 30 и ч. 4 ст. 158 УК РФ «Приготовление к краже» и избрана мера пресечения – заключение под стражу.

    Пресс-служба ГУЭБиПК МВД России
    http://www.mvd.ru/news/show_100103/
    с уважением

  8. #128
    Эксперт из команды форума
    Регистрация
    04.03.2007
    Адрес
    Санкт-Петербург
    Сообщений
    9,441
    Записей в дневнике
    430

    По умолчанию 0

    http://www.3dnews.ru/offsyanka/621880/
    О дроне в угоне
    Автор: Бёрд Киви
    23.12.2011

    Операцию Ирана по захвату новейшего американского самолета-шпиона можно назвать высшим пилотажем хакинга. Берд Киви, разбираясь в деталях угона, выходит на уязвимости в системе GPS, позволяющие проделать подобное и с другими летательными аппаратами, не обязательно военного назначения

    На протяжении всего декабря 2011 года главной темой в непростых ирано-американских отношениях оказался эффектный захват иранцами разведывательного беспилотного самолета США. Или шпионского «дрона», как их теперь принято называть под влиянием кинофильмов. И поскольку данный сюжет содержит в себе очень существенный технический элемент, непосредственно связанный с компьютерным хакингом, явно имеет смысл рассказать об этой истории поподробнее.

    Начиналось все с того, что в первых числах декабря иранское агентство новостей IRNA кратко сообщило об успехе вооруженных сил Ирана, которым удалось засечь и приземлить вторгшийся в страну самолет-разведчик США. Итогом же этой операции стал попавший в руки (и практически невредимый) иранских военных шпионский дрон-«невидимка» RQ-170 Sentinel.

    Первые строго засекреченные полеты в реальных боевых условиях RQ-170 начал осуществлять в 2007 году с американской авиабазы Kandahar в Афганистане. Там же этот аппарат — из-за его необычной футуристической формы — был впервые замечен и сфотографирован репортерами. С тех пор, сразу после публикации фото в СМИ, за дроном закрепилось неофициальное прозвище Beast of Kandahar, то есть «кандагарское чудовище».

    Известно, что непосредственное управление разведывательными дронами RQ-170 осуществляют как ЦРУ США, так и военно-воздушные силы. Действуют они через наземные станции, расположенные в штате Невада — на авиабазе Creech и на полигоне Tonopah. Официально разведывательные операции дрона RQ-170 в составе ВВС США были раскрыты в декабре 2009 года. Тогда же пресса Южной Кореи сообщила о замеченных летных испытаниях RQ-170 в этой стране, где данным аппаратом собираются заменить самолет U-2 — для разведки над Северной Кореей.vot_vam_amerikosy.jpg


    Как поясняет иранский инженер, «GPS-навигация — самое слабое место данной технологии. Наводя шумовое глушение сигналов на каналы связи, вы заставляете эту птицу перейти в режим автопилота. И вот там-то птичка и теряет свои мозги»...

    Весьма широко используемая при разнообразных хакерских атаках техника «спуфинга», или подделки сигнала, которую использовали иранцы, принимает в расчет точные параметры геолокации, прописанные в памяти дрона, такие как данные о высоте, долготе и широте места посадки. Грамотно воспользовавшись этими данными, иранцы заставили дрона на автопилоте «садиться самостоятельно там, где мы этого хотели, — без необходимости вскрывать защиту сигналов связи и дистанционного управления», поступающих из командного центра в США.

    Как свидетельствует иранский источник, ключевую роль в успехе операции захвата сыграли технологии, уже освоенные ранее, благодаря обратной инженерной разработке нескольких менее сложных американских дронов, захваченных или сбитых за последние годы. Не менее важными стали преимущества слабых и легко поддающихся манипуляциям спутниковых сигналов GPS, на основе которых дроны вычисляют свое местоположение и скорость.

    Западные эксперты по военной электронике и несколько открыто опубликованных статей, посвященных GPS-спуфингу, свидетельствуют, что сценарий, описанный иранским инженером, вполне правдоподобен и реалистичен. «Даже современные — боевого уровня — GPS-приемники крайне уязвимы для манипуляций, — подтверждает бывший специалист ВМС США по электронной войне Роберт Денсмор (Robert Densmore). — Определенно возможно перекалибровать GPS-устройство на борту дрона таким образом, чтобы он на автопилоте полетел другим курсом. Я бы не сказал, что это легко, однако технологии для этого имеются».




    Как поясняет иранский инженер, причастный к захвату злобного кибервредителя «GPS-навигация — самое слабое место данной технологии. Наводя шумовое глушение сигналов на каналы связи, вы заставляете эту птицу перейти в режим автопилота. И вот там-то птичка и теряет свои мозги»...

    Весьма широко используемая при разнообразных хакерских атаках техника «спуфинга», или подделки сигнала, которую использовали иранцы, принимает в расчет точные параметры геолокации, прописанные в памяти дрона, такие как данные о высоте, долготе и широте места посадки. Грамотно воспользовавшись этими данными, иранцы заставили дрона на автопилоте «садиться самостоятельно там, где мы этого хотели, — без необходимости вскрывать защиту сигналов связи и дистанционного управления», поступающих из командного центра в США.

    Как свидетельствует иранский источник, ключевую роль в успехе операции захвата сыграли технологии, уже освоенные ранее, благодаря обратной инженерной разработке нескольких менее сложных американских дронов, захваченных или сбитых за последние годы. Не менее важными стали преимущества слабых и легко поддающихся манипуляциям спутниковых сигналов GPS, на основе которых дроны вычисляют свое местоположение и скорость.

    Западные эксперты по военной электронике и несколько открыто опубликованных статей, посвященных GPS-спуфингу, свидетельствуют, что сценарий, описанный иранским инженером, вполне правдоподобен и реалистичен. «Даже современные — боевого уровня — GPS-приемники крайне уязвимы для манипуляций, — подтверждает бывший специалист ВМС США по электронной войне Роберт Денсмор (Robert Densmore). — Определенно возможно перекалибровать GPS-устройство на борту дрона таким образом, чтобы он на автопилоте полетел другим курсом. Я бы не сказал, что это легко, однако технологии для этого имеются».

    При всех достоинствах GPS-навигации в ней отсутствует система идентификации гарантированно «своих» спутников, что открывает довольно широкий простор для недружественных экспериментов

    Впервые о своей способности делать такие вещи Иран объявил еще в сентябре — когда с Запада стало нарастать давление по поводу иранской ядерной программы. Генерал Мохарам Холизаде (Moharam Gholizadeh), заместитель командующего ПВО по радиоэлектронной борьбе в составе Корпуса стражей исламской революции, в общих чертах описал агентству Fars News то, как Иран может изменять маршруты направляемых с помощью GPS ракет. К дронам же, летающим существенно медленнее ракет, эта тактика применима в еще большей степени.

    Цитируя слова иранского генерала, у них «имеется в работе проект, который на шаг впереди обычных технологий глушения и подразумевает обман агрессивных систем… так что мы можем задать для системы нашу собственную информацию, отчего маршрут ракеты изменится в том направлении, которое мы пожелаем». Переходя же к обсуждению беспилотных самолетов, Холизаде отметил, что «все перемещения этих вражеских дронов» отслеживаются, а срыв их полетов «всегда стоит в нашей повестке дня».

    Некоторое время спустя это интересное интервью, опубликованное на персидском языке (более известном как фарси. — прим. редакции) веб-сайтом Fars News, было оттуда убрано. А затем, в ноябре 2011-го, относительно молодой генерал Холизаде скоропостижно скончался от сердечного приступа. Некоторые иранские новостные сайты назвали эту неожиданную смерть довольно подозрительной — предположив, что и эксперт по радиоэлектронной борьбе мог стать жертвой тайной войны против Ирана.

    Что же касается американской позиции в данном противостоянии, то официальные лица США весьма скептически воспринимают декларируемые Ираном возможности, по-прежнему склоняясь к версии о сугубо внутреннем отказе оборудования на борту дрона RQ-170. Однако при этом они никак не могут объяснить, каким образом летающий на высоте свыше 15 километров самолет сумел попасть в руки Ирана практически целехоньким.


    Куда больше известна недавняя история о том, как некие умельцы из Ирана сумели взломать криптографические сертификаты безопасности Google. Компания, ставшая жертвой хакерского взлома, заявила, что «косвенные улики» указывают на организованную государством атаку, исходившую из Ирана и нацеленную на шпионаж за пользователями электронной почты и других коммуникационных сервисов Google.

    Как сообщил ныне иранский инженер в интервью, хакинг защищенных GPS-координат на борту дрона Sentinel с технической точки зрения был ничем не сложнее атаки в отношении Google.

    Хорошо известная уязвимость

    Не секрет, что военные США на протяжении многих лет ищут способы эффективно усилить защиту систем навигации дронов или найти адекватную альтернативу системе GPS. Еще в 2003 году командой специалистов Лос-Аламосской национальной лаборатории (Vulnerability Assessment Team, VAT) было опубликовано исследование, разъясняющее то, насколько легко можно забивать слабые спутниковые сигналы GPS более сильным локальным излучением сигналов глушения или ложных сигналов спуфинга.

    При лобовой атаке, отмечали авторы, может происходить подача в GPS-приемник поддельных GPS-сигналов таким образом, что устройство начинает полагать себя находящимся в пространстве и времени где-то там, где на самом деле его нет. При более же сложной спуфинг-атаке противник может посылать движущейся цели такие ложные сигналы, которые сначала дают ее истинное положение, а затем постепенно уводят цель к другой, ложной позиции.

    Как свидетельствуют совсем свежие публикации на ту же тему, эффективно устранить давно выявленную проблему не удалось и по сию пору.

    дроны США подвержены следующим угрозам:

    Глушение каналов коммерческой спутниковой связи (SATCOM) — это широко доступная технология. Для неприятеля она может выступать или как эффективный инструмент подавления каналов передачи данных, или как способ блокирования сигналов контроля и управления аппаратом.
    Оперативные нужды могут требовать использования нешифрованных каналов передачи данных — для предоставления вещательных сервисов наземным войскам, не имеющим допуска к секретной информации (криптоключам). Перехват этих каналов — известная уязвимость, доступная для использования противником при минимальных затратах.
    Спуфинг или каналы захвата, которые способны приводить к нанесению вреда собственно миссии дрона или даже к потере самой платформы.

    «имеется широкий диапазон методов, которые целеустремленный противник может использовать для атак на системы дистанционного управления и навигации дронов». В частности, отчет упоминает три категории подобных угроз (не вдаваясь в дальнейшие детали):

    Небольшие и технически простые GPS–глушилки могут быть легко сконструированы и использованы в деле даже технически непродвинутым противником. В условиях ограниченной области функционирования дрона такие устройства будут вполне эффективны.
    Также для нарушения навигационных возможностей дистанционно пилотируемых дронов вполне доступна технология GPS–репитеров (повторители сигнала).
    Киберугрозы представляют собой основной вызов для будущего применения БПЛА. Кибератаки могут воздействовать как на бортовые, так и на наземные системы, а методы воздействия могут простираться от простых асимметричных атак, типа глушения, до высокосложных электронных систем и программных атак.

    Беззащитный дрон

    Как свидетельствуют погруженные в предмет специалисты, ни одна из существующих ныне систем GPS сама по себе не является «стойкой к спуфингу» — и тому есть несколько весьма серьезных причин.

    Самая простая из них заключается в том, что не представляется возможной реализация очень важной вещи, а именно надежного определения подлинности источника сигнала в условиях «одностороннего» канала связи. В такой ситуации хорошо срабатывает известная хакерская атака повторением сигнала (replay attack). Иначе говоря, для реальной надежности обязательно требуется вторичный канал того или иного рода. Причем желательно такой, который нельзя было бы заглушить.

    Почему повреждено брюхо дрона

    Как рассказал все в том же интервью для Christian Science Monitor иранский инженер, их проект по отслеживанию шпионских дронов стартовал в 2007 году. Затем, в 2009 году, его существенно усилили и предали гласности — тогда же, когда RQ-170 стал впервые официально использоваться в Афганистане с оснащением новейшими по тем временам системами слежения и разведки.

    В январе 2011-го Иран объявил, что сбил или захватил два обычных (не оснащенных технологией Stealth) дрона, в июле нынешнего года несколько аппаратов были продемонстрированы иранцами российским специалистам, ну а в декабре состоялась уже известная «премьера» стелс-дрона RQ-170 по государственному телевидению. Внимательные зрители этого сюжета наверняка обратили внимание на заметную выбоину на левом крыле самолета и на то, что брюхо дрона было тщательно прикрыто постаментом с антиамериканскими транспарантами.

    Иранский инженер объяснил это так: «Если вы посмотрите на то место, где мы заставили дрон приземлиться, и на родную базу этой птицы, то они имеют почти ту же самую высоту над уровнем моря. Но была, однако, проблема в нескольких метрах разницы между точной высотой [взлетно-посадочных полос]. Так что брюхо птицы все же несколько повредилось при посадке — потому его и прикрыли»


    на самом деле если перейти от космоса и неба к земле, то в системах безопасности всё больше используются разного рода технологии . имеющие сродство с описанными и с подобными уязвимостями, что находчивые парни и применяют
    Последний раз редактировалось SAWWA; 23.12.2011 в 04:57.
    с уважением

  9. #129
    Эксперт из команды форума
    Регистрация
    04.03.2007
    Адрес
    Санкт-Петербург
    Сообщений
    9,441
    Записей в дневнике
    430

    По умолчанию 0

    Автор: Бёрд Киви
    27.01.2012
    В последние лет двадцать число украденных автомобилей стабильно сокращалось — по мере того как новые модели оснащались электронными противоугонными технологиями. Но постепенно автомобильная электроника начинает играть на руку злоумышленникам

    В самый канун новогодних праздников одна из видных американских газет, Mercury News, решила взбодрить своих читателей страшилками про автомобильный хакинг.

    Газета предложила представить совершенно кошмарную ситуацию: «В утренний час пик террористы Аль-Каиды дистанционно отключают тормоза на тысячах и тысячах машин, движущихся по автострадам Сан-Франциско и его окрестностей. Понятно, что одновременно отказавшие тормоза машин на переполненных дорогах мегаполиса приводят к массовому хаосу, смертям и разрушениям. Невероятно, скажете вы? А вот эксперты по взлому автомобильных компьютерных систем считают иначе».

    По мере того, продолжает газета, как легковые машины и грузовики все плотнее оснащаются мозговитыми устройствами для автоматизации работы практически всей техники на борту автомобиля — от подушек безопасности и контроля давления в шинах до систем управления двигателем и тормозами, транспортное средство становится все более и более уязвимым в отношении кибератак. Об этом свидетельствует постоянно растущее число исследований, проводимых специалистами по компьютерной безопасности в университетах и фирмах инфозащиты.
    Люди и сейчас недурно справляются с организацией себе приключений на дороге. А если им поможет еще и Аль-Каида!

    Ну и дабы не пересказывать остальное содержание этой статьи, рассчитанной в основном на далеких от компьютерных технологий обывателей и вполне умышленно выдержанной в сгущенно-драматических тонах, здесь, наверное, будет правильнее сделать нечто другое. А именно: попытаться спокойно разобраться с сутью столь «тревожной новости», подыскав подходящий первоисточник — вроде обзорных исследовательских статей на темы подобного рода. И уже на основе этих материалов четче уяснить, что же такого серьезного выявили ученые хакеры относительно проблем с компьютерной безопасностью в автомобилях.

    Одним из самых подходящих источников информации на заданную тему — одновременно компетентным, независимым и достаточно объективным — представляется так называемый CAESS, или Center for Automotive Embedded Systems Security (Центр безопасности встроенных автомобильных систем). Под этим названием набирает все большую известность объединенная команда исследователей из университетов Калифорнии (UCSD) и Вашингтона (UW), которые уже не первый год занимаются изучением всевозможных слабостей в работе автомобильных компьютерных систем. Коллектив возглавляют два молодых профессора, Стефан Сэведж (Stefan Savage) из Калифорнийского университета в Сан-Диего и Тадаеси Коно (Tadayoshi Kohno) из университета Вашингтона.

    По многим из открытий, сделанным этой командой, были подготовлены доклады на специализированных симпозиумах и семинарах в 2010-2011 годах, так что на материалы данных публикаций вполне можно опереться для получения содержательной картины относительно компьютерной (не)безопасности в современных автомашинах.

    Сегодняшний автомобиль управляется десятками различных по функциональности и назначению компьютеров, которые физически соединены через внутренние шины как электронные компоненты общей сети и, таким образом, способны воздействовать на работу друг друга. Кроме того, существенное количество этих компонентов сделано доступными и для внешних воздействий — через разнообразные интерфейсы ввода/вывода.
    12.jpg
    Многочисленные исследовательские работы прошлых лет уже показали, что целеустремленные противники — если они имеют возможность посылать пакеты во внутреннюю проводную сеть машины — способны очень серьезно влиять на безопасность транспортного средства. В частности, эксперименты с реальными машинами подтверждали, что умелый хакер ныне вполне способен без ведома автовладельца включать/выключать двигатель, запирать/отпирать двери, блокировать работу тормозов, фальсифицировать показания спидометра и так далее. Причем подсаженные в сеть машины вредоносные программы, способные порождать аварийные ситуации, могут затем бесследно и полностью самоуничтожаться, создавая видимость самопроизвольного отказа оборудования.

    Практически во всех тех экспериментах, правда, для установки вредоносных кодов исследователям приходилось сначала подключать свой ноутбук к системе внутренней диагностики машины-жертвы. Однако в последних работах команды CAESS, доложенных в 2011 году, целью исследований уже стало отыскание путей для проникновения в компьютерную сеть машины без непосредственного контакта. Иначе говоря, моделировалась максимально реалистичная ситуация, в которой злоумышленник не имеет возможности влезть в чужую машину со своим ноутбуком.
    Авторы «страшных» фотографий иногда добиваются строго противоположного эффекта. Например, даже трудно представить — каким недалеким должен быть негодяй, чтобы забраться в чужую машину для запуска на явно не подключенном к Интернету ноутбуке браузера Internet Explorer…

    Несмотря на столь существенные ограничения, исследователям и тут удалось найти множество методов для электронного взлома автомобиля: через каналы встроенной в машину системы Bluetooth, через сети сотовой связи или, наконец, через «особо заточенные» аудиофайлы с музыкой.

    Направления атаки

    Атака через CD — один из наиболее колоритных, вероятно, способов проникновения. Добавляя фрагменты дополнительного кода в цифровой музыкальный файл, ученые сумели превратить записанную на CD песню, по сути дела, в троянского коня. Когда такой файл воспроизводится автомобильной стереосистемой, «песня троянца» способна перепрограммировать прошивку магнитолы, в итоге предоставляя злоумышленникам точку входа в сеть для воздействия на прочие компьютерные компоненты автомашины. При этом каналами массового внедрения для таких автомобильных троянцев могут становиться общепринятые сервисы свободного распространения музыки вроде файлообменных сетей.

    Другой сравнительно просто реализуемый метод заражения — через Bluetooth. Данная технология давно стала де-факто стандартом для поддержки телефонных звонков без участия рук и, соответственно, уже является стандартной коммуникационной системой в серийных автомобилях всех основных автопроизводителей.
    13.jpg
    На этой картинке перечислены лишь основные способы внешних и внутренних электронных коммуникаций современного автомобиля

    Чтобы реально оценить эффективность атаки через Bluetooth, исследователями было создано несложное приложение типа «конь троянский» на базе телефона HTC Dream под ОС Android 2.1. Как и положено шпиону, это приложение внешне выглядело совершенно невинным, однако скрытно отслеживало появление возможностей для новых Bluetooth-соединений. Делалось это, чтобы проверить и посмотреть, не является ли другая сторона телематическим устройством автомобиля (часто, как в конкретном случае протестированных машин, их Bluetooth-устройство идентифицирует себя в эфире по имени фирмы-производителя автомобиля). Если машина обнаруживалась, троянец загружал в автомобиль соответствующий код-закладку для последующей атаки.

    Хотя ученые-хакеры даже не пытались закачивать код своего троянца (под видом невинной бесплатной программки) на всеобщий рынок приложений Android Market, имеется немало свидетельств тому, что менее чистоплотные «исследователи» и злоумышленники то и дело выкладывают подобные шпионские программы для всеобщего скачивания. Кроме того, в достатке имеются известные эксплойты, способные скомпрометировать и заразить смартфоны Android или iPhone в тот момент, когда с них заходят на инфицированные злоумышленниками веб-сайты. Иначе говоря, оценочные исследования показывают, что смартфоны могут становиться вполне жизнеспособным каналом для эксплуатации Bluetooth-уязвимостей автомобиля при беспроводной связи на коротких расстояниях.

    В качестве других путей для эффективной компрометации электроники автомобиля, как продемонстрировали ученые, могут выступать стандартные каналы сотовой связи. Иначе говоря, у злоумышленников имеются возможности звонить и подсоединяться к машине через сети мобильной телефонии, получая полное управление телематической подсистемой автомобиля на расстояниях фактически любой дальности. Еще одно доказуемо эксплуатируемое направление компрометации — интерфейсные компьютерные устройства PassThru, применяемые персоналом на станциях автосервиса при электронной диагностике и техобслуживании машин. Как показали эксперименты, при заражении вредоносным кодом всего одного такого устройства, скомпрометированными оказываются все последующие машины, подключавшиеся к PassThru.

    Эксплуатация заражения

    Скомпрометированные в автомобиле ECU (Electronic Control Unit — блок электронного управления) — это, однако, только половина всей истории. Остальная часть проблемы — это то, что атакующая сторона способна затем сделать с полученными подобным образом возможностями.

    По мнению исследователей, обращенные вовне интерфейсы автомобиля для ввода/вывода информации после компрометации могут быть использованы для того, чтобы дистанционно включать/выключать произвольные функции машины или в целом управлять ими, а также дистанционно получать от нее координаты физического местоположения или даже перехватывать разговоры, ведущиеся в салоне автомобиля.

    Дабы максимально наглядно проиллюстрировать, каковы могут быть реальные риски от подобных угроз, исследователи описывают два базовых сценария криминального автомобильного хакинга, наиболее близкие по сути к «обычным» компьютерным преступлениям.

    Кражи

    Используя любую из реализованных на практике возможностей по компрометации электроники в машине (CD, PassThru, Bluetooth, сотовая связь) совсем несложно скомандовать машине открыть двери по требованию внешнего источника. Более дальновидный автомобильный вор вполне способен сообразить, что массовая дистанционная компрометация машин «вслепую» может быть использована для того, чтобы существенно изменить не только масштаб, но и, в конечном счете, саму бизнес-модель этого занятия.

    Так, вместо того чтобы атаковать какую-то конкретную машину-цель, умный вор может попытаться скомпрометировать настолько много машин, насколько это вообще возможно (например, известной техникой сетевых хакеров war dialing — т. е. автоматическим «прозвоном» всех попадающихся в поле доступа систем, помечая и заражая те из них, что не защищены от вторжения).

    Вероятный элемент такой компрометации: преступник может скомандовать каждой машине связываться с его центральным сервером и докладывать туда свои координаты в сочетании с VIN, идентификационным номером транспортного средства (Vehicle Identification Number). То, что это вполне возможно реализовать (через сеть IRC), показали практические эксперименты исследователей. Идентификатор VIN, в свою очередь, кодирует в себе год выпуска, фирму и модель каждой машины, а следовательно — и ее рыночную стоимость.

    Складывая все эти возможности вместе, технически продвинутый автомобильный вор мог бы устраивать процедуры «просеивания» среди множества зараженных машин, выявлять среди них наиболее ценные, отыскивать их текущее местонахождение (а также, возможно, определять и то, как долго машина стоит припаркованная), а затем — посетив объект интереса на месте — дать машине команду на открывание дверей и… ну, вы понимаете.

    Более того, особо продвинутый вор с корпоративным размахом может вообще перестать воровать машины сам, а вместо этого продавать свои технические возможности в качестве «сервиса» другим ворам помельче. Типа: «Алло, мне нужны последние модели BMW или Audi, в радиусе около 500 метров от Старого Арбата. У вас есть что-нибудь эдакое для меня?»

    Сведущие читатели наверняка заметят, что описываемая картина криминального прогресса — это зеркальное отражение эволюции, которую претерпела известная история с компрометацией настольных компьютерных систем. Где развитие криминального хакинга шло от индивидуальных атак к массовой эксплуатации выявленных слабостей через червей и вирусы, а затем и к подпольным рынкам, где доступ к скомпрометированным компьютерам продается в качестве сервиса.

    Хотя представленный исследователями сценарий на сегодня считается лишь гипотетическим, это не означает, что он нереалистичен. Ученые реализовали по отдельности все этапы этой атаки — начиная с того, что вор дистанционно отключает защитные меры автомобиля, позволяя даже совсем неопытному напарнику забраться в машину и угнать ее с места стоянки. В частности, данная атака заставляет скомпрометированную телематику машины отпереть двери, запустить мотор, отключить соленоид замка, блокирующего сдвиг рычага передачи (который обычно не дает сдвинуть машину из состояния паркинга без наличия ключа), и подделать пакеты, используемые в протоколе запуска машины (таким образом обходя существующие противоугонные меры устройств-иммобилайзеров).

    Все ключевые элементы этой атаки были реализованы при экспериментах над собственным автомобилем ученых — популярным серийным седаном из средней ценовой категории. В этих экспериментах, правда, напарник хакера-вора водил «украденную» машину только вперед и назад, потому что хозяину не хотелось взламывать замок рулевой колонки. Но это, конечно, не препятствие: многочисленные видеоуроки в Интернете демонстрируют, как делается подобный трюк с помощью обычной отвертки. (В машинах подороже замок рулевой колонки управляется уже бортовым компьютером — а это для умелого хакера преодолеть еще проще.)

    Слежка

    В ходе исследований своих возможностей ученые обнаружили, что злоумышленник, скомпрометировавший телематическое устройство машины-жертвы, может дистанционно слушать и записывать аудиоинформацию с находящегося в кабине микрофона (обычно он предназначен для телефонных звонков водителя без участия рук), по команде передавая данные прослушки вовне — через подсоединенный к машине IRC-канал.

    Более того, благодаря встроенным в машину средствам геолокации, оказывается легко регистрировать текущее местоположение автомобиля на постоянной основе и таким образом следить за тем, где бывает водитель. Эти возможности, которые оценивались в непосредственных экспериментах, представляются чрезвычайно полезными и востребованными среди частных детективов, корпоративных шпионов, ряда категорий журналистов и других профессионально любопытствующих персонажей, постоянно изыскивающих способы для подслушивания приватных разговоров.

    14.JPG
    Начиняя машину электроникой, производители невольно подкладывают будущим владельцам умное, но скромное животное с круглым носиком

    Родовой дефект

    Размышляя над массой уязвимостей, обнаруженной ими в электронике автомобилей, исследователи обратили внимание на примечательное сходство ситуаций, в которых эти бреши появляются. Как установлено, практически все уязвимости возникают в области «пограничных» интерфейсов — то есть между кодами, написанными разными фирмами и организациями.

    В качестве наглядного примера рассматривается широко распространенный в автомашинах программный модем Airbiquity, реализующий преобразование аналоговых сигналов — речи водителя — для их передачи в цифровых сетях связи. Уязвимости обнаружены не в нем самом, а, скорее, в «склеивающем» коде, который вызывает модем и состыковывает его с другими телематическими функциями.

    По такой же схеме все «работает» и в других компонентах системы. Так, уязвимость Bluetooth возникает из-за аналогичного взаимного «недопонимания» между стороной, вызывающей библиотеку стека протокола Bluetooth, и теми, кто этот стек реализовал. Уязвимость подсистемы PassThru обнаруживается в склеивающем коде на основе скриптов, который пытается устроить интерфейс между проприетарным протоколом конфигурации и стандартными скриптами ОС Linux. Даже уязвимость в перепрограммировании прошивки медиаплеера выглядит так, словно возникла она лишь потому, что изготовитель машины был просто не в курсе относительно встроенных в код подсистемы возможностей для перепрошивки чипа с помощью CD.

    И хотя проблемы пограничных интерфейсов — это, строго говоря, общая проблема для безопасности всех видов программного обеспечения, исследователи уверены, что особые структурные причины делают эту угрозу особенно вероятной в автомобильной промышленности.

    В частности, автоиндустрия приняла такую модель аутсорсинга применительно к компьютерным программам, которая совершенно аналогична применяемой для обычных автодеталей. То есть речь идет лишь о предоставлении спецификаций подрядчику и заключении с ним контракта на поставку комплектующих. В результате для большинства компонентов автомобиля производитель не осуществляет разработку программ сам, а лишь отвечает за их объединение в одно целое.

    Причем чаще всего изготовители машин вообще не имеют доступа к исходным кодам для блоков ECU, которые они получают по контракту (а поставщики, в свою очередь, крайне не любят предоставлять такие коды, поскольку именно тексты кодов составляют их главную интеллектуальную собственность, которая, собственно, и дает им ощутимые преимущества перед производителем машины).


    Даже при сборке автомобиля из деталей, полученных от разных поставщиков, случаются неприятности. Что говорить о стыковке друг с другом очень разных цифровых технологий

    В итоге же, хотя каждый поставщик и осуществляет собственное тестирование устройства (на предмет соответствия спецификациям), для производителя машины оказывается чрезвычайно сложным оценить уязвимости, возникающие на стадии интеграции компонентов. Традиционные способы автоматического анализа и проверки кода здесь не применимы, а разного рода «предположения», которые по умолчанию кем-то подразумеваются, но в явном виде не включены в спецификации, весьма сложно разглядеть для подобающего их анализа.

    Таким образом, общепринятый процесс аутсорсинга, вполне подходящий для чисто механических систем, оказывается совершенно неприемлемым для цифровых систем, имеющих солидный потенциал для их дистанционной компрометации.

    Выводы и предложения

    Разработка решений безопасности, совместимых с «автомобильными экосистемами», — это на редкость трудная задача, уже сейчас настоятельно требующая более интенсивного общения между сообществом компьютерной безопасности и автомобильными производителями (фактически в том же самом ключе, как эксперты по инфозащите сегодня напрямую взаимодействует с изготовителями компьютерных программ и железа).

    Одна из вполне очевидных причин, по которым подобное сближение происходит очень медленно, сводится к простому факту: автомобили пока что нельзя считать объектом значительного интереса и атак со стороны компьютерно-продвинутых злоумышленников. Традиционно автомобили не считались системами, пронизанными компьютерными сетями, а потому у производителей не было никакой нужды принимать меры против злоумышленников, действующих на расстоянии. Всякий же негодяй, имевший возможность подобраться к машине достаточно близко для модификации системы, одновременно оказывался достаточно близко и для того, чтобы нанести существенный вред куда более незамысловатыми физическими средствами.

    Теперь же стало так, что современные автомобильные системы открыли широчайшие возможности для внешних подсоединений. В буквальном смысле к миллионам машин на дорогах и стоянках уже сегодня можно дистанционно подключиться.

    Основная часть исследовательских работ в данной области, подчеркивают ученые CAESS, была мотивирована сильным желанием не допустить того, чтобы автомобильные производители начали повторять ошибки индустрии ПК — дождаться тяжелейших компьютерных атак, прежде чем возвести безопасность в ранг одного из главных приоритетов своей деятельности.


    Учитывая весь наработанный ранее опыт, эксперты по инфобезопасности считают, что очень многие из тех уроков, что были усвоены в процессе укрепления защиты настольных систем, ныне могут быть быстро переориентированы в контекст компьютерных систем, встроенных в автомобиль.

    В одной статье, пусть даже и такой немаленькой, как эта, трудно рассказать обо всех наработках CAESS. Если тема вас заинтересовала, зайдите на веб-сайт исследователей, расположившийся по адресу http://www.autosec.org/. И всегда надо помнить: автомобиль слишком велик, чтобы исправить все уязвимости в безопасности при помощи шапочки из фольги…

    image6.jpg
    Пока автопром еще не перестроился под современные цифровые реалии, лучше приобретать автомобиль без компьютерной начинки. Как говорится, полчаса позора — и вы на работе!
    http://www.3dnews.ru/offsyanka/623605/
    с уважением

  10. #130
    Эксперт из команды форума
    Регистрация
    04.03.2007
    Адрес
    Санкт-Петербург
    Сообщений
    9,441
    Записей в дневнике
    430

    По умолчанию 0

    Деньги с банковской карты можно украсть по-новому
    Чиновники готовят перевод граждан на электронные платежи

    2012-02-16 / Михаил Сергеев

    Российские власти взяли курс на вытеснение наличных денег и сплошного «обилечивания» граждан электронными картами, которые заменят кошелек, паспорт, страховой полис и даже магнитный проездной. Первое совещание по ограничению наличного оборота состоится в правительстве уже на следующей неделе. Готовятся к массовому внедрению электронных кошельков взломщики и хакеры. В конце января они показали, как можно украсть деньги с банковской карты дистанционно – даже не прикасаясь к ней.

    Борьба с наличными деньгами разворачивается в России сразу на двух направлениях. Региональные власти готовятся выдать жителям так называемые универсальные электронные карты (УЭК), которыми заменят паспорт, кошелек, банковскую карточку, проездной билет и другие документы. С другой стороны – федеральные власти вплотную занялись ограничением наличных платежей. Минфин даже создал постоянно действующую межведомственную группу, которая будет «стимулировать рост доли безналичных платежей». После 2013 года использование УЭК станет практически обязательным: для отказа от этой карты потребуется написать специальное заявление «в уполномоченную организацию субъекта Федерации в установленные законом сроки».

    При этом внедряемая властями карта является вполне коммерческим инструментом: она может использоваться «в банковском платежном терминале, общественном транспорте для оплаты проезда, в сетях быстрого обслуживания, в государственных, муниципальных и коммерческих системах управления доступом, а также в обычном магазине для оплаты покупок». Оплата может происходить контактным способом – как в банкомате или бесконтактно – как при использовании магнитного проездного. И именно эта особенность карты создает дополнительные возможности для взломщиков и хакеров.

    В конце января американские специалисты показали, что банковские карты можно взломать дистанционно. С использованием общедоступного оборудования и всего за две минуты хакер похитил деньги с карты – никак к ней не прикасаясь. Теперь похитить деньги можно будет в толпе, в очереди, в магазине или на транспорте, рассказывают американские специалисты.

    Однако российские разработчики убеждены в высокой надежности универсальных карт. «Возможность хищения с универсальной электронной карты сводится к нулю. УЭК будет одной из самых защищенных пластиковых карт. В отличие от банковской карты в нее встроены как аппаратные, так и программные средства защиты, которые находятся под строгим контролем государства», – говорит пресс-секретарь федеральной уполномоченной организации «Универсальная электронная карта» Юлия Кучкина. Тем не менее необходимость обучения граждан на предмет использования универсальных электронных карт признают и в этой федеральной уполномоченной организации.

    Независимые эксперты не столь оптимистичны. «Чем больше мы используем карту, например, для оплаты проезда в транспорте, для оплаты услуг в Интернете, тем больше возможностей у злоумышленников», – считает эксперт департамента оценки «2К Аудит – Деловые консультации/Морисон Интернешнл» Петр Клюев. Особенно тяжело привыкать к новым требованиям придется пожилым гражданам – и это еще один плюс для мошенников. По его словам, демонстрация хакерских технологий в США только доказывает уязвимость УЭК.

    «Опасность есть всегда, и теоретически можно придумать механизм хищения средств с УЭК, но фактически сейчас не задокументировано случаев взлома карт с чипом. Если на карте есть чип, контактный или бесконтактный, то подобрать к нему пароль можно только в лабораторных условиях», – говорит зампредправления СДМ-Банка Вячеслав Андрюшкин. По его словам, рекомендации по безопасности для УЭК вряд ли будут отличаться от стандартных: не терять и не оставлять коды доступа.
    «Несколько банков уже реализовывали схему по оплате проезда в метро с помощью кредитных карт на основе бесконтактной технологии, и никаких громких случаев по эксцессам с данными картами не было», – отмечает председатель правления ФлексБанка Марина Мишурис. Все опрошенные эксперты уверены, что массовый ликбез по использованию УЭК в стране необходим.
    Деньги с банковской карты можно украсть по-новому - Чиновники готовят перевод граждан на электронные платежи
    с уважением

  11. #131
    Эксперт из команды форума
    Регистрация
    04.03.2007
    Адрес
    Санкт-Петербург
    Сообщений
    9,441
    Записей в дневнике
    430

    По умолчанию 0

    к сожалению информация адекватная, из реальной жизни, всё работает, проверено и давно
    взлом почтовых ящиков
    [ Хакерство для новичков ]

    Идея написания данной статьи возникла в свете последних активных обсуждений в форуме портала проблем, связанных со взломом почтовых ящиков; их методов и подходов.
    Итак, что же мы понимаем под термином “социальная инженерия” (далее СИ). В общем смысле СИ является частью социальной психологии, направленной на изменение поведения человека под действием искусственно создаваемых факторов. Мы же будем рассматривать её в этой статье как нетехнический методом взлома, который опирается на выявление всевозможной информации о жертве. Оговорюсь, что под термином “взлом почтового ящика” будем подразумевать смену пароля, а не его выявление (подбор). Наша цель в таком случае – невозможность дальнейшего использования ящика жертвой.
    Начнём. “С чего?” – зададите вы вопрос. Со сбора информации, конечно же. Ведь и в конечном итоге вся СИ опирается на количество, точность и достоверность информации о жертве. Не маловажны и методы сбора этой информации. Нам необходимо узнать интересующую нас информацию так, чтобы человек, находящийся в центре нашего внимания, не заметил ничего подозрительного и рассказал нам о своих секретах как, например, о новом диске.
    Каковы же источники информации о человеке?
    Первый источник – это его сайт/страничка, на которой в большинстве случаев мы можем увидеть автобиографию жертвы, узнать о его увлечениях и пристрастиях. Также на большинстве таких страничек присутствуют разного рода координаты для связи: телефон, адрес (редко), e-mail (всегда), ICQ и др.
    Второй источник – чат/форум, где жертва постоянно/часто бывает. В чате можно познакомиться с ним, использую несколько ников. Желательно использовать ники как женского, так и мужского пола. Посмотрите, как ведёт себя жертва при общении с противоположным полом. Не секрет, что человек, общаясь с противоположным полом может рассказать намного больше…
    Третьим источником является ICQ. Во-первых, мы можем многое узнать из информации, оставленной о себе. Во-вторых, ICQ – тот же чат, только свидетелей меньше, а значит человека можно “раскрыть” полностью.
    Исследовав все эти источники, мы узнаём человека со всех сторон, если так можно выразиться. Теперь нацелимся на сам почтовый ящик. Для начала из собранных данных попытаемся извлечь вероятный пароль к ящику жертвы. Помните: индукция, дедукция…
    Не вышло? Что ж, не расстраиваемся. Следующий вариант – ответ на контрольный вопрос для восстановления пароля. Здесь рамки нашего исследования сужаются. Из всей полученной информации о жертве не так уж и сложно вычислить например “Ваше любимое блюдо”…
    Главное – думать, думать и ещё раз думать. Ведь с таких простых вещей и начинается путь в хакеры )).
    Всем удачи!


    Veralex - HackZona.Ru


    поэтому ИНТЕРНЕТ - НЕ МЕСТО ДЛЯ КОНФИДЕНЦИАЛЬНОГО И СОКРОВЕННОГО
    с уважением

  12. #132
    Эксперт из команды форума
    Регистрация
    04.03.2007
    Адрес
    Санкт-Петербург
    Сообщений
    9,441
    Записей в дневнике
    430
    с уважением

  13. #133
    Эксперт из команды форума
    Регистрация
    04.03.2007
    Адрес
    Санкт-Петербург
    Сообщений
    9,441
    Записей в дневнике
    430

    По умолчанию 0

    доступ к чужому имуществу посредством социальной психологии, ловцы душ человеческих, сначала доступ к уму и сердцам, потом - к кошелькам, только в завуалированной форме:


    так называемый способ социального взлома
    с уважением

  14. #134
    Эксперт из команды форума
    Регистрация
    04.03.2007
    Адрес
    Санкт-Петербург
    Сообщений
    9,441
    Записей в дневнике
    430

    По умолчанию 0

    Федеральный суд в Нью-Йорке приговорил к 33 месяцам тюрьмы Дмитрия
    Насковца. Этот человек ранее признал себя виновным в 5 тыс. случаях
    актов кибермошенничества и 2 тыс. случаях так называемой «кражи
    личности», когда злоумышленники неправомерно используют личные
    данные других людей. Насковцу грозило 38 лет тюрьмы, однако судья
    вынес более мягкий приговор.
    Белоруса арестовали в Чехии 15 апреля 2010 года по запросу американских
    властей, после чего он был экстрадирован в США. Одновременно был
    задержан предполагаемый сообщник Насковца Сергей Семашко, сообщает
    «Голос Америки».
    По данным федеральной прокуратуры США, в 2007 году молодые люди
    создали сайт CallService.biz, который предоставлял услуги сетевым
    мошенникам, помогая им снимать средства с кредитных карт. При этом
    использовались краденные банковские данные, а на группу работала сеть
    англоговорящих операторов, которые вводили в заблуждение работников
    банков, проверявших по телефону правомерность снятия средств.
    Федеральный прокурор Южного округа Нью-Йорка Прит Бхарара посчитал
    признание вины Дмитрием Насковцом смягчающим обстоятельством и
    приговорил его к 33 месяцам тюрьмы. По словам представителя Фемиды,
    «дело является наглядным примером того, что киберпреступность не имеет
    географических границ». Он также добавил, что США продолжат
    сотрудничество «с партнерами по всему миру с тем, чтобы поймать и
    наказать киберпреступников».

    m.voanews.com/russian/Belarusian-Cyber-Criminal-Sentence-2012-03-23-144010386.html
    с уважением

  15. #135
    Эксперт из команды форума
    Регистрация
    04.03.2007
    Адрес
    Санкт-Петербург
    Сообщений
    9,441
    Записей в дневнике
    430

    По умолчанию 0

    http://www.mvd.ru/news/show_104740/
    Незаконный перевод денежных средств на пластиковую карту закончился возбуждением уголовного дела



    Вчера сотрудники транспортной полиции возбудили уголовное дело в отношении менеджера одной из крупных сетей сотовой связи, который, используя свое служебное положение, незаконно перевел с рабочего компьютера на свою пластиковую карту крупную денежную сумму.

    На днях в дежурную часть Санкт-Петербург-Финляндского линейного управления МВД России на транспорте обратились представители сети салонов связи, действующих в Санкт-Петербурге, с заявлением о том, что в одном из принадлежащих им офисов с рабочего компьютера произошло хищение денежных средств на общую сумму 25 тысяч рублей.

    В ходе проведения тщательно продуманной оперативной комбинации сотрудниками транспортной полиции был установлен житель Санкт-Петербурга 1985 года рождения, подозреваемый в совершении данного преступления.

    Схема обогащения была проста. Являясь сотрудником указанного салона связи и имея доступ к служебной базе, менеджер без лишних усилий мог перечислять денежные средства на свою пластиковую карту. Этим он и решил воспользоваться.

    Незаконно проникнув в один из временно неработающих офисов, который располагался на втором этаже Финляндского вокзала, он перечислил на свой счет сумму в размере 25 тысяч рублей. Нечестный на руку менеджер предпринял еще одну попытку снять со счета 85 тысяч рублей, но на этот раз он потерпел неудачу.

    В настоящее время сотрудники транспортной полиции устанавливают причастность указанного гражданина еще к шести подобным хищениям. Возбуждено уголовное дело по ч. 2 ст. 158 УК РФ («Кража»).

    Пресс-служба УТ МВД России по СЗФО
    с уважением

  16. #136
    Эксперт из команды форума
    Регистрация
    04.03.2007
    Адрес
    Санкт-Петербург
    Сообщений
    9,441
    Записей в дневнике
    430

    По умолчанию 0

    Учимся правильно уничтожать информацию - пароли, тексты ключей, переписку, приказы, указы и т.д.:

    Алгоритмы уничтожения информации — последовательность операций, предназначенных для осуществления программными и/или аппаратными средствами необратимого удаления данных, в том числе остаточной информации.

    Как правило, данные алгоритмы используются государственными учреждениями, прочими специализированными структурами и предприятиями в целях сохранения государственной и/или коммерческой тайны. В настоящее время всем желающим сохранить удалённую информацию в тайне доступны программные средства безопасного удаления (уничтожения) информации, в том числе программы с открытым исходным кодом.

    Алгоритмы уничтожения информации используются так же в средствах программного шифрования информации для безопасного удаления временных файлов и уничтожения исходных, поскольку в противном случае, используя классическое удаление, существует возможность восстановления исходного файла лицом, желающим получить доступ к личной или секретной информации.

    Алгоритмы уничтожения информации на данный момент стандартизированы, практически во всех ведущих государствах изданы национальные стандарты, нормы и правила, регламентирующие использование программных средств для уничтожения информации и описывающие механизмы его реализации.

    Все программные реализации алгоритмов уничтожения информации основаны на простейших операциях записи, тем самым происходит многократная перезапись информации в секторах жесткого диска или блоках SSD-диска ложными данными. В зависимости от алгоритма это может быть сгенерированное генератором псевдослучайных чисел случайное число либо фиксированное значение. Как правило, каждый алгоритм предусматривает запись восьми битовых единиц (#FF) и нуля (#00). В существующих алгоритмах перезапись может производиться от одного до 35 и более раз. Существуют реализации с возможностью произвольного выбора числа циклов перезаписи.

    Теоретически, простейшим методом уничтожении исходного файла является его полная перезапись байтами #FF, то есть битовой маской из восьми двоичных единиц (11111111), нулей либо любых других произвольных чисел, тем самым сделав невозможным его программное восстановление доступными пользователю программными средствами. Однако с использованием специализированных аппаратных средств, анализирующих поверхность магнитных и др. носителей информации и позволяющих восстановить исходную информацию исходя из показателей остаточной намагниченности (в случае с магнитными носителями) или др. показателя, существует вероятность, что простейшая перезапись не гарантирует полноценное уничтожение, подлежащей полному уничтожению информации.

    С целью исключения любой возможности восстановления и разработаны существующие алгоритмы уничтожения информации.

    Наиболее известен и распространён алгоритм, применяемый в американском национальном стандарте Министерства обороны DoD 5220.22-M. Вариант E, согласно данному стандарту, предусматривает два цикла записи псевдослучайных чисел и один — фиксированных значений, зависимых от значений первого цикла, четвёртый цикл — сверка записей. В варианте ECE перезапись данных производится 7 раз — 3 раза байтом #FF, три #00 и один #F6.[1]

    В алгоритме Брюса Шнайра: в первом цикле записывается #FF, во втором — #00 и в пяти остальных циклах — псевдослучайные числа. Считается одним из наиболее эффективных.

    В наиболее медленном, но, по мнению множества экспертов, наиболее эффективном алгоритме Питера Гутмана, выполняются 35 циклов, в которых записывают все наиболее эффективные битовые маски, данный алгоритм основан на его теории уничтожения информации[2].


    В алгоритме, предусмотренном американским национальным стандартом NAVSO P-5239-26 для MFM-кодируемых устройств: в первом цикле записывается #01, во втором — #7FFFFFF, в третьем — последовательность псевдослучайных чисел, в четвёртом проходит верификация. В варианте для RLL — кодируемых устройств данного алгоритма во втором цикле записывается #27FFFFFF

    В алгоритме, описываемом германским национальным стандартом VSITR, с первого по шестой цикл записываются последовательно байты #00 и #FF, в седьмом #AA.

    Многими заявляется о существовании алгоритма, описанного Российским государственным стандартом ГОСТ P 50739-95, предусматривающего запись #00 в каждый байт каждого сектора для систем с 4-6 класса защиты и запись псевдослучайных чисел в каждый байт каждого сектора для систем 1-3 класса защиты[3]. Однако данный ГОСТ содержит лишь формулировку «Очистка должна производиться путём записи маскирующей информации в память при ее освобождении перераспределении», которая не содержит какой-либо детализации относительно порядка перезаписи, количества циклов и битовых масок[4]. В то же время, существует действующий Руководящий документ Государственно технической комиссии России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации», изданный в 1992 году и предусматривающий ряд требований к механизму уничтожения информации для систем определённых классов защищенности. В частности, для классов 3А и 2A «Очистка осуществляется двукратной произвольной записью в освобождаемую область памяти, ранее использованную для хранения защищаемых данных (файлов)», для класса 1Г предусмотрена однократная перезапись.[5]

    В алгоритме Парагона первый цикл заключается в перезаписи уникальными 512-битными блоками, используя криптографически безопасный генератор случайных чисел. Затем — во втором цикле — каждый перезаписываемый блок переписывается своим двоичным дополнением. Третий цикл повторяет первый цикл с новыми уникальными случайными блокам. В четвёртом цикле происходит перезапись байтом #AA. Завершается уничтожение информации циклом верификации.

    Как правило, для затруднения программного восстановления информации перезапись информации в отдельном файле согласно алгоритму уничтожения сопровождается установкой нулевого размера файла и его переименованием, используя произвольный набор символов. Затем следует удаление файла из таблицы размещения файлов.
    http://ru.wikipedia.org
    с уважением

  17. #137
    Эксперт из команды форума
    Регистрация
    04.03.2007
    Адрес
    Санкт-Петербург
    Сообщений
    9,441
    Записей в дневнике
    430

    По умолчанию 0

    Пересекая границы реальные и виртуальные. Теория
    http://www.3dnews.ru/workshop/628332
    Автор: Игорь Осколков

    Дата: 26.04.2012

    В прошлом году некоммерческая правозащитная организация «Фонд электронных рубежей» (EFF, Electronic Frontier Foundation) выпустила сборник советов для путешественников, отправляющихся в США и заботящихся о защите своих данных. Советы довольно очевидные, но многие про них почему-то забывают

    Введение

    На самом деле все эти правила достаточно универсальны, но некоторые поправки на законодательство той страны, куда вы въезжаете, надо обязательно делать. В чём собственно заключается проблема? Дело в том, что в ряде государств при пересечении границы у вас вполне могут досмотреть не только личные вещи, но и ваши электронные устройства. Фактически «люди в погонах» вполне могут покопаться в вашей информации и, в случае чего, скопировать некоторые данные для дальнейшего анализа. В том числе с привлечением технических специалистов. На практике процент таких досмотров крайне невелик, да и просто так они обычно не проводятся. Тем не менее любой подобный инцидент может грозить различными неприятностями — от элементарной потери времени до запрета въезда в страну.

    Впрочем, это мелочи по сравнению с утечкой данных, содержащих коммерческую тайну или, к примеру, медицинские сведения. Сколько там ноутбуков ежегодно теряют агенты спецслужб? Как бы то ни было, информация частенько стоит намного дороже железки, на которой она хранится. Если вам наплевать на собственную приватность, а судя по профилям в социальных сетях, для большинства это норма жизни, то побеспокойтесь хотя бы за чужую конфиденциальную информацию, которую вам доверили. В крупных корпорациях за пользователей болеет паранойей служба безопасности, а что же делать другим? Например, гордым молодым разработчикам со своим стартапом, которые хотят выбить немного золота из толстых мешков потенциальных инвесторов. Есть несколько простых правил, которым надо следовать всегда и везде.

    Архивируй и шифруй

    Во-первых, как можно чаще делайте бэкапы. Если потеряете носитель с информацией, то она всё равно останется при вас. Во-вторых, всегда шифруйте важные данные. Если накопитель будет изъят, забыт или украден, то получить доступ к ним будет затруднительно. Естественно, бэкапы тоже должны быть зашифрованы. Резервные копии можно хранить как на отдельном жёстком диске, так и в облаке. В Windows 7, Linux и Mac OS уже давно есть встроенные функции и для автоматического бэкапа, и для шифрования томов. Воспользуйтесь хотя бы ими. Для шифрования отдельных папок, в том числе Dropbox, подойдёт система EncFS, о которой мы уже писали. Более функциональна, но и сложнее в настройке знаменитая программа TrueCrypt. В качестве сторонней утилиты для регулярного инкрементального бэкапа с шифрованием идеально подходит пакет Duplicati, который есть для всех основных ОС. Сохранить копии данных из социальных сетей помогут вот разные утилиты.
    При работе с облачными файлохранилищами следует помнить о том, что провайдер может находиться в другой стране и подчиняться её законам. Именно поэтому данные в облаке надо шифровать, чтобы там ни говорили рекламные проспекты о безопасности, защищённости и прочих прелестях. Неплохим вариантом может стать использование децентрализованных файловых систем вроде Tahoe-LAFS или же сервисов со встроенным шифрованием данных — к примеру Wuala или SpiderOak (см. обзор). Не менее полезно держать сразу несколько одинаковых копий данных в нескольких местах/сервисах. Помочь в этом деле могут утилиты NCCloud и NubiSave. Параноикам же никто не мешает самостоятельно создать хранилище в облаке, да ещё с удобным веб-интерфейсом и дополнительными функциями. Если вы решили воспользоваться какими-то другими утилитами, то обязательно выбирайте стойкие алгоритмы шифрования. Например, AES или Blowfish с длиной ключа хотя бы в 256 бит.
    Выбор пароля или кодовой фразы очень сильно влияет на стойкость любой защиты. В принципе, правила составления надёжного пароля давно известны — случайный набор символов длиной от 10-12 штук, наличие больших и маленьких букв, а также спецсимволов. Некоторые программы успешно принимают даже те знаки, которых нет на клавиатуре, — например, © (Alt+0169). (Использование 1337 — не лучший вариант.) Лучше всего иметь разные пароли для каждого сервиса, аккаунта и так далее. Да, запомнить их будет тяжело, но для этого есть менеджеры паролей, которые требуют запоминания только одного мастер-пароля для доступа ко всем остальным. Работу с веб-аккаунтами заметно облегчает LastPass (вариант с USB-ключом), а для всего остального подойдёт KeePass. Ещё один универсальный менеджер паролей выпускается Symantec — Norton Identity Safe. Он бесплатен, имеет версии для настольных и мобильных ОС, а пароли хранит в облаке.
    Отсекай лишнее

    Диван, чемодан, саквояж, картину, корзину, картонку и маленькую собачонку… вы вряд ли потащите с собой за границу. Так зачем возить с собой цифровой хлам, покопавшись в котором можно легко найти много чего интересного. А если копнуть чуть глубже, то выяснится, что и удалённые когда-то файлы можно легко восстановить. Поэтому оптимальным вариантом будет использование в ноутбуке, который послужит вам в поездке, отдельного жёсткого диска с девственно чистой, только что установленной ОС и минимальным набором софта. А то и вовсе выделить какой-нибудь дорожный нетбук — его, если что, и потерять не жалко. Надо ли упоминать, что абсолютно всё ПО должно быть лицензионным, на диске не должно быть никаких инсталляторов и уж тем более «лекарств». Также не надо закачивать никаких данных, которые не пригодятся вам в путешествии.

    Лучше всего обратиться к облачным технологиям — хранить там файлы и пользоваться онлайновыми редакторами вроде Google Docs. Если же объём информации слишком велик, то опять придётся вернуться к шифрованию. Кстати, если уж до конца заботиться о своей приватности, то стоит вспомнить о том, что потенциальную угрозу представляют почти любые приложения, которые так или иначе имеют доступ к чувствительным данным. Сюда входят и браузеры, и мессенджеры, и FTP-клиенты, и многое другое. Спасением могут стать portable-версии этих самых приложений. Они всё хранят в одной директории, которую можно поместить на защищённый диск/каталог. Экстремалы оценят «портабельный» VirtualBox, внутри которого можно развернуть защищённое окружение и который можно легко уничтожить в любой момент.
    Любопытный вариант — это отсылка ноутбука или его диска (флешки с приватными данными) по почте самому же себе в точку пребывания в другой стране. Впрочем, если вы всё же решились использовать облачные хранилища, то вам, быть может, и не нужна вовсе ОС на локальном диске ноутбука, а значит и сам диск. Есть прекрасные защищённые Live-дистрибутивы Linux, которые запускаются с USB-флешки или SD/CD, — Liberté Linux и Tails. Они, правда, гораздо мощнее в плане защищённости. Весь сетевой трафик, например, пускается через анонимную сеть Tor.

    Вы тоже можете использовать Tor, но это не самый быстрый вариант относительно безопасного доступа в Сеть, что также бывает очень важно. Альтернативный вариант — собственный или корпоративный VPN-сервер, к которому подключаются все ваши интернет-устройства и выходят в Сеть через него. Недавно появился бесплатный и не требующий особых знаний VPN-сервис Comodo TrustConnect. Вкупе c DNSCrypt (увы, пока есть только Mac-клиент) он поможет создать более-менее защищённый интернет-канал. Впрочем, тут остро встаёт вопрос доверия тем или иным сервисам, но это и так касается всего и вся в этом мире.
    После того как вы закончили работу на ПК, надо вычистить всё лишнее — временные файлы, логи, cookies и так далее. Для Windows подойдёт утилита CCLeaner, которая, помимо всего прочего, умеет «вычищать» свободное место на жёстком диске, фактически затирая те данные, что там когда-то были. Это затруднит обнаружение удалённых файлов, но сам процесс очистки может затянуться надолго, особенно на дисках большого объёма. В этом плане гораздо удобнее мелкие SSD-накопители — после удаления файлов достаточно выполнить команду TRIM, чтобы резко снизить шанс их восстановления в будущем. Правда, надо изучить особенности контроллера и его прошивки, так как не все они сразу же очищают блоки — некоторые только помечают их для дальнейшей очистки. Перед пересечением границы рекомендуется выполнить подобную очистку, разлогиниться из всех веб-аккаунтов и приложений, а также обязательно выключить ноутбук, смартфон и прочую электронику. Для полного уничтожения информации на HDD воспользуйтесь пакетом DBAN или Nwipe.

    Дела мобильные

    Хорошо, с ноутбуком вроде разобрались. А что насчёт других устройств? У вас ведь наверняка с собой будет смартфон, фото- или видеокамера, плеер или какое-то другое электронное устройство. Для USB-флешек и карт памяти лучше всего произвести низкоуровневое форматирование перед поездкой и избегать хранения на них незашифрованной конфиденциальной информации. Для смартфонов в общих чертах действуют те же правила, что и для ноутбуков. Идеальный вариант — какой-нибудь недорогой аппарат на время поездки. Лучше всего настроить его уже после пересечения границы, так как подавляющее большинство современных смартфонов позволяет синхронизировать с облаком как минимум телефонную книгу. Если вы хотите сохранить свой домашний номер, то прочтите материал о настройке связки с SIP.
    Некоторые мобильные ОС предоставляют расширенные настройки безопасности. Например, удалённый сброс до заводских настроек в случае утери аппарата. Все они позволяют задать пароль для разблокировки, чем непременно стоит воспользоваться. Также с помощью стороннего или встроенного ПО можно зашифровать внутреннее хранилище и/или карту памяти. Эталоном в этом смысле является продукция Blackberry. Для защиты Android подойдут утилиты из набора WhisperCore. Ну и не забывайте про VPN-туннель (см. выше), особенно при использовании общественных точек доступа.

    Говори, но не заговаривайся

    Представители власти на границе, как правило, имеют довольно широкие полномочия для обыска. Поэтому никогда не оказывайте им сопротивление, никогда не лгите и честно отвечайте на все вопросы, ни за что не пытайтесь во время обыска удалить какие-либо данные. Во многих странах все эти действия являются уголовно наказуемыми преступлениями. Обязательно изучите законодательство страны, куда вы въезжаете, и по возможности проконсультируйтесь со специалистами, как вести себя в той или иной ситуации. Электронные устройства могут изъять на некоторое время для изучения, но отбирать насовсем вряд ли станут. Очень тонкий момент — предоставление доступа к зашифрованным конфиденциальным данным. Чаще всего для этого нужно решение суда, но, чтобы избежать таких неловких ситуаций, можно сделать небольшой финт. Например, создать на ноутбуке две учётные записи — одну для лично-развлекательных нужд, а вторую, зашифрованную, для работы. Или же иметь два накопителя, тома, контейнера — с защитой и без. При этом пароля для доступа к защищённым данным у вас быть не должно — его должна передать вам служба безопасности или просто друг/родственник после пересечения границы. Наконец, самое простое и эффективное правило для избегания проблем — будьте вежливы во время общения. Если же что-то пошло не так и вы резонно считаете, что были нарушены ваши права или закон, то не стесняйтесь писать жалобы или подавать иски.

    Заключение

    Итак, ещё раз вкратце пробежимся по основным тезисам. Во-первых, ставим пароли на всё и вся, а также шифруем все важные данные, для которых регулярно делаем резервные копии. Во-вторых, не берём с собой в поездку ненужную информацию и электронные устройства. В-третьих, надёжно удаляем данные, которые уже не нужны, и не забываем выключать все устройства. В-четвёртых, заботимся о безопасности выхода в Сеть и продумываем ваши действия на случай утери устройств и важной информации. В-пятых, внимательно изучаем законы страны въезда и в соответствии с ними ведём себя при пересечении границы. Ну и самое очевидное — всегда используйте наиболее свежие версии ОС и приложений, устанавливайте обновления, не забывайте про антивирус + брандмауэр и прочие средства базовой защиты системы. Это, в общем, минимальный набор советов. Помните, что 100%-й безопасности и защищённости невозможно достичь в принципе, тем более что традиции терморектального криптоанализа кое-где до сих пор живы. Тем не менее хоть немного успокоить паранойю приведенные нами методы смогут, однако здравый смысл никогда не стоит терять. Удачных вам путешествий и деловых поездок!
    с уважением

  18. #138
    Эксперт из команды форума
    Регистрация
    04.03.2007
    Адрес
    Санкт-Петербург
    Сообщений
    9,441
    Записей в дневнике
    430

    По умолчанию 0

    В Белгороде осуждены скиммеры
    15 мая 2012 12:33

    Членам преступной группировки было предъявлено обвинение в совершении восемнадцати преступлений. До вынесения судом обвинительного приговора подсудимые находились под стражей. Суд приговорил одного преступника к пяти с половиной годам, а второго к трем годам лишения свободы с отбыванием наказания в колонии общего режима.

    В июле прошлого года белгородские полицейские пресекли деятельность организованной преступной группы, состоящей из граждан Республики Молдова, которые на территории Белгородской области с помощью специального оборудования снимали денежные средства со счетов клиентов банков.

    Для получения нужной информации о владельце карты и пин-коде преступники использовали специальные устройства – скиммеры, с помощью которых мошенники получали информацию, записанную на магнитной полосе банковской карты.

    В течение двух дней преступники смогли овладеть данными счетов более чем восьми сотен белгородцев. Общая сумма, хранившаяся в банках денежных средств, составила около семнадцати миллионов рублей. Однако похитить эту сумму злоумышленникам не удалось благодаря сотрудникам полиции. Подозреваемых задержали и в отношении них было возбуждено уголовное дело.

    В ходе расследования была установлена причастность задержанных к совершению аналогичных преступлений. Два года назад с двух пластиковых карт белгородцев они незаконно сняли двадцать четыре с половиной тысячи рублей.

    Для того, чтобы уберечь себя от риска достаточно просто прикрыть клавиатуру рукой при наборе кода, а сам пин-код хранить в памяти, а не вместе с банковской картой.

    Пресс-служба УМВД России по Белгородской области
    http://www.mvd.ru/news/show_105912/
    с уважением

  19. #139
    Эксперт из команды форума
    Регистрация
    04.03.2007
    Адрес
    Санкт-Петербург
    Сообщений
    9,441
    Записей в дневнике
    430

    По умолчанию 0

    В России из банкоматов Сбербанка украли 24 миллиона рублей
    Lenta.ru

    В Приморском крае возбуждено дело о хищении у Сбербанка 24 миллионов российских рублей. В этом преступлении подозреваются злоумышленники, которые обманывали банкоматы, сообщает Генпрокуратура РФ.

    С заявлением о краже денежных средств в правоохранительные органы обратился руководитель Дальневосточного банка Сбербанка. Хищения происходили в 2010 году.

    В ходе расследования выяснилось, что некие злоумышленники проводили "определенные манипуляции с банкоматами". В результате они получали наличные по банковской карте, но при этом лимит средств на ней оставался прежним.

    Расследование уголовного дела проводится по статье "кража". Оно находится под контролем краевой прокуратуры.
    с уважением

  20. #140
    Эксперт из команды форума
    Регистрация
    04.03.2007
    Адрес
    Санкт-Петербург
    Сообщений
    9,441
    Записей в дневнике
    430

    По умолчанию 0

    Lenta.ru

    Франция выдала США российского хакера

    Франция экстрадировала в США Владислава Хорохорина, известного также как BadB. Как сообщается на сайте Департамента юстиции США, 6 июня он прибыл в Америку. 7 июня Хорохорин предстал перед судьей в Вашингтоне, который постановил оставить его под стражей до начала процесса.

    27-летний Хорохорин, имеющий гражданство Украины, Израиля и России, подозревается в махинациях с кредитными картами. По данным следствия, он продавал в интернете украденные данные о картах "в большом количестве", в том числе на форумах "CarderPlanet" и "carder.su". Хорохорин был одним из организаторов преступной схемы, которая позволила снять более девяти миллионов долларов в 2100 банкоматах 280 городах по всему миру менее чем за 12 часов, отмечается в сообщении Департамента юстиции.

    Помощник генпрокурора США Лэнни Брюер (Lanny A. Breuer) назвал Хорохорина "одним из наиболее известных во всем мире мошенников, занимающихся кредитными картами".

    В ноябре 2009 году федеральный судья округа Колумбия заочно предъявил Хорохорину обвинения в мошенничестве и краже с отягчающими обстоятельствами. Помимо этого, в августе 2010 года федеральный суд северного округа штата Джорджия обвинил его в заговоре с целью совершить киберпреступление и мошенничестве с использованием средств связи.

    Хорохорин был задержан во Франции в августе 2010 года, когда он пытался вылететь в Москву. В том случае, если он будет признан виновным по всем пунктам, ему грозит 62 года тюрьмы.
    с уважением

Закрытая тема

Похожие темы

  1. Локспикеры..или спаммеры...
    от Клуб Любителей замков в разделе СТАЛЬНЫЕ ДВЕРИ И ЗАМКИ
    Ответов: 1
    Последнее сообщение: 16.04.2008, 03:47
  2. Котович и компания совсем заврались со своей дверь К80..
    от Клуб Любителей замков в разделе Мусорная корзина, доска позора, черные списки.
    Ответов: 7
    Последнее сообщение: 22.11.2007, 18:19
  3. Два в одном ...локспикеры учитесь.
    от Клуб Любителей замков в разделе СТАЛЬНЫЕ ДВЕРИ И ЗАМКИ
    Ответов: 43
    Последнее сообщение: 03.10.2007, 21:17
  4. Предостережение! Компания Esta и г-жа Кирьязова. Крик души...
    от artem_u в разделе СТАЛЬНЫЕ ДВЕРИ И ЗАМКИ
    Ответов: 3
    Последнее сообщение: 20.11.2006, 14:39
  5. Ещё одна выявленая ужасная опасность.
    от Клуб Любителей замков в разделе СТАЛЬНЫЕ ДВЕРИ И ЗАМКИ
    Ответов: 0
    Последнее сообщение: 07.11.2005, 19:00

Ваши права

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
Яндекс цитирования Яндекс.Метрика

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17