воскресенье, 6 февраля 2011 г.

Google предоставил доступ к Twitter по телефону

С 1 февраля корпорация Google ввела в Египте новый сервис speak-to-tweet, с помощью которого пользователи могут по телефону отправлять голосовые сообщения на Twitter.

В связи с тем, что большая часть населения Египта осталась без доступа к интернету, Google, Twitter и компания SayNow, которую Google приобрел на прошлой неделе, совместно разработали новый способ отправки и прослушивания звуковых сообщений в Twitter.

Для того, чтобы египтяне все же могли отправлять и прослушивать сообщения в Twitter, Google предлагает египтянам использовать один из трех международных номеров телефонов, расположенных в США, Италии и Бахрейне. Позвонивший может продиктовать свое сообщение на голосовую почту, и оно будет помещено в Twitter в виде ссылки на аудиозапись с тэгом #egypt. Дозвонившийся также сможет прослушать сообщения других пользователей. Лента, записанных таким образом аудиосообщений, доступна по адресу http://twitter.com/speak2tweet

В официальном пресс-релизе Google подчеркивается, что компания не пытается повлиять на политическую ситуацию в Египте, а лишь хочет помочь "простым гражданам".

Напомним, что в Египте вот уже вторую неделю продолжаются протесты против президента Хосни Мубарака, который у власти с 1981 года. Чтобы помешать акциям протеста, власти страны перекрывают дороги, ведущие к Каиру, военные устанавливают кордоны на шоссе. Не работают многие каналы телевидения. Основным инструментом координации действий митингующих были и частично остаются социальные сети Facebook и Twitter. Правительство Египта заблокировало доступ на вышеуказанные сервисы, но координация акций протеста продолжилась через SMS и другие интернет ресурсы. 28 января правительство полностью отключило Интернет. Впервые за время существования мировой паутины целая страна осталась без доступа к Интернет. Местами также была заблокирована и сотовая связь, а также передача SMS-сообщений.

Microsoft назвала причину перерасхода трафика в Windows Phone 7

Microsoft установила точную причину проблемы, с которой столкнулись владельцы некоторых смартфонов с Windows Phone 7.

После перехода на Windows Phone 7 ряд пользователей сообщили о перерасходе трафика в размере от 30 до 50 МБ в сутки. "Лишние" данные отсылались и принимались преимущественно ночью, когда аппарат находится в неактивном состоянии.

По одной из версий, причина перерасхода была в том, что при подключении к Wi-Fi телефон продолжал использовать сеть 3G. Также предполагалось, что аппарат отсылает в Microsoft объемные отчеты о своем состоянии.

Microsoft опровергла все эти версии и заявила, что трафик расходовался при синхронизации электронной почты между клиентом Windows Phone Mail и почтовым сервисом Yahoo Mail. Из-за ошибки в процедуре синхронизации данных потреблялось в 25 раз больше, чем следовало бы.

Компания рассказала, что с проблемой столкнулся лишь "малый процент" пользователей. Тем не менее, Microsoft совместно с Yahoo работают над ее устранением. Обновление будет выпущено в ближайшие несколько недель.

Уязвимость в Android 2.3 позволяет получить доступ к содержимому microSD

Научный сотрудник Университета штата Северная Каролина, Сюйсянь Цзян, обнаружил уязвимость в системе безопасности Android 2.3. Данная уязвимость позволяет получить доступ на чтение/запись к содержимому microSD-карты телефона и доступ к списку установленных приложений. Аналогичную уязвимость находили в более ранних версиях Android и Google уже делали исправления, закрывающие данную уязвимость. Но как оказалась эти исправления можно обойти.

Для получения доступа злоумышленнику достаточно, чтобы пользователь перешел по ссылке, ведущей на сайт с вредоносным кодом. В итоге злоумышленник получает доступ к любым файлам, хранящимся на microSD-карте, в том числе и персональным данным, которые могут на ней храниться.

В качестве временного решения данной проблемы рекомендуется не пользоваться microSD-картой, или отключить JavaScript в браузере, или же пользоваться сторонним браузером.

Есть информация, что Google уже работает над устранением этой проблемы, но когда выйдет обновление пока неизвестно.

Outpost Security Suite/Firewall 7.1 - решения для защиты от сетевых угроз

Компания Agnitum, отечественный разработчик персональных брандмауэров, представила новые версии отдельного межсетевого экрана Outpost Firewall Pro и интегрированного комплекса защиты Outpost Security Suite Pro до версии 7.1. Основным назначением первого продукта является предотвращение краж персональной информации, а также обеспечение мощной защиты от spyware, кейлоггеров, троянских коней и прочего вредоносного кода, позволяет предупредить несанкционированное вторжение в беспроводные сети. Outpost Security Suite Pro включает в себя аналогичные возможности, а также встроенный антивирус.


Версии линейки 2010 года содержат следующие функции и нововведения:
  • новый модуль «Защита приложений»:
    • защита конфигурационных файлов и веток реестров прикладных программ от чтения неавторизированными процессами
    • обнаружение приложений, защищаемых модулем «Защита приложений», во время установки
    • возможность отправлять в компанию Agnitum данные о приложениях, которых нет в списке, но которые необходимо защитить
  • новый модуль «Защита файлов и папок»:
    • защита доступа к заданным пользователем папкам и файлам
  • модуль «Брандмауэр»:
    • значительно снижена нагрузка на канал между драйвером и управляющей службой
    • увеличена производительность фильтрации трафика в P2P —сетях
    • реализована динамическая фильтрация пакетов (SPI) для протокола UDP
    • добавлена фильтрация неверных флагов TCP
    • улучшена фильтрация содержимого (не фильтруется локальный трафик и бинарные потоки)
    • исправлены критические ошибки в TDI/TLI-фильтрах, применяемых в Windows 2000/XP/Vista, что позволило повысить стабильность системы
  • переработана функциональность модуля «Активность процессов»:
    • монитор файловой и реестровой активности процессов
    • список модулей процесса
    • возможность изолировать подозрительный процесс или модуль, поместив его в карантин
    • счетчики операций входа/выхода
  • модуль «Критические объекты» переработан в новый модуль «Защита системы»:
    • критически важные секции реестра и системные файлы защищаются от изменений в соответствии с предустановленными правилами
    • увеличено количество защищаемых объектов
    • реализована возможность создавать свои правила для защиты реестра и файлов
    • в разделе «Правила для приложений» возможно задание собственных правил для приложений, имеющих более высокий приоритет, по сравнению с глобальными правилами (исключения)
  • рестайлинг пользовательского интерфейса:
    • общий вид и диалоги продукта переработаны в стиле Windows Vista/Windows 7
  • модуль «Веб-контроль»
    • реализована блокировка веб-страниц по ключевым словам в URL и в теле страниц
В этом релизе расширен список третьих программ, поддерживаемых компонентами «Защита приложений», а также устранены частые падения (подробнее).


Скачать инсталляторы Outpost Firewall Pro на русском и английском языках можно по следующим ссылкам:
Скачать инсталляторы Outpost Security Suite Pro на русском и английском языках можно по следующим ссылкам:
На официальном сайте доступен также и вариант Outpost Antivirus Pro, который представляет собой самостоятельный антивирусный продукт (включенный в дистрибутив Outpost Security Suite Pro).
Кроме того, на днях была представлена первая бесплатная версия пакета Security Suite. От коммерческого варианта он отличается урезанными возможностями. Так пользователю доступен антивирус, межсетевой экран, антиспам, а также проактивная защита с некоторыми ограничениями. Для работы придется получить специальный бесплатный ключ на официальном сайте (подробнее).
Скачать инсталляторы Outpost Security Suite на русском и английском языках можно по следующим ссылкам:

ESET: рынок киберпреступности в России. Итоги 2010 года

ESET: рынок киберпреступности в России. Итоги 2010 года
Москва, 3 февраля 2011 г. Компания ESET, международный разработчик антивирусного ПО и решений в области компьютерной безопасности, сообщает об итогах, основных угрозах и тенденциях в области информационной безопасности за 2010 год.
Рынок киберпреступности в России показывает высокие темпы роста, как финансовых показателей, связанных с монетизацией злоумышленников, так и количественных и качественных в сфере разработки вредоносного программного обеспечения. Объем заработанных киберпреступниками денежных средств в 2010 году насчитывает в России около 2-2,5 миллиардов евро. Процентное соотношение инцидентов в области информационной безопасности, произошедших у физических и юридических лиц составило 50% на 50%. При этом количество финансовых средств, полученных злоумышленниками в результате злонамеренных атак на различные компании, значительно больше, чем при распространении вредоносного ПО среди домашних пользователей.
2010 год можно назвать годом целенаправленных атак. Для публичного доступа была открыта информация о двух подобных крупных инцидентах. Первая атака, реализованная в начале года и получившая кодовое название «Аврора», была направлена на целую группу всемирно известных компаний. Целью для направленной атаки может быть не только конкретная организация, но и IT-инфраструктура определенного типа. Именно такая методология была применена при другой атаке, черве Stuxnet, проникающем на промышленные предприятия. «Инцидент с червем Stuxnet стал одним из самых продуманных и технологичных за всю историю существования вредоносных программ, – комментирует Александр Матросов, директор Центра вирусных исследований и аналитики ESET. – Хотелось бы отметить, что в расследование этого инцидента внесли огромный вклад вирусные аналитики именно нашего российского Центра. А выпущенный ими аналитический отчет сегодня считается одним из основных источников информации по данному инциденту».
Возросшее количество троянских программ, нацеленных на банковский сектор, в том числе на конкретные банковские системы, позволяет говорить о направленных атаках на определенные банки и системы дистанционного банковского обслуживания (ДБО). Кроме того, аналитики ESET прогнозируют, что интерес киберпреступников при распространении банковских троянов в 2011 году еще в большей степени сместится на популярные системы интернет-банкинга. Это связано с огромным количеством извлекаемой прибыли, поскольку один успешный инцидент может принести злоумышленникам до нескольких миллионов рублей. «При этом атаки со стороны мошенников достаточно нетривиальные и направлены в большей степени на юридические лица, – отмечает Александр Матросов. – Оценить в среднем ежемесячный заработок одной киберпреступной группы, специализирующейся на системах ДБО, можно в 2-5 миллионов рублей. Причем замеченные при расследовании таких инцидентов вредоносные программы носили совершенно разный характер: были выявлены и простейшие троянцы, модифицирующие файл hosts и перенаправляющие трафик на фишинговые ресурсы, и серьезные, технологичные вредоносные программы».
Реализовать целенаправленные атаки во многом помогают ранее не известные уязвимости в программном обеспечении (0-days или уязвимости «нулевого дня»). В прошедшем году было зафиксировано большое количество таких «дыр», как в самых популярных браузерах, так и в не менее распространённых расширениях к ним. Бессменными лидерами среди обнаруженных и наиболее часто используемых уязвимостей стали продукты компании Adobe. Однако в начале осени первенство по количеству эксплуатируемых уязвимостей «нулевого» дня перехватила программная платформа Java. По статистическим данным технологии раннего обнаружения ThreatSense.Net, в России наиболее часто использовались следующие эксплойты и троянцы-загрузчики: Java/Exploit.CVE-2009-3867, JS/Exploit.CVE-2010-0806, Java/TrojanDownloader.OpenStream, Java/TrojanDownloader.Agent.
Что касается наиболее распространенного ПО в нашем регионе, то российскую десятку в 2010 году возглавили различные модификации червя Conficker с общим показателем в 10,76%. На втором месте семейство вредоносных программ, передающихся на сменных носителях - INF/Autorun (6,39%). Завершает тройку лидеров Win32/Spy.Ursnif.A (5,73%), который крадет персональную информацию и учетные записи с зараженного компьютера, а затем отправляет их на удаленный сервер. Кроме того, троянец может распространяться в составе другого вредоносного ПО.
Также относительно российского региона выросло количество инцидентов, связанных с заражением компьютеров семейством программ-вымогателей Win32/Hoax.ArchSMS (по классификации ESET), которое практически не покидало двадцатку самых распространенных угроз в России во втором полугодии 2010 года. Этот вид мошенничества подразумевает распространение популярного контента, например, флеш-плейеров или электронных книг, со специальной программой-установщиком, которая требует отправить SMS-сообщение в процессе инсталляции для ее продолжения. Не смотря на то, что злонамеренная программа Hoax.ArchSMS не попала в ТОП-10 рейтинга самых распространенных угроз, она доставила немало проблем российским пользователям и принесла немалый доход мошенникам в 2010 году.
«2010 год был насыщенным с точки зрения инцидентов в информационной безопасности и развития злонамеренного программного обеспечения, – подводит итоги Александр Матросов. – В прошлом году аналитики ESET зафиксировали появление около 40 миллионов уникальных образцов вредоносных программ. Мы ожидаем, что в 2011 году этот показатель увеличится на 10-15 миллионов, и достигнет 50-55 миллионов уникальных экземпляров злонамеренного ПО в год».
Десять самых распространенных угроз в России в 2010 году
Win32/Conficker
10,76%
INF/Autorun
6,39%
Win32/Spy.Ursnif.A
5,73%
Win32/Agent
3,32%
INF/Conficker
1,63%
Win32/Tifaut.C
1,61%
HTML/ScrInject.B.Gen
1,06%
Win32/Rootkit.Agent.NSY
0,98%
Win32/Sality
0,79%
Win32/AutoRun.KS
0,74%
Статистика угроз получена с помощью ThreatSense.Net – глобального сервиса, обеспечивающего автоматическую передачу новых образцов подозрительных или вредоносных программ экспертам вирусной лаборатории ESET для анализа и принятия оперативного решения.