Самые интересные новости о компьютерах, софте, интернете…

Спустя три года удалённые фото из Facebook по-прежнему в онлайне

Facebook никак не может решить проблему с нормальным уничтожением пользовательского контента. Если вы удаляете фотографию из своего альбома, то она на самом деле только помечается как удалённая, исчезает из фотоальбома, но продолжает храниться на серверах и доступна по прямой ссылке. Если фотография содержит компрометирующий материал, то у вас могут быть реальные проблемы.
Впервые пользователи обратили внимание на эту проблему три с половиной года назад. Издание Ars Technica опубликовало статью в июле 2009 года, где речь шла о судьбе «удалённых» фотографий, которые компания не на самом не удаляет физически с серверов. Эти файлы всё равно остаются в CDN (content delivery network, сеть доставки контента с кэширующими серверами), и к Facebook здесь не может быть претензий, потому что определённые права на ваши личные фотографии, в соответствии с пользовательским соглашением, принадлежат компании Facebook — в частности, компания имеет право на распространение ваших фотографий в интернете.
Журналисты обратили внимание, что у Twitter’a и Flickr’а такие проблемы отсутствуют. Если вы там удаляете фотографию, то она действительно исчезает через несколько секунд. Представители Facebook объяснили, что это проблема у их партнёра, которому принадлежит сеть CDN. Контент поступает на кэширующие сервера и существует в нескольких копиях. Удаление оригинала не приводит автоматически к уничтожению копий, и они остаются доступны по известным прямым URL такого вида:
http://a1.sphotos.ak.fbcdn.net/hphotos-ak-snc7/315049_206880586043383_100001643284084_544614_1533426186_n.jpg
Кстати, таким способом можно просматривать фотографии из чужих альбомов, к которых у вас нет доступа обычным способом. Ну и «удалённые» фотографии остаются доступны.
В июле 2009 года компания Facebook пообещала исправить проблему с «временем хранения бэкапов» на серверах своего CDN-партнёра. Однако, через год всё осталось по-прежнему: в октябре 2010 года удалённые фотографии остались на своих местах. К тому времени способ просмотра «компромата» уже разошёлся в массах: многие знали, что даже удалённые фотографии можно посмотреть, и активно этим пользовались. Появились первые истории, когда у людей возникали неприятности из-за всплывших фотографий.
В октябре 2010 года Facebook вручную удалил несколько фотографий, ссылки на которые были указаны в Ars Technica, но все остальные удалённые фоотграфии остались на своих местах — и они там до сих пор, то есть спустя более чем три года.
Представители компании Facebook говорят, что сейчас они на самом деле близки к решению проблемы с CDN-провайдером и после изменения настроек удалённые фотографии не будут храниться на серверах более, чем 45 дней. Представители Facebook также объяснили, что в онлайне в данный момент находятся не все удалённые фотографии за последние несколько лет, а только небольшой их процент — те, что принадлежат к части хранилища, которая ещё не мигрировала на новую систему хранения. В течение ближайшего месяца-двух процесс миграции будет завершён и весь удалённый контент должен исчезнуть из Сети.
Источник информации: Хакер

Сайты половины крупнейших компаний заражены трояном

Половина компаний из списка Fortune 500 и ряд американских правительственных агентств пострадали от вредоносного ПО под названием DNS Changer. Этот крайне опасный «троян» переадресовывает пользователя на подставные сайты, где владелец компьютера может оказаться жертвой «фишеров» и других кибер-мошенников, охотящихся за персональной информацией.
В период своей пиковой активности DNS Changer одновременно присутствовал на четырех миллионах систем на базе Windows и Mac OS (примерно четверть компьютеров зарегистрированы на территории США). По этой причине вирус привлек к себе пристальное внимание правоохранительных органов и спецслужб. Кульминацией двухлетнего расследования стала операция «Ghost Click», в рамках которой были задержаны шестеро граждан Эстонии. Агенты ФБР также взяли под свой контроль более сотни серверов в американских дата-центрах, используемых для координирования работы инфицированных систем.
Представители компании Internet Identity (IID), известного поставщика защитных сервисов для крупных корпоративных клиентов и госучреждений, поделились информацией о масштабах угрозы. Ссылаясь на результаты собственного исследования и данные от сторонних компаний, эксперты из IID утверждают, что в начале этого года зараженными оставались как минимум 250 компаний из списка Fortune 500, а также 27 из 55 правительственных агентств. Под заражением эксперты подразумевают наличие на предприятии по меньшей мере одного компьютера или маршрутизатора, на котором установлено приложение DNS Changer.
Специалисты утверждают, что даже «обезглавленный» вирус представляет собой серьезную опасность. Вредоносное приложение оснащено механизмами самозащиты, которые блокируют обновление установленных программ и отменяют установку антивирусов. Таким образом, скомпрометированные компьютеры могут оказаться уязвимыми для других угроз.
Источник информации: Софт@Mail

Появился новый опасный email-вирус

По электронной почте распространяется новый вирус, который может инфицировать компьютер даже в том случае, если пользователь не открывает вложенные файлы.
Вирус нового поколения устроен таким образом, что активируется при одном только открытии письма. При этом само письмо не является носителем вируса, поэтому большинство антивирусов не воспринимает его как угрожающее и не блокирует.
Стоит заметить, что новый вирус представляет собой html-письмо, содержащее JavaScript, автоматически скачивающий вредоносную программу при открытии письма в почтовом клиенте. Зараженное письмо отличается от обычного: более длительным временем его открытия, сопровождаемым появлением на экране надписи «Loading… Please, wait… (Загрузка…пожалуйста, подождите)»; кроме того многие зараженные новым вирусом письма имеют заголовок «Banking Security Update (Обновление системы безопасности банка)», и якобы высланы с домена Американской страховой компании — fdic.com.
Опасаться нового вируса стоит только пользователям операционной системы Windows. Однако, о каких версиях ОС идет речь – не уточняется.
«Такой вид спама затрагивает даже тех осторожных пользователей, которые никогда бы не открыли подозрительное вложение и не кликнули бы по ссылке, пришедшей от неизвестного адресата», — поясняют специалисты по безопасности компании Eleven Research Team, которые относят новый вирус к разряду особо опасных.
Чтобы защититься от нового вируса, специалисты по безопасности компании Eleven Research Team советуют: включить все параметры безопасности почтового клиента на максимум (в первую очередь отключить отображение HTML-писем); пользоваться последними версиями браузэров, также активировав в них все уровни безопасности; и, конечно же, не прикасаться к «непонятным» письмам, высланным неизвестными вам пользователями.

DMARC — новый стандарт аутентификации для электронной почты

Google, Facebook и ещё 13 компаний и организаций совместно разработали и опубликовали черновик спецификаций для нового стандарта аутентификации электронной почты DMARC (Domain-based Message Authentication, Reporting and Conformance). Как и прежние стандарты, он призван бороться с подделкой адресов электронной почты (domain spoofing), но реализует для этого новаторские методы.
Новая технология построена на базе прошлых стандартов аутентификации, таких как SPF (Sender Policy Framework) и DKIM (DomainKeys Identified Mail), но при этом DMARC представляет собой универсальный фреймворк с расширенным функционалом, внутри которого могут использоваться и SPF, и DKIM, и другие технологии.
DMARC предусматривает механизмы для обмена информацией между отправителем и получателем о качестве фильтрации спама и фишинговых атаках. Например, если вы представляете домен-отправитель почты и публикуете DMARC-запись с запросом информации, то вы будете получать от всех доменов-получателей, которые тоже поддерживают DMARC, статистику обо всех почтовых письмах, которые приходят с обратным адресом от вашего домена. Статистика приходит в XML и будет содержит IP-адрес каждого отправителя, который подписывается вашим доменом, количество сообщений с каждого IP-адреса, результат обработки этих сообщений в соответствии с правилами DMARC, результаты SPF и результаты DKIM.
Технология DMARC уже де-факто поддерживается и используется почтовым сервисом Gmail, а также другими крупными почтовыми провайдерами и генераторами массовых рассылок, такими как Facebook, LinkedIn и PayPal. Последняя статистика с Gmail показывает, что сейчас примерно 15% всей легитимной почты (не спама) идёт с доменов, подписанных DMARC.
Например, в настройках сервиса Gmail можно установить, чтобы почтовые сообщения от «сертифицированного домена» (который поддерживает DMARC) помечались особым значком (золотым ключиком). Настройка называется «Authentication icon for verified senders».
В ближайшее время черновик спецификаций DMARC будет направлен на рассмотрение в IETF для принятия в качестве официального стандарта.
Источник информации: Хакер

Кто придумал первый компьютерный пароль?

Большинство людей, живущих на планете, сегодня так или иначе используют в своей жизни пароли. Кто-то помнит их наизусть, кто-то полагается на специальные программы или браузеры, кому-то не везет, и его пароль попадает в чужие руки.
Журнал Wired задался вопросом, а откуда вообще всё пошло? Кто вообще придумал такую штуку как «пароль»? Корни этого явления уходят в глубину веков: известно, что пароли активно применялись ещё древними римлянами. Упоминаются пароли и в шекспировском «Гамлете». Но когда же пароль впервые был использован именно на компьютере?
По всей видимости, это произошло в середине 1960-х, когда специалисты Массачусетского технологического института (MIT) построили крупный компьютер с разделением времени CTSS. Почти все историки, с которыми Wired связывался в поисках истоков паролей, соглашались с тем, что, скорее всего, именно от CTSS берёт своё начало история компьютерных паролей.
Кстати, стоит заметить, что CTSS стал «стартовой площадкой» для многих современных технологий и вещей, без которых мы уже не может представить компьютер. В этом списке — электронная почта, мгновенный обмен сообщениями (IM), виртуальные машины, обмен файлами.
Фернандо Корбато (Fernando Corbatу), который вёл проект CTSS в 60-х, поведал, что необходимость в паролях возникла из-за того, что за каждым из терминалов могли работать несколько человек, каждый из которых, тем не менее, имел собственный набор файлов. Поэтому применение паролей как «замков» для каждого индивидуального пользователя казалось тогда очевидным решением.
Правда, как считает профессор Корнельского университета Фред Шнайдер (Fred Schneider), вместо паролей могла быть применена система аутентификации, основанная на задаваемом пользователю вопросе, ответ на который, по идее, должен знать только он (например, используемая повсеместно девичья фамилия матери). Но на заре использования компьютеров хранить пароли было легче и экономнее, чем любые другие данные. То есть, пароли выбрали только потому, что никто не хотел тратить на аутентификацию слишком много дефицитных машинных ресурсов.
По иронии судьбы, как раз о безопасности в MIT тогда заботились не слишком сильно, и в 1966-м, из-за ошибки в программе, отвечавшей за экран приветствия пользователя, каждый мог увидеть полный список паролей всех пользователей.
Тогда же произошла и первая кража паролей — правда, осуществивший её доктор Алан Шер (Allan Scherr) признался в ней только спустя 25 лет. В 1962 году он искал возможность увеличить лимит своего времени пребывания за компьютером, который тогда составлял 4 часа в неделю. С помощью перфокарты можно было отправить запрос на печать любого файла, чем Алан и воспользовался, распечатав поздно вечером в пятницу файл с паролями. Правда, Шер поделился добытым списком и с другими пользователями, один из которых стал работать под аккаунтом директора компьютерной лаборатории, и оставлять ему провокационные сообщения.
Источник информации: Хакер

Компания Sourcefire представила новую технологию защиты от вредоносных программ Sourcefire FireAMP

Компания Sourcefire, создатель Open Source-системы Snort и лидер в области интеллектуальной информационной безопасности, представила новую технологию Sourcefire FireAMP (AMP – Advanced Malware Protection) для обнаружения, анализа и блокирования всех видов вредоносного программного обеспечения.
Технология Sourcefire FireAMP является первой технологией на рынке, значительно повышающей уровень защиты компаний от всех видов сетевых угроз. Sourcefire FireAMP использует следующие сервисы защиты:

  1. FireCLOUD – сервис, основанный на «облачных» технологиях и предоставляющий широкие возможности для обнаружения и оценки всех видов сетевых угроз.File Trajectory – сервис, позволяющий отслеживать путь передвижения файлов внутри компании и, таким образом, определять точку входа и пути распространения вредоносного программного обеспечения.
  2. File Analysis – сервис, предоставляющий подробную информацию о поведении вредоносного программного обеспечения.
  3. Outbreak Control – сервис, дающий возможность пользователям самим создавать правила обнаружения угроз, которые мгновенно будут блокировать сетевые вторжения.
  4. Cloud Recall – сервис, основанный на «облачных» технологиях и позволяющий осуществлять непрерывный анализ активностей файлов для обнаружения и блокирования сетевых угроз, которые были пропущены при предыдущих сканированиях.

Технология Sourcefire FireAMP использует небольшую программу-агента, которая позволяет устанавливать связь с аналитическим «облачным» сервисом и получать только необходимые мета-данные для оценки угрозы.
«В процессе разработки технологии FireAMP мы общались с более чем 100 крупными компаниями и обнаружили, что даже если организации используют новейшие технологии безопасности, они все равно сталкиваются с проникновением вредоносного программного обеспечения в сеть, — говорит Оливер Фридрихс, старший вице-президент Sourcefire Cloud Technology Group. — Мы разработали технологию FireAMP специально для компаний, которые хотят значительно повысить свой уровень безопасности. С помощью данной технологии организации могут быстро определить, какие системы заражены, как произошло заражение, каковы его масштабы, и как ведет себя вредоносное ПО».
Технология Sourcefire FireAMP обладает гибкими возможностями создания отчетов, используя которые можно получить детализированную информацию о подозрительных компьютерах, а также о точке входа сетевых угроз.
На территории России продукция Sourcefire реализуется компанией Rainbow Security через сеть сертифицированных партнеров.
Источник информации: B2Blogger

Приложение от ФБР будет шпионить за соцсетями

Федеральное бюро расследований ищет наилучший способ, чтобы шпионить за пользователями социальных сетей. Именно это, в значительной степени, стало сутью нового поста на «FedBizOpps.gov» из стратегических планов «FBI» и «Operations Center» («SIOC»), которые ходатайствуют по созданию приложения, способному к сниффингу (перехвату и анализу трафика, предназначенного для сторонних узлов) через интернет-сайты средства массовой информации и социальные сети.
Успешное приложение должно «иметь особый интеллект и снабжено возможностью быстро собирать критическую информацию, которая в последствии позволит «SIOC» опираясь на гео-поиск мгновенно определять местоположение и идентифицировать нарушителей, тем самым предотвращая возникающие угрозы».
Пока ФБР просто проводит маркетинговые исследования: является ли эта задумка, а именно, разработка такого сниффера, которого себе представляет «SIOC», вообще осуществимой. Если же эта идея будет вполне реализуемая, то «SIOC» не заставит себя долго ждать, чтобы начать разработку такого рода приложения.
Агентство устанавливает довольно высокую планку по возможностям приложения. Оно должно быть «бесконечно гибким» и соответствовать принципам руководства. По мимо всего прочего требуемое приложение никогда и ни при каких обстоятельствах не должно выходить из-под наблюдения и должно иметь «возможность быстрого адаптирования к изменяющимся угрозам, а также поддерживать стратегическое и тактическое нападение».
Данное приложение может быть использовано в различных операциях ФБР, в том числе в борьбе с киберпреступностью и терроризмом. «SIOC» в свою очередь хочет иметь автоматизированный «поиск с возможностью очистки», который работает отбирая только необходимую ей информацию из социальных сетей и онлайновых ресурсов источников новостей.
В своем объявлении они перечислили некоторые крупные веб-ресурсы с которыми правительство непосредственно желает лучше ознакомиться. На данный момент в этот список входят «Fox News», «CNN», «MSNBC», «Twitter» и «Facebook». «Оперативные возможности» предлагаемого приложения должны «мгновенно выискивать и мониторить ключевые слова» во всех общедоступных социальных сетях и форумах.
Приложение также должно мгновенно отслеживать местоположение. ФБР хочет, чтобы приложение было также снабжено «гео-поиском с открытым исходным кодом и социальным медиа-поиском, способным устанавливать радиус, как в милях, так и километрах… позволяя ФБР быстро сузить масштаб поиска до определённой области / региона / место положения».
Источник информации: АйТиХак

Windows не нужны антивирусы?

Идейные противники антивирусов, утверждающие, что никакой вирус не сравнится с антивирусами по объему потраченных впустую системных ресурсов, получили новый аргумент в пользу своей позиции. Организаторы двух масштабных исследований пришли к выводу, что регулярное обновление софта и стандартный межсетевой экран Windows вполне могут заменить антивирус на персональном компьютере, обеспечивая защиту от 99,8% угроз.
В рамках проводимого исследования датчане из CSIS Security Group подвергли тщательному анализу 50 распространенных пакетов вредоносных программ, чье разрушительное воздействие успели испытать на себе почти полмиллиона пользователей. Исследователи утверждают, что до 99,8% всех атак, проводимых с использованием упомянутых пакетов, оказались бы безуспешными в том случае, если бы пользователи позаботились о своевременном обновлении пяти конкретных программных пакетов: Java Runtime Engine, Adobe Acrobat/Reader, Adobe Flash, Microsoft Internet Explorer и справочной системы Windows.
«Создатели вредоносных приложений пытаются инфицировать максимальное количество систем, именно поэтому они ищут и будут искать уязвимости в наиболее распространенных программах», — объясняет Александру Каталин Косой (Alexandru Catalin Cosoi), глава исследовательского подразделения компании Bitdefender.
Эту точку зрения полностью разделяют специалисты из американского SANS Institute. По их мнению распространенные ошибки в конфигурации и хорошо известные инструменты для проведения атак вызывают у экспертов гораздо больше беспокойства, чем свежие варианты вредоносных программ, распространяемых на черном рынке».
Производители ПО обычно пытаются контролировать ситуацию и ликвидируют уязвимости в своих продуктах с помощью свежих обновлений и патчей. Таким образом, игнорируя выпущенное обновление, пользователь добровольно отказывается от предлагаемой защиты. К сожалению, большинство владельцев ПК не понимают этой простой истины. Чем еще можно объяснить отказ пользователя от установки патча или отключение механизма автоматического обновления. Процент беспечных пользователей достаточно высок. К примеру, по данным пражской компании Avast, 6 из 10 их клиентов продолжают использовать уязвимую версию Adobe Acrobat.
Специалисты в области информационной безопасности советуют пользователям проявлять большую осмотрительность и не спешить с нажатием на кнопку «отменить», если одна из ежедневно используемых программ предложит установить свежее обновление.
Источник информации: Софт@Mail

Люди имеют право вырваться из соцсетей

Европейский Союз выступил с предложением предоставить пользователям интернета больше контроля над их личными электронными данными, — сообщает Би-Би-Си.
Одной из предлагаемых мер станет «право быть забытым», когда ведущие интернет-сайты, такие, как Facebook и Google, должны будут отказаться от хранения фотографий и информации пользователей, желающих, чтобы их учетные записи были полностью удалены.
Комиссар ЕС по вопросам правосудия Вивиан Рединг полагает, что новые правила дадут людям больше контроля над личной информацией и выдвинут страны Европы в лидеры цифрового рынка. «Это … поощрит инновационную деятельность и разработку новых технологий и услуг», – сказала Рединг.
Источник информации: BBC Русская служба

28 января 2012 объявлено Днем конфиденциальности личных данных

Американский национальный совет по кибербезопасности (National Cyber Security Alliance, NCSA) 28 января текущего года проведет День конфиденциальности личных данных (Data Privacy Day) для того, чтобы привлечь внимание к важности защиты личной информации. Помимо этого, организаторы хотят, чтобы пользователи научились контролировать процесс сбора, хранения и передачи своей конфиденциальной информации.
В рамках Дня конфиденциальности личных данных ряд мероприятий и тренингов будут проведены по всей территории США, Канады, странах-членах Совета Европы, а также в некоторых других странах мира.
Исполнительный директор NCSA Майкл Кайзер (Michael Kaiser) отметил: «В NCSA рады видеть активную поддержку Дня конфиденциальности личных данных во всех отраслях промышленности, правительственных организациях, а также бизнесе по всему миру». «Наша повседневная жизнь с каждым днем все больше зависит от Интернет, и целью проведения Дня конфиденциальности личных данных является обучение граждан цифрового мира тому, как защитить свои личные данные в Интернет и сделать их более осведомленными о влиянии технологий на жизнь. Хотя мы и празднуем День конфиденциальности личных данных 28 января, мы хотим, чтобы пользователи использовали безопасные методы при обработке личных данных на протяжении всего года», — добавил Кайзер.
Широкая поддержка Дня конфиденциальности личных данных подтверждается тем, что многие частные организации по всему миру согласны сделать свой вклад в процесс осведомления пользователей. К примеру, 24 января 2012 года компания Microsoft представит «Сбор данных клиентов магазинов электронной торговли: хорошее, плохое и неизвестное». Это мероприятие от Microsoft пройдет в Сан-Франциско в виде открытого форума. Оно будет связано с вопросами большого количества личных данных пользователей, которые становятся доступны при осуществлении покупок в Интернет.
С подробной информацией можно ознакомиться здесь.
Источник информации: SecurityLab