Самые интересные новости о компьютерах, софте, интернете…

В России ввели электронную подпись

Отныне граждане и юридические лица могут оформить цифровую подпись, которую можно будет использовать наравне с традиционной подписью на бумаге, и которая предназначена для использования в электронных документах, в частности, при обращении в государственные службы и ведомства. Такое право и возможность дает закон «Об электронной подписи», опубликованный в «Российской газете» и вступивший в силу с 8 апреля.
Электронная подпись представляет собой зашифрованную информацию в виде файла. Сегодня эта новинка существует в основном в коммерческих компаниях. В перспективе «новая виза» будет ходить в министерствах и ведомствах, куда граждане обращаются за госуслугами по Интернету, в муниципалитетах.
Всего законом предусмотрены два типа электронных подписей: «простая» и «усиленная». Последняя имеет две формы: «квалифицированная» и «неквалифицированная». В зависимости от норм, прописанных в других законах и документах, все три вида подписей будут считаться равнозначной заменой подписи на бумаге.
Отвечать за выдачу электронных подписей будут удостоверяющие центры, работу которых будут регулировать уполномоченные федеральные органы. Именно удостоверяющие центры будут принимать обращения граждан и выдавать ключи подписи, ключи проверки подписи, а также сертификаты ключей проверки.
В этих сертификатах будет указываться информация о владельце электронной подписи. При этом они будут иметь ограниченный срок действия. В федеральном законе не уточняется, каким именно будет этот срок.
Как сообщил источник в Минкомсвязи, скорее всего электронная подпись будет платной, причем ее стоимость будет зависеть от цены цифрового носителя. Однако в федеральном законе не прописано, будет ли электронная подпись бесплатной или за выдачу сертификата и ключей будет взиматься плата.
Как считают независимые эксперты, стоимость создания подписи и ее годовое обслуживание вряд ли обойдется россиянам дороже 1000 рублей. Для организаций цены будут выше.
В министерстве также полагают, что цифровая подпись позволит развивать электронное правительство, в том числе увеличить количество и сложность государственных услуг на уже существующем едином портале. С мая выдачу электронных подписей начнут в Москве, а с июля — еще в 80 регионах России.
Источник информации: Российская газета

Компьютерным вирусам исполнилось 40 лет

Компьютерные вирусы отметили свой 40-летний юбилей, так как именно в марте 1971 года в прообразе современного интернета — американской сети ARPANET — появилась программа Creeper, способная самостоятельно перемещаться с одного компьютера на другой.
Строго говоря, Creeper не был компьютерным вирусом в современном понимании этого термина — как программы, способной к самостоятельному размножению. Его создатель — инженер Боб Томас (Bob Thomas), сотрудник компании BBN (Bolt Beranek and Newman), просто пытался написать программу, которая могла бы сама «передвигаться» между компьютерами, не предполагая, что таким образом можно нанести какой-либо урон. В отличие от компьютерных вирусов и червей, созданных позднее, Creeper удалял свою копию и з системы при перемещении на новый компьютер.
Попадая на новую машину, программа выводила сообщение «I’m the creeper, catch me if you can!» и немедленно пыталась перебраться дальше. Creeper работал на компьютерах DEC PDP-10 с операционной системой TENEX. Эти весьма крупногабаритные, по современным меркам, компьютеры широко использовались в вычислительных центрах при различных научно-исследовательских организациях того времени.
Стоит отметить, что в этом году исполнилось 25 лет первому в мире вирусу для персональных компьютеров. Вирус Brain создали два пакистанца — братья Фаруки (Амджад и Басит), которые поставили перед собой цель: проверить общую систему безопасности и узнать как далеко может распространиться вредоносная программа, если единственным способом её распространения служат дискеты (сменные накопители в виде гибких магнитных дисков). После тщательного анализа специалисты обнаружили скрытый в коде текстовый фрагмент с указанием имен авторов вируса, а также адреса и телефона того места, где писался вирус.
Микко Хиппонен, исследователь из финской антивирусной компании F-Secure, который одним из первых анализировал вирус Brain, в феврале текущего года решил узнать, как обстоят дела у авторов первого в мире вируса для персональных компьютеров. Наверное, в это трудно поверить, но сегодня братья Фаруки – успешные бизнесмены, они работают в той же самой телеком-компании Brain Telecommuncations, что и 25 лет назад, и что еще удивительней, компания по-прежнему находится по тому же адресу в г. Лахор (Пакистан), что был указан в коде вируса.
По словам братьев Фаруков, сегодняшние вирусы имеют целиком криминальное происхождение, причем сами братья не считают себя ответственными за распространение вредоносных программ. Кроме того, братья Фаруки не считают, что их Brain был первыми вирусом для ПК: вирусы писали и до них, а их программа не была вредоносной. Фактически, программа Brain одной из первых оказалась в сфере внимания специалистов по безопасности, как удобная мишень и как наглядный пример программы с возможностью самостоятельного копирования и распространения на сменных носителях.
Источник информации: Хакер

Жертвы DDoS-атак готовы нанести ответный удар

Израильские эксперты по сетевой безопасности из компании Radware открыли любопытный способ борьбы с атаками на отказ в обслуживании. Юрий Гущин (Yuri Gushin) и Алекс Бехар (Alex Behar) предлагают обратить активность множества машин, управляемых преступниками (ботнета) против них самих. С помощью этого способа разработчики намерены обмануть машины ботнета, заставляя их думать, что атакуемый сервер подключен к Интернету через слишком медленный канал.
Типовая распределенная атака на отказ в обслуживания (DDoS — Distributed Denial Of Service) подразумевает вывод веб-сайтов из строя путем отправки огромного числа запросов на сервер с армии зараженных компьютеров. Группу зараженных компьютеров, находящуюся под управлением злоумышленников, еще называют ботнетом. Израильские специалисты решили нанести ответный удар, принуждая атакующие машины к резкому увеличению нагрузки на собственные ресурсы.
Новая разработка исследователей из компании Radware значительно отличается от традиционных способов защиты. Дело в том, что в рамках общепринятого подхода защитники блокируют входящие соединения от атакующих компьютеров и сокращают полосу пропускания канала, который соединяет сервер с Интернетом. Учитывая растущие масштабы согласованных атак на веб-сайты, старый подход оказывается все менее и менее эффективным, поскольку сервер в таком случае на самом деле практически перестает обрабатывать реальные запросы реальных пользователей, что, по сути, и является целью злоумышленников.
Гущин и Бехар предлагают манипулировать входящими подключениями атакующих таким образом, чтобы повысить нагрузку на сам ботнет. Намеренно игнорируя часть однотипных запросов, сервер убеждает атакующие компьютеры в том, что он не успевает их обрабатывать – из-за этого атакующие компьютеры вновь и вновь пытаются установить соединение. Итоговая задержка составляет 5 минут – в течение этого времени каждый узел ботнета работает вхолостую, что серьезно снижает общую производительность ботнета. В какой-то момент атакующие компьютеры будут вынуждены сдаться в зависимости от указаний, которые им отдал тот, кто управляет ботнетом. Несмотря на сложное описание, новый подход уже прошел испытания на практике еще в прошлом году, когда неформальная группа хакеров под названием Anonymous проводила серию атак в честь защиты известного ресурса WikiLeaks.
Особого внимания заслуживает прием, который авторы использовали для распознавания запросов к серверу от нормальных компьютеров. Когда на сервер поступает запрос соединения, тот отправляет в ответ фрагмент сценария Javascript или Flash-контента – обычный компьютер должен загрузить эти фрагменты в свой браузер. В результате обработки фрагмента в браузере генерируется ключ, удостоверяющий добропорядочность пользователя – ему предоставляется доступ к серверу в обычном режиме. Злоумышленники, теоретически, не смогут пройти подобный тест, поскольку попытки подключения осуществляются без участия браузера.
Авторы нового способа защиты от DDoS-атак выпустили бесплатную версию своей утилиты для проверки легитимности пользователей под названием Roboo – она была представлена на конференции Black Hat Europe в Барселоне на этой неделе. Авторы признают, что эффект от нового способа различения ботов и людей может оказаться очень коротким, если создатели ботнетов найдут метод обработки тестовых откликов сервера.
Подробнее о новом методе борьбы с ботнетам путем повышения нагрузки на сам ботнет можно прочитать в обзоре на сайте New Scientist.
Источник информации: Софт@Mail.Ru

Хакеры добрались до одноразовых паролей

Компания RSA, известный поставщик систем двухфакторной аутентификации стала жертвой изощренной хакерской атаки, в результате которой с корпоративных серверов была похищена конфиденциальная информация по продуктам и технологиям одноразовых паролей SecureID. Информация о взломе была на днях опубликована в блоге Арта Ковелло (Art Coviello), бывшего генерального директора компании RSA, которая в 2006 году была приобретена корпорацией EMC.
Топ-менеджер не делится техническими подробностями, однако признается, что хакерам удалось добыть с атакованных серверов некоторую информацию о системе двухфакторной аутентификации SecureID. Фундаментом данной технологической разработки являются небольшие электронные брелоки, генерирующие каждые 30 секунд новый одноразовый пароль, который пользователь должен указать при подключении к корпоративной сети. Эти персональные устройства, а также их программные варианты для смартфонов широко используются частными компаниями и госучреждениями для защиты ИТ-инфраструктур. По данным RSA в 2009 году брелоками пользовались 40 миллионов человек, а еще 250 миллионов пользователей установили на свои смартфоны программное обеспечение от RSA.
По словам Арта Ковелло, на данный момент у компании RSA нет доказательств того, что система SecureID была скомпрометирована. Тем не менее, сведения, оказавшиеся в распоряжении злоумышленников, могут значительно упростить проведение последующих атак на инфраструктуры, защищенные с помощью данной технологии. «Располагая этой информацией злоумышленники смогут значительно снизить эффективности существующей реализации системы двухфакторной аутентификации, — объясняет Арт Ковелло. — Мы довели эту информацию до сведения наших клиентов и предлагаем набор рекомендаций и советов, следование которым поможет минимизировать угрозу».
В том числе сотрудники компании RSA рекомендуют клиентским предприятиям:
— Минимизировать вероятность утечки конфиденциальной информации через социальные сети.
— Ликвидировать уязвимости в защитных приложениях и операционных системах, путем своевременного развертывания новых патчей и обновлений.
— Установить более жесткий контроль над изменением уровней привилегий пользователей и предоставлением прав доступа.
— Позаботиться о развертывании новых политик, обеспечивающих повышенную безопасность пользовательских паролей.
— Организовать непрерывный мониторинг и ограничить удаленный и физический доступ к элементам инфраструктуры, отвечающим за работу систем безопасности.
— Провести дополнительный инструктаж среди персонала.
— Сотрудники организации должны игнорировать подозрительные почтовые сообщения, ни в коем случае не сообщать имена пользователей и другие реквизиты доступа по телефону или электронной почте и немедленно сообщать о попытках получения указанной информации.
По мнению экспертов RSA, осуществленная атака относится к категории APT (Advanced Persistent Threat). В ИТ-отрасли этим термином обозначаются весьма серьезные проблемы безопасности, для решения которых требуется помощь со стороны государства.
Источник информации: Софт@Mail.Ru

Треть пользователей не умеет включать защиту Wi-Fi

40% британских интернет-пользователей не имеют ни малейшего представления о том, как изменить настройки безопасности домашней беспроводной сети. Именно таков итого масштабного социологического опроса, проведенного по заказу организации Information Commissioners Office (ICO), ведающей вопросами защиты персональных данных.
В исследовании, проведенном в Интернете в прошлом месяце, приняли участие около 2 тысяч совершеннолетних британцев. Обработав полученные ответы, организаторы с удивлением обнаружили, что 16 процентов пользователей не могут с уверенностью сказать, оборудована ли их домашняя сеть Wi-Fi необходимыми средствами защиты от несанкционированного доступа. Еще 40 процентов респондентов признались, что никогда не занимались настройкой защитных механизмов и не знают, как это делается.
Руководство ICO обратилось к Интернет-провайдерам и производителям оборудования с просьбой снабжать клиентов более понятными инструкциями по настройке средств защиты. Пользователей также необходимо информировать о последствиях, к которым может привести развертывание незащищенной сети. Одновременно, организация опубликовала собственное руководство по защите домашних сетей.
Производители оборудования для домашних сетей приветствуют подобную просветительскую работу, однако отмечают, что сегодня более или менее сообразительный пользователь, желающий разобраться в данном вопросе, вполне способен сделать это самостоятельно. «Возможно, в прошлом настройка систем защиты и представляла собой нетривиальную задачу для рядового пользователя. Сегодня ситуация изменилась», — сообщает Крис Дэвис (Chris Davies), генеральный менеджер британского филиала компании D-Link. Защитные механизмы на потребительском сетевом оборудовании от ведущих производителей, в число которых входят компании D-Link или Linksys, могут быть активированы в считанные минуты с помощью встроенных приложений-мастеров.
Компания D-Link тесно сотрудничает с Интернет-провайдерами и следит за тем, чтобы покупатели получали оборудование с уже сконфигурированными средствами защиты. Впрочем, даже если устройства не были настроены заранее, пользователь сможет без труда сделать это самостоятельно, даже не располагая специальными техническими знаниями и навыками. «Кроме того, большинство современных роутеров оборудованы кнопками WPS (Wi-Fi Protected Set-up), которые позволяют включить защиту одним легким движением», — утверждает Крис Дэвис.
Источник информации: Софт@Mail.Ru

ЕС откажется от слежки за пользователями Сети?

25 мая на территории Европейского Союза должен вступить в силу закон, дающий интернет-пользователям больше контроля за тем, кто и с какой целью следит за их поведением в сети. Однако, как сообщает BBC, ни одно государство ЕС не позаботилось ни о разработке нормативно-правовой базы, ни о создании технических регламентов и стандартов, позволяющих выполнить требования закона.
Речь идет прежде всего о технологии куки (HTTP cookie), позволяющей оставлять на компьютере пользователя небольших файлов после посещения веб-страниц. На практике эта технология позволяет аутентифицировать пользователя, вести статистику его поведения, отслеживать предпочтения посетителя веб-страниц.
Новые меры, вероятно, могут быть восприняты, как победа для любого, кто не хочет, чтобы регистрировалось каждое его посещение веб-сайта и фиксировались просмотренные им страницы. Но такая новообретенная свобода может оказаться кратковременной, если неизбежный рост количества всплывающих окон и дополнительных усилий при необходимости кликнуть еще один раз, чтобы получить доступ к сайтам, окажется более раздражающим, чем свобода онлайн-сообщества.
Закон предоставлял членам ЕС трехлетний срок для подготовки к переходу на новые правила. Однако ни одна страна Европейского Союза к 25 мая выполнять требования законодательства готова не будет. Специалист по информационной безопасности Алекс Хэнф заявил, что он потрясен степенью неготовности правительств европейских государств к исполнению требований законодательства.
Причиной этой неготовности эксперт считает материальную заинтересованность рекламной индустрии в провале нового закона, так как именно технология куки позволяет показывать пользователям индивидуальную, поведенческую рекламу.
Представители рекламной индустрии объясняют неготовность к переходу на новые стандарты проблемами технического характера.
Источник информации: Infox

Авторов анонимных емейлов вычислят по ошибкам

Группа исследователей из Монреальского университета Конкордия разработала сравнительно надежный способ определения авторства анонимного письма, который может быть использован для полицейских расследований.
Проблема определения автора анонимки часто не ограничивается определением IP-адреса, с которого было отправлено письмо, ведь с одного адреса доступ в сеть могут иметь несколько человек. Необходим надежный метод выявления отправителя среди группы подозреваемых.
Канадские ученые предлагают метод, который определяет стилистические и грамматические атрибуты анонимного письма. Затем программа аналогичным образом сравнивает по десять писем каждого из возможных авторов письма. Сравнивая типичные обороты речи и грамматические и пунктационные ошибки, программа называет имя наиболее вероятного автора.
Проводя испытания системы, разработчики использовали базу данных из 200,000 электронных писем скандально-известной компании «Энрон». Взяв группу из 10 человек, одно анонимное письмо и еще 10 писем каждого из группы, ученым удавалось правильно установить авторство в 90% случаев, что довольно много для подобных систем.
«Наша система была создана, чтобы предоставлять весомые улики, которые можно было бы использовать в суде», – рассказывает соавтор проекта. «Для того, чтобы вывод экспертизы нашей системы был приемлемый, следователь должен объяснить, как этот вывод получился. Наша разработка позволяет это сделать».
Однако не исключено, что к тому моменту, как разработка начнет использоваться канадскими полицейскими, канадские преступники уже научатся писать без ошибок и подражая чужому стилю.
Источник информации: ВебПланета

Введение IPv6 создает трудности для фильтрации спама

Миграция в IPv6, которая вызвана распространением интернета, усложнит фильтрацию спама — предупреждают сервис-провайдеры.
Текущий интернет-протокол, IPv4, имеет ограниченное адресное пространство, которое истощается благодаря быстрому распространению интернет-технологий в густонаселенных странах, таких как Индия и Китай, и более широкому использованию смартфонов. IPv6 предоставляет 3,4х1038 адресов по сравнению с ничтожными 4,3 млрд (4,3х109) адресов, предлагаемых IPv4.
В то время как этот переход позволяет гораздо большему количеству устройств иметь уникальный адрес в интернете, он создает множество проблем для провайдеров служб безопасности, которые уже давно используют базы данных «плохих» IP адресов для составления черных списков распространителей нежелательной почты. Технология фильтрации спама обычно использует эти черные списки в качестве ключевого компонента в многоступенчатом процессе фильтрации нежелательной почты, который также включает в себя изучение содержимого сообщений.
«Основным методом для остановки распространения большинства спама, используемым провайдерами услуг электронной почты, является отслеживание плохих IP-адресов, отправляющих почту и их блокировка — процесс, известный как черный список IP», — объяснил Стюарт Патон, старший проектировщик фирмы по фильтрации спама Cloudmark. «С IPv6 эта техника уже не будет работать и это может означать, что системы электронной почты быстро станут перегруженными, если для решения этой проблемы не будут разработаны новые методы».
«Другие технологии безопасности также отслеживают IP-адреса для различных целей, включая фильтрацию источников DDoS атак, нахождение мошенников и поиска средств манипуляции поисковиками. Отслеживание значительно расширенного адресного пространства сделает жизнь гораздо сложнее для сетевых защитников», — предупреждает Патон.
«Например, если адресное пространство является очень большим, то спамеры смогут запросто использовать индивидуальный IP-адрес всего лишь один раз, чтобы отправить письмо», — сказал он.
Индустрия информационной безопасности и провайдеры должны сотрудничать в поиске путей решения проблем с тем, чтобы убедиться, что почтовые ящики больше не засорены спамом из-за внедрению нового протокола. Между тем Cloudmark полагает, что временное ограничение может потребоваться для сохранения существующих систем.
«Cloudmark выступает за то, что провайдеры изначально не должны быть в состоянии получать входящую почту с адресов IPv6, за исключением исходящих сообщений от своих клиентов», — объяснил Патон. «Это позволит обеспечить непрерывность работы для Интернет-провайдеров и ADSL/кабельных модемов. Данная мера позволит также защитить систему репутации IPv4, которая используется в настоящее время и хорошо работает».
Пол Вуд, эксперт по спаму в Symantec.cloud (ранее MessageLabs), подтвердил, что другие фирмы по безопасности также рассматривают применение более жесткого контроля над почтой с IPv6 сетях. «Он [IPv6] — безусловно, реальная проблемная область в сообщество антиспама, и мнения варьируются по поводу того, должны ли предприятия принимать почту по протоколу IPv6 или нет», — сказал Вудс. «Я считаю, что по крайней мере на данный момент они не должны этого делать до тех пор, пока не убедятся, что соединение идёт из надежного источника».
Источник информации: Хакер

Стриптизерша Naked Password приучит интернетчиков-мужчин использовать сложные пароли

Разработчики из Platform45 придумали, как можно стимулировать интернетчиков придумывать себе секьюрные пароли к учётным записям онлайн-сервисов. Они предлагают веб-мастерам бесплатный и простой в использовании скрипт под завлекательным названием Naked Password («Голый Пароль»).
Идея проста: рядом с полем ввода располагается рисованная дамочка в джинсах и кофточке. Чем надёжнее пароль, который набирает в этом поле пользователь, тем больше предметов одежды эта дамочка с себя скидывает.

Naked Password

Всего этих предметов, надо заметить, четыре, и полностью избавиться от них можно, если пароль достаточно длинный и включает не только строчные, но и прописные буквы, а также цифры. Впрочем, пытливые эксперты по безопасности уже обнаружили в алгоритме, отвечающем за раздевание пиксельной девушки, некоторые странности.
«Например, простого пароля вроде «123456789» было достаточно, чтобы девушка осталась топлесс — но я точно никому не рекомендовал бы его в качестве сильного или целесообразного пароля», — говорит аналитик Sophos Грэм Клули (Graham Cluley).
Действительно, пара минут испытаний «Голого пароля» легко выявили, что кофточку девушка снимает уже при появлении пятой строчной буквы, независимо от того, какая строка при этом получается (то есть, для этого годится даже qwert), а девяти маленьких букв достаточно для того, чтобы избавить её от бремени джинсов. Первый предмет одежды исчезает также при комбинации строчной и прописной букв, но особую слабость эта дама питает к цифрам, положительно реагируя уже на первую.
В общем, алгоритм Naked Password нуждается в некоторой доработке. Не говоря уже о том, что не все интернетчики заинтересованы в раздевании особей женского пола, тем более таких крохотных. Тем не менее, независимые эксперты высоко оценили эту идею с учетом возможного развития (ничто не мешает подключить более мощную графику или даже живую веб-камеру).
Источник информации: ВебПланета

Microsoft опубликовала данные исследования IDC

Компания Microsoft опубликовала данные исследования «Оценка рисков и затрат компаний, связанных с использованием нелицензионного ПО», проведенного IDC (International Data Corporation) в сегменте среднего бизнеса.
По данным исследования, российские компании демонстрируют рост осведомленности о рисках, связанных с незаконным применением ПО, однако все еще явно недооценивают значение совокупной стоимости владения и финансовые потери, возникающие при эксплуатации нелицензионных программ.
Исследование IDC позволяет сделать следующие ключевые выводы:
• Финансовые риски пропорциональны уровню использования нелицензионного ПО. Критические сбои информационных систем на 35% чаще возникают в организациях с высоким уровнем использования нелицензионного ПО, при этом затраты на их устранение в среднем в три раза выше, чем у организаций, использующих преимущественно лицензионное ПО.
• Респонденты демонстрируют невысокую осведомленность о технологических рисках и дополнительных затратах на поддержку, связанных с нелицензионным ПО. ИТ-менеджеры признают высокими риски юридических последствий использования нелицензионных программных продуктов. В то же время они считают технические и экономические риски более низкими, тогда как на деле проблемы в этих областях возникают гораздо чаще.
Проведенное исследование опирается на результаты опроса представителей среднего бизнеса – предприятий с компьютерным парком от 10 до 250 ПК в пяти федеральных округах России. В опросе приняли участие более 400 лиц, принимающих решения, связанные с использованием информационных технологий.
«ИТ-менеджеры часто сталкиваются с необходимостью минимизировать затраты и обеспечить быстрый возврат инвестиций. Не имея информации обо всех факторах риска, они могут оценивать относительную стоимость лицензионного и нелицензионного программного обеспечения с позиций сиюминутной выгоды и, тем самым, подвергать всю компанию ненужному риску», — рассказывает Виктор Пратусевич, ведущий консультант IDC Россия.
«Мы видим большой потенциал развития малого и среднего бизнеса в России. Малый бизнес накапливает все больше знаний и опыта, а его ИТ-менеджеры все сильнее ориентируются на более сложные и комплексные решения. Microsoft, как компания с высоким уровнем социальной ответственности, стремится привлечь внимание к рискам и вреду, которые пиратство и контрафакция наносят экономике, обществу, партнерам и пользователям. Кроме того, понимая всю значимость данного сегмента в развитии экономики и повышении уровня благосостояния России, свою роль мы видим в создании выгодных условий для компаний сектора малого и среднего бизнеса», — сказал Дмитрий Халин, директор департамента по работе с малым и средним бизнесом и партнерами Microsoft Россия.
С более подробными результатами исследования IDC можно ознакомиться здесь.
Источник информации: iXBT