Хакер из России попал в американскую тюрьму

Гражданин России Владимир Здоровенин приговорён судом Нью-Йорка к 3 годам лишения свободы по обвинению в мошенничестве и краже персональных данных. Свою деятельность преступник осуществлял удалённо, находясь в России, а жертвами его действий при этом являлись американцы.

Вместе с сыном он с 2004 года с помощью фишинга и вирусов похищал и использовал персональные данные владельцев банковских карт. Кроме мошенничества с кредитными картами и счетами, Здоровенин был замечен на рынке ценных бумаг — он пытался заполучить деньги, манипулируя стоимостью ценных бумаг и осуществляя сделки с ними от имени других лиц с использованием украденных персональных данных.

В марте 2011 года он был задержан в Цюрихе (Швейцария) и передан в США по запросу властей. Мошенник признал свою вину по двум пунктам обвинения.

Проблемы у бывшего руководителя McAfee отразились на репутации компании

mcafeeРепутация антивирусной компании серьёзно пострадала из-за скандала с её основателем Джоном Макафи (John McAfee). Он обвиняется в убийстве жителя Белиза.

McAfee Associates была основана Джоном ещё в 1987 году, а уже в 1994 (когда компания получила признание) он покинул её. В начале 2011 года эту компанию приобрела Intel за 7 миллиардов долларов США.

Эксперт из компании BrandIndex изучил показатели рейтинга антивирусного брэнда McAfee и пришёл к интересному выводу: несмотря на то, что Джон уже более 20 лет не связан с компанией, его связь с брэндом до сих пор сильна настолько, что из-за его личных неурядиц рейтинг компании упал до −17 по шкале от −100 до 100. Это наименьший уровень для McAfee за последние 5 лет, в течение которых такая статистика ведётся.

Снижаться индекс репутации McAfee начал именно после того, как в СМИ появились сообщения о том, что власти Белиза выразили сомнения в психической уравновешенности её основателя.

США: Пересмотр правил защиты детей в интернете

FTCЭксперты федеральной торговой комиссии США (Federal Trade Commission, FTC) уверены, что из-за прогресса и развития технологий настало время пересмотреть правила защиты персональных данных детей в интернете (Children’s Online Privacy Protection Rule, COPPA).

Этот документ был принят в 1998 году и обязывал провайдеров обеспечивать определённый уровень защиты информации о детях младше 13 лет.

FTC считает, что большинство родителей на сегодняшний день не имеют точного представления о том, какая информация о детях собирается, где и для чего хранится и т.п. Особенно хорошо это заметно в социальных сетях, мобильных платформах и всевозможных приложениях.

Поправки к COPPA содержат несколько определений новых понятий, которые появлились со времени принятия документа. Само определение «персональные данные» также пересмотрено и определено конкретно — в него включены геолокационные данные, фотографии и видео.

Полный текст предлагаемых поправок (на английском) доступен на сайте FTC.

Родительский контроль в Google Chrome

Компания Google обещает внести функции родительского контроля в настройки своего браузера Google Chrome. Эти функции должны помочь родителям контролировать, какие сайты посещают их дети.

Суть нововведения в том, что браузер может запускаться по-разному под разными учётными записями и в отличие от полноценной «родительской» записи, под «детской» записью браузер не будет отображать сайты, внесённые в чёрный список. Возможны и строгие настройки, при которых работать будут только сайты из белого списка.
Под «детской» учётной записью не получится также переключить браузер в режим приватного просмотра и удалить историю посещённых страниц. Дата выхода версии Chrome с такими функциями пока не названа.

Если вас интересует проблема родительского контроля детей — ознакомьтесь с нашей программой Time Sheriff. На данный момент она распространяется абсолютно бесплатно.

The Hackers Army: взлом серверов ФБР

Группировка хакеров под названием The Hackers Army сообщила о взломе сервера ведомства Федерального Бюро Расследований (ФБР) США. Они утверждают, что им удалось взломать сервер аутентификации и получить доступ к логинам и паролям сотрудников ФБР.

В качестве доказательства взлома они предоставили несколько записей о параметрах конфигурации серверов и версиях установленного там программного обеспечения, а так логины и пароли нескольких сотрудников.

Аналитический центр anti-malware.ru провел краткий анализ этих данных и пришёл к выводу, что «как минимум многие из приведенных адресов, по крайней мере, действительно существуют. Истинны ли приведенные пароли — сказать невозможно».

Представители ФБР, как обычно, воздержались от официальных комментариев по этому поводу.

Зафиксировано использование уязвимости в электронных дверных замках

Электронный замокВор проник в гостиничный номер, отрыв электронный замок с помощью специального устройства и украл ноутбук. Естественно никаких следов взлома полиция не обнаружила и ни один из ключей отеля не использовался. В результате расследования стало известно, что замок был открыт с помощью специального электронного инструмента и по подозрению во взломе был арестован ранее судимый за воровство 27-летний Мэтью Аллен Кук. Поймали его при попытке продажи украденной техники.

Он проник в номер отеля использовав уязвимость в электронных замках компании Onity. Подобные замки используются в 4 миллионах отелях по всему миру.

Использованная уязвимость была представлена на конференции Black Hat Security: специалист Коди Бросиус (Cody Brocious) тогда продемонстрировал, как при помощи программатора стоимостью менее $50, можно открыть любую дверь в отеле. Уязвимость существует из-за того, что открытые и не зашифрованные порты замка позволяют любому устройству считывать его память, в которой хранятся данные, позволяющие управлять устройством.

Разработчик электронных замков, явно недооценивший значимость информационной безопасности, на данный момент от комментариев воздерживается.

Педофил против Facebook

FacebookУже будучи судимым по обвинению в педофилии гражданин США подал в суд на социальную Facebook с требованием выплаты компенсации за моральный ущерб, нанесённый ему одной из пользовательских страниц. Мужчина требует, чтобы социальная сеть отключила страницу «Обезопасим наших детей от хищников» (keeping our kids safe from predators).

Эта страница предназначена для распространения информации о педофилах в Северной Ирландии, что, по мнению её создателей, препятствует ущемлению прав детей. Личные данные подавшего в суд мужчины были опубликованы на этой странице, что и послужило причиной иска.

По данным средств массовой информации, в 1980 году этот мужчина был признан виновным в совершении 15 преступлений, связанных с педофилией, и приговорен к тюремному заключению и сейчас уже выпущен на свободу.

«Я опасаюсь за собственную безопасность и нахожусь в состоянии тревоги, поскольку нападение на меня является вопросом времени», — утверждает он.

Это уже не первый его иск в отношении антипедофильной страницы в Facebook. В первый раз суд обязал социальную сеть заблокировать её, однако несколько дней спустя у страницы появились «клоны».

Тогда, комментируя сложившуюся ситуацию, судья сообщил: «Он уже был наказан лишением свободы, и в настоящий момент его повседневная жизнь и так подвергается существенным ограничениям со стороны правоохранителей».

ЦРУ: Отдел мониторинга социальных сетей

CIAВ Центральном Разведывательном Управлении (CIA) США уже несколько лет существует специальный отдел, занимающийся мониторингом социальных сетей по всему миру. Официальное название отдела — «Центр открытых источников». На службе в нём состоят в основном хакеры и лингвисты.

Основная задача отдела — сбор, фильтрация и анализ информации из социальных сетей, а так же локальных форумов, телеканалов и СМИ. Отчёты отдела поступают непосредственно в Белый дом.

Лингвисты и профессиональные хакеры отдела способны за рабочий день отфильтровать миллионы записей в одном только Твиттере и найти информацию, о которой никто даже и не подозревает.

Отдел был создан после событий 11 сентября и официальная версия о его необходимости, разумеется, «в рамках борьбы с терроризмом».

RFID в школах: неоднозначный вопрос

RFIDОдна из американских школ, претендующая на 2-миллионный грант от правительства штата Техас, начала внедрение RFID-меток (Radio Frequency IDentification — технология радиочастотной идентификации) для контроля местоположения учеников с целью уменьшить количество прогулов. По мнению руководства школы, это должно иметь положительный эффект, в том числе и касательно безопасности самих учеников — государственные школы по их мнению являются безопасным местом.

Мнение самих учеников и их родителей совпадает с такой позицией не всегда. Андреа Эрнандес (Andrea Hernandez) была отстранена от занятий за категоричный отказ носить RFID-метку. Проводимая ей агитация учеников против ношения меток также была запрещена. Ученица считает, что это нарушение её права на личную неприкосновенность, посягательством на религиозные убеждения и свободу выражения мнения.

Сейчас Андреа учится в другой школе, а её родители совместно с группой по защите гражданских свобод пытаются привлечь к ответственности руководство старой школы, отказавшей девушке в обучении. Возможно, им это даже удастся — неприкосновенность персональных прав и свобод всегда высоко ценились в США.

Уязвимость сетевых принтеров Samsung и Dell

Принтер SamsungСпециалист в области информационной безопасности Нейл Смит (Neil Smith) обнаружил в ряде принтеров Samsung скрытую встроенную программу, позволяющую удалённо подключиться к принтеру, менять его настройки и управлять печатью. Это самый настоящий «бэкдор», созданный разработчиком для удобства работы специалистов техподдержки.

Очевидно, из соображений безопасности, компания не афишировала существование подобного функционала. Аналогичная программа присутствует и в принтерах производства Dell, что связано с их взаимными контрактами на производство.

Работает этот бэкдор по видоизменённому протоколу SNMP, который не видим в списке соединений и продолжает работать даже если отключить SNMP в настройках принтера.

После того, как информация о бэкдоре попала в интернет, появление рабочих эксплойтов для эксплуатации уязвимости — лишь вопрос времени. Конечно, основной путь применения — не столько перехват данных, вы водимых на печать, сколько неавторизованное исполнение произвольного кода с правами администратора в чужой сети. Компания Samsung считает, что успеет выпустить заплатку для этой уязвимости раньше, чем хакеры найдут способ это сделать.