25.04.2019 в 06:00 по московскому времени запланирован межрегиональный вебинар по теме "Секция 8: Вариативность основных образовательных программ в условиях реализации ФГОС" | 25.04.2019 в 09:00 по московскому времени запланирован межрегиональный вебинар по теме "Секция 9: Возможности предметной области «Технология» в подготовке обучающих с ОВЗ к трудовой деятельности" | 25.04.2019 в 10:00 по московскому времени запланирован межрегиональный вебинар по теме "Пленарное заседание всероссийского семинара-совещания «Эффективные практики реализации адаптированных образовательных программ основного общего образования для детей с ОВЗ в условиях инклюзивного образования» " | 13.05.2019 начинается обучение группы "IT2" по программе "Онлайн сервисы для цифровой образовательной среды (36 ч.)" | 27.05.2019 начинается обучение группы "икт1" по программе "Использование цифровой технологии BYOD в образовательном процессе" | C 22.04.2019 по 06.05.2019 проводится обучение группы "IT1" по программе "Онлайн сервисы для цифровой образовательной среды (36 ч.)" | 24.04.2019 проводится вебинар "Секция 1: Социальное партнерство сфер образования, социальной защиты и общественных организаций в реализации адаптированных образовательных программ общего и профессионального образования обучающихся с ОВЗ" в 10:00 по московскому времени | 24.04.2019 проводится вебинар "Секция 2: Преемственность общего и профессионального образования обучающихся с ограниченными возможностями здоровья" в 12:00 по московскому времени | 24.04.2019 проводится вебинар "Секция 3: Преемственность в реализации адаптированных образовательных программ для обучающихся с нарушениями слуха" в 10:00 по московскому времени | 24.04.2019 проводится вебинар "Секция 4: Инклюзивные практики в области адаптивной физической культуры и спорта" | 24.04.2019 проводится вебинар "Секция 5: Подготовка к итоговой аттестации обучающихся с ОВЗ в основной школе: проблемы и достижения" в 10:00 по московскому времени | 24.04.2019 проводится вебинар "Секция 6: Здоровьесберегающие технологии в реализации адаптированных образовательных программ основного общего образования для детей с ОВЗ в условиях инклюзивного образования" в 13:00 по московскому времени | 24.04.2019 проводится вебинар "Секция 7: Психолого-педагогическое сопровождение адаптированных основных и дополнительных образовательных программ в условиях инклюзивного образования обучающихся с ОВЗ" в 10:00 по московскому времени |
Добро пожаловать, Гость
Логин: Пароль: Запомнить меня
Новостной блог ведет учитель информатики МКОУ "Сузунская средняя школа №2" Заикин Сергей Васильевич.

Автор ответственен за достоверность публикуемых материалов.
Мнение автора может не совпадать с позицией редакции сайта.

ТЕМА: Их нравы...

Их нравы... 1 год 5 мес. назад #1299

  • zaikin
  • zaikin аватар
  • Вне сайта
  • Модератор
  • Сообщений: 1807
  • Спасибо получено: 3
  • Репутация: 0
Microsoft скрыла похищение своей базы данных safe.cnews.ru/news/top/2017-10-19_micros...ie_svoej_bazy_dannyh
19.10.2017, ЧТ, 10:20, Мск , Текст: Роман Георгиев Корпорация Microsoft скрыла от пользователей факт взлома своих серверов группировкой Wild Neutron и утечки данных об уязвимостях и выявленных ошибках в ПО. В течение нескольких последующих месяцев корпорация исправляла все недочеты, так что масштабы последствий для пользователей были «ограниченными».
Пять бывших сотрудников Microsoft независимо друг от друга заявили агентству Reuters, что секретная база данных корпорации о неисправленных уязвимостях в ее ПО была взломана в 2013 г. За взломом предположительно стояла APT-группировка Wild Neutron, атаковавшая также Facebook, Twitter, Apple и другие ИТ-компании Кремниевой долины.
В начале 2013 г. Microsoft коротким сообщением подтвердила, что некоторое количество ее компьютеров стали жертвой атаки, но тогда представители компании заявили, что у них «нет сведений об утечках пользовательских данных».
Пользовательские данные действительно едва ли интересовали тогда злоумышленников. База данных хранила сведения о критических и не исправленных еще уязвимостях в Windows и других программах Microsoft.
«Информация об уязвимостях нулевого дня в популярном ПО является предметом самого пристального интереса со стороны всевозможных хакеров, будь то обычные преступники или специалисты, работающие на правительство, - считает Валерий Тюхменев, эксперт по информационной безопасности компании SEC Consult Services. - А программы Microsoft безусловно относятся к числу самых распространенных в мире. Это означает, что потенциальный ущерб от недостаточно надежной защиты базы данных об уязвимостях Microsoft может быть огромным. Достаточно вспомнить ситуацию c шифровальщиком WannaCry, использовавшим для своего распространения эксплойт, похищенный из АНБ».

Как утверждают бывшие сотрудники Microsoft, все эти уязвимости были, вероятнее всего, исправлены в течение последующих месяцев. Однако у злоумышленников вполне могло быть время воспользоваться всеми этими уязвимостями.
Бывшие правительственные чиновники США, с которыми общались корреспонденты Reuters, опасаются, что хакеры могли получить доступ в сети правительств и крупных корпораций, благо Windows и другие программы Microsoft используются повсеместно.
Microsoft крайне сдержанно комментирует ситуацию, предпочитая давать краткие ответы общего характера. «Наши эксперты по безопасности активно отслеживают киберугрозы, что помогает нам выставлять приоритеты и принимать надлежащие меры для защиты клиентов», - заявила пресс-служба компании.
Бывшие сотрудники корпорации, однако, заявили, что Microsoft активно мониторила ситуацию со взломами других компаний, - и не нашла признаков использования хакерами утекших данных. То есть, «баги», уже известные Microsoft, но еще не исправленные, действительно использовались в ходе атак, но получить сведения о них киберпреступники могли где-то в другом месте. Это и стало поводом скрыть от широкой общественности информацию о взломе.
Трое из бывших сотрудников Microsoft полагают, что сведения из базы данных об уязвимостях могли быть использованы позднее. Патчи редко устанавливаются сразу же после выпуска, особенно в корпоративной инфраструктуре, где обновлять приходится разом тысячи машин, а это значит, что у преступников могло быть достаточно времени для проведения своих атак.
«Главный вопрос в данной ситуации, это имела ли корпорация Microsoft право и основания замалчивать атаку, которая потенциально могла бы затронуть интересы миллионов людей, - комментирует Валерий Тюхменев. – По законам США и Европы публиковать информацию об успешных кибератаках необходимо, если имеет место утечка персональных данных клиентов. В данном случае ее не произошло, зато были похищены сведения, с помощью которых были впоследствии проведены не одна и не две успешных атак на другие компании. Microsoft стоило бы раскрыть всю информацию о взломе».
Администратор запретил публиковать записи.

Их нравы... 1 год 5 мес. назад #1316

  • zaikin
  • zaikin аватар
  • Вне сайта
  • Модератор
  • Сообщений: 1807
  • Спасибо получено: 3
  • Репутация: 0
АНБ рушится после кражи его хакерских инструментовsafe.cnews.ru/news/top/2017-11-13_anb_ru...kerskih_instrumentov
13.11.2017, ПН, 17:10, Мск , Текст: Валерия Шмырова Газета The New York Times, пообщавшись с рядом бывших и нынешних сотрудников АНБ, пришла к выводу, что ведомство не может встать на ноги после кражи его хакерских инструментов в 2016 г. Собственные хакеры агентства уходят из него на большие зарплаты, а шпиона, через которого утекли программные коды, до сих пор не нашли.
Агентство национальной безопасности (АНБ) никак не может оправиться от удара, который нанесла ему хакерская группировка Shadow Brokers, укравшая в 2016 г. исходные коды хакерских инструментов ведомства. В августе 2016 г. хакеры начали публиковать эти коды, что нанесло большой ущерб разведывательному и кибернетическому потенциалу АНБ, сообщил бывший министр обороны США Леон Панетта (Leon Panetta) изданию The New York Times.
АНБ уже 15 месяцев занимается расследованием инцидента, однако до сих пор не может с уверенностью сказать, была ли это хакерская операция иностранных специалистов, или внутренняя утечка, или и то, и другое. К расследованию привлечено контрразведывательное подразделение АНБ Q Group и Федеральное бюро расследований (ФБР). С 2015 г. три сотрудника АНБ были арестованы за то, что вынесли из офиса засекреченные данные, но в ведомстве опасаются, что в штате есть и до сих пор не раскрытые шпионы.
Эти опасения подтвердил The New York Times бывший сотрудник киберподразделения АНБ Джейк Уильямс (Jake Williams), описавший, как в апреле 2017 г. представитель Shadow Brokers пообщался с ним в соцсети Twitter. Неизвестный хакер не только знал, кто такой Уильямс, но и упоминал технические детали хакерских операций АНБ, которые были известны лишь некоторым коллегам Уильямса по подразделению.
Глобальный ущерб
Вред, причиненный Shadow Brokers, значительно превзошёл ущерб от откровений Эдварда Сноудена (Edward Snowden), который унёс в 2013 г. из ведомства четыре ноутбука с секретными материалами, хоть его действия и привлекли больше внимания СМИ. Но если Сноуден разоблачил лишь названия хакерских инструментов, то Shadow Brokers обнародовали их коды. Сейчас эти коды, созданные на деньги американских налогоплательщиков, скупаются хакерами Северной Кореи и других государств, чтобы быть использованными против США и союзных держав, пишет The New York Times.

Издание связывает похищение кодов с крупными атаками вирусов-вымогателей, в частности, с уничтожением файлов десятков тысяч сотрудников компании Mondelez International, производителя печенья Oreo. Инцидент, произошедший в конце июня, был вызван распространением вируса Petya. От этого же вымогателя пострадала компания по доставке посылок FedEx, которой атака обошлась в $300 млн. Эти компании, как и больницы в США, Великобритании и Индонезии, машиностроительный завод во Франции, нефтяная компания в Бразилии, шоколадная фабрика в Тасмании и многие другие заслуживают объяснений, почему коды, созданные АНБ, были использованы против них, считает газета.
В связи с расследованием похищения кодов многие сотрудники АНБ в штаб-квартире в штате Мэриленд и в других офисах были временно отстранены от работы и подвергнуты проверкам на детекторе лжи. Хакерский арсенал АНБ до сих пор находится в процессе замены, что негативно сказывается на проведении киберопераций. Моральный дух находится на низком уровне, а опытные специалисты по кибербезопасности покидают агентство ради лучше оплачиваемых рабочих мест за его пределами. На некоторых из этих новых мест им приходится защищать свои новые сети от хакерских инструментов самого АНБ, украденных Shadow Brokers. Зарабатывая в АНБ по $80 тыс. в год хакеры ведомства легко находят за его пределами работу на $100 тыс. Некоторые многолетние проекты ветеранов АНБ, результатом которых и были украденные инструменты, пришлось заморозить.
АНБ отрицает негативное влияние происшествия на свой кадровый состав. По словам представителя ведомства Майкла Хэлбига (Michael Halbig), агентство по-прежнему считается отличным местом работы и получает от соискателей 140 тыс. заявок ежегодно. Однако инцидент с Shadow Brokers едва не стоил должности главе АНБ и Киберкомандования США Майклу Роджерсу (Michael Rogers). При президенте Бараке Обаме (Barack Obama) глава национальной разведки Джеймс Клеппер (James Clapper) и министр обороны Эштон Картер (Ashton Carter) рекомендовали заменить Роджерса, и только участие АНБ в расследовании атак на сети Демократической партии в ходе предвыборной гонки сохранило ему пост.
Имидж АНБ страдает от публичного высмеивания ведомства, к которому прибегают Shadow Brokers в интернете. Публикации, сделанные на плохом английском, тем не менее показывают близкое знакомство автора с реалиями жизни в США, отмечает The New York Times. «АНБ гоняется за тенями?» — пошутил неизвестный хакер 16 октября, обыгрывая название группировки — «Теневые брокеры» — и одновременно высмеивая неспособность АНБ вычислить преступников. Также он анонсировал скидку на подписку на «месячный дамп-сервис» по предоставлению украденных у АНБ инструментов.
Больше всего от атаки Shadow Brokers пострадала группа АНБ по оперативному проникновению в компьютерные сети противника под названием TAO (Tailored Access Operations). В 2016 г. группа была поглощена новой структурой — Оперативным управлением (Directorate of Operations). Тем не менее, название TAO неофициально используется до сих пор. Подразделение существовало много лет, имело офисы в Мэриленде, Колорадо, Джорджии, Техасе и на Гавайях, привлекало к сотрудничеству молодых звезд хакерского мира. Ей и принадлежали украденные хакерские инструменты.
TAO также известна под названием Equation Group. Расследованием деятельности этой группы, связь которой с правительством не была очевидной, занималась российская компания «Лаборатория Касперского». По словам Евгения Касперского, именно во время этого расследования сотрудники «Лаборатории» случайно скачали на свои сервера секретные данные АНБ, которые тут же удалили.
В феврале 2015 г. «Лаборатория» опубликовала результаты расследования и модифицировала свои продукты, чтобы они могли защитить системы клиентов от хакерских инструментов АНБ. Это несколько сократило объем разведданных, поступавших в АНБ с компьютеров всего мира, в том числе российских. В своих поисках хакерских инструментов «Лаборатория» частично руководствовалась кодовыми словами из разоблачений Сноудена, пишет The New York Times.
Администратор запретил публиковать записи.

Их нравы... 1 год 5 мес. назад #1335

  • zaikin
  • zaikin аватар
  • Вне сайта
  • Модератор
  • Сообщений: 1807
  • Спасибо получено: 3
  • Репутация: 0
YouTube блокирует блоггеров с обзорами iPhone X www.cnews.ru/news/top/2017-11-15_youtube...gerovkotorye_delayut
15.11.2017, СР, 13:29, Мск , Текст: Валерия Шмырова Видеоролики, посвященные iPhone X и выложенные на YouTube, не могут заработать на рекламе, потому что видеохостинг ограничивает их сотрудничество с рекламодателями. При этом ролики не содержат никакого контента, нарушающего правила YouTube. Возможные причины — сбой в алгоритме оценки контента или его неадекватная реакция на букву «X».
YouTube по неизвестной причине ограничивает размещение рекламы в видеороликах, посвященных iPhone X, сообщает издание The Verge. На это, в частности, пожаловался видеоблоггер Бен Шманке (Ben Schmanke), который в начале ноября разместил на YouTube обзор, где сравнивает камеры iPhone X, Samsung S8 и LG V30.
Изначально YouTube классифицировал видео Шманке как доступное всем рекламодателям, отметив его значком зеленого доллара. Однако уже на следующий день блоггер увидел, что доллар стал желтым — это значит, что ролик может заработать деньги только от ограниченного числа рекламодателей.
По словам Шманке, никаких причин для ограничения заработка его ролика нет. За ночь он успел набрать порядка 10-20 тыс. просмотров. Напомним, с апреля 2017 г. зарабатывать на YouTube могут только те видео, которые преодолели порог в 10 тыс. просмотров.
Представитель YouTube сообщил The Verge, что проблема возникла далеко не со всеми роликами об iPhone X, поэтому о тенденции говорить нельзя. У компании и раньше наблюдались сбои алгоритма оценки и маркирования видео. YouTube борется с этим, но из-за большого потока контента, который обрабатывает этот алгоритм, устранить проблему до конца не удается. Шманке предполагает, что алгоритм мог отреагировать на присутствие буквы «X» в названии смартфона.
Похожие случаи произошли и с другими блоггерами, которые также выкладывали на YouTube ролики об iPhone X. Например, Дилан Хонг (Dylan Hong), автор небольшого технического канала, сообщил, что его ролик об аксессуарах для iPhone X тоже получил жёлтый значок, ограничивающий размещение рекламы. Хонг говорит, что не очень переживает о потере выручки — гораздо сильнее было удивление, вызванное неожиданной маркировкой.

«Я делаю супер-дружественные по отношению к рекламодателям и к семейной аудитории видео. Это просто какой-то просчет в алгоритме, из-за которого некоторые видео об iPhone X от именитых блоггеров и каналов помельче автоматически получили такую маркировку с самого начала», — отметил Хонг.
Несколько дней назад технические YouTube-канлы MKBHD, TLD и SuperSaf первые пожаловались в соцсети Twitter, что видеохостинг запрещает монетизацию их роликов об iPhone X. Все три обзора были посвящены извлечению iPhone X из коробки и проверке работоспособности. Для некоторых блоггеров это был первый желтый доллар — до этого YouTube никогда не ограничивал их в заработке.
Похожий случай произошел с блоггером Кейси Нейстатом (Casey Neistat). Его ролик был посвящен длинным очередям возле нью-йоркских Apple Store, в которых люди ждали возможности купить iPhone X. Несмотря на специфический авторский стиль, видео Нейстата не содержало нецензурной лексики, эротического или неприемлемого для рекламодателей контента, не разжигало ненависти и не использовало непозволительным образом популярных у семейной аудитории персонажей — то есть не делало всего того, за что YouTube может ограничить размещение рекламы в ролике.
Другие из перечисленных обзоров также не содержали этих элементов. В связи с этим некоторые пользователи Twitter начали высказывать предположения, что действия YouTube — это способ компании Google, владеющей видеохостингом, бойкотировать Apple.
О жалобах блоггеров в Twitter первым написал ресурс TechnoBuffalo. Через пару дней издание выяснило, что его собственный ролик о технологии Face ID в iPhone X также был демонетизирован на YouTube. В ответ на запрос видеохостинг сообщил, что в ролике использован сторонний контент. Проведя собственное расследование, TechnoBuffalo обнаружил, что у YouTube имеются претензии к музыкальному провайдеру, к услугам которого издание прибегло как раз для того, чтобы избежать подобных проблем. YouTube согласился изменить статус ролика TechnoBuffalo, но ущерб уже был нанесен.
Напомним, в августе 2017 г. авторы публикаций на YouTube получили право опротестовывать ограничение размещения рекламы в их видео. Пострадавшие авторы роликов об iPhone X обратились в компанию, и она пообещала провести переоценку статуса их работ. Монетизация обзоров Шманке и Хонга была восстановлена в течение нескольких часов.
Получив жалобу от блоггера по поводу статуса его видео, YouTube отправляет спорный ролик на рецензирование сотруднику-человеку. Нейстат и другие блоггеры требуют, чтобы сотрудники-люди просматривали ролики и присваивали им статус изначально, вместо самообучающегося алгоритма. Но право на просмотр рецензентом пока что получают только те видео, авторы которых имеют более 10 тыс. подписчиков, и такой просмотр нужно специально запрашивать.
Администратор запретил публиковать записи.

Их нравы... 1 год 4 мес. назад #1353

  • zaikin
  • zaikin аватар
  • Вне сайта
  • Модератор
  • Сообщений: 1807
  • Спасибо получено: 3
  • Репутация: 0
Amazon и Microsoft запускают секретные облака для американской разведки www.cnews.ru/news/top/2017-11-22_amazon_...yut_sekretnye_oblaka
22.11.2017, СР, 08:55, Мск , Текст: Роман Георгиев Amazon объявил о запуске «секретных» серверов специально для американской разведки и ее подрядчиков. Месяц назад аналогичный сервис анонсировала корпорация Microsoft.
Компания Amazon запускает специализированный набор сервисов AWS Secret Region для разведывательных ведомств США и их партнеров. «С запуском Secret Region, AWS становится первым и единственным коммерческим облачным провайдером, предлагающим регионы для обслуживания правительственных приложений по всему диапазону уровней доступа к данным, от открытых до совершенно секретных. Используя облака, правительство США сможет наилучшим образом обеспечивать необходимыми сведениями и данными вовлеченные стороны», - говорится в пресс-релизе компании.
В запуске этого сервиса ничего неожиданного нет. Amazon, как и некоторые другие облачные сервисы, довольно давно предлагает правительственным и разведывательным структурам США закрытые облачные ресурсы. AWS Secret Region - это закономерный следующий шаг.
Но главное, что это коммерческое предложение для подрядчиков, позволяющее им арендовать заранее проверенные на безопасность и защищенность, и строить под них приложения для обработки конфиденциальных данных, избавляясь от большого количество бюрократии.
Помимо AWS Secret Region, Amazon предлагает сервис GovCloud, ориентированный на работу с правительственными данными. Ключевая разница между им и Secret Region состоит в степени конфиденциальности. Secret Region, в полном соответствии со своим названием, более секретен.

Работать с AWS Secret Region и GovCloud будет разрешено только американским гражданам, проживающим на территории США, и имеющим допуск к конфиденциальным данным.
«Правительства и разведывательные службы всего мира работают с огромными массивами данных, так что их интерес к коммерческим мощностям вполне объясним, как объяснима и заинтересованность крупных корпораций в правительственных деньгах, - отмечает Олег Галушкин, эксперт по информационной безопасности компании SEC Consult Services. - Ключевой вопрос, который тут следует задавать, - это насколько эффективно будет обеспечена сохранность и конфиденциальность данных всех, а не только «государственных» клиентов Amazon».
Что касается заинтересованности крупных облачных вендоров в государственных деньгах, то это правда: всего месяц назад Microsoft анонсировала запуск проекта Azure Government Secret - аналогичный GovCloud «облачный» сервис для правительственных организаций США.
Администратор запретил публиковать записи.

Их нравы... 1 год 4 мес. назад #1371

  • zaikin
  • zaikin аватар
  • Вне сайта
  • Модератор
  • Сообщений: 1807
  • Спасибо получено: 3
  • Репутация: 0
В английских госучреждениях запретили ПО Касперского safe.cnews.ru/news/top/2017-12-04_britan...roinstruktirovany_ne
04.12.2017, ПН, 13:12, Мск , Текст: Валерия Шмырова Британская спецслужба по кибербезопасности попросила национальные министерства не пользоваться российским ПО. В первую очередь речь идет об антивирусах, в частности, производства «Лаборатории Касперского». Это не запрет, а рекомендация. Вслед за этим банк Barclays перестал предлагать своим клиентам решения «Лаборатории».
ациональный центр кибербезопасности (NCSC) Великобритании выпустил новое руководство для британских министерств, в котором разъяснит, что они должны особенно внимательно относиться к использованию зарубежных антивирусных решений, в частности, поставляемых российской компанией «Лаборатория Касперского». NCSC является подразделением Центра правительственной связи (GCHQ) — британской спецслужбы, которая занимается радиоэлектронной разведкой и информационной защитой правительства и армии.
В письме, адресованном главам министерств, директор NCSC Киран Мартин (Ciaran Martin) предупреждает: ведомства должны учитывать вероятность того, что иностранный антивирусный продукт находится под контролем враждебно настроенных лиц и может извлекать конфиденциальную информацию из государственных сетей, или нанести вред самим этим сетям. Он прямо указал на Россию, отметив, что она действует в киберпространстве против британских интересов.
Поэтому в случаях, когда британские госведомства располагают информацией, которая может представлять собой угрозу национальной безопасности, они не должны пользоваться программными решениями российских компаний, в частности, антивирусами, которые из всего ПО имеют самый широкий доступ к файлам. При этом письмо NCSC носит характер рекомендации, а не запрета.
Мартин предупредил, что российские антивирусы не следует использовать в системах, где хранятся данные уровня «секретные» и выше, а также уровня «официальные». В частности, их нельзя использовать в оборонных ведомствах, органах госбезопасности, иностранных дел, международных переговоров и других, которые близко соприкасаются с национальными интересами. Речь идет не о запрете решений российских разработчиков, а о рекомендации к дальнейшему выбору ПО, подчеркнул Мартин. Он сообщил, что NCSC находится в процессе переговоров с «Лабораторией», чтобы разработать дополнительные, подлежащие независимой проверке способы убедиться, что компания не передает данные из Великобритании российскому правительству.

В сопутствующим блог-посте технический директор NCSC Ян Леви (Ian Levy) отметил, что иностранные государства действительно угрожают национальным интересам Великобритании, однако в плане компьютерных сетей это очень сложный вопрос, потому что в большинстве случаев британские системы страдают от других рисков — устаревшего ПО, плохого сетевого управления и управления учетными данными. Он сообщил, что в центральном правительственном аппарате антивирусы «Лаборатории» почти не используются, и каких-либо прецедентов нанесения вреда британским сетям он назвать не может.
После того, как о рекомендациях NCSC стало известно общественности, крупный британский финансовый конгломерат Barclays сообщил, что перестанет предлагать своим клиентам антивирусные решения «Лаборатории». Сообщение об этом получили 290 тыс. клиентов банка, которым он за последнее десятилетие предложил воспользоваться решениями «Лаборатории» с бесплатным 12-месячным испытательным сроком. Решение позиционируется как «мера предосторожности», вызванная серьезным отношением банка к безопасности — тех клиентов, которые используют ПО «Лаборатории», не заставляют от него отказываться.
Под давлением обвинений в кибершпионаже со стороны США, в октябре «Лаборатория Касперского» решила запустить программу прозрачности, в ходе которой раскроет независимым экспертам во всем мире исходный код своих продуктов, включая код обновлений ПО и антивирусные базы. На первом этапе инициатива затронет самые распространенные продукты: Kaspersky Internet Security и Kaspersky Endpoint Security для бизнеса.
В рамках проекта «Лаборатория» намерена открыть в разных точках планеты три центра прозрачности, в которых она станет решать различные вопросы в сфере кибербезопасности, осуществляя этот процесс совместно с клиентами, партнерами и госорганами. Первый центр появится в 2018 г., остальные — к 2020 г. Местами их расположения заявлены Азия, Европа и США.
Конфликт «Лаборатории» с американским правительством начался в 2016 г., когда Федеральное бюро расследований (ФБР) высказало ряд опасений насчет продукции компании представителям индустрии, в том числе Координационному совету подсектора электричества — организации, в которую входят главы энергетических компании Северной Америки. В ответ на это в феврале 2017 г. Министерство внутренней безопасности США направило американским спецслужбам секретный доклад, касающийся «Лаборатории».
В апреле 2017 г. обеспокоенность возможной угрозой, исходящей от «Лаборатории», была высказана в секретном меморандуме, который был направлен директору Национальной разведки Дэну Коутсу (Dan Coats) и генеральному прокурору Джеффу Сешнсу (Jeff Sessions). Документ был подготовлен Комитетом по разведке Сената США. Комитет убедительно просил принять меры в связи с потенциальным риском, который несет в себе широкая распространенность продуктов «Лаборатории» на американском рынке.
В связи с этим Евгений Касперский выразил готовность выступить перед Сенатом США и ответить на любые его вопросы. Также «Лаборатория» заявила о готовности раскрыть американским властям исходные коды своего ПО с целью избавиться от обвинений в кибершпионаже.
В июне 2017 г. стало известно, что ФБР провело беседы с рядом сотрудников американского представительства «Лаборатории». Опрошено было как минимум 12 человек в различных местах. ФБР интересовалось подробностями работы «Лаборатории Касперского» и тем, в какой степени американское представительство компании отчитывается перед головным офисом в Москве.
В июле 2017 г. администрация президента США исключила «Лабораторию» из двух списков поставщиков высокотехнологичного оборудования для государственных нужд. Речь идет о двух списках Управления служб общего назначения США (U.S. General Services Administration, GSA), которое сертифицирует поставщиков и вносит их в базу данных компаний: услуги в области информационных технологий и поставки фототехники. Списки были изменены по соображениям «безопасности правительства и сети».
В сентябре стало известно, что американские власти распорядились удалить решения «Лаборатории Касперского» из сетей госорганов США. На это ведомствам отведено 90 дней. Пентагона приказ не касается, но он и так не пользуется продукцией российской компании.
В октябре ряд крупных американских СМИ написал, что продукция «Лаборатории» была использована для кражи данных о государственной обороне США у Агентства национальной безопасности (АНБ). По информации The Wall Street Journal, данные находились на домашнем ПК подрядчика АНБ, где было установлено ПО российской компании.
Вскоре после этого New York Times сообщила, что информация об инциденте с АНБ была получена американцами от израильских спецслужб, которые смогли проникнуть в сети «Лаборатории» — предположительно, с помощью механизма «Дуку-2». Как пояснил впоследствии Евгений Касперский, документы АНБ были скачаны случайно, в ходе рутинной проверки одного компьютера в США. Поняв, что они секретные, сотрудники «Лаборатории» сразу же их удалили.
По словам Касперского, обвинения, выдвинутые против его компании американскими властями, привели к снижению выручки «Лаборатории» в Северной Америке. Доходы компании по-прежнему растут в других частях света, и суммарная выручка «Лаборатории» за весь 2017 г. от глобальной деятельности ожидается на уровне $700 млн. На североамериканском континенте ожидается снижение дохода компании примерно на 5-8% по сравнению с предыдущим годом. В Европе объем выручки «Лаборатории Касперского» ожидается на прошлогоднем уровне, а в остальных странах прогнозируется двузначный процентный прирост.
Администратор запретил публиковать записи.

Их нравы... 1 год 3 мес. назад #1389

  • zaikin
  • zaikin аватар
  • Вне сайта
  • Модератор
  • Сообщений: 1807
  • Спасибо получено: 3
  • Репутация: 0
Журналиста решили засудить за статью о «дырах» в популярном менеджере паролей Keeper safe.cnews.ru/news/top/2017-12-21_zhurna...it_za_statyu_o_dyrah 21.12.2017, ЧТ, 12:30, Мск , Текст: Роман Георгиев
Журналистский материал стал предметом судебного иска, поданного производителем менеджера паролей Keeper против издания Ars Technica. Истцы утверждают, что в статье о критической уязвимости в Keeper, опубликованной этим изданием, содержатся клеветнические заявления. Сторонние эксперты называют иск нелепостью и попыткой давления.

Неугодная статья
Компания Keeper Security, производитель менеджера паролей для Windows под названием Keeper, подала судебный иск против издания Ars Technica и лично против редактора издания Дэна Гудина (Dan Goodin), занимающегося тематикой кибербезопасности.
Поводом для иска стал материал, опубликованный 15 декабря 2017 г., в котором содержались цитаты эксперта по информационной безопасности Google Тэвиса Орманди (Tavis Ormandy), сообщившего об обнаружении критической уязвимости в Keeper. Эта уязвимость позволяла «через любой вебсайт красть любой пароль» с помощью браузерного расширения Keeper.
Гудин одним из первых опубликовал посвященную этому заметку. Он отметил, что Keeper поставляется с некоторыми версиями Windows 10 и что, когда Орманди проверил уязвимость, оказалось, что она «практически идентична» другому багу, который Орманди нашел еще в 2016 г.
Мы исправили, а теперь исправьте вы
Спустя 24 часа Keeper Security выпустили исправление, а затем начались странности. Представители компании потребовали от Орманди внести множественные исправления. В частности, они заявили, что расширение для браузера - это «отдельный продукт», в то время как сам менеджер паролей - приложение для десктопов, и что публикация Орманди смешивает две разные разработки.
Орманди ответил, что ничего менять в публикации не будет, поскольку расширение для браузера по умолчанию устанавливается вместе с основным приложением, и пользователям надо целенаправленно отказываться от установки расширения, чего они, скорее всего, делать не будут.
Тогда Keeper Security обратили свой гнев на Гудина и подали иск. В нем утверждается, будто материал Гудина создает у пользователей ложное впечатление, будто баг в Keeper сохранялся в течение 16 месяцев. Истцы требуют удаления статьи, опровержения и компенсации в судебном порядке.
Статья Гудина уже правилась как минимум дважды.
Сторонние эксперты считают, что Гудин весьма компетентный журналист, который не будет публиковать непроверенные данные и тем более клеветать на кого-то.
Действия Keeper Security наблюдатели называют некрасивой попыткой давления.
«Журналист выполняет свой долг, публикуя важную информацию, потенциально затрагивающую интересы множества пользователей Windows, и его обвиняют в клевете, - со стороны фирмы по безопасности это наилучший способ погубить собственную репутацию, - считает Олег Галушкин, эксперт по информационной безопасности компании SEC Consult Services».
Репутация у Keeper Security и так неидеальна: в недавнем прошлом они угрожали судебным искам своим коллегам из компании Fox-IT, опубликовавшей информацию о другой уязвимости в разработках Keeper.
Администратор запретил публиковать записи.
Модераторы: amv, zaikin, $admin

Вебинары и он-лайн трансляции

Доступ к информационным системам и электронным образовательным ресурсам

Главный корпус Учебный корпус
Гостиница © ДубльГИС - справочник организаций с картой города