Перейти к содержанию

Штурман

Members
  • Публикаций

    43
  • Зарегистрирован

  • Посещение

  • Победитель дней

    2

Штурман стал победителем дня 27 марта 2013

Штурман имел наиболее популярный контент!

Информация

  • Пол
    Мужчина

Штурман's Achievements

Newbie

Newbie (1/14)

3

Репутация

  1. Бизнесмены они для себя любимых покупают. Для своих бизне-нужд. А вот государство - для нужд государственных, которые совсем не бизнес-интересы.
  2. Странно, что отечественный бизнес не видит выгоды во вложении средств в отечественные СМИ. Влияние на инфополе вполне вписывается в интересы бизнеса с точки зрения прибыли. А действий нет. Причем инет-СМИ они же в отличии от классических более защищены от рейдерства, а по тому должны быть более привлекательны для наших дельцов. Или дело в чем то еще?
  3. А теперь от себя - полный абзац! У нас осталось несколько СМИ, подконтрольных государству. Если в оеале это около 10%, то в виртуале - около 1%. В общем то можно начинать арабскую весну в России. Вторую серию после неудачи с болотом.
  4. http://zergulio.livejournal.com/368723.html http://ekb.dkvartal.ru/system/images/news/000/398/837_x_large.jpg В 2012 оранжевой революции в России не получилось, хотя митинги были вполне себе массовыми. Десятки тысяч "лайков" в соцсетях в революционных группах не трансформировались в достаточные массовые выступления. Но американцы не были бы американцами, если подобное остановило бы звездно-полосатую машину. Их всегда отличал комплексный подход и многовариантные схемы. Именно это и происходит сейчас - компании США начали скупать крупнейшие городские порталы - сейчас речь идет о Екатеринбурге (www.e1.ru) и Тюмени (http://www.tyumen.ru), а также Омск, Барнаул, Новосибирск, Красноярск, Томск, Кузбасс, Иркутск (сеть НГС). О продаже городского портала «Екатеринбург Он-Лайн» (Е1.RU) стало известно на прошлой неделе, когда обновилась информация о регистрационных данных домена. Прежний собственник, телекомоператор «ВымпелКом», и нынешний — Издательский дом Hearst Shkulev Media/ИнтерМедиаГруп, сделку не анонсировали и не афишировали. Параллельно с покупкой E1.RU ИД Hearst Shkulev Media/ИнтерМедиаГруп приобрел 75% акций сети сайтов «НГС» (NGS.RU — Новосибирск, NGS55.RU — Омск, NGS24.RU — Красноярск, NGS70.RU — Томск, NGS22.RU — Барнаул, NGS42.RU — Кузбасс и NGS38.RU —Иркутск). Все ресурсы, включая E1.RU, объединены в сеть городских порталов — Regional Network Hearst Shkulev Digital. В 2012 г. в ее состав вошли NN.ru (Нижний Новгород), PRM.RU (Пермь) и Samara24.ru (Самара), а также собственный проект Sochi-Express.ru (Сочи). С учетом приобретенных E1.RU и сети «НГС» совокупная месячная аудитория составила 12,2 млн посетителей, ежедневная — 1,15 млн. Президент ИД Виктор Шкулев отмечает, что в создание и развитие сети Regional Network Hearst Shkulev Digital были инвестированы «десятки миллионов долларов». Американская компания Hearst Shkulev Media (51% ИнтерМедиаГруп Урал принадлежит французской компании, собственниками которой являются США) получила не сайты или городские порталы, а многомиллионную аудиторию в России. Блог Алексея Навального более не актуален - теперь стратегическому противнику доступно на порядок более мощное информационное поле. Это не значит, что будут свернуты другие проекты, нет - мы уже отметили выше, что США отличается комплексным подходом. Первые ласточки сделки уже начали появляться, основной ориентир - дискредитация действующей власти, но уже не на уровне блога борца с коррупцией или обзоров в иностранных СМИ, а на крупнейших городских информационных порталах. Пример Екатеринбурга ниже: 29.03.13 Куйвашев снизил цены на жилье в Екатеринбурге для Путина http://www.e1.ru/news/images/new/385354/images/2_400x267.jpg Путин поинтересовался средней стоимостью квадратного метра жилья эконом-класса. "В среднем 39–41 тысяча рублей в зависимости от удаленности к центру, если мы говорим о Екатеринбурге. В городах Нижний Тагил и Каменск-Уральский в пределах 39 тысяч", - отрапортовал губернатор. "Немало тоже. Не так дорого, как в Москве, но все равно прилично", - заметил президент. Интересно, что цифры, озвученные Евгением Куйвашевым, значительно ниже статистики, которую приводит Уральская палата недвижимости. Согласно экспертам в области недвижимости, средняя стоимость квадратного метра на вторичном рынке в Екатеринбурге составляет почти 71 тысячу рублей (по данным на 18 марта 2013 года) и почти 58 тысяч рублей на рынке первичного жилья (по данным на февраль 2013 года). Обратите внимание на заголовок, как представлен губернатор крупнейшего региона России. Получается, что огромная аудитория портала видит, что губернатор сознательно соврал президенту? И вот уже губернатор вынужден пояснять, что давалась цена по области. Но в очередной новости также представление информации носит интересный оттенок - Однако заявление губернатора расходится со стенограммой, опубликованной на сайте президента РФ. Так, на вопрос Владимира Путина о средней цене квадратного метра эконом-класса Евгений Куйвашев ответил: "В среднем 39–41 тысяча рублей в зависимости от удаленности к центру, если мы говорим о Екатеринбурге. В городах Нижний Тагил и Каменск-Уральский в пределах 39 тысяч". Согласно данным Уральской палаты недвижимости, в Екатеринбурге средняя стоимость квадратного метра на вторичном рынке составляет почти 71 тысячу рублей (по данным на 18 марта 2013 года) и почти 58 тысяч рублей на рынке первичного жилья (по данным на февраль 2013 года). В городах области цены действительно ниже. Мне понятно желание губернатора представить область в лучшем свете. Уверен, немногие смельчаки отважились бы прямо заявить президенту о сложившейся ситуации, поставив под удар карьеру и будущее. Но то, как именно преподносится информация, да еще ресурсе с посещаемостью свыше 200.000 человек в день - это серьезный вопрос. В России не прошел сценарий твиттерно-фейсбучной оранжевой революции, подход США изменился, отвечая вызову - и инвестиции также возрасли (сумма покупки е1 по слухам порядка миллиарда рублей!). Теперь аудитория проамериканских сайтов сравнима с аудиторией федеральных каналов (более 12.000.000 человек в месяц). И идеологическая обработка приобретает совершенно другие, откровенно опасные для России масштабы.
  5. Войны США и манипуляция сознанием http://www.fondsk.ru/news/2013/04/04/vojny-usa-i-manipuljacija-soznaniem-19882.html В конце марта корреспондент американского телеканала CNN Amber Lion сделала сенсационное заявление о том, что сотрудникам телеканала дают распоряжения отправлять в эфир сфабрикованные новости и блокировать информацию, обнародование которой нежелательно для администрации США. По словам журналистки, американские СМИ манипулируют новостями и сейчас «происходит то же самое, что было с Ираком»: демонизируются Сирия и Иран, формируется общественное мнение в поддержку войны против этих стран… Э.Лион подтвердила, что сотрудники CNN получают гонорары от правительства США за сфабрикованные новости, и выразила беспокойство по поводу бесследного исчезновения независимых журналистов, деятельность которых не соответствовала курсу Белого дома. По информации журналистки, они могли быть арестованы и подвергнуты пыткам под предлогом обвинения в терроризме. Как известно, лучшие сорта лжи получаются из полуправды. В изготовлении этого продукта особенных успехов добился Голливуд. История сотрудничества Пентагона и Голливуда началась еще в далеком 1927 году, во время создания немого фильма «Крылья». Сегодня военное ведомство США помогает «фабрике грез» всем, чем может. Согласно законодательству США, Пентагон, как и ЦРУ, не имеет права заниматься пропагандой внутри страны. Однако выход нашли. Ещё в 2001 году личный политтехнолог президента США К.Роув провёл встречу с руководителями ведущих телекомпаний и киностудий. Присутствовали около 50 высших руководителей «мира иллюзий», включая представителей ABC, CBS, NBC, CNN, Fox, HBO, «Коламбия пикчерс», «Метро Голдвин Майер», «Сони пикчерс», «Дримуоркс», «20-й век Фокс», «Юниверсал пикчерс», «Уорнер бразерс», «Парамаунт пикчерс», «Виаком» и др. Главным направлением сотрудничества администрации США и Голливуда в информационной области стало «объединение усилий по борьбе с терроризмом». Американцы способствуют максимальному распространению дезинформациии через иностранные, прежде всего европейские, СМИ (в числе которых называют, например, Рейтерс и Франс Пресс), причём The New York Times еще несколько лет назад отмечала, что эта инициатива принадлежит Отделу стратегического влияния (ОСВ) — небольшому спецподразделению, созданному в структуре Пентагона вскоре после 11 сентября 2001 г. Задача - использование «черных» методов информационной войны для обработки зарубежных аудиторий путем подбрасывания ложных сведений иностранным журналистам, в том числе «из дружественных и союзных США государств». Войны в Афганистане и Ираке стали испытательным полигоном не только для новейших образцов американского оружия, но и для современных технологий манипуляции сознанием. Изготовляемые для этого по заказам Пентагона видеоролики во многом делаются по образцам голливудских продюсеров, занимающихся постановкой ТВ-шоу и художественных фильмов. Пионером здесь можно считать Д.Брукхеймера, продюсера знаменитых блокбастеров военной тематики («Высадка Черного Ястреба», «Перл-Харбор» и др.). Его якобы документальный телесериал «Портреты с передовой» об американских солдатах в Афганистане получил в своё время поддержку министра обороны США. В 2006 году британская The Independent сообщала, что правительство США активно использует не только кинопродукцию, но и заказные фальшивые теленовости. В частности, эксперты некоммерческой организации «Центр СМИ и демократии», отслеживавшие в течение 10 месяцев эфир 77 телеканалов, аудиторией которых является половина населения США, пришли к выводу, что «телекомпании США заполняют эфир программ новостей видеоматериалами, созданными в правительстве и крупных корпорациях… Причем производители таких заказных роликов научились создавать материалы, не отличающиеся от новостей, передаваемых независимыми авторами». Здесь можно вспомнить телеролик, сыгравший в свое время огромную роль в повороте общественного мнения в США к поддержке первой войны в Персидском заливе. В кадре 15-летняя девочка, изображающая кувейтскую беженку, рассказывает, что видела своими глазами, как иракские солдаты обрекли на смерть 15 младенцев из роддома в Кувейте. Интервью с девочкой крутили по американскому ТВ сотни раз. Имя девочки скрывали - у нее якобы осталась семья на родине, и она может пострадать от солдат Саддама Хусейна. Чтобы понять значение этого ролика, добавим, что президент Дж.Буш-старший использовал рассказ о мертвых младенцах 10 раз за 40 дней военной пропагандистской кампании. Впоследствии было доказано, что показанная по ТВ девочка — не беженка, а дочь посла Кувейта в США. Более того, она — член королевской фамилии, управляющей Кувейтом, все ее родственники имеют огромные состояния, поместья за границей и проживают на Западе... The New York Times обвинила Пентагон и администрацию США в размещении заказных сюжетов на американском телевидении еще раньше англичан - весной 2005 года. Всего, по данным американской прессы, подобного рода заказные материалы, выглядящие как новостные репортажи, готовили не менее 20 правительственных ведомств. Согласно утверждению The New York Times, Пентагон и Бюро переписи населения США «изготовили и распространили сотни подобных новостных материалов». В одном из таких роликов «житель освобожденного от режима Саддама Хусейна Ирака» приветствует американских солдат возгласами: «Спасибо, Буш! Спасибо, США!» Расследование показало, что героя ролика (кстати, настоящего американца) снимали не в Багдаде, а в Канзас-Сити... Ещё несколько примеров. Во время войны в Южной Осетии журналисты телеканала Russia today, работавшие в Цхинвали, уличили американский телеканал CNN в подлоге - выдаче кадров из Цхинвала за вид разрушенного Гори. А вот как в августе 2008 г. в информационной войне против России постановочные кадры использовало агентство Рейтерс. На обоих снимках один и тот же человек лежит, изображая мертвеца, но в разных позах и в разных местах. Второй в черном (это тоже один и тот же человек) в первом случае стоит около мнимого трупа, во втором, сидя, плачет - только уже полуголый и в джинсах другого цвета, в то время как «покойник» переодевать брюки не стал, хотя желтым покрывалом накрылся... Спецгруппы таких «мобильных покойников» сыграли одну из главных ролей в информационной войне против Ливии. В зависимости от ситуации они изображали перед камерами западных корреспондентов на улицах городов Катара или Турции то «жертв режима Каддафи», то «героических повстанцев». После Ливии «живые мертвецы» оказались в Сирии, на этот раз «жертвами режима Асада». Перед вами кадры из разных репортажей, по сути являющихся одним, хорошо срежиссированным «репортажем» о расправах «репрессивного сирийского режима» с мирным населением Хомса. Главный герой - один и тот же человек. «Покойник» - палестинец, зовут Khaled Abu Salah. В Сирии (и не только) известен как один из ведущих деятелей оппозиционной пропаганды… Как заявлял ещё в 2002 году директор Разведывательного управления Министерства обороны (РУМО) США Т.Вильсон, будущие войны будут вестись за глобализацию, которая приравнивается к американизации, и главным здесь является восприятие американских ценностей. Проще говоря, в повод для войны превращается даже угроза американским представлениям о новом мировом порядке. Наконец, можно вспомнить поразительные результаты опроса, проведенного среди граждан США в августе 2003 года по поводу войны в Ираке. 69% опрошенных заявили тогда о своей вере в то, что Саддам Хусейн принимал личное участие в подготовке террористических атак 11 сентября 2001 года. И это притом, что Белый дом не смог представить ни единого доказательства, свидетельствующего о каких-либо связях между Ираком и «Аль-Каидой», осуществившей, согласно официальной версии, теракты. Означает ли это, что западного обывателя можно запрограммировать на веру во что угодно, в любую чушь? Видимо, да. И вот последнее, особенно тревожное тому подтверждение: с конца января 2013 года западные СМИ стали заполняться душераздирающими историями о голодных северных корейцах, пожирающих якобы собственных детей и выкопанных из могил родственников. Об этом всерьез пишут The Washington Post, The Sunday Times, The Independent, The Daily Mail … Комментаторы уже отметили, что всё это крайне напоминает рассказы о «младенцах, разорванных в роддомах Кувейта иракскими солдатами», предварившие войну 1991 года в Заливе...
  6. Создатель «ВКонтакте» Павел Дуров в декабре 2011 года направил Владиславу Суркову, тогда занимавшему пост замглавы администрации президента, письмо с предложением не вводить жесткую блокировку оппозиционных групп в социальной сети, так как это может привести к потере контроля над площадками, где общаются активисты, утверждает «Новая газета». Издание в среду опубликовало два письма, якобы направленных замглавы администрации Кремля Павлом Дуровым и бывшим пресс-секретарем «ВКонтакте» Владиславом Цыплухиным, уволившимся в феврале 2013 года. Письма, как утверждает газета, были написаны в декабре 2011 года, вскоре после начала волны протестных митингов и усиления активности оппозиции в социальной сети. При этом на сайте издания документы опубликованы в виде текстовых файлов с пронумерованными страницами, а не сканов. В письме, авторство которого «Новая газета» приписывает Дурову, утверждается, что блокирование оппозиционных групп приведет к тому, что активисты уйдут на иностранные площадки, и российские правоохранительные органы потеряют контроль над ними. «Блокирование оппозиционных сообществ «ВКонтакте» подорвет доверие к нашей сети среди пассионарной молодежи, что в долгосрочной перспективе может свести на нет наши технологические и идеологические усилия по сдерживанию натиска иностранных социальных сетей на отечественном рынке», - отмечается в документе. В письме также указывается, что руководство «ВКонтакте» уже несколько лет сотрудничает с ФСБ и отделом «К» МВД, оперативно выдавая информацию о тысячах пользователей. В письме, якобы написанном Суркову Цыплухиным, утверждается, что под контролем пресс-секретаря социальной сети созданы несколько групп, задачей которых является обострение раскола внутри оппозиции. Цыплухин опроверг информацию о том, что он или Дуров писал подобные письма. Он подтвердил, что Сурков знаком с Дуровым и приходил в офис «ВКонтакте» (об этом говорится и в книге «Код Дурова», написанной бывшим редактором Forbes Николаем Кононовым). Стороны обсуждали Сколково, сообщил Цыплухин. Он отметил, что после декабря 2011 года в социальную сеть обращались из «Единой России» и Кремля с требованиями заблокировать некоторые группы, однако в компании отказались делать это без санкции суда. «Павел не подтверждает авторства, причем категорически. Сказал, что это полная чушь и чтобы я его больше не беспокоил со всякими бреднями», - заявил газете пресс-секретарь «Вконтакте» Георгий Лобушкин. В книге «Код Дурова» упоминается, что в 2011 году Дуров отказался закрыть оппозиционные группы по требованию администрации президента. Максимум, на что согласился, отмечается в книге, «написать письмо Суркову». Из Форбс однако http://www.forbes.ru/news/236343-novaya-gazeta-opublikovala-pismo-durova-surkovu
  7. Научно-техническая революция ХХ века наряду с положительными результатами привела к возникновению ряда негативных экологических проблем. Одной из таких проблем, оказывающих существенное влияние на безопасность жизнедеятельности человечества, является проблема конфиденциальности персональной информации и энергоинформационных воздействий на человека. http://img1.liveinternet.ru/images/attach/c/7/98/818/98818811_Rodina_slyshit07.jpg Советское наследие Телефонная связь так глубоко проникла в нашу среду, что мы не представляем жизнь без неё. Поднять трубку, набрать номер и услышать голос друга или близкого человека? Что может быть проще? Но за этим стоит огромный труд физиков, технологов, электриков и людей других специальностей. Однако, каковы же подлинные причины создания целого ряда технических устройств (от стационарного телефона до глобальной сети интернет...)? Наличием автоматического определителя номера (АОН) сегодня никого не удивишь, хотя мало кто догадывается, кем и для чего была создана эта система. Ваш номер определяет отнюдь не телефонный аппарат с АОН, а это всего лишь одна из многочисленных секретных функций автоматической телефонной станции (АТС), которая так сказать нашла своё применение у народных умельцев, делающих телефоны с АОН (или кто-то... кому-то ... продал сии секретности, как это делалось со многими из них в начале 90-х). http://img0.liveinternet.ru/images/attach/c/7/98/811/98811868_Rodina_slyshit01.jpg С 1994 года стала вредряться система внутреннего мониторинга информации (СОРМ). Выполнена она в виде удалённого Пульта Управления (ПУ), расположенного в органах ФСБ, ФСК, МВД и пр., который имеет абсолютный приоритет даже перед оборудованием АТС. Эта система умеет: - контролировать исходящие и входящие вызовы (местных, внутризоновых, междугородных и международных) к/от определённых абонентов данной станции; - контролировать вызовы при предоставлении абонентам дополнительных видов обслуживания (ДВО), изменяющих направление вызовов (переадресация) или номерную информацию по ним (сокращённый набор номера); - по команде из пункта управления осуществлять разъединения установленного соединения абонента, блокировку входящих и (или) исходящих соединений; - по команде из пункта управления конспиративно подключаться к любым абонентским линиям (каналам), в том числе, находящимся в состоянии установленного соединения; - по команде из пункта управления конспиративно подключаться и осуществлять запись разговоров производящихся по любым абонентским линиям (каналам), в том числе, находящимся в состоянии установленного соединения; - по каждому контролируемому вызову ПУ имеет следующие данные: • порядковый номер контролируемого абонента; • категория контроля, • номер контрольной линии (канала) при полном контроле; • отметка о полуавтоматической входящей связи; • цифры номера телефона вызываемого абонента (по каждой цифре в порядке их набора); • номер телефона вызывающего абонента до ответа вызываемого абонента при внутристанционной связи; • номер телефона вызывающего абонента после ответа вызываемого абонента при входящей связи от других станций; • номер входящего пучка соединительных линий (при невозможности определения номера вызывающего абонента); • время начала разговора (чч, мм); • время разъединения (чч, мм)... и многое другое. Сегодняшние реалии Сегодня стал очевиден новый виток в развитии средств ведения информационной войны – активное применение космических средств. В открытой печати появилась информация о глобальной разведывательной сети "Эшелон" (Echelon). Эта система способна перехватывать практически весь поток информации во многих диапазонах частот, включая сотовую и радиорелейную связь, а специальное программное обеспечение позволяет фильтровать по ключевым словам перехваченную информацию. Привлечение больших вычислительных ресурсов в совокупности с большой группировкой космических аппаратов позволило американским спецслужбам создать систему, которая позволяет контролировать обстановку в любом регионе мира. Это даёт возможность американскому руководству принимать решения, в том числе, влиять на ход избирательных кампаний в различных странах, основываясь на полученной разведывательной информации. Заявления американской администрации о том, что система "Эшелон" применяется исключительно для борьбы с международным терроризмом и наркомафией, совершенно очевидно, не соответствует действительности. http://img1.liveinternet.ru/images/attach/c/7/98/818/98818953_Rodina_slyshit06.jpg Анализ происходящих в мире процессов показывает, что не случайно в последнее время резко обострилась борьба за космическое пространство. США стремятся стать единоличными хозяевами в космосе, рассчитывая путём применения космического информационного и энергоинформационного оружия стать полновластными хозяевами Земли. На этом пути они достигли стратегического преимущества, практически минимизировав Россию в космосе. Особое место в силу незаметности, высокой эффективности и глобальности воздействия отводится космическому энергоинформационному оружию, способному управлять психофизиологическим состоянием людей. Это обусловливает необходимость превентивного (упреждающего) незамедлительного решения проблемы энергоинформационной безопасности населения. Обязательный перехват Не секрет, что сегодня молодые люди проводят с телефоном у уха в 8 раз больше времени, по сравнению с прослушиванием любимой музыки. Интересно отметить, что в 2007 году люди в возрасте от 5 до 24 лет буквально выбросили на мобильную болтовню $150 миллиардов. И это по сравнению с практически нулевыми показателями 10-летней давности. Любые переговоры по мобильнику в США, Европе, странах Азии и даже в Африке в обязательном порядке пропускаются через мелкое сито суперкомпьютеров модифицированной системы "Эшелон", которая действует не только в интересах государственных органов власти США и их партнёров по НАТО, но и для обеспечения лучших условий конкуренции крупных американских и британских компаний. Система родилась в начальный период Холодной войны – ещё в 1945 году президент США Гарри Трумэн поставил перед своими спецслужбами задачу перехвата всех радиосигналов, приходящих из "опасного" в то время Советского Союза. В 1948 году США и Великобритания подписали соглашение "UKUSA", которое устанавливало, что основные права на использование новой системы принадлежат США и Великобритании, а другие страны (Канада, Австралия и Новая Зеландия), которые также принимали участие в проекте, получили статус "второстепенных пользователей". http://img0.liveinternet.ru/images/attach/c/7/98/812/98812006_Rodina_slyshit02.jpg После окончания "холодной войны" возможности "Эшелона" были сфокусированы на борьбе с международным терроризмом. Но система способна на большее и, благодаря прямому доступу к современным суперкомпьютерам, может отслеживать информацию о банковских переводах, о крупных контрактах, заниматься сбором "политического компромата" и т.д.: в постоянно обновляемых базах данных (БД) можно найти много интересного. Для радиоперехвата в "Эшелоне" используются специальные орбитальные разведывательные спутники, закамуфлированные "отводы" от фиксированных линий связи, множество специальных баз радиоразведки по всей планете, получающих, кроме всего прочего, информацию и через коммерческие спутники связи, различные радиосети (в т.ч. военного назначения). Всё это в автоматическом режиме накапливается и обрабатывается – "Эшелон" "процеживает" множество телефонных переговоров, телеграфных и факсимильных сообщений, отправлений электроной почты и других всевозможных видов телекоммуникаций. Причём, многие из этих путей для получения данных были спроектированы американскими компаниями, производящими телекоммуникационное оборудование, ещё на стадии разработки своих систем – их просто вежливо попросили добавить в программный код несколько лишних строк для безопасности государства. Фактически, из этого источника, по мнению экспертов, добывается около 85% всех разведданных США. Обработкой поступающего океана информации в постоянном режиме занимается децентрализованная сеть суперкомпьютеров, способная анализировать в день несколько миллиардов различных сообщений. Такой мини-интернет для разведывательных целей – очень, кстати, прожорливый. Ему постоянно надо систематизировать и "скармливать" множество самых разнообразных данных, которые классифицируются и заносятся в разные БД. Целая армия программистов старается, чтобы эта система не "голодала". Причём, для "отлова" интересующих разведку и службы безопасности крупных компаний сведений используются заложенные в память компьютеров ключевые слова, адреса, фамилии и телефонные номера. http://img0.liveinternet.ru/images/attach/c/7/98/821/98821656_Rodina_slyshit03.jpg У спецслужб есть обширный список телефонов, которые ставят "на карандаш". Их можно разделить на несколько категорий. Первая – телефоны "в разработке". Это номера, полученные оперативным путём – от агентуры, опосредованно при разборе захваченных у противника документов и т.д. Вторая – номера, на которых компьютер сосредоточил своё внимание, перехватив определённый набор внушающих опасение ключевых фраз или слов. Третий – номера, которые по различным признакам могут представлять потенциальный интерес – например, номера абонентов, перемещающихся по местам, где могут находиться базы боевиков или террористов. Кроме того, к примеру, web-пространство европейских и американских центров обработки данных (ЦОД) и транзитных каналов связи активно "просеивается" ещё с начала 90-х годов на основании "Международных требований по перехвату" или IUR. Более тщательно результаты и методы этой работы описываются в очередной версии документа Enfopol, который обновляется примерно раз в полтора года. Вдобавок, тщательно просеиваются базы данных платёжных систем "Visa", "MasterCard", "Diners Club" в поисках странных покупок, бессмысленных перемещений по стране, обналичивания крупных сумм денег в потенциально опасных регионах и т.д. С помощью подобной информации спецслужбы часто получают интересные данные о финансировании преступных организаций. Кроме того, помогает тотальное распространение "пластика" – этот действительно универсальный способ платежа оставляет несмываемые электронные следы. Аналогичную систему создавали и в СССР – это система объединённого учёта данных о противнике (СОУД). Поводом для её создания стали Олимпийские игры 1980 года в Москве, а первой задачей – сбор информации о возможных враждебных акциях зарубежных спецслужб во время Олимпиады. В советские времена СОУД пользовались спецслужбы не только СССР, но и стран "Варшавского договора". В ограниченном режиме, разумеется. Наивно думать, что к вопросу "прослушки" подошли только в это время – ещё в 1913 году в помещении IV Государственной Думы в Санкт-Петербурге было установлено оборудование, позволяющее подслушивать телефонные переговоры – "народные избранники" работали под контролем. С тех пор ни одна АТС в стране, особенно в крупных городах, не оставалась без присмотра подслушивающих постов. http://img0.liveinternet.ru/images/attach/c/7/98/812/98812132_Rodina_slyshit04.jpg Правда, сейчас эфир мобильных и интернет-операторов "процеживают" с помощью другой системы. В России успешно функционирует и развивается уже упоминавшаяся система внутреннего мониторинга информации (СОРМ), передаваемой по сетям документальной электросвязи. В США действует её "усеченная" версия, которая начала строиться минимум на пять лет позже СОРМ. Официальное её название – "Carnivore" (в переводе – "плотоядное животное, хищник"), но в ФБР её предпочитают называть "DCS1000" (Digital Collection System – система цифрового накопления). Она используется для наблюдения за электронной почтой граждан, находящихся на подозрении у ФБР. Правда, следует различать понятия "СОРМ-1" (систему прослушивания телефонных переговоров, запущенную в 1996 году) и "СОРМ-2" (систему протоколирования сеансов связи: как телефонных переговоров, так и обращений к сети Интернет, запущенную в 2000 году). На сегодняшний день основополагающим нормативным документом по этой теме является Приказ №6 Министерства информационных технологий и связи РФ 16 января 2008 года – именно он регламентирует порядок проведения мероприятий СОРМ на всех существующих сетях связи. Стратегия типа «человек посередине» Уровень секретности (существующий и по ныне), выявляющий тайные связи между Агентством национальной безопасности (АНБ) США и компанией Google (располагающей гигантскими хранилищами персональной информации, доверяемой ей гражданами, фирмами и организациями), вполне недвусмысленно указывает вот на что. Сколько бы ни говорилось в этом контексте слов об «оборонительной» миссии спецслужбы, защищающей киберпространство США, всё равно очень трудно поверить, будто столь благородная задача непременно требует опоры на арсенал сугубо шпионских уловок, порождающих в обществе нервозность и подозрения. Кроме того, следует подчеркнуть, что деятельность АНБ в области защиты информации уже давно освещается и в СМИ, и на сайте агентства достаточно подробно, а вот разведывательная активность этой спецслужбы всегда окутывается плотной завесой гостайны. Иначе говоря, раскрытия официальных документов о том, что за специфические отношения связали здесь две партнёрские стороны, можно так и не дождаться ещё многие десятилетия. Однако, имея общее представление о методах работы АНБ и о бизнесе широкоизвестной интернет-компании "Google" (а также подобных ей фирм), совсем несложно достроить правдоподобные предположения относительно того, что именно там может происходить за кулисами. Весной 2012 года одним из известных компьютерных изданий (IT World) было опубликовано любопытное эссе, где для описания сути деятельности провайдеров облачных компьютерных сервисов, таких как Google или Facebook, была использована характерная метафора – атаки типа «человек посередине» (Man-In-The-Middle attack, или кратко MITM). http://img0.liveinternet.ru/images/attach/c/7/98/812/98812202_Rodina_slyshit05.jpg Разъяснить суть этой метафоры поподробнее можно примерно так. Аналогично принципам общеизвестной в области инфозащиты шпионской технологии MITM, провайдеры облачных сервисов – как и обычные шпионы – располагают себя в самой середине наших взаимодействий с прочими людьми и сторонами, дабы незримо перехватывать все эти очевидно приватные коммуникации для своей собственной выгоды. Ну а вся разница тут заключается только лишь в целях затеи. Если классический MITM использует своё чрезвычайно выгодное местоположение для сугубо шпионской слежки, то гуглы-фэйсбуки-и-прочие-благодетели используют массивы доверяемой им информации для преумножения своих доходов – будь то на основе контекстной рекламы, целевого маркетинга или иных торговых хитростей. И коль скоро с чисто технической стороны действия двух этих существенно разных сил практически ничем не различаются, было бы очень странно, если б спецслужбы не желали воспользоваться теми практически безграничными возможностями, что имеют фирмы вроде "Google" для шпионажа за пользователями Интернета. И спецслужбы желают. И многое получают. В «постели» со шпионами Компания "Google" записывает всё, что только может. Каждый поисковый запрос, ID, IP, конфигурацию браузера. Кроме того результаты, возвращаемые на запрос зависят от IP-адреса компьютера, пославшего запрос, – т.н. доставка в зависимости от местонахождения. "Google" сохраняет всё записанное навечно, но не говорит зачем. Не следует думать, что партнёрство "Google" с разведкой началось лишь в 2010 году. Благодаря расследованиям журналиста Ноя Шахтмена (Noah Shachtman), ведущего известный блог "Danger Room" о новостях военно-разведывательного комплекса США на сайте Wired.com, известно немало подробностей и о куда более ранних деловых отношениях "Google" c американскими спецслужбами. В частности, особо заинтересовала Шахтмена молодая ИТ-компания "Recorded Future" (Записанное будущее), без ложной скромности заявляющая, что открывает новый этап в делах сбора и анализа разведывательной информации. Программные средства этой фирмы в реальном времени отслеживают десятки и сотни тысяч веб-сайтов, блогов и Twitter-учёток. Цель анализа – выявление паттернов, событий и взаимосвязей между людьми, что в совокупности даёт возможность предсказывать будущее. Если пояснять чуть подробнее, то "Recorded Future" прочесывает соответствующие веб-страницы Интернета для сбора текущей информации о том, кто-что-когда-где и по какой причине делает, устанавливая скрытые связи между никак внешне не связанными между собой людьми и событиями недалекого будущего. При этом особо интересно, что щедрыми инвесторами "Recorded Future", как установил Шахтмен, одновременно являются "Google" и ЦРУ. Точнее, инвестиционное подразделение "Google Ventures" и созданная на средства ЦРУ инвестиционная компания In-Q-Tel, вкладывающая деньги в перспективные для разведсообщества США технологические фирмы. Такие вложения не только обеспечивают разведслужбе некоторую прибыль, но и – самое главное – позволяют оперативно внедрять наиболее передовые технологии в работу разведки. Летом 2010-го "Washington Post" опубликовала результаты большущего расследования своих журналистов, посвящённого гигантски разросшемуся за последнее десятилетие разведсообществу США. Среди массы собранных репортёрами фактов, в частности, прошли сообщения и о том, что "Google" занимается поставками специализированных программных средств картографирования и поиска информации для военных и разведслужб США. Причём целому ряду сотрудников "Google" для работы с правительством предоставлены серьёзные допуски к гостайнам уровня "Top Secret". Никаких дополнительных подробностей на данный счёт, впрочем, более не известно. Прослушка по-демократически У российских спецслужб появилась возможность отслеживать разговоры в программе "Skype", рассказали "Ведомостям" несколько участников рынка информационной безопасности. Гендиректор "Group-IB" Илья Сачков говорит, что спецслужбы "уже пару лет" могут не только прослушивать, но и определять местоположение пользователя "Skype". «Именно поэтому сотрудникам нашей компании, например, запрещено общаться на рабочие темы в Skype», – говорит Сачков. После того как "Microsoft" в мае 2011 г. приобрела Skype, она снабдила клиента "Skype" технологией законного прослушивания, рассказывает исполнительный директор "Peak Systems" Максим Эмм. Теперь любого абонента можно переключить на специальный режим, при котором ключи шифрования, которые раньше генерировались на телефоне или компьютере абонента, будут генерироваться на сервере. Получив доступ к серверу, можно прослушать разговор или прочитать переписку. "Microsoft" предоставляет возможность пользоваться этой технологией спецслужбам по всему миру, в том числе и российским, объясняет эксперт. По словам двух специалистов по информационной безопасности, доступ к переписке и разговорам в "Skype" российские спецслужбы не всегда получают по решению суда – иногда это происходит "просто по запросу". Считать, что прослушивание "Skype" представляет собой для российских правоохранительных органов непреодолимую проблему, нельзя, подтверждает сотрудник МВД. Официальные представители МВД и ФСБ отказались от комментариев. Также поступили и представители "Microsoft". Раньше глава российской "Microsoft" Николай Прянишников говорил, что "Microsoft" может раскрыть исходный код программы "Skype" Федеральной службе безопасности (ФСБ). Сам по себе код не позволил бы спецслужбам прослушивать разговоры, но при помощи его спецслужбы могли бы легче найти способ "дешифровки" информации. Два российских предпринимателя, перебравшихся в Лондон подальше от российских правоохранительных органов, рассказали, что им известно о возможностях прослушивания "Skype", поэтому они пользуются сервисом "с большой осторожностью". Их сосед – основатель "Евросети" Евгений Чичваркин – поступает так же. А вот в 2009 г. "Skype" обеспечивал конфиденциальность, считает Чичваркин: он пользовался им в момент обысков, которые происходили в "Евросети". Недавно стало известно, что в китайской версии "Skype" есть специальный механизм для отслеживания действий абонента. Учёный Джеффри Нокел из Университета Нью-Мексико установил, что в китайский дистрибутив "Skype" встроен кейлоггер – специальная программа, фиксирующая действия пользователя на клавиатуре. Она проверяет тексты на содержание в них нежелательных слов и пересылает собранные логи «куда следует». Нокел составил даже перечень нежелательных слов: "Тяньаньмэнь" (площадь, где в 1989 г. были подавлены протестные акции), "Human Rights Watch", "Репортёры без границ", "BBC News" и др. P.S.: Необходимо всегда помнить, что с середины 80-х годов XX столетия, в условиях бурной информатизации общества резко обострилась борьба за обладание информационными ресурсами между государствами, межнациональными корпорациями, объединениями, предприятиями и отдельными личностями, появились термины – "информационная война" и "информационное оружие". http://www.liveinternet.ru/users/5166214/post266659541/
  8. и щоб два раза не вставать.... В поиске по картинкам Google появились новые фильтры, сообщает в официальный блог. Один из них позволяет сортировать результаты, отображая только анимированные картинки. Другой новый фильтр позволяет находить иллюстрации на прозрачной основе. Второй из этих фильтров полезен веб-дизайнерам, ну а поиск анимированных GIF’ов вряд ли пригодится кому-то в работе. Скорее, это просто дань моде: недавно в интернете открылся даже специализированный поисковик по анимированным картинкам, с тематическим рубрикатором. Пример поискового запроса с фильтром по анимации. http://www.xakep.ru/post/60303/gif.jpg http://www.xakep.ru/post/60303/
  9. Международные СМИ: Война «картинок» В глобальном информационном пространстве бушует война за умы. Успех российской телевизионной новостной сети RT меняет положение чаши весов: внезапно Запад оказался в оборонительной позиции. СМИ формируют картину мира. Они транслируют ценности, влияют на умонастроения, цементируют или разрушают идеологии. Каждый диктатор мечтает контролировать масс-медиа своей страны. Однако свободная пресса не мирится с пропагандой. И тот, кто это забывает, вряд ли сможет понять, почему мировой успех международной телевизионной компании RT (ранее - Russia Today) является первостепенным политическим событием. Сегодня RT, наряду с энергоэкспортом («Газпромом») и торговлей оружием, является наиболее эффективным инструментом российской внешней политики. Телеканал был основан 8 лет назад. Москва хотела создать государственный противовес CNN и BBC. И это ей удалось. В настоящее время аудитория RT насчитывает, по данным компании, 630 млн. человек в более чем ста странах. Более 2000 сотрудников во всем мире обеспечивают круглосуточное вещание на четырех языках: русском, английском, арабском (Rusiya Al-Yaum) и испанском (RT Actualidad). В Великобритании RT смотрят 2 млн. зрителей - это самый популярный иностранный англоязычный канал наряду с «Аль-Джазирой». В США RT- второй по популярности после BBC. На Youtube RT - номер один по количеству просмотров новостных видеоматериалов. Уже два года назад госсекретарь США Хиллари Клинтон предупреждала, что Штаты практически «проигрывают глобальную информационную войну». Как же это все выглядит на практике? Возьмем, к примеру, программу RT за 7 марта. Это было неделю назад. В то время как CNN и BBC рассказывают в первую очередь о Северной Корее и новых санкциях ООН, RT в широком формате сообщает, что сирийские повстанцы взяли в заложники миротворцев ООН. Этих повстанцев, говорит диктор RT, финансирует Запад, чтобы дестабилизировать популярный автократический режим Башара Асада. Как всегда, Асад на RT является, скорее, жертвой, чем преступником, а восстание против него именуется «совместным проектом ЦРУ, МИ-6 и Моссада». Затем показывается сюжет из Пакистана, где недовольное население протестует против американских беспилотников. Далее следует репортаж о том, как плохо израильские солдаты обращаются с детьми. Такой перечень соответствует официальному российскому мировосприятию: Запад коррумпирован и двуличен, господство его ценностей уже в прошлом, и он не имеет права никого поучать. Сильно выраженный антиамериканский и антиизраильский посыл сочетается на RT с культурным консерватизмом, доходящим до открытой гомофобии. Американский солдат Брэдли Мэннинг, передававший информацию Wikileaks, провозглашен на RT героем и политзаключенным. 1 марта в 15.38 главный редактор RT Маргарита Симоньян написала в Twitter: «Если бы американские СМИ освещали своего Мэннинга хоть на 10% от того, как они освещали наши Пуссирайот, я бы поверила в демократию». Необходимо отметить, что и основатель Wikileaks Джулиан Ассанж вел на канале собственную программу (World Tomorrow), и его первым гостем стал лидер «Хезбаллы» Хассан Насралла. В 2010 году стартовала масштабная рекламная кампания RT, профессионально разработанная агентством McCann Erickson. На одном из плакатов президент США Барак Обама мутирует в президента Ирана Махмуда Ахмадинежада, что сопровождается наводящим вопросом «От кого исходит самая большая ядерная угроза?» На другом можно видеть солдата НАТО, превращающегося в талиба, и вопрос: «Террористическая угроза исходит только от террористов?» Первым спутниковым телеканалом, покончившим с англо-саксонской прерогативой интерпретации событий на Ближнем Востоке, стала «Аль-Джазира». С тех пор весь арабский мир от Марокко до Сирии почти ежедневно узнает о бедствиях палестинцев. RT идет еще дальше. Телеканал демонизирует и делегитимизирует уже весь Запад. В глобальном информационном пространстве разгорелась борьба за умы людей. И успех RT вполне может найти последователей. Если китайское Central Television будет так же щедро финансироваться и станет глобальной сетью, вещающей на нескольких языках, западным демократиям придется очень нелегко.
  10. Специалисты лаборатории Citizen Lab при Университете Торонто сообщили о троянском программном обеспечении FinFisher, использующемся правительствами стран для шпионской деятельности. Эксперты заявили, что обнаружили C&C-серверы бэкдоров FinSpy в 25 странах, в том числе в Австралии, Канаде, Эстонии, Германии, Великобритании и США. FinFisher – это ПО, разработанное Gamma International для совершения удаленного вторжения и наблюдения, и производится исключительно для правоохранительных органов и спецслужб Великобритании. Исследователи отметили, что на C&C-серверы FinFisher стекаются данные печатных изданий, сообщения в Skype, а также аудиозаписи, перехваченные вредоносным ПО с микрофонов компьютеров. В Мексике, Бангладеш, Малайзии, Сербии, Бахрейне и Вьетнаме FinFisher применялся в отношении политических оппозиционеров. Исследователи заявили, что в настоящее время FinFisher применяется в Эфиопии. Так, в августе прошлого года эксперты обнаружили образцы вредоносного ПО FinSpy, использующего фотографии участников эфиопской оппозиционной группы Ginbot 7 в качестве приманки. ПО связывается с C&C-серверами FinSpy, расположенными в Эфиопии. Его можно обнаружить по следующему адресу государственной телекоммуникационной компании Эфиопии Ethio Telecom: IP: 213.55.99.74 route: 213.55.99.0/24 descr: Ethio Telecom origin: AS24757 mnt-by: ETC-MNT member-of: rs-ethiotelecom source: RIPE # Filtered Вредоносная программа перемещает себя в JPG--изображение, а затем исполняется ничего не подозревающими пользователями. ПО загружается при помощи буткита SHA-256: ba21e452ee5ff3478f21b293a134b30ebf6b7f4ec03f8c8153202a740d7978b2 и использует драйвер .sys - SHA-256: 62bde3bac3782d36f9f2e56db097a4672e70463e11971fad5de060b191efb196. Подробнее: http://www.securitylab.ru/news/438675.php Специалисты лаборатории Citizen Lab при Университете Торонто сообщили о троянском программном обеспечении FinFisher, использующемся правительствами стран для шпионской деятельности. Эксперты заявили, что обнаружили C&C-серверы бэкдоров FinSpy в 25 странах, в том числе в Австралии, Канаде, Эстонии, Германии, Великобритании и США. FinFisher – это ПО, разработанное Gamma International для совершения удаленного вторжения и наблюдения, и производится исключительно для правоохранительных органов и спецслужб Великобритании. Исследователи отметили, что на C&C-серверы FinFisher стекаются данные печатных изданий, сообщения в Skype, а также аудиозаписи, перехваченные вредоносным ПО с микрофонов компьютеров. В Мексике, Бангладеш, Малайзии, Сербии, Бахрейне и Вьетнаме FinFisher применялся в отношении политических оппозиционеров. Исследователи заявили, что в настоящее время FinFisher применяется в Эфиопии. Так, в августе прошлого года эксперты обнаружили образцы вредоносного ПО FinSpy, использующего фотографии участников эфиопской оппозиционной группы Ginbot 7 в качестве приманки. ПО связывается с C&C-серверами FinSpy, расположенными в Эфиопии. Его можно обнаружить по следующему адресу государственной телекоммуникационной компании Эфиопии Ethio Telecom: IP: 213.55.99.74 route: 213.55.99.0/24 descr: Ethio Telecom origin: AS24757 mnt-by: ETC-MNT member-of: rs-ethiotelecom source: RIPE # Filtered Вредоносная программа перемещает себя в JPG--изображение, а затем исполняется ничего не подозревающими пользователями. ПО загружается при помощи буткита SHA-256: ba21e452ee5ff3478f21b293a134b30ebf6b7f4ec03f8c8153202a740d7978b2 и использует драйвер .sys - SHA-256: 62bde3bac3782d36f9f2e56db097a4672e70463e11971fad5de060b191efb196. Подробнее: http://www.securitylab.ru/news/438675.php Специалисты лаборатории Citizen Lab при Университете Торонто сообщили о троянском программном обеспечении FinFisher, использующемся правительствами стран для шпионской деятельности. Эксперты заявили, что обнаружили C&C-серверы бэкдоров FinSpy в 25 странах, в том числе в Австралии, Канаде, Эстонии, Германии, Великобритании и США. FinFisher – это ПО, разработанное Gamma International для совершения удаленного вторжения и наблюдения, и производится исключительно для правоохранительных органов и спецслужб Великобритании. Исследователи отметили, что на C&C-серверы FinFisher стекаются данные печатных изданий, сообщения в Skype, а также аудиозаписи, перехваченные вредоносным ПО с микрофонов компьютеров. В Мексике, Бангладеш, Малайзии, Сербии, Бахрейне и Вьетнаме FinFisher применялся в отношении политических оппозиционеров. Исследователи заявили, что в настоящее время FinFisher применяется в Эфиопии. Так, в августе прошлого года эксперты обнаружили образцы вредоносного ПО FinSpy, использующего фотографии участников эфиопской оппозиционной группы Ginbot 7 в качестве приманки. ПО связывается с C&C-серверами FinSpy, расположенными в Эфиопии. Его можно обнаружить по следующему адресу государственной телекоммуникационной компании Эфиопии Ethio Telecom: IP: 213.55.99.74 route: 213.55.99.0/24 descr: Ethio Telecom origin: AS24757 mnt-by: ETC-MNT member-of: rs-ethiotelecom source: RIPE # Filtered Вредоносная программа перемещает себя в JPG--изображение, а затем исполняется ничего не подозревающими пользователями. ПО загружается при помощи буткита SHA-256: ba21e452ee5ff3478f21b293a134b30ebf6b7f4ec03f8c8153202a740d7978b2 и использует драйвер .sys - SHA-256: 62bde3bac3782d36f9f2e56db097a4672e70463e11971fad5de060b191efb196. Подробнее: http://www.securitylab.ru/news/438675.php Специалисты лаборатории Citizen Lab при Университете Торонто сообщили о троянском программном обеспечении FinFisher, использующемся правительствами стран для шпионской деятельности. Эксперты заявили, что обнаружили C&C-серверы бэкдоров FinSpy в 25 странах, в том числе в Австралии, Канаде, Эстонии, Германии, Великобритании и США. FinFisher – это ПО, разработанное Gamma International для совершения удаленного вторжения и наблюдения, и производится исключительно для правоохранительных органов и спецслужб Великобритании. Исследователи отметили, что на C&C-серверы FinFisher стекаются данные печатных изданий, сообщения в Skype, а также аудиозаписи, перехваченные вредоносным ПО с микрофонов компьютеров. В Мексике, Бангладеш, Малайзии, Сербии, Бахрейне и Вьетнаме FinFisher применялся в отношении политических оппозиционеров. Исследователи заявили, что в настоящее время FinFisher применяется в Эфиопии. Так, в августе прошлого года эксперты обнаружили образцы вредоносного ПО FinSpy, использующего фотографии участников эфиопской оппозиционной группы Ginbot 7 в качестве приманки. ПО связывается с C&C-серверами FinSpy, расположенными в Эфиопии. Его можно обнаружить по следующему адресу государственной телекоммуникационной компании Эфиопии Ethio Telecom: IP: 213.55.99.74 route: 213.55.99.0/24 descr: Ethio Telecom origin: AS24757 mnt-by: ETC-MNT member-of: rs-ethiotelecom source: RIPE # Filtered Вредоносная программа перемещает себя в JPG--изображение, а затем исполняется ничего не подозревающими пользователями. ПО загружается при помощи буткита SHA-256: ba21e452ee5ff3478f21b293a134b30ebf6b7f4ec03f8c8153202a740d7978b2 и использует драйвер .sys - SHA-256: 62bde3bac3782d36f9f2e56db097a4672e70463e11971fad5de060b191efb196. http://www.securitylab.ru/news/438675.php
  11. Опаньки - а там, по ходу, только одна Российская компания то. Однако!
  12. А превратилось - в мгновенный обмен знаниями и опытом.... только не тем. "Миром правит доброта, но какая то не та..."
  13. Не скажите. У них интересный поиск по новостям. Да и соцсеть их тоже иногда балует интересными находками. А вот "классический" поиск в интернете действительно стал совсем хилый.
  14. На "кАнкретные вопросы" нужно отвечать в кАнкретной теме. А то ваше словоблудие уж скоро во всех разделах появиться.
  15. Американская Solutionary Security Engineering Research Team (SERT) опубликовала отчет о киберугрозах в IV квартале 2012 г. В этом исследовании компания сосредоточилась на эксплойтах, использующих уязвимости систем для атаки на них. При изучении 26 наиболее часто используемых наборов эксплоитов эксперты обнаружили код, разработанный еще в 2004 г., что служит доказательством тому, что киберпреступники продолжают использовать старые уязвимости. Также исследователи пришли к выводу, что количество новых уязвимостей снизилось с 2010 г. Это подтверждает тот факт, что 58% используемых сейчас уязвимостей были обнаружены два года назад или ранее. Около 70% эксплойтов были разработаны в России. После нее идут Китай и Бразилия с большим отрывом (7,7% и 4% соответственно). По данным отчета, наиболее часто используемым эксплойтом является Black Hole 2.0, использующий уязвимости в Adobe Reader, Flash и Java. 18% образцов вредоносного ПО относятся к этому эксплойту. Наибольшее число уязвимостей — около 9% — способен использовать для атак эксплойт Phoenix 3.1. Также отмечается, что в IV квартале сократилось число DDoS-атак, но вместе с тем увеличилось число инцидентов, связанных с веб-приложениями. По мнению аналитиков SERT, это свидетельствует о том, что злоумышленники перемещают свое внимание на атаки на конечных пользователей, используя техники социальной инженерии. _ttp://ko.com.ua/sert_v_rossii_razrabotano_70_vseh_jeksplojtov_70571
×
×
  • Создать...