Новости Software → Новости сети

В начале 2015 года Apple Pay появится в Великобритании

В настоящее время Apple активно занимается продвижением своего платёжного сервиса Apple Pay за пределами США. Первой из европейских стран, где появится новый сервис, видимо, станет Великобритания. По данным источников британского ресурса The Telegraph, в настоящее время Apple ведёт переговоры по этому поводу с ведущими банками страны.

Источники отмечают наличие определённых опасений у банкиров по поводу необходимости передачи персональной и финанасовой информации об их клиентах зарубежной фирме. Высказываются также опасения, что Apple Pay и собранная информация станут плацдармом для вторжения компании в банковскую сферу Великобритании.

Вместе с тем, ведущие банки позитивно относятся к сотрудничеству с Apple Pay, полагая, что именно этому сервису удастся убедить клиентов использовать для проведения транзакций мобильные телефоны.

Ранее в этом месяце Apple разместила объявление о приёме на работу в подразделение «Apple Pay Intern» (Apple Pay международный), подтверждающее планы компании по расширению географии сервиса, а также то, что компания в настоящее время усиленно готовится к открытию сервиса в Европе, на Ближнем Востоке, Индии и Африке.

Источник:

В Китае был заблокирован не только Gmail, но и поиск Google

Похоже на то, что китайские власти решили не ограничиваться только одним сервисом Google. Ранее стало известно, что в Поднебесной заблокировали Gmail, но буквально сразу же выяснилось, что эта же судьба постигла и флагманский поисковый сервис американского интернет-гиганта.

Поиск Google перестал работать на большей части материкового Китая в понедельник, передаёт Washington Post со ссылкой на аналитическую компанию Dyn. И это не результат какого-то сбоя. «Это сделано осознанно. Это одновременно включено во всей стране», — говорит вице-президент Dyn по аналитике данных Эрл Змиевски (Earl Zmijewski).

Площадь Тяньаньмэнь (Пекин, Китай), 1989 г.

Площадь Тяньаньмэнь (Пекин, Китай), 1989 г.

Google и руководство Китая конфликтуют уже не один год. Отключение гугловских сервисов в этой стране — обычное дело. В 2009 году Google прекратила официально работать в Китае в ответ на попытки властей ввести жёсткую цензуру. Вместо этого она начала поддерживать китайских пользователей с серверов, расположенных в Гонконге. Последнее отключение преследует цель разорвать как раз эту связь между Гонконгом и материковым Китаем.

«Мы проверили, на нашей стороне никаких проблем нет», — сказал представитель Google в Сингапуре. В китайском МИД заявили, что не располагают информацией об отключении Gmail.

Ранее в Китае уже был ограничен доступ к некоторым серверам Google в Гонконге в преддверии 25-летней годовщины трагических событий на площади Тяньаньмэнь. Но сейчас эти серверы оказались полностью отрезанными. Власти Китая регулярно «зачищают» информационное пространство перед датами, связанными с протестными движениями.

Впрочем, вчера в Сети начали появляться сообщения о том, что доступ к службам Google в Китае был восстановлен. 

Источник:

Взломана корпоративная сеть NVIDIA: компания просит сотрудников поменять пароли

Череда взломов компьютерных сетей известных компаний продолжается. Вслед за известиями о массированной хакерской атаке на серверы киностудии Sony, а также кибернападениями на сети Xbox Live и PlayStation Network появились данные о незаконном проникновении в компьютерную сеть NVIDIA.

Сообщается, что взлом произошёл ещё в начале декабря, но информация об этом вскрылась только сейчас. Неизвестным злоумышленникам удалось проникнуть в корпоративную систему NVIDIA и похитить регистрационные данные (логины и пароли) нескольких сотен сотрудников компании.

Предварительное расследование инцидента позволяет говорить о том, что киберпреступникам удалось каким-то образом завладеть идентификационными данными одного или нескольких работников NVIDIA и после этого получить доступ в корпоративную сеть компании. Похищены логины и пароли как минимум 500 сотрудников. Не исключено также, что злоумышленникам удалось завладеть внутренними документами NVIDIA, хотя в самой пострадавшей компании об этом пока не говорят.

Vincent Mo/Corbis

Vincent Mo/Corbis

Так или иначе, теперь NVIDIA просит всех пользователей корпоративной сети поменять свои пароли. Кроме того, предпринимаются дополнительные меры обеспечения информационной безопасности. 

Источник:

Sony сообщила о восстановлении PSN через 3 дня после атаки

Во время выходных на это Рождество по григорианскому календарю многим игрокам было испорчено настроение. Игровые сети Xbox Live и PlayStation Network ушли в офлайн как раз в праздничные дни, так что сотни тысяч новых владельцев консолей не могли понять, что происходит с их новыми приобретениями.

Почти три дня обе службы пребывали в офлайн-режиме, но теперь игроки снова могут вернуться к онлайн-играм. Инженеры PlayStation Network восстановили сеть в субботу, а Microsoft смогла перевести Xbox Live в нормальный режим работы в пятницу. Sony подтвердила в блоге, что её сеть стала жертвой массированной DDoS-атаки (distributed denial of service attack).

Упомянутая атака перегружала сервера искусственным бесполезным трафиком. По-видимому, Xbox Live была целью аналогичной атаки. Группа хакеров Lizard Squad взяла ответственность за проблемы с игровыми сетями Sony и Microsoft, но они сообщили в Twitter, что атаки были прекращены вечером Рождества после получения нескольких подарочных стодолларовых карт от Кима Доткома (Kim Dotcom).

Злоумышленники сообщили о прекращении атак PSN и Xbox Live, отметив, что сконцентрировали усилия на тестировании технологии взлома сети Tor. В этой связи не вполне ясно, почему служба Sony пребывала в офлайн-режиме гораздо дольше, чем продолжались атаки.

Источник:

Количество Android-угроз продолжает расти

Компания «Доктор Веб» представила обзор вирусной активности в сегменте мобильных Android-устройств по итогам последнего месяца 2014 года.

Сообщается, что количество различных угроз, нацеленных на платформу Android, продолжает расти. Как и прежде, злоумышленники активно распространяют троянов при помощи нежелательных SMS-сообщений, содержащих ссылку на загрузку того или иного вредоносного приложения. В завершающемся месяце было зафиксировано около 160 подобных спам-кампаний.

Одной из тенденций декабря стало распространение троянов, помещённых непосредственно в образ прошивки операционной системы ряда Android-устройств. В течение месяца было выявлено сразу несколько подобных случаев, при этом обнаруженные вредоносные приложения использовались киберпреступниками для скрытого выполнения выгодных для них действий. К примеру, зловред Android.Backdoor.126.origin по команде управляющего сервера мог размещать среди входящих сообщений пользователя зараженного мобильного устройства различные SMS с заданным злоумышленниками текстом, что позволяло предприимчивым вирусописателям реализовывать разнообразные мошеннические схемы.

Другой троян, «спрятанный» внутри установленной на некоторых Android-устройствах операционной системы, предоставлял создавшим его киберпреступникам ещё больше возможностей для незаконной деятельности. В частности, вредоносная программа Android.Backdoor.130.origin, могла отправлять SMS, совершать звонки, демонстрировать рекламу, загружать, устанавливать и запускать приложения без ведома пользователя, а также передавать на управляющий сервер различную конфиденциальную информацию.

Ещё одной заслуживающей внимания вредоносной Android-программой, обнаруженной в декабре, стал троян Android.SmsBot.213.origin, который по команде киберпреступников мог выполнять нежелательные для владельцев зараженных устройств действия. В частности, это вредоносное приложение имело возможность перехватывать и отправлять SMS, а также передавать на управляющий сервер конфиденциальную информацию пользователей. Более того, зловред позволял злоумышленникам получить доступ к управлению банковскими счетами пользователей, у которых была подключена услуга мобильного банкинга. 

Источник:

Соцсеть «ВКонтакте» внедрила новые средства работы с видео

Социальная сеть «ВКонтакте» полностью обновила видеораздел в профилях и сообществах, а также улучшила видеоплеер.

Одно из самых важных изменений — это возможность менять сетку списка видео в разделе. При нажатии на иконку в правом верхнем углу раздела с видеоматериалами список выстраивается в ряд. При этом сбоку отображаются название, имя пользователя, загрузившего ролик, количество просмотров, описание видео и другие данные.

Вкладка «Загруженные» появилась и в сообществах, а это означает, что пользователи теперь смогут видеть, какое видео ранее было добавлено из поиска, а какое загружено в сообщество непосредственно подписчиком соцсети.

Ещё одно изменение связано с тем, что теперь у добавленных видео из поиска и других профилей или сообществ нельзя редактировать название, описание и прочее. Дело в том, что теперь, добавляя видео к себе или в сообщество, пользователь не создаёт его копию, как ранее. Открыв такую видеозапись, посетитель увидит оригинал — с комментариями и лайками к первоисточнику.

При добавлении видео теперь есть возможность указать альбом, в который его необходимо поместить. Более того, одна видеозапись теперь может находиться сразу в нескольких альбомах. Список самих альбомов отныне находится в одноимённой вкладке «Альбомы». Полезным нововведением на этой странице стало указание, когда последний раз был обновлён тот или иной альбом. Ещё одно важное дополнение — приватность альбомов в профилях: можно тонко настроить, кто будет видеть любой из них.

Доработкам подвергся видеоплеер. Большинство видео теперь практически не имеют рамок по бокам и сверху, а у других они стали максимально узкими. В связи с этим кнопки для закрытия и сворачивания окна перенесены за его пределы справа. Кнопки для управления расположились под видео, а над ними указаны название/имя и фотография источника.

Отмечается также, что все ролики на странице отныне по умолчанию расположены в хронологическом порядке. 

Источник:

Microsoft разрабатывает новый браузер Spartan

Корпорация Microsoft, по информации ресурса ZDNet, проектирует совершенно новый браузер, который может дебютировать одновременно с операционной системой Windows 10.

Разрабатывающийся веб-обозреватель носит кодовое имя Spartan. Он будет представлять собой самостоятельный продукт, не являющийся представителем линейки Internet Explorer.

По предварительным данным, в основу Spartan лягут движки Microsoft Trident и Microsoft Chakra JavaScript. Отмечается, что Spartan — это облегчённый браузер, схожий по интерфейсу с Chrome и Firefox. В новом веб-обозревателе редмондский гигант намерен реализовать поддержку расширений.

Ожидается, что Spartan войдёт в состав Windows 10 для персональных компьютеров наряду с браузером Internet Explorer. Кроме того, новый обозреватель будет поставляться вместе с версией операционной системы для мобильных устройств — смартфонов и планшетов.

Не исключено, что Microsoft раскроет детали относительно Spartan на предстоящей конференции, посвящённой Windows 10. Это мероприятие пройдёт 21 января. Финальный релиз Windows 10 состоится в конце лета или в начале осени 2015 года. 

Источник:

Шпионский вирус спецслужб «Regin» обнаружен в ноутбуке помощника Меркель

В Германии разгорается очередной шпионский скандал, связанный со слежкой иностранных спецслужб за правительственными чиновниками.

Как сообщает газета Bild, помощник канцлера Германии Ангелы Меркель, готовившая доклад на рабочем компьютере, решила завершить его дома. Записав копию на USB-устройство, сотрудник продолжила работу дома на своём ноутбуке, после чего вновь сделала копию, которую принесла на работу в департамент по вопросам европейской политики. При попытке подключения USB-устройства к рабочему компьютеру было обнаружено, что оно заражено вирусом «Regin». Проверка всех компьютерных устройств в офисе не выявило других фактов инфицирования.

Компания Symantec первой предупредила в ноябре этого года о создании изощрённого вредоносного программного обеспечения. Как утверждает Symantec, с помощью шпионской программы «Regin» можно делать скриншоты, управлять курсором мыши, восстанавливать удалённые данные, отслеживать трафик и копировать пароли.

Согласно данным американского новостного ресурса «The Intercept», основанного Гленном Гринвалдом (Glenn Greenwald) доверенным лицом экс-сотрудника АНБ  Эдварда Сноудена (Edward Snowden), шпионский вирус Regin был создан при участии британской спецслужбы GCHQ и американского Агентства национальной безопасности (АНБ) для того, чтобы воровать информацию в правительственных учреждениях, а также у компаний и научно-исследовательских институтов.

Источник:

Взлом Sony Pictures мог быть организован её бывшим сотрудником

Хотя многие объясняют недавний взлом серверов Sony Pictures местью Северной Кореи за фильм «Интервью», не все эксперты соглашаются с этой точкой зрения. Новые данные, полученные на днях, могут ещё больше ослабить эту версию.

Сейчас несколько экспертов по безопасности предполагают, что атака могла быть осуществлена или как минимум спланирована изнутри самой Sony, при этом ответственность Северной Кореи минимальна.

Кёрт Стаммбергер (Kurt Stammberger), старший вице-президент компании Norse, которая специализируется на кибербезопасности, рассказал в интервью CBS News, что инициатор атаки определённо не находился в КНДР, а её непосредственными исполнителями были «инсайдеры» — нынешние либо бывшие сотрудники Sony.

«Взлом Sony не был обычным взломом. Компанию фактически атаковали изнутри», — сказал Стаммбергер.

Sony

Более того, экспертам удалось вычислить ключевого участника атаки. Это женщина, которую они называют Леной (Lena). По словам Стаммбергера, она работала в Sony десять лет, но уволилась в мае этого года. Он рассказывает: «Эта женщина идеально подходила для атаки. У неё были глубокие технические знания, благодаря которым она могла выявить конкретные серверы для компрометации».

Что касается Северной Кореи, её ответственность в атаке переоценивают, считает эксперт. Возможно даже, этой страной просто воспользовались как прикрытием, чтобы замести следы: «В этом деле определённо есть улики, ведущие к Северной Корее, однако если проследить их до конца, то все они в итоге оказываются ложными или просто отвлекающими манёврами».

Источник:

АНБ уже 2 года обходит «защищённое соединение» HTTPS

Секретные документы АНБ США, которые представил для публичного просмотра Эдвард Сноуден (Edward Snowden), продолжают изучаться. Это позволяет получить новые детали того, как американские спецслужбы следят за пользователями Интернета.

Издание Der Spiegel опубликовало заметку о том, какие интернет-службы на момент появления документов были защищены от правительственной слежки, а какие нет.

Наиболее впечатляющими можно назвать сведения, согласно которым начиная с 2012 года АНБ пыталось расшифровать электронные письма, зашифрованные при помощи различных сервисов, и при этом, в некоторых случаях, экспертам ведомства сделать это не удавалось. Согласно отчётам, в АНБ сталкивались с неудачами в основном тогда, когда пользователи применяли для переписки сеть TOR и услуги таких провайдеров, как Zoho, либо инструменты шифрования TrueCrypt или PGP.

При этом далеко не все защитные механизмы легко справлялись с попытками АНБ обойти их. К примеру, большинство зашифрованных сообщений, которые пересылались через российскую службу электронной почты mail.ru, вполне успешно перехватывались.

Как бы там ни было, наиболее тревожной оказалась та часть документов, согласно которой спецслужбе удалось обойти защиту протокола HTTPS, используемого для установки безопасного соединения между веб-сайтами и браузерами. В конце 2012 года АНБ имела возможность перехватывать 10 млн HTTPS-соединений в день. Это очень важно, так как на сегодняшний день HTTPS-протокол официально считается безопасным и не содержащим серьёзных уязвимостей.

В то же время, не стоит думать, что пользователи PGP и Tor являются полностью защищёнными от слежки. За 2 года спецслужбы могли найти возможность обойти защиту и взломать протоколы безопасности, позволяющие пользователям скрывать свою деятельность от слежки. В частности, ещё в то время довольно успешно использовались целевые атаки на конкретных подозреваемых.

Сроки подготовки рассекреченных докладов свидетельствуют о том, что уже в 2012 году АНБ пыталось взломать стандарт шифрования AES, который на сегодняшний день наиболее часто применяется для защиты информации.

Источник: