http://www.forbes.ru/investitsii/banki/80027-novay...uhnet-i-komu-dostanutsya-dengi
14 марта 2012 07:37
Google снова обвиняют в целенаправленном сборе конфиденциальных пользовательских данных. Но на этот раз атакуют компанию не Американская организация по защите прав потребителей (FTC) или Евросоюз, а ее собственные конкуренты – Apple и Microsoft. На прошлой неделе исследователи из лаборатории веб-безопасности Стэнфордского университета опубликовали исследование, из которого следует, что Google с помощью своей рекламной системы DoubleClick отслеживала действия пользователей браузера Safari на смартфонах iPhone, планшетах iPad и компьютерах Mac. Apple напрямую Google пока ни в чем не обвинила, но ясно, что стэнфордские специалисты получали необходимые данные в том числе от разработчика Safari. А в понедельник с похожими обвинениями в адрес Google выступила Microsoft: интернет-компания якобы намеренно обходит настройки безопасности веб-браузера Internet Explorer и следит за пользователями даже в тех случаях, когда они настраивают программу так, чтобы она не позволяла это делать.
Технические подробности о шпионских методах Google в браузерах Safari и IE разнообразны. Интерпретировать их можно по-разному. В сухом остатке выводы следующие: это «баг», связанный с внедрением кнопки +1, который в Google сознательно игнорировали, тестируя возможность улучшения таргетирования баннеров DoubleClick. Так или иначе, последствия у эксперимента серьезные. FTC в результате скандала уже направила письмо в Федеральную комиссию по торговле, в котором потребовала ввести санкции в отношении Google.
Самым банальным в этой истории было бы в очередной раз переименовать корпорацию добра в корпорацию зла. Сомнений в том, что крупнейшая интернет-компания старается по возможности собирать пользовательские данные для улучшения таргетирования, никогда не было. Как и нет сомнений в том, что той же уловкой при первой же возможности воспользовались бы Microsoft, Apple и Facebook. Намного важнее, что на наших глазах формируется еще один инструмент непрямой рыночной конкуренции, который скоро достигнет масштабов патентного троллинга. Назовем этот инструмент прайвеси-троллинг.
Показательные цифры, обнародованные представителями FTC: число обращений в организацию, связанных с возможным нарушением конфиденциальности, за 2011 год выросло на 74% – таких обращений тысячи. При этом выросло не только их общее число, но и количество обращений с приложенной экспертизой нарушения. Это важный факт. Есть два типа жалоб. Гражданин США может пожаловаться в FTC в индивидуальном порядке (правда, для того, чтобы грамотно составить жалобу, все равно придется проконсультироваться с юристом). Она попадет на рассмотрение предварительной комиссии, но будет иметь хоть какой-то эффект только как часть массы обращений по тому же поводу. Потом на основе этой критической массы обращений активисты могут сформировать коллективные иски к компании, нарушающей нормы конфиденциальности: такие иски в разное время получали все без исключения крупные интернет-сервисы.
Впрочем, компании больше опасаются не индивидуальных пользовательских жалоб, каждая из которых для них как укус мошки для слона, а корпоративных обращений. Именно они сейчас поступили на Google в FTC. Такие жалобы подаются конкретными организациями и имеют особый порядок рассмотрения и оформления. Главное условие: к такой жалобе должна быть приложена экспертиза, доказывающая на основе проведенных экспериментов нарушение установленных норм. В США на такого рода экспертизах специализируются около 10 организаций, в том числе уже упомянутая специальная лаборатория Стэндфордского университета. Кстати, именно она в свое время разоблачила программную уязвимость в Facebook, позволяющую получать публичный доступ к приватным пользовательским фотографиям.
Особенность экспертиз в том, что, во-первых, это дело дорогое (частный пользователь ее не потянет), во-вторых, у них обычно есть конкретные сторонние инициаторы (стэнфордская лаборатория, например, занимается куда более фундаментальными задачами, чем исследования уязвимости браузеров, и сама такие процессы инициировать не будет), а, в-третьих, чаще всего они приводят к результату – подозрения заявителя подтверждаются на основе профессионального основательного длительного исследования. Как и в сфере интеллектуальной собственности, где профессиональные юристы найдут в продукции любой хайтек-компании прямое нарушение чужих
Последние исследования зарубежных учёных показывают, что телефон выступает мощным катализатором социальной жизни, но не просто приходит на смену традиционным способам общения, а предлагает новые возможности, которых раньше вообще не существовало.
Anketki Research (http://anketki.ru/research ) попросила рассказать участников своей панели о самых ярких ситуациях, когда у них разрядился телефон.
Полученные ответы хорошо иллюстрируют выводы учённых из Pew Internet and American Life Research, которые изучили мнения и опыт американских подростков и их родителей.
Приводим свежие выводы американских социологов и самые интересные реплики российских респондентов.
Итак, главное преимущество, которое открывает телефон - это возможность менять и согласовывать планы на ходу (micro-coordination). Потеря возможности осуществлять микрокоординацию моментально приводит к социальной неполноценности:
“Когда нужно было встретиться с человеком, а на память номера не помнила. в итоге поехала обратно домой, позже оказалось, что он был в книжном магазине под боком. Обидно” (Ж19 Уфа)
“Я ждала телефонного звонка чтобы узнать о времени встречи, прождала несколько часов, после чего выснилось, что телефон просто напросто сел, а человек звонил и писал мне” (Ж19 Колпина)
«Только я начинаю сообщать место встречи, как он разряжается, так было много раз и это запоминается...» (Ж14 Кострома)
«Я стояла на морозе, и тараторила папе в телефон, чтобы он меня забрал. И как назло, именно в этот момент телефон отключился.» (Ж12 Воркута)
“На НГ должны были встретиться, а я проехала на электричке мимо аж на 3 станции и не могла позвонить” (Ж24 Тверь)
Войдя в бытовой оборот, телефон быстро обрастает культурными нормами и ритуалами. Многие участники исследования сообщают, что чувствуют себя обязанными оставаться на связи.
Задержка ответа на SMS, отказ отвечать на звонок, отсутствие телефона в зоне действия сети могут вызвать резко негативные эмоций – от раздражения до бешенства и подозрения.
«Когда я разговаривала и вдруг все выклёчилось был пипец тогда на меня парень обиделся!!!!!!!!!!!!!» (Ж21 Ярославль)
«Муж подумал что я тупо скинула-пошел и нажрался-пока я искала зарядку)))и устроил мне скандал(((« (Ж25
Интернет-мошенники начинают использовать сертификаты EV-SSL
http://hvylya.org/news/exclusive/17252-internet-mo...lzovat-sertifikaty-ev-ssl.html
03.01.2012 14:03
Веб-мониторинговая компания Netcraft сообщает об обнаружении нетривиальной атаки против платежной системы PayPal, проведенной в декабре. Взломан был британский поставщик услуг интернет-банкинга FasterPay, позиционирующий себя как провайдер полного спектра банкинговых услуг. На одном из подразделов сайта fastpay.co.uk злоумышленники разместили мошеннический сайт, выдававший себя за раздел платежного шлюза PayPal.
Изюминка атаки заключалась в том, что на фишинговый сайт распространялось действие SSL-сертификата повышенной стойкости EV-SSL (Extedned Validation SSL). Это означает, что при посещении сайта мошенников, размещенного в поддиректории портала FasterPay, пользователи получали сообщение от браузера о том, что данный сайт является надежным и подлинным.
Отметим, что стандартизирующий орган CA/Browser Forum описывает достаточно четкие правила, которые как поставщик сертификата повышенной стойкости, так и его пользователь должны соблюдать. Среди правил довольно подробно описываются как процедуры аудита со стороны поставщика сертификата, так и меры по валидации со стороны его пользователя. В сообщении Netcraft говорится, что в данном случае факт нарушений был очевиден, как со стороны провайдера, поставившего сертификат компании FasterPay, так и со стороны самой британской компании, использовавшей сертификат.
Также Netcraft отмечает, что в свое время именно платежные интернет-сервисы были одними из самых горячих сторонников введения систем EV-SSL, как решения для интернет-банкинга повышенной надежности. Эксперты компании отмечают, что согласно правилам работы EV-SSL, FasterPay и его поставщик сертификата должны были регулярно проводить как ручное, так и автоматизированное сканирование сайта, на котором размещается система для обработки платежей, пишет CyberSecurity.ru.
Смайлики |
Їх значення |
:) :-) :^) |
я усмiхаюся |
:-)))) |
я дуже щасливий |
;) |
пiдморгування |
:( :-( |
я у вiдчаю |
:-С |
дуже засмучений |
:-Р |
показати язика |
:-D |
дуже радий |
:-I |
менi все одно |
8-) В-) |
усмiшка з-пiд окулярiв |
>:-) |
диявольська посмiшка |
О:-) |
янголятко |
:- |
я розгублений |
:-О |
здивування або крик |
:'-( |
прикро вражений |
:'-) |
плакати з радощiв |
:-& |
рот на замку (могила) |
:-X |
поцiлунок |
:-S |
в останньому повiдомленнi немає глузду |
:-о zz z z Z Z |
менi нудно |
:-@! |
я лаюся |
(:-: |
моє серце розбите |
:*) |
я п'яний |
:*)? |
ти що п'яний |
d :-) |
знiмаю капелюха |
М:-) |
привiт! |
:+( |
це мене зачепило |
:-L |
я курю сигарету чи трубку |
:-)8 |
я гарно вдягнений |
:-)-8 |
я доросла дiвчинка |
:-)^< |
я дорослий хлопчик |
:-Q |
я курю |
:I |
Юлия Ковальчук сыграла в "Новогодней sms-ке"
Бывшая участница группы "Блестящие" Юлия Ковальчук сыграла одну из ролей в новогоднем музыкальном фильме под рабочим названием "Новогодняя sms-кa".
Режиссером романтичной и новогодней истории стал Олег Погодин, а художественным руководителем выступает Федор Бондарчук.
В новогоднем фильме можно увидеть Михаила Багдасарова, Бориса Смолкина, Аниту Цой, Сосо Павлиашвили, Леонида Агутина и Анжелику Варум, группу "Уматурман" и Филиппа Киркорова, а главные роли исполнили Юлия Ковальчук, Алексей Чумаков, Алексей Воробьев и Светлана Светикова.
Юле досталась роль начинающей певицы Насти, которая в новогоднюю ночь вынуждена оставить любимого человека Лешу (Алексей Воробьев) и поехать выступать в ночной клуб.
Фильм будет показан зрителям "ТВ Центр" в новогоднюю ночь.
1. пояснения, разъяснительные примечания к какому-либо тексту, его толкование.
2. рассуждения, пояснительные или критические замечания по поводу чего-либо.
Я удаляю ВСЕ комментарии которые замечаю с картинками цветочков, котиков, зайчиков блестящими или не блестящими фразами типа "Спасибо" "приятного вечера" "Отличный пост" и прочей фигней, с любой анимацией кроме лирушных смайликов, и всего остального. Удаляю молча. Писать в личку, спрашивать почему пропадают камменты, не нужно. Пропадают потому что меня бесят, как и тысячи других пользователей эти картинки не имеющие ничего общего с темой поста.
Если вы не умеете выражать свои мысли словами, напечатанными на клавиатуре, ваши картинки которые вы вставляете всем подряд, никому не нужны, оставьте их в своем блоге, там сколько угодно, но у меня в блоге лучше молчите и не комментируйте, коль вам лень написать 2 слова. Уродские блестяшки удаляются без разбору.
Напоминаю за ранее, если кому-то не нравится моя позиция, кнопка "удалить из друзей" находится справа от аватара. Нажали и забыли.
Аривидерчи.
Люблю, целую, ваша бабушка.
http://www.bbc.co.uk/ukrainian/news/2011/12/111202_syria_iphone_hk.shtml
2 грудня, 2011 p., 18:52 GMT 20:52 за Києвом
Багато кадрів антиурядових протестів в Сирії роблять аматори.
Згідно з повідомленнями, Сирія заборонила використання смартфони iPhone - таким чином уряд намагається контролювати інформацію, яка надходить з цієї країни.
У заяві, яку видало митне управління міністерства фінансів Сирії і яку цитують ліванські й німецькі медіа, влада "застерігає усіх проти використання в Сирії пристроїв iPhone".
Цей наказ, як виглядає, також забороняє ввозити в країну ці смартфони.
За інформацією ООН, з березня в Сирії було вбито чотири тисячі людей.
Більшості міжнародним медіа заборонили діяльність в Сирії, коли почалося повстання. Тож кадри кривавого придушення демонстрацій надходять переважно від учасників акцій, які самі знімають і фотографують, а потім розміщують матеріал в інтернеті.
За непідтвердженим повідомленням ліванського новинного сайту el-Nashra, сирійська влада погрожує конфісковувати апарати і переслідувати усіх, у кого виявлять iPhone.
Джерела сирійської опозиції в Бейруті підтвердили Німецькому інформаційному агентству інформацію про цю заборону.
Інші типи смартфонів, як виглядає, поки незаборонені.
http://webnana.com.ua/2011/12/02/vrednyie-sovetyi-...-vladeltsu-sayta/#comment-2194
Если принял ты решенье
В интернетах двигать бизнес,
То не торопись с деньгами
К разработчикам бежать.
На Народе, на Юкозе,
В шаровых пошарь шаблонах:
Там бесплатный сайт состряпать
Сможет каждый пионер.
Отыщи макетик яркий,
Напихай побольше текста,
Хостинг выбери дешевый,
Это ж дел на полчаса!
Ничего, что сайт твой новый
Выглядит слегка отстойно,
Но зато похвастать можешь,
Что его ты сделал сам!
Каждый знает, что для сайта
Важно выбрать классный домен:
Как вы лодку назовете,
Так она и поплывет.
Пусть название у сайта
Будет длинным и громоздким,
Чтоб его запомнить сходу
Мог не всякий гражданин.
Если все же ты задумал
К веб-дизайнерам податься,
То советам их не внемли:
Что с ремесленников взять…
Разве зря ты в пятом классе
Месяц посещал художку?
Прояви свой креативный
Внутренний богатый мир!
Красный текст на синем фоне,
flash-заставка с громкой песней
И с котятами картинки
Интернетам по душе!
Если же зануды эти
Мнение твое оспорят -
Пресекай на полуслове:
Ты клиент, а значит прав!
Чтоб на верстке сэкономить,
Отдавай ее китайцам -
По дешевке, по старинке,
Без заумных css.
Если ж выглядят страницы
В разных браузерах различно -
Посетители оценят
Нестандартный этот ход!
Если решено для сайта
Спроектировать структуру,
Ты про модное словечко
«Юзабилити» забудь.
Навигация простая
Будет скучной и унылой,
Вот поэтому из сайта
Нужно сделать хитрый квест.
Пусть заблудится читатель
В тупиках и битых ссылках,
Как Тесей по лабиринту,
Без подсказок и ключей.
Будет он в восторге полном
От такого приключенья,
И еще друзьям расскажет
Про такой чудесный сайт!
Если ты задался целью
Подобрать движок для сайта,
Ни к чему шерстить обзоры
Популярных CMS.
Первокурсника-студента
Отыщи на IT-бирже,
Он тебе за три копейки
Собственный движок создаст.
Небольшой побочный фактор:
От новатора такого
Ты теперь зависим будешь,
Как от дозы наркоман.
Если ты захочешь что-то
Переделать в говнокоде,
Втридорога ты заплатишь
гениальному творцу.
Чтобы сайт наполнить текстом,
Не корпи над ним ночами
И оплачивать не вздумай
Копирайтинг и рерайт!
Стырь контент у конкурентов,
Напихай ключей погуще,
Все равно никто не будет
В содержание вникать.
Для особенно досужих,
Кто прочесть захочет тексты,
Сделай ты рекламный баннер
Во всплывающем окне.
Пусть рекламой насладятся
В полэкрана крупным шрифтом.
Нечего без дела шастать,
Только трафик занимать!
Если ты на шару хочешь
Заиметь контент приличный,
Зарубежные статейки
Очень даже хороши!
Только переводчик-профи
Обдерет тебя как липку,
Лучше сразу распрощайся
С мыслью нанимать его.
Загони свой текст трофейный
В Промт и Гугл-Переводчик,
И они литературно
Всё тебе переведут.
Перлы из такого текста
Просто махом разлетятся
По просторам Интернета –
Зацени, какой пиар!
http://lb.ua/news/2011/12/02/126562_wikileaks_nashel_v_ukraine_kompanii_po.html
2.12.2011 13:19
В Украине есть две компании - харьковская Altron и киевская Delta SPE - которые занимаются мониторингом телефонных разговоров, SMS, интернет-соединений, и прочими способами слежения за людьми.
Это следует из данных сайта WikiLeaks, который представил проект The Spy Files. Это интерактивная карта мира, с указанием стран, в которых ведется мониторинг телефонных разговоров, SMS, интернет-соединений, и используются прочие способы слежения за людьми. На карте можно увидеть и компании, которые предлагают решения для слежки.
"Альтрон" находится в Харькове. По информации WikiLeaks, она занимается анализом телефонных переговоров и интернет-соединений.
"Дельта" находится в Киеве и, по данным сайта, занимается анализом телефонных переговоров.
Среди клиентов первой компании - Министерство внутренних дел Украины, Министерство обороны Украины, Служба безопасности Украины, Государственная налоговая администрация Украины и Государственная администрация железнодорожного транспорта Украины (Укрзализныця).
В списках клиентов Altron есть также операторы мобильной и фиксированной связи: «Киевстар», МТС, «Укртелеком», life:) и Beeline. Услугами компании пользуются и производители коммутационного и сетевого оборудования: SE Ericsson LLC, Nokia Siemens Networks Ukraine и Veraz Networks Ltd.
Altron продает системы аудиорегистрации AMUR, которые предназначены для автоматической регистрации данных в цифровом виде от различных источников сигнала, их последующего детального анализа и долговременного хранения. Также в перечне продуктов компании есть система оповещения «ATRIS», предназначена для передачи заданным абонентам необходимого речевого сообщения, по телефонным линиям городских, учрежденческих или офисных АТС. Данные об абонентах, их телефонные номера и информационные речевые сообщения хранятся в базе данных на диске компьютера, управляющего системой, говорится в ее описании.
О клиентах Delta SPE на ее сайте ничего не сказано, но перечислены виды услуг, которые предоставляет компания. Это, в частности, интернет-мониторинг, мониторинг спутниковой связи, мониторинг голосовой и факсимильной связи.
На сайте The Spy Files говорится, что многие из перечисленных проектом компаний, собирают личные данные пользователей компьютеров и мобильных устройств, после чего передают информацию правительствам, в том числе и других стран.
http://digest.subscribe.ru/inet/protection/n678236861.html
Первый канал и множество других СМИ рассказали о хакерах-миллионерах, которые смогли «взломать сети» различных операторов и управлять дистанционно телефонами жертв, списывая с них деньги. Количество недоговорок и откровенного непонимания, лжи, в этой истории превышает разумные пределы. Давайте разберемся, что именно произошло и что такого уникального в той схеме, что использовали воры. Спешу также успокоить, чудес не бывает и стандарт GSM никак не скомпрометирован текущей атакой.
Факты изложенные пресс-службой управления К
— Преступная группа задержана в Москве, их разработка проводилась около полугода.
— Пострадало 50.000 человек по всей стране за год. Сумма ущерба около 3 миллионов рублей
— Мошенники использовали автомобиль из которого осуществляли взлом телефонов
— В машине было установлено оборудование незаконно и контрабандно ввезенное в РФ
— В видео показали также два ноутбука установленных в машине
— Программист сидел на квартире и дистанционно взламывал телефоны, он не находился в машине
— Радиус до 5 километров от автомобиля, в его пределах мог осуществлять взлом
— Всем процессом управлял диспетчер
— Использовали услуги фрилансеров, чтобы доработать программы для взлома телефонов
— В схеме участвовало 7 человек, организатор не пойман. Исполнители получали от 30 до 50 тысяч рублей
— Тревогу забили в одном из операторов, случайно обнаружив схему
Как журналисты трактовали историю
Мне за комментарием позвонили в обеденное время и рассказали, что злоумышленники взломали сети операторов и смогли уводить дистанционно деньги со счетов. Журналист говорил о некоторой базовой станции, которая колесила по Москве и к которой присоединялись обычные граждане, после чего их телефоны попадали в подчинение. Подобного бреда мне давно не доводилось слышать, но это было только начало. Затем подобные байки стали появляться в массе источников. А у операторов отказывались комментировать ситуацию, ссылаясь на тайну следствия и то, что не хотят давать оружие взломщикам. С другой стороны, тем кто занимается этим давно понятно, как их нашли и почему, а вот режим секретности вредит обычным потребителям.
Давайте вместе разбираться, что произошло и как.
Гениальная преступная схема
Итак, в газели которая маскировалась под агентство недвижимости находился водитель и еще один человек, они колесили по Москве и вставали в людных местах. Дальше второй сотрудник предприятия «РОга и Копыта» включал два ноутбука и начиналась работа. Дистанционно к этим ноутбукам подключался другой сотрудник и начинал сканировать эфир на предмет открытого bluetooth/wifi соединения на мобильных телефонах в радиусе до 5 километров. Вот тут и понадобился сканер эфира, который и назвали жутко сложным и отсутствующим в России оборудованием. Это не так, другое дело, что подобное оборудование не сертифицированно и его применение наказуемо.
Итак, обнаружив работающий блютуз или вайфай на телефоне злоумышленники подбирали пароль (стандартные нули, единички и так далее). При этом в зависимости от модели и производителя использовались разные уязвимости. Если пароль не был подобран в течение 5-10 минут, то это занятие бросали и переходили к другому аппарату. Подобрав пароль с взломанного телефона осуществляли звонок или отправляли смс на платный номер (стоимость от 28 до 80 рублей). Взломщики не жадничали, не выкачивали все деньги, вели себя незаметно. Одним словом, осуществляли отбор средств в небольших количествах. И это гарантировало их незаметность и возможность работать долгое время.
В этой схеме основное не сам метод взлома, использовалось стандартное оборудование и некий софт, который был написан для облегчения взлома, но базировался на ПО, которое можно легко найти в сети. Нет. В схеме уникально именно как организатор, которого не поймали все проделал. Никто из участников не знал его. В течение полугода управление К выходило на диспетчера, но найти того, кто стоит за ним так и не удалось. То есть уровень безопасности был очень неплохим. Уверен, что таких машин было немного, а смешной уровень ущерба объясняется тем, что поймали только одну бригаду и один номер для отправки платных СМС.
Организовав с десяток машин, можно было с легкостью изымать деньги на большем количестве людей. Почему я думаю, что это была не одна машина? В сюжете на первом канале было показано, что некто руководил районами в которых работает машина. То есть указывал, где надо поработать. Это нужно только в случае, когда таких машин несколько и необходимо добиться того, чтобы они не пересекались между собой. Это самое
http://www.agentura.ru/projects/identification/chronicle/
Сайт Zdnetasia.com в статье "Govttrackinggoesonline, butbalanceneeded" перечисляет последние инициативы правительств разных стран по получению контроля за происходящим в социальных сетях.
По данным BBC, в октябре правительство Баварии и еще трех немецких земель признали, что они использовали malware, известное как "FederalTrojan", широко применяемое немецкой полицией, для слежки за гражданами. В специальной статье, посвященной этой истории, сайт CNET цитирует европейский хакерский клуб ChaosComputerClub, который и раскрыл использование трояна: «Этот троян может не только выкачивать персональную информацию, но также обеспечивает возможность дистанционного контроля по загрузке и использованию других программ». BBC пишет, что немецкий министр юстиции Сабина Лойтхойзер-Шнарренбергер уже призвала к проверкам использования malware на уровне правительства земель и Германии в целом.
В США в сеть попали конфиденциальные документы, регламентирующие доступ правоохранительных органов к персональным данным пользователей сервисов компаний Facebook, Microsoft, Blizzard и AOL. Эти регламенты определяют, какой тип информации надо хранить, как долго, и какие процедуры должны быть использованы, чтобы получить доступ к этой информации.
В частности, раняя версия регламента для Facebook2008 года устанавливала, что информация о IP-адресах должна храниться до 90 дней. В новой версии 2010 года этот срок не оговаривается, что, по мнению ZDNET, может означать, что этот период мог быть увеличен
В то же время регламент AOL определяет, что сообщения ICQ должны сохраняться на срок в 90 дней. Логи пользователей Blizzard (сетевая игра World of Warcraft) должны храниться «неопределенное количество времени». В свою очередь, согласно документу Microsoft, IP-логи Hotmail хранятся 60 дней.
ZDNET напоминает, что в июле 2011 года Конгресс США проголосовал за то, чтобы интернет-провайдеры хранили именя пользователей, адреса, номера телефонов, номера кредитных карт, банковские счета, и временные IP-адреса. До этого Департамент юстиции предложил социальным сетям хранить записи за несколько лет о том, кто загружал видео и фото-контент.
Видимо, в ответ на эти утечки Facebook сделал достоянием общественности свой регламент для работы с правоохранительными органами, однако в нем нет упоминаний, как долго данные должны храниться. В то же время, отмечает ZDNЕT, Facebookзанимает более жесткую позицию в вопросе о доступе к своим данным, чем другие компании, и утверждает, что для получения доступа к любой информации необходимо предоставить ордер на обыск.
Agentura.Ru 28.11.2011
Смотри также:
19 октября 2011 года, 19:25 | Текст: Андрей Величко
Датчики мобильного устройства, положенного на одну поверхность с компьютерной клавиатурой, способны улавливать вибрации клавиш и распознавать печатаемые слова.
Графики вибраций от нажатия отдельных клавиш и их пар. Соседние кнопки различить невозможно, а вот те, которые находятся на противоположных половинах клавиатуры, «слышатся» по-разному. (Изображение Georgia Tech.) |
Злоумышленник, получивший дистанционный доступ к чужому мобильному телефону, может отследить местоположение пользователя с помощью GPS, осмотреть окружающее пространство через видеокамеру или включить микрофон, чтобы записать разговор. Американские специалисты по компьютерной безопасности «подсказали» хакерам ещё одну возможность.
Группа исследователей из Технологического института Джорджии установила, что акселерометры, которые используются для определения положения телефона в пространстве, автоматического поворота дисплея и других подобных задач, умеют «слышать» печатаемый на соседнем компьютере текст.
Не все мобильные устройства способны на такой шпионский подвиг. Специалисты вначале экспериментировали с iPhone 3GS, но его сенсоры оказались недостаточно чувствительными, и на смену ему пришёл iPhone 4. Последний использует гироскоп для фильтрации посторонних шумов, зафиксированных акселерометром.
На точность результатов влияют естественные вибрации в окружающей среде — к примеру, колебания высотного здания в районе верхних этажей или гул проходящего поблизости транспорта. Важным фактором является также тип поверхности, на которой находятся смартфон и клавиатура. Так, столешница из сосны или стекла превосходно проводит вибрации, а если поверхность облицована плиткой, ничего подслушать не получится.
Максимальная точность, которой удалось добиться исследователям, составила 80%. Данных для отслеживания каждой нажатой клавиши оказалось недостаточно; вместо этого учёные определяли, на какой половине клавиатуры находилась кнопка и каков был промежуток между двумя нажатиями. Подобные сведения помогли составить список потенциальных пар букв, из которых затем формировались осмысленные словоформы методом сопоставления со словарём на 58 000 слов.
Один из участников проекта Патрик Трейнор отмечает, что хакерская атака окажется более успешной, если злоумышленник хотя бы немного знаком с лексиконом жертвы. По его мнению, с развитием вспомогательной смартфонной электроники подобные акции станут реальностью — по крайней мере отдельные прецеденты будут точно возможны.
Технология представлена на конференции по компьютерной и телекоммуникационной безопасности ACM CCS 2011, которая проводится с 17 по 21 октября в Чикаго (США).
Подготовлено по материалам Technology Review.
За нами следят с помощью шпионского приложения, «вшитого» в миллионы сотовых аппаратов
http://news.eizvestia.com/news_technology/full/za-...o-v-milliony-sotovyh-apparatov
Американский программист утверждает, что большинство телефонов записывают и отсылают информацию о всех действиях пользователей, в том числе SMS и звонки.
25-летний программист Тревор Экхар обнаружил скрытую программу Carrier IQ в памяти многих моделей смартфонов. Предварительный анализ позволяет говорить о том, что Carrier IQ ведет крайне детальные логи: записываются поисковые запросы, содержимое текстовых сообщений, координаты GPS, телефонные номера, ввод с клавиатуры и пр. При этом, как утверждается, утилита тесно интегрирована с программным обеспечением коммуникаторов и отключить её невозможно.
Шпионское приложение «вшито» в миллионы сотовых аппаратов. Оно есть в различных моделях телефонов Nokia, RIM, а также в смартфонах на базе операционной системы Android.
Разработчики Carrier IQ, впрочем, обвинения в слежке категорически отрицают. Если верить их заявлениям, утилита предназначена для анализа общего быстродействия сотовых аппаратов и выявления причин возможных проблем — к примеру, чрезмерного расхода энергии аккумуляторной батареи или неожиданных обрывов связи. Carrier IQ, как утверждается, инсталлируется производителями смартфонов или мобильными операторами для более эффективного устранения неполадок.
Однако объяснения создателей Carrier IQ выглядят не слишком убедительными. Американский сенатор Ал Франкен в открытом письме требует разработчиков прояснить ситуацию.
«Если Carrier IQ без ведома пользователя собирает информацию так, как об этом говорит исследователь Тревор Экхарт, это может являться нарушением федерального законодательства», — пишет Франкен. У создателей шпионской утилиты есть время до 14 декабря, чтобы ответить на все поставленные вопросы по поводу функционирования Carrier IQ. Напомним, подобный скандал разгорелся весной, когда в iPhone и iPad был обнаружен файл, в котором содержались данные о передвижении абонента. Чуть позже эту ошибку исправили.
По материалам: Компьюлента
http://www.infomaniya.ru/news/2811.html
Пользователи таких популярных социальных сетей всё чаще предпочитают обычным компьютерам смартфоны. Согласно результатам исследования, число пользователей социальных сетей во Франции, Германии, Италии, Испании и Великобритании в качестве основного инструмента использующие мобильный телефон, выросло за год на 44%.
В перечисленных пяти странах, в которых проводилось исследование, в сентябре число мобильных пользователей социальных сетей и блогов составило 55 миллионов. Почти половина из этих людей выходят в сеть ежедневно, этот показатель вырос на 67% за год.
Число пользователей Twitter и LinkedIn за год удвоилось. Количество пользователей крупнейшней социальной сети в пяти крупнейших европейских странах выросло с 25 миллионов до 39 миллионов. Twitter посещают 8,9 миллионов, а LinkedIn – 2,2 миллиона жителей этих стран. Больше всего мобильники предпочитают Интернет-пользователи Великобритании, в этой стране в соуциальные сети и блоги при помощи смартфона выходит 47% пользователей.
Большинство владельцев смартфонов выходят в Интернет при помощи браузера, но использование специальных приложений сремительно увеличивается. Растущую популярность мобильников как инструмента Интернет-общения заметили и представители телекоммуникационного бизнеса. Операторы связи предлагают специальные тарифы для посещения наиболее популярных ресурсов, а производители телефонов оснащают свои аппараты специальными конпками для выхода в популярные сети.
Одна из наблюдаемых тенденций – появление на рынке недорогих смартфонов стоимостью от $50 до $135, оснащённых кнопкой «Facebook», специальным софтом для работы с социальной сетью и продаваемых со специальными тарифами, поощряющими работу в этой сети.
В данном видео я расскажу вам зачем перед загрузкой на сайт или блог необходимо оптимизировать изображения. Этим вы разгрузите и ускорите работу своего любимого виртуального проекта, который хотите заполнить графикой.
Ещё авторские видеоуроки можно посмотреть на блоге uroknet.ru
Серия сообщений "Правила, коды, подсказки":
Часть 1 - Обойма сервисов по работе с цветом.
Часть 2 - По щучьему велению для веб-мастера.
...
Часть 20 - Оптимизация картинок. Зачем?
Часть 21 - ТОП 10HTML ошибок новичков
Часть 22 - Оптимизация изображений для блога или сайта