Category: it

Category was added automatically. Read all entries about "it".

"Фенимор..."

Радист! Срочно эсэмэсьте в штаб!





- Какова обстановка на поле боя?
- Не могу знать! Вай-фая нету!



Я, конечно, понимаю, что развитие информационных технологий круто изменило мир, но вести бой и требовать подкрепления в Фейсбуке - это уже как-то перебор, по-моему.

#206

#207

Или - все рации прое... утратили армейским способом, зато смартфон у каждого?

«Радиоперехват» из ФБ командира батальона в Добровольческом батальоне территориальной обороны Донецкой области «Донбасс».


Фото

На общественное обсуждение вынесена «Концепция cтратегии кибербезопасности Российской Федерации»




На сайте Совета Федерации опубликована «Концепция cтратегии кибербезопасности Российской Федерации» (.pdf, 470 Kb) и приглашение принять участие в её обсуждении.



29 ноября 2013 года в Совете Федерации состоялись парламентские слушания, посвященные проекту Концепции стратегии кибербезопасности Российской Федерации. Признав актуальность угроз информационной безопасности, и в частности, кибербезопасности, личности, организациям и государству, участники слушаний предложили вынести на обсуждение в Интернете проект Концепции стратегии кибербезопасности Российской Федерации.

Стратегия призвана:

1) устранить имеющиеся пробелы в регулировании обеспечения кибербезопасности Российской Федерации;

2) создать основания для включения в процесс обеспечения кибербезопасности Российской Федерации в качестве действующих лиц наравне с государственными органами структуры гражданского общества и бизнес-организации;

3) систематизировать действия всех заинтересованных сторон в целях повышения уровня кибербезопасности Российской Федерации;

4) сформулировать модель угроз кибербезопасности Российской Федерации, а также направления и меры для противостояния им.

Приглашаем вас принять участие в обсуждении этого документа.


Документ, что и говорить, актуальный и давно нужный.

Изображение: pravmir.ru


Фото

Инструменты Конкурентной разведки: Открытая база данных компаний мира OpenCorporates





Как заявляют владельцы ресурса OpenCorporates, в их базе данных сейчас находится информация о 59 миллионах компаний в 75-ти юрисдикциях по всему миру. База постоянно растёт и пополняется из открытых источников, а так же регулярно проверяется путем сопоставления с официальной, правительственной информацией.



Кроме общих данных, которые может получить любой желающий в онлайне, OpenCorporates может предоставить и более детальную информацию о компании по запросу. Если, конечно, эта компания уже есть в базе данных OpenCorporates.

Что особо интересно - довольно неплохо представлены офшорные юрисдикции, а информация о владельцах офшорных компаний важна не только для Конкурентной разведки.


Нэ я! Мамой клянус!

Что касается России... то её в базе данных нет. Впрочем, и не надо - полнее, чем тот же «Интегрум» российский бизнес вряд ли кто представит. Ну, разве что, какие-то закрытые базы данных интересных ведомств и служб, но мы сейчас не про них, а про открытые источники.

А вот многое другое, что может сильно заинтересовать пытливого исследователя, в OpenCorporates есть. Например, компании имеющие правительственные контракты, адреса, телефоны, финансовые операции и т.д. Объем таких данных небольшой. Даже, учитывая размеры корпоративного мира, совсем маленький, но, надеюсь, что пока.

UPD: А ещё, как подсказывает мне мой высокомудрый коллега на форуме Сообщества Практиков Конкурентной разведки, там есть открытый API для поиска информации в базе. Вот и вот. Т.е., процесс получения информации и её загрузки в свою систему можно автоматизировать. Скажем, указать СайтСпутнику опрашивать базу OpenCorporates при сборе информации о каком-либо лице или компании.



Фото

Мировая информационная война: Microsoft vs. Google





Вообще, война пока гражданская, поскольку ведётся на территории США и за пользователей США. Но в схватке таких транснациональных мастодонтов территориальные ограничения - это ненадолго - «Королевство маловато, разгуляться мне негде!» © Так что, от «гражданской» до «мировой информационной» - совсем чуть. А то, что это уже не просто конкуренция с рекламой «иди к нам, у нас лучше», а самая натуральная информационная война - очевидно. Достаточно взглянуть на приёмы и методы, которые использует Корпорация Зла против Империи Добра - диффамация, дискредитация и прочий чОрный PR в полный рост.

Так что, как бы не хитрил Microsoft, называя свою кампанию «Scroogled!» рекламной, она от этого таковой не станет - это такая нормальная пропаганда военного времени. О диверсионных подразделениях и партизанских отрядах им. Windows 3.1, обклеивающих улицы Маунтин-Вью прокламациями, пока не слыхать, но скоро будет - билборды уже имеются.

Александр Кузин, Информационные войны, конкурентная разведка, политтехнологии, www.info-war.ru

Корпорация Microsoft продолжит серию рекламных кампаний в США, в рамках которых призывает пользователей отказываться от сервисов конкурента Google в пользу ее собственных — на сей раз Microsoft обвиняет Google в сканировании писем, и, как следствие, несоблюдении приватности данных пользователей почтового сервиса Gmail, пишет Bloomberg.

Кампания основана на термине «Scroogled!», образованном от фамилии вымышленного героя Эбенезера Скруджа (Ebenezer Scrooge) — одного из главных скупердяев в истории мировой литературы, а также названия Google. В ее рамках Microsoft критикует Google за сканирование текстов писем пользователей Gmail для таргетинга рекламы. Кампания состоит из рекламы в газетах и на телевидении, биллбордах и онлайн-ресурсах.

Microsoft, которая запустила сервис Outlook.com в июле 2012 года, призывает американских пользователей отказаться от Gmail в пользу собственной почтовой службы. По данным comScore на ноябрь прошлого года, у предшественника Outlook — сервиса Microsoft Hotmail — в США было вдвое меньше пользователей, чем у Google Gmail или Yahoo Mail.

Кампания Microsoft включает в себя такие сообщения, как «Думаете, Google уважает Вашу приватность? Подумайте еще раз» или «Google проверяет каждое слово каждого отправленного или полученного письма в Gmail, чтобы продавать рекламу». Помимо того, Microsoft предлагает пользователям подписать петицию против сканирования писем. В то же время, по словам представителей Google, никто из сотрудников компании не имеет доступа к тексту писем.

Напомним, что в ноябре прошлого года Microsoft начала другую рекламную кампанию, в которой обвинила Google в подмене релевантных результатов онлайн-поиска по товарам проплаченной поисковой выдачей. Рекламная кампания проходила под лозунгом «Don't Get 'Scroogled' By Google Search Results» («Не будьте 'Scroogled' результатами поиска Google»). С помощью кампании Microsoft пыталась призвать пользователей отказаться от поисковика Google в пользу Bing.
(РИА)





Изображение: multivu.com

UPD: Троллить Гугл Майкрософт принялся еще в 2011-м, когда запустил в Сеть ролик «Gmail man» (вольный перевод на русский: «Гпочтальон», что явно добавляет смысловых пластов) про почтальона, который любит читать чужие письма и предлагает адресатам всякую хрень. Ролик был весьма неплох.

Фото

QR-фишинг





Еще недавно задавался вопросом - отчего это массово не используется подмена QR-кодов в злонамеренных целях, а QR-фишинг уже стал европейским трендом и, как говорят, уже замечен и в России.


Александр Кузин, Информационные войны, конкурентная разведка, политтехнологии, www.info-war.ru

...хочу предупредить русскоязычное сообщество о новой фишинг тенденции, семимильными шагами двигающейся по Европе. В настоящее время накрыло Германию. Думаю такими темпами очень быстро доберется до России и СНГ.

Смысл в том, что QR-код на плакате в аэропорту, рекламной брошюре у врача или например на информационном стикере, висящем в банке, содержащий QR-код аккуратно заклеивается другим, который ведет соответственно на злостную страничку фишера. Иногда он даже вырезается и вклеивается новый, например изнутри банка, на плакате за стеклом на внешней стене или входной двери. Снаружи такая переклейка практически не заметна под стеклом и не вызывает никаких сомнений, что QR-код принадлежит банку.

На такую уловку попадаются даже люди, серьезно относящиеся к безопасности своих данных, например проверяющие URL в браузерах перед оплатой PayPal и т.д. Это объясняется высоким уровнем доверия к информации, висящей например внутри крупного банка.

Из моих знакомых имеем уже два случая:

— У одного увели и поменяли все пароли сохраненные в браузере телефона, после посещения рекламирующего фильм сайта, с QR-кода снятого в аэропорту Франкфурта. По прилету в Гамбург уже не мог зайти никуда;

— Друга моего второго закомого накрыло серьезней. Он, увидев в банке «распродажу» новой версии StarMoney со скидкой (популярная в Германии банковская программа aka Home Banking), решил купить ее по телефону — QR с плаката и т.д. Результат — уведенный PayPal пароль и некоторое количество денежных средств, списаных PayPal-м со счета.

Кстати, все могло закончиться для него гораздо хуже — StarMoney распростроняется download-ом. Т.е. ему могли вообще прислать левый URL на троянскую StarMoney — тогда пришел бы белый пушной зверь вообще всем его счетам
. (Хабрахабр)

И вот что добавляют в комментариях:

Уже добралось, можно сказать. На днях в московском метро видел подобное на рекламе в вагонах.

Пока всё это используется в мошеннических целях, но очень скоро дойдёт (если уже не дошло) до использования в целях информационных войн. В этом не приходится сомневаться.


Изображение: Кампус
Фото

Обама подписал секретную директиву по кибербезопасности США





Стало известно, что Обама подписал секретную директиву, в которой описываются правила и планы действий на случай кибератак правительственных и частных компьютерных сетей критической инфраструктуры США.


Александр Кузин, Информационные войны, конкурентная разведка, политтехнологии, www.info-war.ru

Presidential Policy Directive 20 устанавливает стандарты определяющие деятельность федеральных органов в борьбе с угрозами в киберпространстве. Директива была подписана американским президентом ещё в середине октября, сообщила газета Washington Post.

Эта директива, на сегодняшний день, самый обширный свод правил по отражению угроз кибервойны и кибертерроризма и военными, и гражданскими. В ней не только прописаны регламенты действий сотрудников, но и границы их прав и обязанностей, а так же разграничены «оборонительные» и «наступательные» методы отражения угроз. Так, в «оборонительных» целях будет позволено вмешиваться в работу любых систем на территории любых стран, если уполномоченные лица в США сочтут, что это необходимо в целях предотвращения нанесению ущерба. Т.е., такое вмешательство, согласно «директиве 20» уже не будет считаться «наступательным».

Как отметили источники Washington Post - правительство и правоохранительные органы будут первыми, кто станет отражать кибератаки и лишь потом в дело будут подключаться военные. Президентская директива стала попыткой урегулировать многолетние дебаты между госучреждениями о том, кто и какими способами уполномочен действовать в киберпространстве на случай угроз или атаки.

Изображение:
mocana.com
Фото

Как я провел лето и развязал мировую войну





Вот раньше спровоцировать большую войну было не так просто. Надо было или чьего-то эрцгерцога ухлопать, или собственный броненосец взорвать, вместе со всем экипажем. Хлопотно было, в общем. Сейчас, в век Интернета и компьютеров, все стало гораздо, гораздо проще. Достаточно устроиться в какую-нибудь контору, что работает в составе критической инфраструктуры, потом поехать в отпуск в страну, с которой нужно устроить войнушку, и оттуда удаленно поуправлять чем-нибудь, что может сломаться. Потом, главное, быстро свалить, пока ваш айпишник пробивают через хуиз. Это я не ругаюсь совсем...


Александр Кузин, Информационные войны, конкурентная разведка, политтехнологии, www.info-war.ru

Открылась правда о событии, которое в определенной ситуации могло бы стать причиной мировой войны.

В прошлом году военный Центр обработки информации в Иллинойсе, США, распространил доклад о том, что хакеры из России взломали систему водоснабжения SCADA и вывели из строя водяной насос. Поначалу даже Министерство национальной безопасности США подтвердило факт хакерской атаки, хотя впоследствии публично осудило этот доклад и обвинило региональный Центр обработки информации в распространении необоснованных обвинений и паники. Другими словами, русские хакеры не выводили из строя водоснабжение, что на прошлой неделе окончательно подтвердили выводы спецкомиссии Конгресса.

Почему этот случай так важен? Дело в том, что это первый случай, когда специалисты в области кибербезопасности заявили о нападении на критически важный элемент американской инфраструктуры. Кроме того, в начале этого года Пентагон заявил, что США будут относиться к таким атакам на критическую инфраструктуру, как к актам военной агрессии. Правда при этом уточняется, что поводом для ответного военного удара должны стать массовые жертвы среди американцев.

Таким образом, поломка водяного насоса в Иллинойсе, случись она на год позже и приведи к гибели нескольких сотен граждан США, вполне могла бы перерасти в полномасштабную войну. А как показывает прошлогодний случай, развединформация о кибератаке может быть ошибочной.

Как показало расследование, в случае с водяным насосом не было и речи об атаке организованной группы российских хакеров, тем более военных. Не было кражи паролей и перегрузки водяного насоса, вызванной неверными командами с помощью удаленного доступа – все эти факты в докладе оказались неверными.

Оказалось, что один из подрядчиков, обслуживавших систему водоснабжения SCADA, проводил отпуск в России и с ее территории по удаленному доступу вошел в систему, чтобы просто проверить, как она работает.

На свою беду ответственный сотрудник чуть не стал причиной международного конфликта, который начался пугающе банально: через 5 месяцев после входа в систему с российского адреса, насос на станции водоснабжения сломался. Сотрудники службы безопасности искали причины и обнаружили, что кто-то заходил в систему с российского IP-адреса, причем пользовался паролем подрядчика. Никто не удосужился позвонить подрядчику и уточнить, что произошло. Вместо этого был сделан вывод о краже паролей и хакерской атаке из России – и это даже несмотря на то, что насос сломался спустя месяцы.

Таким образом, в свете постоянного нагнетания страхов по поводу разрушительных кибератак, даже простое отключение водяного насоса в заштатном городке может стать причиной серьезного конфликта, который может окончиться масштабным кровопролитием.


Фото

Смартфон - помощник шпиона и грабителя





Naval Surface Warfare Center, который является частью Управления по разработке морских систем ВМС США (NAVSEA) - крупнейшего управления американских военно-морских сил (с сайтом на домене .mil, да), разработал андроид-приложение для скрытной записи окружающего пространства и конструирования, на основе записанного, виртуальных 3D-моделей.

Александр Кузин, Информационные войны, конкурентная разведка, политтехнологии, www.info-war.ru

Приложение PlaceRaider работает в фоновом режиме и записывает изображения с камеры смартфона незаметно для его владельца. Затем приложение отфильтровывает неудачные (слишком темные, размытые и т.д.) изображения и отправляет качественные снимки на сервер. Тут из изображений собирается 3D-модель пространства, которое окружает пользователя. Затем злоумышленник может осмотреть смоделированное пространство на предмет обнаружения в нем чего-нибудь ценного - кредитных карт, идентификационных данных, отметок в календаре, личных записей, QR-кодов, чеков, счетов и прочего.

Для проверки работоспособности приложения разработчики отдали 20 инфицированных смартфонов ничего не подозревающим людям и попросили использовать их в обычном режиме в своих офисах. Затем полученные результаты были переданы другой группе, членов которой попросили поискать в них что-нибудь полезное. Часть исследователей получила «сырые» фотографии, другая часть - уже смоделированные пространства.

Как заявляют разработчики - результаты теста хорошие - со всех источников удалось собрать достаточно визуальной информации для 3D-моделей, которые оказались гораздо более полезными для кражи информации, чем исходные фото.

Источник:
Technology Review

UPD: Авторы материала рекомендуют антивирусы и прочую высокотехнологичную байду, я же рекомендую чугунную утятницу - лучший антишпион.
Фото

Поменять местами или как убрать конкурента





В Яндекс.Маркете обнаружена уязвимость, благодаря которой злокозненный конкурент может удалить магазин соперника, подменив его страницы копиями и заставив сервис считать эту копию оригиналом.

Александр Кузин, Информационные войны, конкурентная разведка, политтехнологии, www.info-war.ru

Для устранения конкурента необходимо создать точную копию магазина конкурента, но со ставками большими, чем у самого конкурента. Через некоторое время, система Яндекс.Маркет с целью получения наивысшей прибыли признает сайт с меньшими ставками копией и убирает все его предложения из выдачи интернет-сервиса. При этом, признанный копией оригинальный веб-сайт не получает никаких уведомлений от системы, кроме отображения статуса в личном кабинете. Однако исправить статус отвергнутого, учитывая бюрократизм компании Яндекс сразу не получится, поскольку на обработку сообщений у поддержки Яндекс.Маркет уходит около 2-3 дней. После восстановления оригинального интернет-магазина в Яндекс.Маркет, ничто не мешает повторить операции и снова блокировать магазин конкурента. (uinc.ru)

От сейчас все как ломанутся...

Карикатура
Rejected Businessman by Ron Leishman