Хакеры атакуют браузер Microsoft Internet Explorer Корпорация Microsoft сегодня выпустила экстренное предупреждение на сайте Technet, согласно которому в сети зафиксировано распространение нового эксплоита, атакующего ранее неизвестную критическую уязвимость в браузере Internet Explorer. В Microsoft Security Responce Center подтвердили, что уязвимость носит критически опасный характер и ей подвержены все поддерживаемые на данный момент версии браузера, начиная с IE6 и заканчивая бета-версией IE9.
Специалист по анализу уязвимостей в программном обеспечении Microsoft Джонатан Несс говорит, что пока в сети обнаружены эксплоиты для IE6, но они при некоторой доработке могут быть использованы для 7 и 8 версий браузера. По данным специалистов Microsoft Security Responce Center , на сегодня уязвимость имеет "крайне ограниченное" распространение.
Уязвимость позволяет запустить атаку класса Drive-By при посещении злонамеренного сайта и обойти систему защиты Windows. Специалисты говорят, что атака запускается "мгновенно" и без каких-либо оповещений со стороны системы.
Несколько лучше обстоят дела у пользователей IE8 и систем Windows Vista и Windows 7, так как здесь присутствует технология DEP или Data Execution Prevention, которая включена по умолчанию и она не даст злонамеренным кодам начать исполнение в системе без явной на то команды пользователя. Кроме того, в последней версии Windows 7 есть и технология ASLR или Address Space Layout Randomization, которая блокирует подобные атаки за счет рандомизации адресного пространства кодов, попавших в ОЗУ компьютера из интернета.
В компании Symantec заявили, что впервые увидели эксплоит пару дней назад и судя по характеру его распространения, он рассылается некими частными лицами преимущественно по корпоративным email, вероятно с целью промышленного шпионажа. В Symantec говорят, что сами коды эксплоита не рассылаются, в письмах идут ссылки на вредоносные сайты.
"Рассылка писем идет в разные компании, работающие в разных секторах экономики и находящимися в разных странах", - говорит Викрам Такур, технический аналитик Symantec.
На данный момент в Microsoft не говорят, когда точно будет выпущен патч для озвученной уязвимости, говоря лишь, что технические специалисты уже начали работать над исправлением. В качестве временной меры компания советует убедиться в активности технологии DEP, а также в актуальности баз знаний антивирусного программного обеспечения. http://www.cybersecurity.ru/
Ш@ринг TELEGRAM @avd777 Самый качественный шаринг и IPTV!!! Подробности здесь
Число пользователей интернета в мире увеличилось в два раза за пять лет
В 2012 году количество интернет-пользователей в мире достигло 2,27 млрд. Пять лет назад это число составляло 1,15 млрд. Таким образом, за пять лет аудитория интернета увеличилась в два раза, что довольно много.
Изменение размера мировой интернет-аудитории привело к изменению роста и размера популярных онлайн-сервисов. Например, на данный момент аудитория социальной сети Facebook превышает число пользователей интернета в мире в 2004 году.
С 2007 года глобальная аудитория Интернета выросла на 1,1 млрд.
Как свидетельствуют данные Pingdom, основной приток новой аудитории интернета пришелся на Азию.
Вот некоторые данные по изменению аудитории интернета в последние пять лет:
- Африка – прошла путь с 34 млн до 140 млн. — рост на 317%.
- Азия – прошла путь с 418 млн до более чем 1 млрд. — рост на 143%.
- Европа – прошла путь с было 322 млн до 501 млн. — рост на 56%.
- Ближний Восток – прошел путь с 20 млн. до 77 млн. — рост на 294%.
- Северная Америка– прошла путь с 233 млн. до 273 млн. — рост на 17%.
- Латинская (Южная и Центральная) Америка– прошла путь с 110 млн. до 236 млн. — рост на 114%.
- Океания (включая Австралию) – прошла путь с 19 млн. до 24 млн. — рост на 27%.
Вот еще несколько интересных сведений:
- Интернет-аудитория Азии теперь почти такая же большая, как аудитория всего Интернета 5 лет назад.
- наибольший относительный рост показали Африка и Ближний Восток – здесь аудитория интернета выросла примерно в 4 раза в обоих этих регионах
- в 2012 году Европа преодолела планку в 500 млн. интернет-пользователей, а Азия — в 1 млрд.
- аудитория интернета в Европе сегодня в 2 раза больше интернет-аудитория США.
Существует что-то вроде закона Мура для Интернета, согласно которому, Интернет удваивается каждые 5 лет, однако это правило верно относительно инфраструктуры, но не относительно людей. Такую закономерность обнаружили в 2009 году китайские исследователи.
На данный момент делать какие-то прогнозы относительно будущего интернета – дело довольно неблагодарное. Можно только с точностью сказать, что лишь каждый третий житель Земли имеет сегодня доступ в Интернет. Выше себя не ищи, крепче себя не испытывай!
Больше всего опасностей, подстерегающих детей в интернете, связано с онлайн-общением
Наибольшее число негативных явлений, с которыми дети сталкиваются в интернете, связаны с общением с другими людьми, в том числе со сверстниками. По словам директора Фонда развития интернета Галины Солдатовой, именно на такие явления чаще всего жалуются звонящие на "горячую линию" фонда дети и их родители. "Две трети запросов, связанных с коммуникационными рисками, относятся к травле детей в интернете", - сказала она, выступая на круглом столе, приуроченном ко Дню защиты детей, который отмечается 1 июня. По словам директора фонда, обычно агрессия в интернете очень тяжело переживается детьми. Кроме того, каждый пятый ребенок, звонящий на "линию помощи", как сообщила Солдатова, сталкивался с сексуальным домогательством.На втором месте в списке опасностей - технические риски, такие как компьютерные вирусы. "Между тем, для взрослых это, наоборот, опасность номер один", - заметила она. На третьем месте - риски, связанные с контентом. 70 проц таких звонков на "горячую линию" связаны с порнографическим контентом, кроме того, интернет-пользователи жалуются на сайты, распространяющие наркотики и пропагандирующие экстремизм и национализм. "Казалось бы, эти проблемы далеки от детей, но, между тем, они часто вовлекаются в различные опасные группы и сообщества", - сказала эксперт. Четвертыми по распространенности являются риски, связанные с покупкой и оплатой товаров в интернете. Такое явление как зависимость от интернета, по словам Солдатовой, в России пока не очень распространено. "Пока это маленькая группа, однако здесь наблюдается большой рост, - отметила она. - Этой проблемой занимается факультет психологии МГУ, идут споры, включать ли это явление в классификатор болезней". "Горячая линия" фонда работает с 2009 года, но если раньше, по словам Солдатовой, звонили, в основном, из Москвы и Санкт-Петербурга - на две столицы приходилось 50% жалоб, то теперь пропорция изменилась: стали чаще звонить из регионов. В фонде это объясняют это улучшением информированности детей и их родителей об опасностях, связанных с сетью. По словам начальника отдела Управления "К" МВД России Александра Иванова, с ноября прошлого года возбуждено 84 уголовных дела, связанных с контентом, в частности, с распространением порнографии. "Уже есть и приговоры, - добавил он. - Сейчас пошла волна, думаю, число дел будет расти в геометрической прогрессии". По его словам, до сих пор такие дела возбуждались следователями "очень аккуратно и осторожно" из-за отсутствия необходимого опыта в этой сфере. Эксперты считают, что одними только запретительными мерами тут не обойтись - необходимо предлагать детям альтернативу, стимулировать их созидательную активность. Пример такой работы - конкурс "Интернешка", итоги которого были подведены сегодня. В нем приняли участие юные пользователи в возрасте от 6 до 17 лет из России, ближнего и дальнего зарубежья. Ребята прислали на творческие конкурсы более 2000 работ - рисунков, рассказов и историй из жизни о своем опыте "общения" со "всемирной паутиной".
Интернет стал для преступников ключом к информации
В Берлине завершилась конференция Check Point Experience-2012 (CPX-2012), посвященная вопросам информационной безопасности. Одной из тем мероприятия стало влияние социальных сетей на жизнь современников. О социальных сетях сейчас говорят много и часто. Порой, даже слишком много и чересчур часто. Но когда речь идет об информационной безопасности, пристальное внимание к соцсетям обусловлено суровой необходимостью. В «социальном мире без границ», где живут современные люди, нет ограничений не только для коммуникаций, но и для самых изощренных преступлений. Когда вы выкладываете в Интернет информацию о себе, тем более, если вы открываете к ней публичный доступ, вы должны понимать, какую цену вы за это платите. Любой человек из любой точки мира может просто набрать ваше имя в поисковике и найти все что угодно: где вы живете, что вам нравится, кто ваши друзья, кем и на кого вы работаете. Используя эту информацию, можно собрать полную историю жизни человека. Сегодня приемы социальной инженерии успешно используются в Сети. Они помогают как маркетологам, так и мошенникам, которые охотятся за вашими деньгами (впрочем, ваши деньги нужны и тем, и другим). И те, и другие по кусочкам, словно пазл, собирают истории людей в Интернете. Чтобы понять, как много о вас уже известно всему миру, просто наберите свое имя в поисковике, предлагает евангелист компании Check Point Томер Теллер (Tomer Teller). В интервью BFM.ru он рассказал о том, как легко мошенники могут подобраться к жертве в Интернете.
— Весь мир «сидит» в соцсетях, в Интернете хранится очень много информации о людях. Как мошенники могут это использовать?
— Давайте представим, что я хочу подобраться к какому-то человеку не с самыми благими намерениями. Проще говоря, «напасть» на кого-то через Сеть. Как я буду это делать? Мне надо стать ближе к нему. Первое что можно сделать — проверить, какая информация о жертве находится в Google. Можно зайти на страничку человека в Facebook, LinkedIn. И построить «карту» его жизни.
— Что с ней делать дальше?
— Представим, например, что человек работает в сфере туризма — он агент, продающий туры. И вдруг кто-то пишет ему: «Привет, мне порекомендовал тебя наш общий друг. Не мог бы ты мне помочь с выбором отеля? Что ты думаешь вот об этом».
Вспомним, мы до этого выстроили историю: он действительно турагент, ваш профайл внушает доверие, вы ссылаетесь на общих друзей. Кликнет ли он по ссылке? Конечно да.
Таким же образом, предварительно собрав «картинку», можно подобраться к любому человеку.
— Значит, и к любой компании?
— Все, что нужно преступнику — найти «слабое звено» в этой компании. Этим слабым звеном может стать, например, новый сотрудник, который еще не ознакомился с политиками безопасности этой компании, не посещал обучающих семинаров и не успел познакомиться со всеми, кто работает в этой компании.
Мошенник может просто прислать такому человеку письмо — оно будет выглядеть как письмо из самой компании. И там будет написано что-то вроде «Добро пожаловать в компанию, пожалуйста, ознакомьтесь со следующими правилами…». Дальше снова следует ссылка на зараженный сайт. И все, игра окончена, вас «хакнули».
Несмотря на то, что система безопасности компании может предупредить сотрудника о том, что переходить на сайт опасно, он ведь думает, что это письмо от IT-службы компании. Таким образом, на компьютер данного сотрудника попадает «червь», который будет собирать информацию. Через этот компьютер он может получить доступ не только к данным, которые хранятся на одной машине, но и ко всей корпоративной сети — по крайней мере, к той ее части, куда сотрудник имеет доступ.
Таким образом в прошлом году было взломано несколько компаний. В одном из случаев была крупная утечка — мошенники получили данные рекрутинговой службы компании, в том числе список всех сотрудников, которых планировалось нанять.
Я говорю о том, что провести успешную атаку на компанию не так уж сложно: сотрудник делает клик — и преступник получает полный контроль.
— Как компаниям защищать себя?
— Сейчас существует множество угроз, связанных с потерями данных. Они актуальны для любой организации. Это означает, что компании должны обучать всех своих сотрудников. Все должны знать правила: не нажимайте на ссылки, не общайтесь с незнакомцами, не посещайте те или иные сайты. Иногда и это не помогает, потому что вы не можете постоянно следить за всеми своими сотрудниками и держать их в курсе последних угроз. Тот или иной сотрудник однажды может по невнимательности нарушить правила. Вот почему очень важна комбинация из обучения сотрудников и защитных технологий. То, от чего не может защитить осторожность, может быть устранено защитными средствами. Необходимо и то, и другое.
— Должны ли компании запрещать своим сотрудникам доступ в соцсети?
— Эта тема довольно часто поднимаются. В каждой компании поступают по-своему. Конечно, есть те, в которых убеждены, что сотрудники должны в рабочее время заниматься исключительно работой, поэтому там запрещен доступ в соцсети. Но есть и те, в которых настолько ограничивать свободу сотрудников просто не принято. Запреты могут очень негативно восприниматься людьми. Вообще, такой запрет может оказать как негативный, так и позитивный эффект на работу.
Впрочем, если вы все-таки решили заблокировать своим сотрудникам Facebook, LinkedIn и другие соцсети, вы действительно защититесь от ряда угроз. Но есть и огромное число других проблем, которые не решить таким способом.
Я уже рассказывал про электронную почту — вы не можете запретить ее на работе. По e-mail приходит спам, в котором содержаться ссылки на вредоносные сайты или зараженные файлы. Это могут быть письма, замаскированные под внутренние, от кого-то из компании. Наконец, мы потому и говорим о социальной инженерии, что подобраться к сотруднику можно с помощью обычного телефонного звонка.
Человек может получить звонок с номера своей же организации. Он подумает, что звонит секретарь или кто-то из коллег, хотя на самом деле это будет мошенник.
Преступники часто играют на любопытстве. Например, они могут разместить QR-код, который захочет просмотреть ваш сотрудник. Он просканирует QR-код, перейдет на зараженный сайт и его мобильное устройство будет заражено. Человек придет в офис, подключится к WiFi-сети организации — и все, червь внутри.
Так что, если вы ограничиваете доступ для сотрудников в соцсети, вам надо помнить о других возможных путях атаки. Вы не можете перекрыть их все.
— Все больше людей используют личные мобильные устройства на работе — это еще одна распространенная тема у экспертов информационной безопасности. Не преувеличены ли масштабы угроз?
— Нет. Я думаю, что мобильные устройства усложняют IT-специалистам работу — очень трудно контролировать все устройства на разных платформах — Android, iOS и прочих. Сотрудники часто заходят со смартфонов или планшетов на корпоративный портал, просматривают почту и прочее. Мне кажется, что нельзя их лишать такой возможности, но нужно четко разграничивать доступ. Если это мобильный пользователь, он может зайти на сайт и найти необходимую информацию. Но он не должен попадать в «админку» или в интранет. Для этого он должен залогиниться через свой рабочий ноутбук, используя защищенное соединение.
Мобильное устройство может быть заражено вирусом, о котором не будет знать его владелец, оно может быть «взломано», открытое интернет-соединение может быть небезопасным. Поэтому важно, чтобы доступ к данным был разграничен.
— Можете рассказать одну из наиболее показательных историй о том, как приемы социальной инженерии привели мошенников к успеху? Лучше из собственной практики.
— О, у меня есть очень хороший пример из прошлого. Это случилось, когда я еще учился в университете. Однажды один профессор, читая лекцию, упомянул о том, что очень хотел бы работать в Apple. Он сказал, что это его мечта. Один из студентов, который был в аудитории, услышал это и запомнил. В конце семестра, перед экзаменом, он «хакнул» профессорский компьютер и выкрал все ответы. — Честное слово, это был не я — это был очень плохой студент, в отличие от меня — я был очень хорошим.
— И как ему это удалось?
— Очень просто. Он создал поддельную страничку в LinkedIn от имени рекрутера Apple [напомним, LinkedIn — это социальная сеть для поиска профессиональных контактов, BFM.ru]. Он добавил множество людей в контакты — совершенно случайных людей. При этом он добавил еще и нескольких друзей того профессора. Страница была заполнена очень хорошо и информация на ней выглядела очень достоверной.
Затем он послал приглашение присоединиться к его странице профессору. Тот, конечно, увидел своих друзей в общих контактах и подумал «Ого! Как замечательно! Меня добавил рекрутер Apple!». Он ведь мечтал там работать.
После того, как профессор добавил этого псевдо-сотрудника Apple в друзья, тот послал ему PDF-файл с названием «видение компании» [такие посылают при официальных офертах многие зарубежные организации]. Профессор открыл этот файл и получил «червя» на свой компьютер. Таким образом, студент получил доступ к данным, которые там хранились. В итоге, он смог выкрасть ответы к тесту и сдал его.
Правда, ему так и не удалось сдать последний экзамен — когда он попытался в очередной раз залезть в компьютер профессора, оказалось, что он уже защищен. Просто одна из камер университета зафиксировала, как студент взламывал компьютер профессора, и тот успел принять меры.
Вот история о том, как важно защищать свой компьютер антивирусными и антишпионскими программами. Конечно, я шучу. Она о том, что нужно честно готовиться к экзаменам.
— В этом случае студента поймали, потому что он взламывал компьютер под камерой. Сколько же подобных случаев, о которых никто не узнал? Как часто преступникам удается обвести жертву вокруг пальца, втираясь к ней в доверие?
— Это одна из главных проблем в таких случаях. Люди не сообщают о том, что кто-то пытался узнать через них какую-то информацию. Они просто не думают, что должны это делать. Когда антивирус сообщает, что компьютер заражен вирусом, люди звонят в IT-департамент, и специалисты принимают необходимые меры. Но когда кто-то просто звонит человеку и говорит: «Привет, я твой коллега, пожалуйста, скажи мне свой пароль» — человек обычно говорит «я вас не знаю» и кладет трубку. Он не сообщает об этом специалистам по безопасности, не придает этому значения. Мы должны обучать людей, чтобы все понимали, что делать в таких ситуациях. Одна из главных проблем в борьбе с приемами социальной инженерии — отсутствие сообщений о подобных случаях.
Более 50 сотрудников нескольких оперативных подразделений центрального аппарата МВД России и ГУ МВД России по г. Москве были задействованы в спецоперации по пресечению деятельности организованной преступной группы, похищавшей денежные средства граждан через сеть Интернет. Ежемесячный «доход» каждого участника составлял около 2 миллионов рублей.
В результате следственно-оперативных мероприятий, проведенных в четырех регионах страны сотрудниками Следственного департамента МВД России и УЭБиПК ГУ МВД России по г. Москве, установлены лица причастные к преступлению. В ходе десятка обысков изъяты электронные носители информации, содержащие следы вредоносных компьютерных программ, с помощью которых совершались хищения денежных средств. Использование новых тактических способов проведения оперативно-розыскных мероприятий позволило провести удаленное копирование данных с серверного оборудования, расположенного на территории Нидерландов, США, Германии, а также получить доступ к иностранным электронным почтовым службам и шифрованной переписке по протоколу ХМРР.
В настоящее время установлено, что злоумышленники, в целях совершения незаконных операций с чужими деньгами, находящимися на банковских счетах, создали комплекс вредоносных компьютерных программ, заведомо приводящих к несанкционированному копированию информации с других компьютеров.
Данные программы размещались на различных сайтах и предназначались для незаметного проникновения и установки в компьютерах пользователей. После установки на «зараженном» компьютере программы-вирусы в автоматическом режиме осуществляли поиск программного обеспечения дистанционного банковского обслуживания и копирование с него информации.
Полученная конфиденциальная информация о клиенте, а именно: IP-адрес электронно-вычислительной машины, номер банковского счёта «жертвы», IP-адрес кредитного учреждения, произведённых банковских операциях и остатках по счёту, логины, пароли, электронные ключи обрабатывалась особым образом. Затем в банки направлялись поддельные платежные поручения якобы от имени владельцев банковских счетов, получателями средств по которым указывались реквизиты юридических и физических лиц, используемые мошенниками. В дальнейшем похищенные деньги перечислялись на банковские пластиковые карты и обналичивались через банкоматы.
Задержание 6 участников преступной группы Hodprot было проведено сотрудниками Управления экономической безопасности и противодействия коррупции ГУ МВД России по г. Москве в рамках уголовного дела, возбужденного по фактам хищений денежных средств через систему «Клиент-Сбербанк» у клиентов Сбербанка.
Группа действует с 2009 года и специализируется на хищении денежных средств с банковских счетов юридических лиц. В начале своей преступной деятельности мошенники использовали вредоносную программу Hodprot, а уже в 2011 году перешли на программу Carberp. Установлена причастность задержанной группы к 4 хищениям у клиентов Сбербанка на общую сумму более 13 млн рублей и у клиентов других коммерческих банков на общую сумму более 110 млн рублей.
По оперативным данным, деятельность организованной преступной группы затронула большинство российских банков. Потерпевшими по уголовному делу могут быть признаны компании и организации, расположенные, как в столице и Подмосковье, так и в Санкт-Петербурге, Сургуте, Калининграде, Перми, Омске, Астрахани. Общее количество зараженных компьютеров по предварительным подсчетам составляет около 1,6 миллионов.
Например, в декабре 2011 года, «заразив» вирусом компьютер главного бухгалтера одной из московских компаний и скопировав информацию о способах и средствах удалённого доступа по управлению расчётным счётом фирмы, злоумышленники, путём направления в банк подложного платёжного поручения, похитили у юридического лица более 750 тысяч рублей.
В настоящее время один из участников данной преступной группы арестован, ему вменяется совершение преступлений, предусмотренных ч. 3 ст. 159, ч. 3 ст. 272, ч. 2 ст. 273 УК Российской Федерации «Мошенничество с причинением ущерба в крупном размере», «неправомерный доступ к охраняемой законом компьютерной информации, осуществлённый группой лиц по предварительному сговору», «создание, использование и распространение вредоносных программ».
Хакеры отчитались об атаке на China Telecom и Warner Bros.
Хакерская группа Swagg Security объявила об успешной атаке на компании China Telecom и Warner Bros. Ссылка на релиз была опубликована в микроблоге группы. Хакеры сообщили, что смогли получить логины и пароли более 900 пользователей с правами администраторов на сайте China Telecom. Они отметили, что из-за низкой производительности сервера баз данных компании скачивание информации заняло у них около месяца.
После того, как администраторы компании обнаружили уязвимость, они переместили сервер, однако не стали менять пароли. "В любой момент мы могли и все еще можем разрушить их коммуникационную инфраструктуру, оставив миллионы людей без связи," - говорится в сообщении Swagg Security. Архив со скачанными данными был опубликован на торрент-портале The Pirate Bay.
Взломав сервер Warner Bros., хакеры обнаружили конфиденциальный документ с подробным описанием уязвимостей, которые имеются у серверов и сайтов компании. При этом IT-департамент кинокомпании не устранил эти уязвимости, благодаря чему и был осуществлен взлом, отмечается в заявлении хакерской группы.
Комментариев атакованных компаний в СМИ не поступало. Причины, по котором были атакованы именно China Telecom и Warner Bros., хакеры не раскрыли.
China Telecom является государственной организацией и предоставляет услуги стационарной и мобильной связи, а также доступа в интернет. Компания называет себя крупнейшей на рынке проводной телефонии (169 миллионов клиентов), CDMA-связи (126 миллионов) и широкополосном доступе в интернет (76 миллионов пользователей).
Swagg Security в феврале 2012 года смогли получить данные работников корпорации Foxconn. Выше себя не ищи, крепче себя не испытывай!
Китайские государственные цензоры заблокировали в микроблогах доступ к термину «Шанхайский рынок акций» после того, как индекс биржи изменился на странную и символическую величину в годовщину событий на площади Тяньаньмэнь, сообщает информагентство Reuters. 23 года назад армия КНР, вооруженная танками, подавила выступления демократически настроенных граждан в центре Пекина. В результате погибли, по разным данным, от нескольких сотен до нескольких тысяч человек. Основной индекс Шанхайской фондовой биржи Shanghai Composite по итогам торгов 4 июня понизился на 64,89 пункта (2,73%) до 2 308,55 пункта. В значении, на которое изменился индекс, возможно, скрывается дата волнений на площади — 6.4.89. На этом историческо-биржевые странности не закончились. На открытии торгов 4 июня Shanghai Composite был на отметке 2 346,98 пункта. Как отмечает агентство, значение индекса можно расшифровать следующим образом: 23 — это годовщина трагических событий; 46 и 98 — это дата 6.4.89, написанная наоборот. Под запрет попали также словосочетания «шесть-четыре» (4 июня), «23» (годовщина), «свеча» и «не забудем никогда». Цензура коснулась Sina Weibo, популярнейшего китайского сервиса микроблогов, являющегося сочетанием Twitter и Facebook. Пользователи видели сообщения о том, что результаты поиска не могут быть отображены «в связи с соответствующими законами, правилами и политикой».
Google Voice с новыми возможностями сортировки контактов
Сервис Google Voice представил новую версию, в которой добавлены две новые группы пользователей — одна позволяет переводить звонок от анонимных абонентов непосредственно в голосовую почту, а вторая — создавать персонализированные сообщения автоответчика для абонентов, внесенных в список контактов.
Google Voice позволит отфильтровать звонки с неизвестных номеров, из запрещенного списка или заблокированных номеров, поместив их в единую группу.
«Многие пользователи просили у нас настройки, чтобы упорядочить звонки от людей, которые НЕ входят в адресную книгу, - прокомментировал новинку инженер Google Том Форд (Tom Ford). - Сегодня мы добавили в список пользователей Google Voice две группы абонентов».
Кроме того, Google Voice предоставил пользователям возможность по-новому группировать адресную книгу. Теперь каждому контакту можно назначить своё сообщение при ответе. Обе группы можно перенастроить через вкладку групп в Google Voice. Выше себя не ищи, крепче себя не испытывай!
"Социальный" будильник "Будист" вышел за пределы России
Социальный сервис "Будист", в котором пользователи будят друг друга телефонными звонками, стал доступен за пределами России. Об этом сообщается в поступившем в "Ленту.ру" пресс-релизе. С 4 июня присоединиться к сервису могут пользователи со всего мира. При этом звонок будет бесплатен как тому, кто будит ("Будисту" в терминологии проекта), так и тому, кого будят ("Соне"). Сами звонки проходят через специальную АТС "Будиста", поэтому номера телефонов пользователей останутся в тайне.
Несмотря на расширение географии сервиса, он пока предназначен только для русскоговорящих пользователей, отмечается в сообщении. По оценкам основателя проекта Грачика Аджамяна, в первое время после запуска к сервису присоединятся не менее 100 тысяч новых участников из Украины и более 50 тысяч участников в каждой из стран с крупными русскоговорящими общинами (Казахстан, Белоруссия, США, Германия, Израиль и другие).
В ближайших планах сервиса стоит выход англоязычной версии.
Идея "Будиста" заключается в том, что "Сони" оставляют на сайте номера своих телефонов и время, в которое они хотели бы быть разбуженными. В назначенный час пользователя, вызвавшегося быть "Будистом", соединяют с "Соней" по телефону. Если свободного "Будиста" в системе не окажется, "Соне" звонит робот.
Длительность разговора лимитирована и составляет две минуты.
Сервис был запущен весной 2011 года. В ноябре проекту присудили "Премию Рунета" как лучшему стартапу, а в конце года "Будист" получил грант в размере 25 тысяч долларов от конкурса StartFellows, организованного Павлом Дуровым и Юрием Мильнером. Выше себя не ищи, крепче себя не испытывай!
Корпорация Google договорилась о приобретении проекта Meebo, выпустившего ряд "социальных" интернет-сервисов. О достигнутом соглашении сообщается в блоге Meebo. Стоимость покупки не разглашается, однако ранее анонимные источники All Things Digital сообщали, что Meebo обойдется Google в 100 миллионов долларов. Представители интернет-гиганта отметили, что разработчики сервиса будут работать над социальной сетью Google+, сообщает The Next Web.
TechCrunch добавляет, что, по его данным, сделка составит около 100 миллионов долларов. Издание также выяснило, что в результате присоединения проекта будут уволена значительная часть сотрудников Meebo, занимавшихся продажами рекламы и маркетингом.
Meebo был создан в 2005 году. Первым и наиболее известным продуктом компании является сервис, позволяющий в одном окне браузера пользоваться службами мгновенных сообщений вроде ICQ и Google Talk. Помимо этого была разработана социальная надстройка для сайтов (тулбар), позволяющая посетителям этих ресурсов переписываться между собой. Выше себя не ищи, крепче себя не испытывай!
Бундесвер подготовился к ведению кибервойны, пишет The Financial Times Deutschland со ссылкой на документы министерства обороны, представленные бундестагу и попавшие в распоряжение издания. Согласно материалам военного ведомства, соответствующее подразделение армии находится в состоянии "начальной готовности". В отчете министерства сообщается, что "хакерские войска", базирующиеся в Гельсдорфе (Gelsdorf) под Бонном, готовы к участию в военных операциях с конца 2011 года. Министерство обороны Германии поясняет, что в нынешних условиях армия должна уметь вести борьбу с противников в виртуальном пространстве. Задача бундесвера на данный момент развивать эти навыки.
Первоначально бундесвер планировал создать подразделение, которое разрабатывало бы защиту от хакерских атак. Однако с 2006 года началось формирование "хакерских войск", которые смогут самостоятельно осуществлять атаки. В новую структуру попадают, как правило, программисты - выпускники военных университетов Германии. Представитель министерства обороны заверил, что пока им еще не представилась возможность поучаствовать в военных действиях.
Немецкие военные таким образом надеются приблизиться к уровню киберподготовки США и Израиля, которые тратят миллиарды долларов на развитие защиты от хакерских атак. По данным военных, компьютерные атаки на электросети или водопроводные станции могут иметь более серьезные последствия, нежели обычные нападения. При этом какого либо риска для нападающих подобные акции не представляют. В качестве примера Германия приводит опыт США, которые с помощью вируса Stuxnet нарушили работу иранских ядерных объектов. Между тем израильская армия 3 июня впервые признала, что воспринимает виртуальное пространство как место военных действий.
По данным бывшего советника президента США по борьбе с терроризмом Ричарда Кларка (Richard Clarke), на данный момент все необходимое для того, чтобы вести кибервойну, есть у 20-30 стран. Среди этих государств упоминаются Северная Корея, Китай и Россия, отмечает The Financial Times Deutschland. Выше себя не ищи, крепче себя не испытывай!