Перейти к содержанию
Авторизация  
vytautas

инфо по кибербезопасности 2

Рекомендуемые сообщения

ФСБ получит больше прав для борьбы с информационными угрозами

Правительство России постановило создать Федеральной службе безопасности условия для борьбы с угрозами в сфере информационной безопасности.Законопроект об этом был рассмотрен на заседании правительства 10 октября 2013 г., и вскоре будет внесен в Госдуму.
Законопроект представляет собой поправки в два существующих закона: «Об оперативно-розыскной деятельности» и в статью 13 закона «О федеральной службе безопасности».
Текст одобренного законопроекта на сайте правительства и на Едином портале раскрытия информации Минэкономразвития в настоящий момент отсутствует. На момент публикации этого материала, по данным Автоматизированной системы обеспечения законодательной деятельности, текст законопроекта еще не был внесен и в Госдуму.
Представление о характере законопроекта может дать заключение правительственной комиссии, которая рассматривала его 10 сентября 2013 г.
Из ее документации следует, что законопроект, расширяющий полномочия ФСБ подготовлен самой Федеральной службой безопасности. Он дополнит существующий закон «Об оперативно-розыскной деятельности» положениями о добывании информации о событиях или действиях, создающих угрозы информационной безопасности.
Правительственная комиссия, обосновывая необходимость принятия законопроекта, отметила, что угрозы национальным интересам России в сфере информационной безопасности усиливаются. Среди таких угроз правительственный орган назвал активизацию межгосударственного информационного противоборства, распространение вредоносного ПО, используемого в качестве информационного оружия, деятельность хакерских группировок.
Не исключено, что для совершения преступлений, в том числе террористической направленности, будут применяться информационно-телекоммуникационные технологии. Объектами таких правонарушений являются информационные системы органов госвласти, кредитно-финансовых учреждений, СМИ, образовательных и иных организаций и критически важных объектов инфраструктуры, заключает правительственная комиссия.
В законе «Об оперативно-розыскной деятельности», куда будут внесены изменения, в частности, описываются уже существующие права ФСБ и других органов, уполномоченных проводить оперативно-розыскные мероприятия.
К полномочиям, непосредственно затрагивающим работу ИТ- и телеком-отраслей относятся: контроль за почтовыми отправлениями, телеграфными и иными сообщения (п. 9 статьи 6 закона); прослушивание телефонных переговоров (п. 10) и снятие информации с технических каналов связи (п. 11).
Статья 13 федерального закона «О Федеральной службе безопасности», куда также будут внесены изменения одобренным правительством законопроектом, описывает общие права органов ФСБ.
В ней нет особого раздела, посвященного предотвращаемым ФСБ информационным угрозам, однако присутствует пункт «щ», разрешающий «осуществлять государственный контроль за организацией и функционированием криптографической и инженерно-технической безопасности информационно-телекоммуникационных систем».

 

По материалам Cnews.ru

 

ФСБ России будет проводить расследования компьютерных преступлений?

Как сообщает информационно-правовой ресурс «Гарант», Федеральная служба безопасности (ФСБ) России намерена перенять обязанности МВД по расследованию компьютерных преступлений. Соответствующая норма, как ожидается, будет предусмотрена в одном из подготовленных ранее законопроектов.   Ранее эксперты ФСБ уже представили документ, закрепляющий уголовную ответственность за неправомерный доступ к охраняемой законом компьютерной информации, повлекший ущерб безопасности критической информационной инфраструктуры страны или создавший угрозу его наступления. Максимальное наказание - лишение свободы сроком на десять лет.  Кроме того, ведомство подготовило законопроект предусматривающий уголовную ответственность за «нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и конечного оборудования, а также правил доступа к таким сетям, повлекшее ущерб безопасности критической информационной инфраструктуры РФ или создавшее угрозу его наступления». Данный документ предусматривает максимальное наказание в виде семи лет лишения свободы.  
«В уголовно-процессуальном кодексе планируется определить прямую подследственность органов ФСБ России по составам преступлений, предусмотренных статьей 272 и статьей 274 УК РФ (именно они дополняются упомянутыми выше новыми составами преступлений)», - поясняют эксперты «Гаранта», отметив, что в настоящий момент эти статьи подследственны МВД.    Планируется, что проекты федеральных законов, направленных на защиту информационных ресурсов РФ от компьютерных атак, вступят в силу с 1 января 2015 года.
 

По материалам securitylab.ru

 

Израиль подозревает КНР в проведении широкомасштабной кибератаки   30.10.2013

Высшие должностные лица Израиля, работающие над сверхсекретными проектами, недавно получили зараженные троянами электронные письма. Это было звеном в цепи широкомасштабных шпионских кибератак.  Письма пришли предположительно от неизвестной немецкой компании, «сотрудничающей с промышленными предприятиями Израиля», - сообщается в телеотчете канала Channel 2, опубликованном 27 октября. Так или иначе, защитные комплексы распознали атаку и предотвратили её, и на данный момент предполагают, что на самом деле в этом замешаны оборонные ведомства Китая.
Позже участие китайской стороны было подтверждено, хотя израильские чиновники и отказались сообщить какую-либо дополнительную информацию.
 
«Каждый день мы становимся целью тысяч кибератак, - говорит генерал-майор в отставке Исаак Бен-Израиль (Isaac Ben-Israel). – На самом деле проблема в том, что, хоть нам и удается определить и остановить атаку, определить источник атаки бывает порою очень сложно. Киберпреступники не оставляют подписи на традиционном китайском, русском или каком-либо другом языке.
Но, помимо Китая, у Израиля есть еще ряд киберврагов. «На протяжении последних месяцев мы обнаружили значительное увеличение количества атак на нас со стороны Ирана, - сообщил в июне этого года премьер-министр Израиля Биньямин Нетаньяху (Benjamin Netanyahu). – Эти атаки выполнялись как непосредственно Ираном, так и его союзниками – Хамасом и Хезболлой».
 
В Китае неоднократно отрицали свою причастность к кибератакам и кибершпионажу, но недавно компания безопасности Mandiant, тесно сотрудничающая с правительствами США и Великобритании, издала отчет, в котором подтвердила участие китайских военных в проведении кибератак.
 

По материалам securitylab.ru

 

Осторожно: трояны-шифровальщики проявляют небывалую активность

С июля 2013 года активность Win32/Filecoder возросла втрое, по сравнению со средними показателями первой половины года. От действий трояна сильнее всего пострадали российские пользователи – по данным ESET, на нашего северного соседа приходится 44% обнаружений FileCoder. Кроме того, значительная доля заражений зафиксирована в Европе и США.
Попав на компьютер тем или иным способом, троян шифрует файлы пользователя, по расширению выбирая те, которые с наибольшей вероятностью представляют для него ценность – как правило, документы, фотографии, музыкальные файлы или архивы.
Для шифрования файлов различные модификации FileCoder могут использовать как встроенный функционал самого трояна, так и сторонние легальные программы – например, была отмечена архивация файлов при помощи WinRAR с функцией защиты паролем.
После шифрования или архивации FileCoder избавляется от оригинального файла – иногда он просто удаляется (в таких случаях его нетрудно восстановить программными средствами), но чаще удаленные файлы перезаписываются без возможности восстановления. Таким образом, на зараженном ПК остается только одна копия файла, надежно зашифрованная трояном-вымогателем.
Для информирования пользователя о том, что его ПК заражен, а файлы зашифрованы, троян демонстрирует всплывающее окно с подробной информацией о том, как расшифровать файлы. Различные модификации трояна используют разные варианты текста, причем на разных языках. Эксперты ESET обнаруживали сообщения на русском и английском языках, а также на плохом английском, похожем на результат работы онлайн-переводчика.
Что примечательно, в сообщении, демонстрируемом зараженному пользователю, киберпреступники могут выдавать себя за официальную государственную службу, которая ограничила доступ к компьютеру, поскольку данный ПК якобы является источником чрезвычайно опасного вируса или же распространяет ссылки на детскую порнографию.
Описывая действие выдуманного вируса, киберпреступники с иронией упоминают, что он опасен тем, что блокирует файлы пользователя и требует за разблокировку крупную сумму (меньшую, чем указано в сообщении самих мошенников). Также в сообщении особо отмечено, что пользователь не должен пытаться удалить этот опасный вирус, поскольку с ним не смогли справиться даже государственные спецслужбы.
Существуют два способа избавиться от «вируса», пишут авторы настоящей вредоносной программы, – надо просто подождать 66 с небольшим нониллионов (1054) лет или же заплатить «специалистам». За «чрезвычайно тяжелую работу» по детектированию вируса от пользователя могут потребовать заплатить в среднем 100-200 евро (или схожую сумму в национальной валюте), но некоторые модификации могут запрашивать до 3000 (трех тысяч) евро.
Конечно, даже выполнение требований киберпреступников не гарантирует возвращения доступа к зашифрованным файлам. А в случае сложной методики шифрования у пользователя без ключа просто нет возможности расшифровать файлы самостоятельно. Поэтому, помимо полноценной антивирусной защиты, важно регулярное резервное копирование ценной информации.

 

По материалам CHIP

 

Вирус вымогатель изменяет учетные данные пользователей Windows, требуя связаться со своими разработчиками            

Как сообщают исследователи безопасности из Symantec, в их распоряжении оказался образец вредоносной программы вымогателя, использующей довольно непривычные приемы мошенничества. Вместо угрожающих сообщений о штрафах и уголовном преследовании, ориентированный на китайских граждан вирус просто меняет учетные данные текущего пользователя Windows и перезагружает систему.
После этого жертвы злоумышленников, как правило, не могут вернуть себе доступ и для того, чтобы разобраться в ситуации связываются с создателем вируса через популярный в Китае IM-сервис - свой ID вирусописатели заботливо разместили на экране авторизации              .
Далее злоумышленники требуют выплатить им 20 китайских юаней, что равняется примерно $3, в обмен на которые пользователю предоставляется новый пароль.
«Вирус написан на простом языке программирования и большей частью распространяется через популярный китайский сервис мгновенных сообщений», - поясняют эксперты Symantec. По их словам, проанализированный образец всегда генерирует один и тот же пароль - tan123456789.     Вместе с тем исследователи отмечают, что для нейтрализации действий вируса пользователю достаточно авторизоваться в любой другой учетной записи с правами администратора и сбросить пароль для заблокированной учетной записи                      .
Ознакомиться с отчетом Symantec можно 
 http://www.bezpeka.com/ru/news/2013/08/23/chinese-ransomlock-malware.html

 

По материалам securitylab.ru

 

Минобороны США финансирует идентификацию личности в Сети           Пять американских компаний стали победителями государственного тендера общей стоимостью более $7 млн., организованного Министерством обороны Соединенных штатов. Минобороны предоставит победителям право разработать технические средства «верификации личности в интернете» в рамках Национальной стратегии подтверждения личности в киберпространстве (National Strategy for Trusted Identities in Cyberspace, NSTIC).
Администрация президента США выступила c инициативой создания экосистемы подтверждения личности в интернете. В рамках программы NTSIC американские государственные агентства заключают партнерство с ИТ-компаниями для разработки систем, позволяющих аутентифицировать посетителей интернет-сайтов на основе «безопасных и дружественных» средств подтверждения личности. За названием «безопасные и дружественные средства» скрываются различные виды идентификаторов, которые пользователю интернета будут присваивать аккредитованные для этой цели организации - как государственные, так и частные.
Компаниям, участвующим в программе NTSIC, предлагается разработать набор ID, которые пользователю интернета в перспективе будет нужно оформлять для того, чтобы получить доступ к различным услугам в Сети. Первыми «доступ к сайтам по ID» испытают на себе сотрудники американского госсектора. Так, Министерство обороны аккредитовало и проспонсировало пять ИТ-компаний, которым предстоит разработать и наладить систему онлайн-идентификации американских военнослужащих, военных пенсионеров, а также членов их семей. Общая сумма выданных грантов составила более $7 млн. $1,5 млн получила компания Exponent, которой предстоит собрать персональные идентификационные данные электронных удостоверений почти 4 млн американских военных, как несущих службу, так и находящихся в отставке.
На основе этих данных компания разработает широкий ряд устройств и приложений, из которого каждый военнослужащий сможет выбрать наиболее удобное для себя средство интернет-идентификации. Среди таких средств, к примеру, будут идентификационные приложения для мобильных устройств, ID-кольца и ID-браслеты. Военнослужащие должны будут воспользоваться одним их них, чтобы получить доступ к закрытым интернет-ресурсам Министерства обороны, а так же к его социальной сети и онлайн-услугам военных госпиталей.
Список «ресурсов по пропуску», а также список «пропусков», будет пополняться. Еще одна компания, ID.me, получила $1,2 млн. на то, чтобы улучшить и сертифицировать в Управлении общего назначения свой идентификатор Troops ID, который уже используется для доступа к государственным онлайн-программам, ориентированным на сообщество военных.
Сейчас оформившие Troops ID получают доступ к ряду госуслуг, а также к платежной системе, обслуживающей американский военный контингент. К настоящему моменту Troops ID оформило уже около 200 тыс. военнослужащих, ветеранов и членов их семей.

 

По материалам uec.cnews.ru

 

Под колпаком АНБ США находится 75% интернет-трафика  

Сегодня тему скандала, связанного с прослушками, развивает и The Wall Street Journal, сообщающий, что в реальности масштабы деятельности американской разведки в области перехвата данных, являются значительно бОльшими, чем заявляют официальные представители АНБ США.
Напомним, что глава американской радиоэлектронной разведки генерал Кит Александер, ранее признал факт прослушки, но сделал ряд существенных оговорок. Во-первых, по его словам, масштабы прослушки в прессе были существенно преувеличены, во-вторых, у АНБ нет технических возможностей охватить значительную часть сетей в США и мире, в-третьих прослушка велась только в отношении "некоторых людей", по которым прежде были получены оперативные данные.
Однако WSJ ставит под сомнение эти заявления, так как системы, реализованные за последние годы в АНБ, позволяют при желании получать доступ к 75% американского интернет-трафика. Издание отмечает, что это не только рядовые жители страны, которых можно было слушать без проблем, но и партнеры США, их союзники, размещавшие телеком-оборудование в Штатах, многочисленные компании.
Источники WSJ в американской разведывательной среде говорят, что АНБ фильтровало данные телеком-компаний, но в целом они заявляют, что официальные заявления американских силовиков "значительно занижают" масштабы прослушки в Штатах. Более того, издание отмечает, что программы PRISM и Xkeyscore, о которых сообщил Эд Сноуден, - это лишь верхушка айсберга. Есть и другие программы - Blarney, Fairview, Oakstar, Lithium и Stormbrew. К примеру, программа Blarney - это программа сотрудничества с AT&T, в рамках которой последний сдавал клиентские данные правительству.
Также источники говорят, что конечно, слушались не все в подряд, но в реальности масштабы перехвата были "достаточно существенными".
The Wall Street Journal отмечает, что детали программ прослушки издание получило как от бывших офицеров безопасности, так и от нынешних. Естественно, конкретных имен информаторов, их должностей и сфер деятельности, не называется.
   Издание отмечает, что его расследование может иметь очень далеко идущие последствия, так как многие страны имеют трансграничные системы передачи данных между США. Многие международные системы связи имеют точки коммутации в США, многие подводные магистральные кабели тоже имеют ответвления на Штаты. Несложно предположить, что программы международного шпионажа также были реализованы посредством данных программ.
Ранее в АНБ США заявляли, что действуют в полном соответствии с американским законодательством, а кроме того уважают права на частную жизнь, однако в свете последних разоблачений ведомству становится все труднее обороняться от журналистов и общественности. Источники говорят, что до 2001 года программы шпионажа в США тоже были, но из масштаб был значительно меньшим. После же террористических атак руки разведчиков были развязаны и на подобные вещи стали пускать миллиарды долларов налогоплательщиков. Кроме того, в интересах ЦРУ и АНБ были реализованы изощренные алгоритмы фильтрации данных, чтобы их системы были на всех значимых каналах связи и постоянно держали руку на пульсе, а в случае попадания данных под заданные параметры, системы немедленно сообщали операторам об инциденте.
Отметим, что и в документах Сноудена есть упоминания о программах Blarney, Fairview, Oakstar, Lithium и Stormbrew, однако там лишь общие сведения о них.
Эксперты по разведке говорят, что те программы, что АНБ реализовывало в США - это лишь часть деятельности. Не стоит забывать, что изначально ведомство было создано именно для международного шпионажа и все последующие годы оно придерживалось ориентации именно на шпионаж за пределами США. В интернет-эпоху это значит, что под колпак АНБ попадали электронные письма, попытки передач аудио и видео записей, сообщения в соцсетях, коммуникации по закрытым каналам и др.
Источники WSJ говорят, что никаких "супер-средств" у АНБ не было и нет сейчас, поэтому если конкретный человек озаботится своей безопасностью и будет передавать данные в шифрованном виде, соблюдать принятые нормы безопасности, то его данные вряд ли будут получены разведчиками. Опасность заключается в том, что у ведомства, благодаря сотрудничеству с крупнейшими операторами, очень широкий охват, а сами пользователи далеко не всегда обеспокоены своей безопасностью.
Также источники говорят, что сами операторы далеко не в восторге от программ сотрудничества в АНБ и ЦРУ. Как известно, запросы на прослушку данных должны были быть одобрены секретными Судом по надзору за иностранной разведкой. Инсайдеры говорят, что юристы операторов периодически борются в суде за возможности снижения объемов выдаваемых данных. К примеру, юристы Verizon недавно боролись за право не давать данные АНБ по всем крупным городам, а только под каждый город по запросу, а один из неназванных операторов недавно добился возможности не передавать данных по сельским регионам США ввиду "их малой значимости" для разведки.
Бывшие разведчики в интервью WSJ говорят, что в реальности в программах шпионажа замешаны и производители оборудования. Так, свои решения для перехвата и фильтрации делают компании Cisco и Juniper, тогда как у Boeing есть подразделение Narus созданное специально под эти нужды.

 

По материалам CyberSecurity.ru

 

 

АНБ США пыталось контролировать пользователей сетей Tor      

В прессу просочились новые подробности, связанные с деятельностью американского Агентства Национальной Безопасности в отношении той части интернет-аудитории, что использовала анонимную сеть Tor для сокрытия подробностей своей интернет-активности. Сообщается, что подобрать универсальный метод контроля над Tor-маршрутизаторами разведчикам так и не удалось, однако АНБ приспособилось следить за пользователями по косвенным признакам, таким как сети контекстной рекламы.
Британская Guardian, публикующая новые данные о деятельности АНБ отмечает, что судя по сведениям Эдварда Сноудена, к сети Tor разведчики пытались зайти с разных сторон. Так, они пытались создавать подставные Tor-маршрутизаторы, пытались финансировать развитие Tor-сетей через Министерство обороны и Государственный департамент.
Сами по себе сети Tor помогают пользователям защищаться от прослушивания их трафика, а также от любых типов сетевого наблюдения, угрожающего персональной свободе и приватности, конфиденциальной бизнес-переписке или государственной безопасности.
Роберт Хенсен, специалист по браузерной безопасности из компании White Hat Security, говорит, что методика доступа к узлам-маршрутизаторам для анализа трафика совершенно не нова. "Пару лет назад хакерская группа опубликовала пароли, используемые примерно в 100 посольствах по всему миру через перехват данных с выходных Tor-узлов", - говорит он. Эксперт полагает, что в реальности хакеры могли получить доступ как от выходных, так и от входных точек, что позволяет сопоставлять информацию.
В публикации говорится, что для обнаружения и идентификации Tor-пользователей АНБ периодически покупало рекламу в платформе Google AdSence. "Только лишь от того, что вы работаете с Tor, ваш браузер не перестанет сохранять cookie", - говорит Джеремая Гроссман, специалист по браузерным уязвимостям из White Hat. По его словам, сама по себе система анонимности в Tor на высоком уровне, однако пользователи, работающие через Tor с интернетом, смотрят на интернет точно так же, как и обычные пользователи.
Таким образом, системы анализа АНБ улавливали cookie Tor-пользователей, когда те посещали заданные точки входа и сопоставляли между собой, чтобы получить целостную картину браузинга. "Была создана система, которая могла каждый раз идентифицировать пользователя, когда тот начинал работать с каким-то ресурсом. Технически, это не что-то очень сложное, хотя и далеко не самая надежное решение. С другой стороны, cookie - это привязка к компьютеру, а не к IP-адресу, поэтому даже при смене сети, пользователь все равно выявлялся", - говорит Гроссман.
Кроме того, эксперт говорит, что АНБ нашло еще и очень бюджетный вариант, так как никакой принципиально новой системы не было создано, а реклама в интернете довольно дешева. "Думаю, что 50 000 долларов - это абсолютный предел расходов", - говорит эксперт.
В компании Google никак не прокомментировали метод работы АНБ.
В то же время, Гроссман говорит, что АНБ не могло и не стало бы покупать рекламу напрямую у Google, а делало это скорее всего через компании-посредники. Также он не исключил, что АНБ не гнушалось рассылками спама потенциальной аудитории для шпионажа, чтобы "подселить" последним нужный набор cookie на компьютеры.
В газете Guardian также отмечается, что технически, АНБ не делало ничего противозаконного, так как применяло только "белые" решения и с точки зрения организации использовать подобную концепцию мог бы и кто-то другой.
Независимые эксперты говорят, что противостоять данному методу сбора данных возможно, если в настройках браузера использовать систему регулярной очистки веб-истории, хотя это и не слишком практично с повседневной точки зрения. Кроме того, можно работать через виртуальные машины, периодически их уничтожая и создавая новые по заданному набору шаблонов и софтверного окружения. Впрочем, последний метод совсем уж параноидальный...

 

Макафи представил механизм защиты пользователей от правительственной слежки

Основатель антивирусной компании McAfee Джон Макафи (John McAfee) на мероприятии в Сан-Хосе, Калифорния, рассказал о создании специального устройства, которое обезопасит интернет-пользователей от правительственной слежки. По словам эксперта, механизм под названием D-Central поможет создавать компьютерные сети, защищенные от внешнего проникновения, в том числе со стороны спецслужб. Ожидается, что разработка специалистов компании сможет подключаться к смартфонам, планшетам и другим электронным устройствам, создавая децентрализованные локальные сети. Учитывая, что эти сети будут «частными» и будут «блуждать по интернету», их будет практически невозможно отследить и взломать. Отвечая на вопрос о том, что устройство может быть использовано «в гнусных целях», Макафи ответил: «Телефон тоже используется в гнусных целях. Если продажа D-Central будет запрещена в США, я буду продавать устройство в других странах. Это грядет и это нельзя остановить». На специальной странице, посвященной устройству, отмечается, что более подробная информация о D-Central появится через 173 дня.                            По

 

материалам securitylab.ru

 

 

 

Заработала соцсеть для борцов с педофилами и наркоманами   |

В интернете заработала социальная сеть для борцов с педофилами и наркоманами под названием «Кибердружина». Об этом сообщается в поступившем в «Ленту.ру» пресс-релизе «Лиги безопасного интернета», которая инициировала создание новой соцсети.  Как заявляют создатели «Кибердружины», главная цель новой сети — объединить всех, кто готов бороться с противоправным и опасным контентом в интернете. К такому контенту создатели «Кибердружины» в первую очередь относят детскую порнографию, а также интернет-ресурсы, пропагандирующие наркоманию или алкоголизм.
Для регистрации на интернет-ресурсе требуется ввести адрес электронной почты и заполнить личные данные. Каждая страница привязывается к номеру мобильного телефона. Все пользователи «Кибердружины» могут добавлять друг друга в друзья, вести блоги, вступать в группы, загружать и комментировать фотографии.
 
Всем пользователям в сети присваивается то или иное «звание»: «кибердружинник», «десятник», «сотник» или «тысяцкий». Выполняя «задания», участники сети могут получать более высокое «звание». Так, например, за ведение собственного блога пользователю присваиваться статус «летописца». Стать «десятником» можно, подружившись с 50 другими пользователями, написав 50 комментариев и пригласив в сеть 50 новых участников. Статус «сотника» доступен пользователям, написавшим 100 комментариев, подружившимся с 300 людьми и присоединившимся к десяти группам. Также на сайте сети есть раздел под названием «Ярмарка», в котором участники могут купить несколько различных версий антивирусного программного обеспечения «Лаборатории Касперского».
Сообщается, что помимо обычных пользователей и добровольцев в «Кибердружине» будут зарегистрированы представители властей и правоохранительных органов. В целях безопасности их имена раскрываться не будут, а сами они получат статусы «правоохранителей» или «экспертов». На момент написания этой заметки в «Кибердружине» зарегистрировались более 1500 пользователей.
  Некоммерческая организация «Лига безопасного интернета» была создана при поддержке Минкосвязи РФ в 2011 году. Учредителем организации выступил Благотворительный фонд Святителя Василия Великого. По инициативе «Лиги» в России был принят закон, предусматривающий создание реестра запрещенных сайтов. В июне 2013 года «Лига безопасного интернета» представила сервис «Веб-фильтр», позволяющий блокировать на компьютере и мобильных устройствах сайты, содержащие пропаганду суицида и употребления наркотиков, а также распространяющие детскую порнографию.

 

По материалам lenta.ru

 

 

Военный софт - против организованной преступности            

Группа инженеров-программистов из Военной академии США в Вест-Поинте разработали инновационное программное обеспечение для аналитической разведки в социальных сетях. Естественно, военных интересуют не гражданские социальные сети вроде Facebook, а реальные социальные сети неформальных организаций, таких как партизанские отряды повстанцев в Ираке и Афганистане. Программа Organization, Relationship, and Contact Analyzer (ORCA) помогает составить социальную сеть и выявить неформальных лидеров.
Подобный софт давно используется армией США, а теперь его собираются приспособить против организованной преступности — уличных банд и криминальных группировок, которые действуют на территории Америки. Как выяснилось, принципы социальной иерархии таких полуанархических формирований очень похожи на структуру повстанческих отрядов, с которыми боролась армия. Здесь тоже нет званий, но члены банд и группировок объединены в мелкие группы со своими неформальными лидерами.
Кроме выявления неформальных лидеров, программа позволяет определить связь между членами банды, которые не признают друг друга, а также получить общее наглядное представление о группировках внутри банды. Информацию для работы системы извлекают из полицейских отчетов. При аресте в отчете часто указывают принадлежность арестованного к той или иной группировке. Социальные связи проявляются, в том числе, по совместным арестам.

 

По материалам xakep.ru

post-30-0-46868100-1384024657.jpg

post-30-0-22014500-1384024671.jpg

post-30-0-87840400-1384024682.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

Загрузка...
Авторизация  

×
×
  • Создать...