Британская разведка вербует геймеров
(13:40) 19.10.2007
Наблюдательное подразделение британской разведки MI6 объявило о том, что намерено привлечь в свои рады молодых компьютерных специалистов, геймеров и программистов путем размещения публичной рекламы в компьютерных играх. Первой такой игрой стал сиквел Tom Clancy Splinter Cell: Double Agent.
Наблюдательно подразделение (Government Communications Headquarters), также отвечающее и за правительственную связь в Великобритании, планирует с конца октября текущего года привлечь к рекламе и "тяжелую артиллерию" в лице международных рекламных агентств TMP Worldwide и агентства Massive, принадлежащего Microsoft.
Пока британские разведчики намерены заниматься рекрутингом на протяжении месяца (в ноябре), однако позже они не исключают и продления кампании.
Известно, что помимо вышеуказанной Splinter Cell: Double Agent, виртуальные баннеры "Careers in British Intelligence" (Карьера в британской разведке) будут размещены и в некоторых играх для консоли Xbox 360. В числе таких игр называются "Need for Speed Carbon" и "Enemy Territory: Quake Wars".
В разведслужбе говорят, что хотели бы нанять до 5 000 человек для работы в штаб-квартире агентства в западной Англии.
По словам директора TMP Worldwide по цифровым стратегия Кейт Клеменс, избранный британской спецслужбой тип рекламы без сомнения необычен и гарантированно привлечет к себе внимание молодой и перспективной аудитории.
Напомним, что ранее и центральная MI6 на своем сайте разместила объявления о вакансиях, что также было сделано впервые.
Добавлено через 42 секунды
МВД России пресекло деятельность банды интернет-мошенников
(17:50) 19.10.2007
Милиция пресекла деятельность преступной группы, участники которой занимались хищением денежных средств со счетов клиентов различных банков и электронных платежных систем России и Белоруссии. Об этом сообщили сегодня агентству ИТАР-ТАСС в пресс-службе управления "К" МВД России.
Правоохранительным органам стало известно о существовании группировки в начале года. "Злоумышленники создали в Интернете ряд сайтов, инфицированных вредоносными программами, при посещении которых на компьютеры пользователей записывался определенный программный код. - сказали в пресс-службе, - После заражения компьютеры попадали под централизованное управление сервера, принадлежащего злоумышленникам, и пересылали на него конфиденциальную информацию".
Когда на управляющем сервере накапливалась указанная информация, преступники продавали ее людям, которые непосредственно осуществляли вход в компьютерные системы под чужими учетными записями и похищали средства. "Деньги выводились различными способами - путем обналичивания в виртуальных обменных пунктах, изготовления поддельных пластиковых карт, вывода через мобильные телефоны", - подчеркнули в МВД РФ.
Установлено, что одним из организаторов группировки был гражданин Белоруссии, который похитил с помощью Интернета порядка 2 млн руб у клиента организации, занимающейся оплатой услуг связи. В результате совместной операции российских и белорусских правоохранительных органов подозреваемый был задержан.
"В отношении него возбуждено уголовное дело, задержанный уже дал признательные показания в отношении других участников преступной группы", - сообщили в пресс-службе.
Добавлено через 1 минуту
Взломана система защиты сетей WiFi
(14:25) 19.10.2007
Серьезную уязвимость, ранее предсказанную в теории, на практике реализовали специалисты по сетевой безопасности в беспроводных сетях WiFi. Предложенный метод позволяет обходить межсетевые экраны и вести слежку за интернет-активностью пользователей.
Напомним, что ранее были обнаружены методы обхода всех стандартных механизмов защиты Wi-Fi-соединения. Кроме того, специалисты говорят, что по соображениям совместимости оборудования, операционных систем и программ пользователи продолжат пользоваться стандартными методами, что будет означать использование крайне слабых защитных механизмов.
Стандартный механизм защиты беспроводных сетей WiFi (802.11) называется Wired Equivalent Privacy (WEP). Метод WEP во время соединения шифрует передаваемые и принимаемые пользователем данные. Обмен данными идет между компьютером (КПК, ноутбуком, сматфоном) пользователя и так называемой точкой доступа.
В основе данной шифрованной передачи находятся шифровальные ключи, которыми и шифруются данные. Однако многочисленные эксперименты, проведенные независимыми разработчиками ПО, доказали, что перехват данных ключей и дешифрация информации - дело совсем нехитрое.
"Технология WEP, как средство обеспечения безопасности, полностью себя дискредитировала", - говорит Филипп Вайнманн, разработчик программы Aircrack-ptw, открывающей WEB-системы за считанные минуты.
Всем, кто заботится о безопасности своих данных, нужно прекратить использование защиты WEP, так как она может быть очень легко взломана, предупреждает Вайнманн. В начале 2007 года Вайнманн с группой программистов начали разработку программы-взломщика и на сегодня она уже успешно функционирует.
Специалисты говорят, что перехватить ключи можно либо на этапе первичного обмена данными, так называемый этап Handshaking, либо проанализировав приличный объем данных, прошедший по беспроводному каналу.
Вместе с тем, каких-либо громких случаев краж информации при помощи такого способа пока не зафиксировано.
Однако эксперты предупреждают, что многие владельцы точек доступа используют WEP для ограничения платного доступа, взломав данную защиту, масса пользователей сможет работать в сети по поддельным сертификатам, что может причинить заметный материальный ущерб провайдеру.
Еще одной возможной системой защиты беспроводного канала является система Wi-fi Protected Access (WPA), а также ее усовершенствованная версия WPA-2, однако на сегодня они распространены гораздо менее широко нежели WEP. Фактически WPA-2 поддерживает лишь Windows Vista, XP SP2, последняя версия Mac OS X и некоторые дистрибутивы Linux. Кроме того, для использования WPA-2 многим сетевым картам придется обновлять драйверы, которых пока может и не быть.
В компании Geek Squad, занимающейся созданием беспроводных сетей в Европе, говорят, что обязательным наличие WPA-2 для WiFi-сетей стало лишь год назад, а это говорит о том, что очень многие сети все еще пользуются уязвимой WEP.