Главная Написать письмо Twitter Facebook RSS Новости



Чиновники, которые торгуют билетами на мероприятия Олимпиады-2012 на нелегальном рынке, будут отстранены от участия в олимпийском движении, - об этом заявил вице-президент Международного Олимпийского комитета (МОК) Денис Освальд (Denis Oswald), а также о том, что специальная комиссия МОК начинает расследование дела по факту передачи представителями оргкомитета Игр в Лондоне билетов на соревнования на черный рынок. Дело было возбуждено на основе публикации в британской газете The Sunday Times, в которой было приведено множество доказательств коррупции, охватившей 27 официальных лиц и агентов, представляющих 54 страны.

Сотрудники The Sunday Times, представившись билетными перекупщиками с Ближнего Востока, вышли на контакт с членами Олимпийских комитетов целого ряда стран мира. Таким образом, журналистам удалось выяснить, что билеты сбывались на черном рынке по ценам, в 10 раз превышающим номинальные, в частности это касалось обнаруженных в продаже на нелегальном рынке билетов на финал мужского забега на 100 метров, одного из самых ожидаемых событий Олимпиады-2012. Между тем билеты на олимпийские мероприятия реализуются по строгим правилам: билеты могут распространяться только в той стране, для которой они предназначены, и только исключительно по номинальной стоимости через официальных посредников.... Далее
Раздел: защита от мошенничеств
Дата: 19-06-2012



Любой игрок популярной онлайновой игры Diablo III, который тем или иным образом взламывал эту игру, мог обнаружить в последние дни, что ему запрещен доступ к игре. Компания Blizzard во вторник 6 июня с.г. объявила о том, что приступила к зачистке читеров, т.е. нечестных игроков, на своем сервере battle.net. В частности, по заявлению представителей компании, уже заблокировано несколько тысяч геймеров, которые путем взлома Diablo III заводили в игре ботов или использовали эксплойты и моды. Компания давала игрокам последний шанс накануне, опубликовав предупреждение о том, что приступает к самым жестким мерам, т.к. эти действия являются нарушением условия использования Battle.net.

По словам представителей компании Blizzard, администрация battle.net пошла на столь жесткие меры, потому что в Diablo III наряду с игровой валютой задействованы и реальные деньги, таким образом, махинации с игровым пространством открывали для мошенников самые широкие возможности. «Мы недавно провели исключения и баны для нескольких тысяч игроков Diablo III, которые нарушили лицензию соглашения Battle.net® Terms of Use или использовали читы или программы-боты во время игры, – заявили представители компании. – В дополнение к подрыву духа честной игры, что важно для общего приятного общения с игрой, такое нечестное поведение может отрицательно повлиять на стабильность работы сервиса Battle.net. Как всегда, поддержание стабильной, безопасной и веселой игры для наших честных игроков является основным приоритетом, и мы будем продолжать следить за Battle.net и применять меры в случае необходимости».... Далее
Раздел: защита от мошенничеств
Дата: 18-06-2012



В марте с.г. суд присяжных признал бывшего миллиардера, организовавшего одну из самых крупных «схем Понци», 62-летнего Аллена Стэнфорда виновным в 13 из 14 обвинительных пунктов. 14 июня окружной судья Дэвид Хиттнер (David Hittner) в результате длившегося 7 недель судебного процесса приговорил Стэнфорда к тюремному заключению на 110 лет. Обвинители требовали для бывшего миллиардера 230 лет тюрьмы, максимально возможного срока (Бернард Мэдофф получил 150 лет), но судья Хитттнер посчитал, что «230 лет никому не вернут деньги, но в бессонные ночи вкладчики будут думать о том, что он получил максимум. Я думаю, что 110 лет удовлетворят всех». Защита в свою очередь просила для Стэнфорда не более 41 месяца тюрьмы, таким образом, он должен был выйти на свободу уже через 5 месяцев, поскольку находился в заключении с момента ареста в 2009 г. ... Далее
Раздел: финансовые мошенничества
Дата: 15-06-2012



Некоторое время назад ряд сенаторов и конгрессменов от Республиканской партии выразил обеспокоенность тем, что во время президентства Барака Обамы произошло слишком много утечек, в частности, СМИ получили доступ к документам, предназначенным для служебного использования, а также с грифом «секретно».

Среди таких скандальных инцидентов была, например, публикация выдержек из книги Дэвида Сэнгера, в которых автор рассказывает о том, что правительством США была инициирована операция «Олимпийские игры», в ходе которых были произведены кибератаки на ядерные объекты в Иране. В выдержках из книги также рассказывалось о внедрении вируса Stuxnet в компьютерные сети стран Ближнего Востока, и сетевом шпионаже за иранскими учеными, об использовании беспилотных летательных аппаратов, причем автор указывал, какие организации и ведомства руководили этими операциями, – ЦРУ, Национальная лаборатория (Айдахо), правительство Израиля и пр. Другая книга корреспондента Newsweek Дэниела Клайдмана включала в себя подробную информацию о работе администрации по задержанию подозреваемых в терроризме.

Кроме этого, обеспокоенность правительственных структур вызвала информация, приведенная в статье в The New York Times, – автор статьи подробно рассказывал о том, по каким критериям президент США определяет момент, когда необходимо ликвидировать того или иного врага американского народа. Подобная информация о подробностях ликвидации главы «Аль-Каиды» Усамы бин Ладена была разглашена создателям кинофильма, иллюстрирующего данного событие.... Далее
Раздел: системы безопасности
Дата: 14-06-2012



Некоторое время назад ряд сенаторов и конгрессменов от Республиканской партии выразил обеспокоенность тем, что во время президентства Барака Обамы произошло слишком много утечек, в частности, СМИ получили доступ к документам, предназначенным для служебного использования, а также с грифом «секретно».

Среди таких скандальных инцидентов была, например, публикация выдержек из книги Дэвида Сэнгера, в которых автор рассказывает о том, что правительством США была инициирована операция «Олимпийские игры», в ходе которых были произведены кибератаки на ядерные объекты в Иране. В выдержках из книги также рассказывалось о внедрении вируса Stuxnet в компьютерные сети стран Ближнего Востока, и сетевом шпионаже за иранскими учеными, об использовании беспилотных летательных аппаратов, причем автор указывал, какие организации и ведомства руководили этими операциями, – ЦРУ, Национальная лаборатория (Айдахо), правительство Израиля и пр. Другая книга корреспондента Newsweek Дэниела Клайдмана включала в себя подробную информацию о работе администрации по задержанию подозреваемых в терроризме.

Кроме этого, обеспокоенность правительственных структур вызвала информация, приведенная в статье в The New York Times, – автор статьи подробно рассказывал о том, по каким критериям президент США определяет момент, когда необходимо ликвидировать того или иного врага американского народа. Подобная информация о подробностях ликвидации главы «Аль-Каиды» Усамы бин Ладена была разглашена создателям кинофильма, иллюстрирующего данного событие.... Далее
Раздел: системы безопасности
Дата: 14-06-2012



38-летний Крейг Кугель (Craig Kugel), сын бывшего сотрудника компании Бернарда Мэдоффа Investment Securities LLC Дэвида Кугеля, признал себя виновным в мошенничестве с налогами и даче ложных показаний, но тем не менее отрицает свою причастность к многолетней финансовой пирамиде. Составлявший фальшивые документы, Крейг Кугель утверждает, что в этих документах фигурировали мнимые сотрудники Мэдоффа, которые на самом деле никогда не работали в компании, хотя и получали выплаты на корпоративные кредитные карты. «Я прошу прощения за мое участие в совершении этих федеральных преступлений, но я хочу дать ясно понять, что не имел ничего общего с финансовой пирамидой Мэдоффа и никогда не участвовал в работе его трейдеров», - заявил Крейг Кугель на судебных слушаниях дела.

В целом Крейг Кугель признал себя виновным по пяти пунктам обвинения, включая заговор с целью воспрепятствованию деятельности Службы внутренних доходов, дачу ложных показаний в отношении документов, необходимых при оформлении пенсий, а также подачу поддельных налоговых деклараций. Представители Генеральной прокуратуры США отметили, что Крейг Кугель сотрудничает со следствием с прошлого года, а также согласился выплатить 2,3 млн долл. Его отец, проработавший в компании Мэдоффа почти 40 лет, также сотрудничал с прокуратурой и признал себя виновным в мошенничестве в ноябре 2011 г. ... Далее
Раздел: финансовые мошенничества
Дата: 13-06-2012



Мошенничество огромного размаха с продуктами питания может полностью уничтожить прибыли предприятий пищевой промышленности и пробить брешь в экономике страны. Уклонение от уплаты налогов, связанных с продажей таких товаров, как растительное масло, сахар, кофе и мясо на сумму до 1 млрд евро (1,25 млрд долл.) в год, по мнению крупных компаний, должно привлекать больше внимания властей, но в настоящий момент Венгрия является страной, где наиболее часто практикуется мошенничество с НДС на большинство продуктов питания. Причиной тому служит самый высокий уровень НДС в Европе – 27%.

Многие государства – члены ЕС имеют ставки НДС почти вдвое меньше, чем в Венгрии: в 21 стране ставки ниже 15%, и это делает незаконную торговлю крайне выгодной. В основе мошенничеств такого типа лежат поддельные документы, позволяющие процветать сетям малых предприятий многие из которых входят в преступные группировки. В частности, товары импортируются из других стран-членов ЕС без уплаты НДС на импорт и реализуются в розницу через ряд буферных компаний, «экономя» НДС на каждой сделке. Таким образом, по мнению Европола, в ЕС каждый год теряется около 100 млрд евро, потери в Венгрии насчитывали до 5 млрд евро, или около 10% от общего объема государственных расходов страны. В последние годы потери сократились, по заявлению Андреа Асалоса (Andrea Aszalos), пресс-секретаря венгерского налогового органа, это стало возможным благодаря тщательной работе правоохранительных органов.

«Чем больше разница между венгерскими ставками НДС и ставками НДС в соседние страны, тем сильнее стимул, чтобы обмануть и захватить долю рынка», - считает владелец компании Bonafarm Шандор Шаньи (Sandor Csanyi), который также возглавляет OTP Bank, крупнейший независимый кредитор в Центральной Европе.... Далее
Раздел: финансовые мошенничества
Дата: 09-06-2012



Социальная сеть для поиска и установления профессиональных контактов LinkedIn все еще находится на ранней стадии расследования кражи 6,4 млн зашифрованных паролей. Так, представитель сети Хани Дерци (Hani Durzy) заявил, что фактически еще не определено, сколько учетных записей было скомпрометировано. Хани Дерци также сообщил о том, что к расследованию подключилось ФБР, но представители Бюро ситуацию пока комментировать отказываются.

В среду 6 июня на одном из русскоязычных форумов появилась информация о взломе базы данных LinkedIn, сопровождаемая ссылками на архив базы. Официальное заявление сети также подтвердило факт утечки данных, также компания заявила, что сбросила пароли пользователей, затронутых утечкой. «Участники сети, аккаунты которых были скомпрометированы смогут заметить, что их действующие пароли более не работают. Эти пользователи также получили от нас электронные сообщения, в которых приведены инструкции по смене данных», - сказал Винсенте Силвейра (Vinsente Silveira), вице-резидент LinkedIn.

Между тем хакеры, судя по всему, продолжают разрабатывать сеть LinkedIn, и размещенная на русскоязычном форуме информация стала лучшей антирекламой. На следующий день после заявления о взломе базы данных LinkedIn мошенники начали рассылку спама, где потенциальным пострадавшим пользователям предложено подтвердить их электронные адреса, перейдя по предложенной ссылке. При нажатии на ссылку пользователи перенаправляются на сайт, торгующий поддельными лекарственными препаратами. Представители LinkedIn сообщили, что сеть действительно высылала пользователям данные с инструкциями по смене пароля, но никаких ссылок на сторонние ресурсы в инструкциях нет.... Далее
Раздел: информационная безопасность
Дата: 08-06-2012



Принято считать, что сканирование радужной оболочки глаза является достаточно достоверной технологией и что старение человека не может изменить отпечаток радужной оболочки настолько, что он будет не узнан современным программным обеспечением. Между тем двое ученых из университета Нотр-Дам в Индиане (США) Кевин Боуер (Kevin W. Bowyer)и Сэмюэл Фенкер (Samuel P. Fenker) установили, что через три года после эталонной съемки вероятность ошибки увеличивается на 153%.

К этим выводам ученые пришли после изучения более 20 тыс. изображений 644 радужных оболочек в период с 2008 по 2011 г.: авторы сравнивали изображения одной и той же радужной оболочки, сделанные раз в месяц, и особенно уделяли внимание снимкам, сделанным через год, два и три года после эталонной съемки. Ученые обнаружили четкое и последовательное старение образцов, которое становится заметным уже через год после эталонной съемки и возрастает с течением времени. Притом что вероятность ошибочного распознавания сразу же после регистрации составляет приблизительно один к двум миллионам, авторы исследования предположили, что за 10 лет вероятность ошибочного распознавания может вырасти весьма и весьма существенно, при этом совсем не обязательно, что зависимость вероятности ошибки от времени будет линейной.

Таким образом, сканирование радужной оболочки глаза может оказаться не такой надежной технологией, как было принято считать. Ведущие биометрические компании убеждают пользователей в том, что между изображением, которое делается при создании учетной записи, и снимком в момент идентификации всегда есть небольшая разница. Из-за уникальности паттерна радужки можно было предположить, что эта погрешность постоянна, но исследование Боуера и Фенкера показывает, что это не вполне верно.... Далее
Раздел: технологии защиты
Дата: 07-06-2012



Хакерская группировка Hodprot работала с 2009 г., когда злоумышленниками была написана одноименная вредоносная программа, предназначенная для взлома банковских счетов. Как правило, жертвами группировки становились юридические лица, но время от времени от их рук страдали и обычные граждане. В 2011 г. хакеры усовершенствовали свое программное обеспечение, в результате чего смогли получать доступ к полной картине финансовых платежей, которые осуществлял клиент банка.

Правоохранительные органы работали в сотрудничестве с компанией Group-IB, занимающейся расследованием компьютерных преступлений и оказавшей содействие полиции в раскрытии этого преступления. По предварительным оценкам, жертвами хакеров стали пользователи 1,6 млн компьютеров в Москве, Подмосковье, Санкт-Петербурге, Сургуте, Калининграде, Перми, Омске и Астрахани, сумма похищенного исчисляется сотнями миллионов рублей. В Следственном департаменте МВД России сообщили, что ежемесячно каждый из преступников зарабатывал примерно по 2 млн руб.

Хакеры «поджидали» бухгалтеров и других сотрудников на популярных сайтах, в том числе СМИ, на которые те заходили с рабочих мест. Следствие подчеркивает, что владельцы интернет-ресурсов не подозревали о том, что их втянули в участие в мошеннической цепи. Попав в компьютер пользователя, заложенные в программу вирусы автоматически находили программное обеспечение дистанционного банковского обслуживания, и хакеры получали доступ к конфиденциальной информации о клиенте. В частности, в распоряжение злоумышленников попадали такие важные данные, как IP-адрес компьютера, номер банковского счета, IP-адрес кредитного учреждения, информацию о произведенных банковских операциях и остатках по счету, логины, пароли, электронные ключи. ... Далее
Раздел: информационная безопасность
Дата: 06-06-2012


Страница: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74

№8 - 2013


В октябрьском номере журнала "Безопасность: Информационное обозрение" мы рассмотрели такие важные вопросы, как правила построения кадровой и информационной безопасности компании, выявление рисков корпоративного мошенничества и подбор частного охранного предприятия.
Календарь
01.01.1970



Copyright © 2000-2017 "Центр Компьютерного моделирования "Перспектива" Тел: +7 (926) 011-67-54 E-mail: info@csc.ru
Новости | Интервью | Пресс-релизы | События

Все поля необходимы для заполнения.






Введите e-mail указанный при регистрации.



Для того чтобы иметь доступ к полному тексту статьи необходимо быть зарегистрированным пользователем и авторизоваться.
Для того чтобы иметь возможность просматривать журнал необходимо быть зарегистрированным пользователем и авторизоваться.

Макеты принимаются на компакт-дисках CD-R ,CD-RW, DVD-R, DVD-RW, устройствах, поддерживающих USB. Файлы также могут быть отправлены с помощью электронной почты.

Редакция журнала "Безопасность: информационное обозрение" серьезно относится к художественному оформлению журнала. В случае, если рекламные макеты вызывают замечания с художественной точки зрения, редакцией журнала может быть предложена разработка нового оригинал-макета.

Требования к форматам файлов

Макеты в прочих форматах обсуждаются индивидуально.

Не принимаются оригинал-макеты в форматах Microsoft Word, Excel, Power Point.

Требования к элементам макета издания

Все элементы, печатаемые в край полосы (под обрез) должны иметь "вылет" за край обрезного формата (доливку под обрез) - 5 мм.

Требования к содержанию рекламных материалов:

• Рекламные материалы должны соответствовать требованиям действующего законодательства РФ.
• Реклама должна соответствовать содержанию той страницы сайта, на которую ведет рекламная ссылка, быть достоверной, не вводить потребителя в заблуждение.

Требования к сайту рекламодателя:

• На странице сайта рекламодателя, на которую ведет рекламная ссылка, не должны открываться дополнительные окна (PopUp или PopUnder).
• Страница, на которую ведет рекламная ссылка, должна корректно открываться в браузере и не содержать ошибок скриптов и программ.
• Если страница сайта, на которую ведет рекламная ссылка, при размещении или в ходе рекламной кампании не отвечает или открывается некорректно, размещение будет приостановлено до исправления ошибки.

Иные требования:

• Администрация Securityinfowatch.ru оставляет за собой право отклонить любой рекламный материал без объяснения причин.

Поддерживаемые форматы баннеров

Поддерживаемые форматы JPG, PNG.

Размеры размещаемых баннеров в пикселях 990x90, 728x90, 245x245, 245x50.

Допустимый размер баннера в килобайтах определяется его размером в пикселях:

Рекламный баннер должен иметь видимые границы, т.е. быть обведенным в рамку, не совпадающую с цветом фона (по умолчанию белым).

При необходимости наши специалисты изготовят необходимый Вам баннер. Условия изготовления и расценки обсуждаются индивидуально и зависят от уровня сложности работ.