Banner
Banner

Представители медиаконгломерата Viacom, обвиняющие YouTube в нарушении своих авторских прав, подали в суд ходатайство, где называют крупнейший видеохостинг мира основанным на пиратстве бизнесом.

В заявлении Viacom приводятся выдержки из переписки основателей YouTube. Из них следует, что создатели сервиса знали о наличии на сайте большого числа видеороликов, нарушающих авторские и смежные права. Более того, по данным Viacom, основатель YouTube Стив Чен (Steve Chen) якобы призывал красть чужие видеоролики для увеличения популярности.

Сотрудники YouTube предъявили Viacom встречные обвинения. Они заявили, что как минимум 18 нанятых корпорацией маркетинговых агентств умышленно размещали ролики Viacom на видеохостинге. Записи специально обрабатывали таким образом, чтобы они выглядели как случайно попавшие в Сеть. Кроме того, часть из клипов, в воровстве которых Viacom обвиняет YouTube, была загружена на сайт сотрудниками самой медиакомпании.

Правовой спор Viacom и YouTube длится больше трех лет. В феврале 2007 года американский медиаконгломерат, владеющий телеканалами MTV и Comedy Central, потребовал убрать с YouTube около 100 тысяч видеозаписей. В марте того же года Viacom подал в суд на Google и YouTube, потребовав возместить ущерб на сумму в миллиард долларов. В 2008 году Google согласился передать Viacom информацию о просмотрах роликов на YouTube, убрав из нее данные, способные идентифицировать пользователей.

В 2009 году онлайн-мошенники преступным путем выручили в США 560 миллионов долларов. По сведениям Internet Crime Complaint Center ("Центр жалоб по преступлениям в интернете", IC3), за год объем мошенничеств удвоился, сообщается в пресс-релизе ФБР.

Количество зарегистрированных жалоб пострадавших от онлайн-мошенников составило более 336 тысяч, что на 22 процента выше, чем годом ранее. Для сравнения, в 2007 году было зарегистрировано немногим более 200 тысяч жалоб.

Мошенники чаще всего использовали в ходе своих действий имя ФБР. На долю подобных преступлений пришлось 16,6 от общего числа зарегистрированных обращений. В бюро привели несколько примеров мошеннических схем. Так, одна из них предусматривала рассылку сообщений по электронной почте от имени заместителя директора ФБР Джона Пистола (John Pistole). В этих сообщениях мошенники просили граждан перечислить средства на их счет, чтобы впоследствии получить большую сумму.

Вторым наиболее распространенным преступлением стало неосуществление доставки товара или невыплата причитающихся за товар средств - 11,9 процента.

Еще одной популярной схемой была рассылка сообщений, в которых отправитель сообщал, что его наняли с целью убить получателя письма. Мошенники просили выслать им 800 долларов в течение 72 часов для того, чтобы "снять" заказ, пишет Computerworld.

Центр IC3 был основан ФБР и центром National White Collar Crime Center (Национальный центр по борьбе с преступлениями в интеллектуальной сфере, NWC3). Он предоставляет пострадавшим от интернет-мошенничества механизм подать соответствующую жалобу в компетентные правоохранительные органы США. Отчеты о преступности в Сети регулярно выходят с 2001 года.

Межведомственный совет 12 марта рассмотрит поправки в Гражданский кодекс, позволяющие сделать провайдеров ответственными за пиратские действия абонентов, пишут "Ведомости" со ссылкой на источник в АФК "Система". Изменения предложены компанией "Система Масс-медиа", управляющей медийными активами АФК "Система".

Новый механизм обязывает провайдера пресечь нарушения, о которых сообщил правообладатель. Ответственность за передачу пиратских данных наступает только в случае отказа провайдера от применения санкций к абоненту.

В случае принятия законопроекта провайдерам за отказ от сотрудничества с правообладателями грозит привлечение к административной и уголовной ответственности. В последнем случае речь идет о возбуждении уголовных дел в отношении руководства компании. В статье "Ведомостей" не указано, должен ли правообладатель для жалобы на абонента сначала заручиться соответствующим решением суда или каких-либо органов.

Схожая концепция недавно предложена, но еще не принята в Великобритании. В ней провайдеров обязывают по просьбе правообладателей блокировать доступ к сайтам, содержащим пиратские материалы. Отказ выполнять такую просьбу следует отстаивать в суде. Крупные британские провайдеры, в частности корпорация BT, уже выступили против внесения подобных поправок в законодательство.

Вкладчики фонда Investment Securities LLC Бернарда Мейдоффа, оказавшегося финансовой пирамидой, могли стать жертвами интернет-мошенников. Об этом говорится в официальном пресс-релизе Корпорации защиты инвесторов в ценные бумаги (Securities Investor Protection Corp, SIPC).

По данным Корпорации, мошенники обратились к жертвам Мейдоффа через сайт www.I-SIPC.com, имитирующий дизайн веб-страницы SIPC. Сейчас сайт-имитация не работает.

На мошенническом сайте была размещена "новость" о том, что Интерпол обнаружил в Малайзии некий секретный фонд Мейдоффа, где были спрятаны 1,3 миллиарда долларов. Посетителям страницы предлагалось обращаться за компенсациями убытков.

В изобилующем грамматическими ошибками разделе сайта говорилось, что фонд удалось "вычислить" благодаря бывшим сотрудникам Мейдоффа и интервью с ним самим в прошлом месяце, передает Reuters. Мейдофф, напомним, отбывает сейчас 150-летний срок заключения в тюрьме "Батнер" в Северной Каролине.

В SIPC заявили, что www.I-SIPC.com не имеет ничего общего с деятельностью Корпорации и, скорее всего, нацелен на незаконное получение личной информации о вкладчиках. Впрочем, пока не сообщается, сколько именно инвесторов пострадали в результате интернет-аферы.

К середине 2009 года за компенсациями потерянных средств по делу Мейдоффа обратились более 15 тысяч человек. Пока ущерб вкладчиков полностью не возмещен. Сам Мейдофф оценивал потери инвесторов от его пирамиды не менее чем в 50 миллиардов долларов, однако суд сократил эту сумму до 13 миллиардов.

Сайт президента Косово Фатмира Сейдиу перестал работать в результате хакерской атаки, проведенной в ночь на 1 марта. Об этом сообщает сербский новостной портал B92 со ссылкой на канцелярию президента Косово.

На главной странице сайта злоумышленники поместили изображения государственных символов Сербии и лозунг "Косово - это Сербия!". Вскоре после того, как взлом был обнаружен, сайт был переведен в режим офлайн. На момент написания заметки он был недоступен.

В канцелярии президента Косово пообещали, что портал заработает после того, как будет проведено расследование. Официальных данных, откуда могла быть проведена хакерская атака, не сообщалось.

Власти Косово объявили о независимости края от Сербии в 2008 году. Ряд государств, в том числе США, Германия, Франция, Великобритания, а также соседние балканские страны вскоре признали его новый статус. Сербия между тем осталась в числе тех стран, которые до сих пор независимость Косово не признают. Позиция сербского МИДа из-за этого уже приводила к конфликтам с теми странами, которые устанавливали с Приштиной дипотношения.

Хакеры решили нажиться на инциденте с гибелью Дон Браншо (Dawn Brancheau) - дрессировщицы, погибшей после нападения косатки в океанариуме SeaWorld в Орландо, передает AFP. Как сообщили в антивирусной компании Sophos, интернет-пользователи, попытавшиеся найти в Сети видеозапись или фотографии убийства дрессировщицы, получают вместо требуемого результата вирусы.

В Sophos уточнили, что для распространения вирусов хакеры использовали стандартную схему с созданием поддельных сайтов, обещавших юзерам "шокирующее видео" из океанариума. Попадали на эти сайты пользователи, производившие поиск в поисковых системах по ключевым словам "косатка видео фото", "Дон Браншо видео" и другим.

При попадании на сайты на компьютер пользователя загружался вирус, после чего человек получал сообщение, что его система инфицирована, в связи с чем ему предлагалось немедленно загрузить антивирусное приложение. Для активации загруженной программы требовалось ввести данные о кредитной карте, которые впоследствии передавались злоумышленникам.

Специалисты Sophos подчеркивают, что вирус чрезвычайно опасен - его сложно удалить, и из-за него производительность системы существенно снижается вплоть до внезапных "зависаний" компьютера.

Инцидент, которым воспользовались хакеры для получения выгоды, произошел в среду, 24 февраля. Косатка по имени Тиликум схватила дрессировщицу и утащила ее в воду, в результате чего женщина погибла.

AFP отмечает, что случай с косаткой - не первый, из которого хакеры пытаются извлечь выгоду. Аналогичная схема была применена после смерти актрисы Наташи Ричардсон, получившей травму во время катания на лыжах, и кончины актера Патрика Суэйзи от рака.

В январе 2010 года корпоративная сеть Intel подверглась масштабной хакерской атаке. Информация об этом опубликована в ежегодном отчете, поданном Intel в Комиссию по ценным бумагам и биржам США (SEC), пишет CNet News.

Ранее Intel не объявляла о произошедшем вторжении публично, однако представитель компании подтвердил содержащуюся в отчете информацию. Intel не сообщила деталей атаки, отметив, что интеллектуальная собственность компании в руки хакеров не попала.

В отчете отмечается, что Intel, как и другие ведущие компьютерные компании, регулярно подвергается хакерским атакам. Целью вторжений обычно является промышленный шпионаж или стремление причинить вред и нарушить работу корпоративной сети.

Атака, по признанию Intel, была продуманной и сложной и произошла примерно в то же время, что и взлом корпоративной сети Google. Однако Intel не считает, что данные атаки связаны друг с другом.

Представители крупнейшего поисковика ранее заявляли, что подверглись вторжению хакеров наряду с 20 другими крупными компаниями. Атака на Google исходила из Китая, а хакеры искали информацию о почтовых аккаунтах китайских правозащитников. Вскоре после обнародования информации о взломе своей сети Google сообщил, что прекратит осуществлять цензуру китайского сегмента интернета.

Хорошо организованная группа хакеров, действующих из стран Европы и Азии, взломала компьютерные системы 2 тысяч 411 компаний и государственного агентства в ходе координированных атак, которые прошли в последние 18 месяцев. Такие данные сообщила компания NetWitness, специализирующаяся на обнаружении опасностей в киберпространстве, пишет The Wall Street Journal.

Хакеры получили доступ к широкому набору корпоративных и государственных данных: от информации о кредитных карточках и аккаунтах в социальных сетях до баз данных интеллектуальной собственности и досье физических лиц в архивах различных организаций. Атака этой группы киберпреступников продолжается и в настоящее время, поэтому оценить величину ущерба и объем украденных данных не представляется возможным.

По данным NetWitness, системы защиты взламываются при помощи программы, получившей название ZeuS. Она инфицирует компьютеры рядовых пользователей интернета и позволяет ее создателям дистанционно использовать его для решения любых задач. В случае с атаками, зафиксированными NetWitness, такие «компьютеры-зомби» объединяются в так называемые ботнеты.

Кибератака началась в 2008 году. «Командный центр» хакеров расположен в Германии. Как отмечает NetWitness, программа ZeuS проникала в компьютер жертвы после выполнения определенных действий: открытие зараженных веб-сайтов, приложений к электронным письмам или запуск приложений, предлагающих очистить компьютер от вирусов.

«Эти атаки указывают на уязвимость нынешних систем кибербезопасности, — комментирует в интервью изданию доклад NetWitness старший инженер SRA International Inc. Адам Мейерс (Adam Meyers). — Если компания входит в Топ-500 крупнейших компаний США (Fortune 500) или речь идет о государственном агентстве, либо пользователе интернета — все они могут легко стать жертвой хакеров».

Окружной суд Питтсбурга приговорил бывшего специалиста по IT-безопасности Макса Рэя Батлера (Max Ray Butler) к 13 годам лишения свободы в федеральной тюрьме, пишет IDG. Батлер, также известный как Iceman, занимался взломом сетей финансовых организаций и кражей номеров кредитных карт.

Это самый длинный срок, который когда-либо получал хакер в США. После выхода из тюрьмы Iceman пять лет будет под надзором. Кроме того, согласно решению суда, ему предстоит выплатить своим жертвам 27,5 миллиона долларов в качестве компенсации.

Батлер не впервые предстал перед судом по обвинению в незаконном доступе в компьютерные системы. Ранее он поступил на службу в ФБР в качестве эксперта по компьютерной безопасности и был пойман на создании вредоносных программ. Последние, в частности, он устанавливал в сетях ФБР. За это Батлер отсидел полтора года и вышел на свободу в 2002 году.

По словам Батлера, у него не было дома. Он также не мог найти работу. В результате хакер решил заняться кардерством и к моменту своего ареста в сентябре 2007 года создал крупнейший в мире онлайновый рынок для сбыта информации о банковских картах. В июне 2009 года он признал себя виновным в кражах информации и кибермошенничестве.

Члены организации латвийских патриотов "Народная армия четвертой Атмоды (четвертого пробуждения)" в течение трех месяцев скачивали данные из системы электронного декларирования Службы госдоходов Латвии. Об этом 14 февраля сообщает газета "Телеграф".

О крупнейшей в истории Латвии утечке информации сообщили сами активисты политического движения. По их словам, они узнали о "дыре" в базе службы госдоходов весной 2009 года. Об этом им сообщил один из сотрудников службы, объяснивший, что утечка не случайна, а сделана по распоряжению руководства.

В результате утечки в распоряжении "Народной армии четвертой Атмоды" оказались данные о сотрудниках компании Rigas Siltums, президентской канцелярии, Государственной инспекции данных. В целом, в общем доступе оказались 7,4 миллиона документов.

По версии издания, организация намерена использовать полученную информацию для публикации с целью выявления случаев уклонения от налогов, а также разоблачения получающих большие бонусы и зарплаты работников сферы государственного управления, а также бизнесменов, осуществляющих сомнительные сделки.

Как рассказали изданию представители "армии", их организация создана с целью борьбы за лучшее будущее Латвии, одна из ее задач - призвать к ответу "тех, кто разграбил страну". Сейчас группа активистов организации занимается обработкой полученных из базы данных о госслужащих. Патриоты также добавили, что в настоящее время организация базируется в Великобритании, чтобы не привлекать внимания спецслужб Латвии, а ее костяк составляют британские и ирландские бригады.

<< Առաջին < Նախորդ 1 2 3 4 5 Հաջորդ > Վերջին >>
Страница 4 из 5
Banner
 
Պրովայդերներ
Rostelekom Rostelekom  
Ucom Ucom  
Beeline Beeline  
ADC ADC  
Icon Icon  
Radionet Radionet  
FastNet FastNet  
Web Web  
VivaCell-MTS VivaCell-MTS  
Arminco Arminco  
Orange Orange  
Cornet Cornet  
Realtime Realtime  
Harknet Harknet  
 
 
Ընկերներ
Banner
Banner