Почему ФБР наехало на хакеров. Обзор ИТ-криминала за сентябрь 2012 года
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Дата-центры  

Дата-центры: есть ли опасность утечки данных?

Российские компании уже несколько лет испытывают дефицит вычислительных мощностей. Рост числа проектов,

 Читать далее...

Событие  

В банке рассола ждет сисадмина с полей фрактал-кукумбер

Читайте впечатления о слете ДСА 2024, рассказанные волонтером и участником слета

 Читать далее...

Организация бесперебойной работы  

Бесперебойная работа ИТ-инфраструктуры в режиме 24/7 Как обеспечить ее в нынешних условиях?

Год назад ИТ-компания «Крок» провела исследование «Ключевые тренды сервисного рынка 2023». Результаты

 Читать далее...

Книжная полка  

Читайте и познавайте мир технологий!

Издательство «БХВ» продолжает радовать выпуском интересных и полезных, к тому же прекрасно

 Читать далее...

СУБД PostgreSQL  

СУБД Postgres Pro

Сертификация по новым требованиям ФСТЭК и роль администратора без доступа к данным

 Читать далее...

Критическая инфраструктура  

КИИ для оператора связи. Готовы ли компании к повышению уровня кибербезопасности?

Похоже, что провайдеры и операторы связи начали забывать о требованиях законодательства

 Читать далее...

Архитектура ПО  

Архитектурные метрики. Качество архитектуры и способность системы к эволюционированию

Обычно соответствие программного продукта требованиям мы проверяем через скоуп вполне себе понятных

 Читать далее...

Как хорошо вы это знаете  

Что вам известно о разработках компании ARinteg?

Компания ARinteg (ООО «АРинтег») – системный интегратор на российском рынке ИБ –

 Читать далее...

Графические редакторы  

Рисование абстрактных гор в стиле Paper Cut

Векторный графический редактор Inkscape – яркий представитель той прослойки open source, с

 Читать далее...

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

Книжная полка  

От создания сайтов до разработки и реализации API

В издательстве «БХВ» недавно вышли книги, которые будут интересны системным администраторам, создателям

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 6238
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 6945
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4231
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3015
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3812
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3827
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6323
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3174
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3466
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7284
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10649
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12370
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14006
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9132
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7084
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5393
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4622
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3432
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3164
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3405
Комментарии: 0
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3031
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Почему ФБР наехало на хакеров. Обзор ИТ-криминала за сентябрь 2012 года

Статьи / Почему ФБР наехало на хакеров. Обзор ИТ-криминала за сентябрь 2012 года

Автор: Владимир Брюков

Минувший месяц ознаменовался двумя громкими ИТ-скандалами, потрясшими не только мировое хакерское сообщество, но и самих борцов с хакерами. Причем, один из скандалов, подмочивших репутацию спецслужбы США, обернулся арестом известного американского хакера, а другой заставил немецкое правительство рекомендовать пользователям пока воздержаться от использования браузере Internet Explorer 10.

 

Хакер-дайджест 


Взлом ноутбука у спецагента ФБР

О громком скандале одним из первых сообщил информационный ресурс http://techcrunch.com, опубликовавший 4 сентября 2012 г. информацию о том, что хакеры из группы AntiSec, заявляющей об идейной близости с хакерским сообществом Anonymous, украли у американского ФБР 12,37 млн. уникальных идентификаторов устройств (UDID) пользователей iPhone и iPad. При этом 1 млн. идентификаторов хакеры обнародовали, правда, убрав из них всю личную информацию.

По утверждению AntiSec, всю эту информацию они якобы получили с ноутбука Dell Vostro, принадлежащего старшему спецагенту ФБР Кристоферу К. Стэнглу. Согласно информации, размещенной на сайте Pastebin, ноутбук, принадлежащий сотруднику американской спецслужбы, в течение недели подвергался хакерским атакам, использовавшим уязвимость AtomicReferenceArray в языке программирования Java. Уязвимость позволила хакерам загрузить файлы с рабочего стола ноутбука. Среди них оказался файл под названием NCFTA_iOS_devices_intel.csv, в котором обнаружился список 12367232 iOS-устройств с информацией о владельцах, включая имя пользователя, имя устройства, тип устройства, адрес пользователя, номер мобильного телефона и т. д.

В сообщении AntiSec говорится, что «ФБР наверняка использовало полученные Apple UDID в своих гнусных целях» и «следило за людьми». Как заявили в AntiSec: «… аппаратно закодированные идентификаторы – это плохая идея, поэтому они должны быть изгнаны из устройств будущего».

Спецслужба в курсе взлома

Впрочем, уже 5 сентября т.г. британская вещательная корпорация BBC обнародовала комментарий американского ФБР, заявившего, что оно не располагает данными о захвате группой хакеров с портативного компьютера сотрудника ведомства коды, идентифицирующие 12 млн. мобильных устройств Apple, и личные данные их владельцев. При этом в заявлении ФБР утверждается, что оно не усматривает никакой связи между деятельностью своих сотрудников и утечкой этих данных – «на данный момент никаких доказательства взлома нет».

Позднее специалист в области информационной безопасности из датского Центра стратегических и международных исследований CSIS Security Питер Крузе написал в Twitter, что утечка информации действительно произошла, и что он нашел среди опубликованных данных идентификационные номера принадлежащих ему устройств.

Версии по взлому

6 сентября т.г. представитель компании Apple Натали Керрис по просьбе издания AllThingsDigital прокомментировала ситуацию в связи с кражей миллионов уникальных идентификаторов iOS-устройств с ноутбука, принадлежащего сотруднику ФБР. При этом она заявила, что «ФБР эту информацию не запрашивало у Apple, а мы не предоставляли ее ни ФБР, ни любой другой организации».

Впрочем, 7 сентября т.г. сайт http://www.planetiphone.ru обнародовал версию основателя сервиса Instapaper Марко Арменту, полагающего, что хакеры могли украсть файлы с уникальными идентификаторами у одного из разработчиков программного обеспечения для iOS. Одним из ярких примеров сбора данных о пользователях может послужить приложение Glitter Draw. У издателей приложений, которые пользуются огромной популярностью среди пользователей, может оказаться в архивах более 12 млн. уникальных идентификаторов от iгаджетов. Вполне вероятно, что хакеры могли взломать, например, базу данных сайта spankapps.com, в которой хранились все данные о пользователях.

Ответ ФБР хакерам

14 сентября т.г. агентство Reuters со ссылкой на заявление пресс-секретаря полицейского округа Далласа, штата Техас, сообщило, что американские правоохранители арестовали предполагаемого лидера хакерского движения Anonymous. Хакером оказался 31-летний американец Барретт Браун. В настоящий момент полиция Техаса передала подозреваемого в ФБР, где прессе отказались дать комментарий. Некоторые эксперты полагают, что таким образом спецслужба ответила на шумиху, связанную с похищением личных данных 12 млн. пользователей iPhone и iPad…

Скандал с браузером Internet Explorer 10 и ОС Windows 8

Критичные уязвимости нового браузера

Microsoft не спешит обновлять Internet Explorer 10 в Windows 8, который содержит критическую уязвимость во встроенном плагине Flash Player, сообщил 10 сентября т.г. портал ZDNet, посоветовав читателям до выпуска обновления для IE10 отказаться от использования этого браузера либо отключить в настройках дополнений Shockwave Flash Object. При этом в компании Adobe подтвердили наличие в Flash Player в Internet Explorer 10 уязвимости, которая делает пользователей RTM-версии Microsoft Windows 8 и корпоративной версии ОС беззащитными к распространяемым через интернет эксплойтам, предназначенным для эксплуатации уязвимостей в плеере.

В Microsoft следующим образом прокомментировали сложившуюся ситуацию: «Текущая версия Flash Player в RTM-версии Windows 8 не содержит последних исправлений, но мы планируем выпустить обновление через Windows Update к моменту всеобщей доступности новой системы. Таким образом, Microsoft обещает предоставить пользователям необходимое обновление к 26 октября 2012 года, т.е. спустя два месяца после того, как обновление для плеера выпустила Adobe.

18 сентября 2012 г. агентство Reuters сообщило, что компания Microsoft призвала пользователей установить бесплатное программное обеспечение под названием Enhanced Mitigation Experience Toolkit (EMET) версии 3.0, доступное на сайте компании. Это нужно, чтобы обезопасить компьютер от использования хакерами недавно обнаруженной уязвимости в браузере Internet Explorer. По словам представителей Microsoft, это временная мера до тех пор, пока компания не устранит проблему и не выпустит новую версию браузера.

Internet Explorer 10 у немецкого правительства пока не в фаворе 

20 сентября 2012 г. Reuters сообщило, что после появления информации об уязвимости, выявленной в браузере Microsoft Internet Explorer, правительство Германии призвало интернет-пользователей временно воздержаться от его использования. Это заявление было сделано после того, как федеральная служба по информационной безопасности правительства Германии подтвердила, что заражение компьютера происходит через обычное посещение сайта с вредоносным ПО через браузер.

В Microsoft Windows 8 нашли еще «прореху»

20 сентября 2012 г. информационный ресурс DailyComm поместил информацию, что в Windows 8 найдена еще одна опасная уязвимость. Российская компания Positive Research обнаружила уязвимость в RTM-версии Microsoft Windows 8 – новой операционной системы, выход которой планируется 26 октября 2012 года. Специалистами найдена возможность обхода недавно представленной технологии защиты Intel SMEP, сообщает DailyComm.

Средство защиты Intel SMEP впервые было реализовано в процессорах Intel на базе архитектуры Ivy Bridge, которые появились на рынке в апреле 2012 года. Технология предполагает значительное усложнение выполнения зловредного кода в привилегированном режиме и защищает систему от целого ряда возможных атак.

Однако при некорректной конфигурации x86 версий ОС Windows 8 злоумышленник может получить возможность обойти ограничения безопасности Intel SMEP, используя недостатки механизмов защиты в 32-битных версиях Windows 8 и получив информацию об адресном пространстве ОС.

Глава Intel: «Будем выпускать даже с массой недоработок…»

26 сентября 2012 г. агентство Bloomberg – со ссылкой на неофициальный источник – сообщило, что ОС Windows 8 будет выпущена в конце октября с массой недоработок, но откладывать ее выпуск Microsoft не собирается. Об этом заявил генеральный директор корпорации Intel (одного из партнеров Microsoft) Пол Отеллини, выступая на Тайване перед сотрудниками компании. Правда, пресс-служба корпорации Intel заявила, что не будет комментировать заявление своего руководителя, так как встреча с персоналом носила закрытый характер.

Независимые эксперты уже неоднократно заявляли, что Windows 8 в своем нынешнем виде является недоработанной и на Microsoft оказывают давление производители, которые хотят начать продажи новых устройств не позже ноября т.г.. Windows 8 станет первой версией ОС от Microsoft, предназначенной одновременно для обычных компьютеров и для планшетников.

Взлом тысячи аккаунтов игроков Guild Wars 2

Около 20 тыс. аккаунтов недавно вышедшей онлайновой игры Guild Wars 2 были взломаны за последние несколько дней. Как сообщил 11 сентября 2012 г. игровой портал Gmbox, эксперты полагают, что взлом произошел в два этапа. Сначала атаке подверглось порядка 11 тыс. аккаунтов, а затем в выходные дни техподдержка Guild Wars 2 получила еще 8,5 тыс. заявок.

Как говорится в заявлении выпустивших эту игру – южнокорейской компании NCsoft и принадлежащей ей американской ArenaNet – массовые взломы связаны с халатностью самих пользователей. По их словам, у хакеров была база имен и паролей из других онлайн-игр, которую они успешно проверили на совместимость с Guild Wars 2. В результате все совпавшие аккаунты были взломаны.

«Дыры» в андроидной версии Chrome

В Android-версии браузера Chrome экспертом компании Positive Technologies Артемом Чайкиным найдены две критические уязвимости, угрожающие безопасности значительного числа новых смартфонов и планшетников. Об этом агентство РИА «Новости» сообщило 17 сентября 2012 г. Первая уязвимость открывала злоумышленникам доступ к истории посещений, файлам cookie и кэша и другим пользовательским данным. Вторая – позволяла выполнять произвольный код JavaScript, например, используемый для хищения денег со счета пользователя интернет-банкинга. Впрочем, разработчики Google уже устранили данные уязвимости, но для этого юзерам нужно установить последнюю версию Chrome для Android.

Банки потеряли 2 млрд. долл. от утечки конфиденциальной информации

О том, чем грозит утечка информации банкам 25 сентября т.г. проинформировал Аналитический Центр InfoWatch (группа компаний, объединяющих российских и зарубежных разработчиков программных продуктов для обеспечения информационной безопасности организаций). Согласно его отчету за первое полугодие 2012 года в результате инцидентов, связанных с утечкой конфиденциальной информации, скомпрометировано более 2 млн. записей, содержащих финансовую информацию и персональные данные клиентов и служащих банков. Прямые убытки банков составили чуть более 2 млрд. долл.

Исследование основывается на собственной базе данных, которая пополняется специалистами Центра с 2004 года. В базу утечек InfoWatch включаются утечки данных, произошедшие в результате злонамеренных или неосторожных действий сотрудников и обнародованные в СМИ или других открытых источниках (включая веб-форумы и блоги). 24,7% случаев от всех «банковских» утечек пришлись на российские финансовые организации.

 

Вирус-дайджест


Ноутбук с магазинным вирусом 

До сих пор большинство пользователей полагало, что, по крайней мере, в новом компьютере, только что приобретенном в магазине, можно не опасаться вирусов. Но судя по информации forsmi.ru, в КНР уже зафиксирован случай, когда компьютер был куплен вместе с предустановленными вирусами. Житель Шэньчжэня приобрел абсолютно новый ноутбук. Как только он включил компьютер, тот зажил собственной жизнью – начал искать в интернете другой компьютер, чтобы стать частью хакерской сети, предназначенной для атак на сайты, взлома банковских счетов и кражи личных данных пользователей.

Активность вируса удалось сразу определить, поскольку владелец ноутбука оказался членом команды Microsoft, расследующей продажи контрафактного программного обеспечения. Аналогичные вирусы были позже обнаружены этой командой еще в четырех новых ноутбуках.

Сам себе антивирус

21 сентября т.г. британская антивирусная компания Sophos выпустила последние обновления антивирусных баз, которые собственный же антивирусный движок Sophos принял за вредоносное ПО. В результате этого инцидента многие пользователи антивирусов Sophos получили предупреждения о том, что их система заражена кодом SSH/Updater-B, а многие корпоративные ИТ-администраторы получили сотни отчетов о том, что корпоративные сети заражены этим вирусом. В самой компании Sophos опубликовали информацию о действиях пользователей в случае возникновения подобной ситуации.

Боты составляют 10% потребителей интернет-рекламы

30 сентября т.г. эксперты компании Solve Media обнародовали информацию, представляющую интерес для рекламных агентств и коммерческих компаний, использующих интернет для продвижения товаров и услуг. По словам специалистов, более 10% всего интернет-трафика генерируется ботами.

Многие годы владельцы веб-ресурсов рассчитывают стоимость рекламных мест на сайте на основании анализа сетевого трафика. К сожалению, эта общепринятая практика не может считаться эффективной с появлением в интернете целой армии ботов. В период с января 2011 года и по август 2012 года специалисты Solve Media отслеживали активность пользователей на 5000 сайтах со 100 миллионами уникальных посетителей в месяц. В результате наблюдений было установлено, что каждый десятый посетитель является ботом. Эксперты также отмечают, что современные боты научились неплохо маскироваться под настоящих пользователей, так как сегодня эти программы не только «кликают» по рекламным ссылкам, но также оставлять и собственные комментарии, а также имитируют осознанную деятельность иными способами.

Безусловным рекордсменом по использованию бот-программ являются США. Но в списке стран с рекордным соотношением между «живым» и «роботизированным» трафиком лидируют Сингапур (боты составляют 56% от всего веб-трафика), Тайвань (54%) и Филиппины (44%).

 

Спам-дайджест


 54 млн. пользователей под «колпаком» у Facebook

Как объявил 3 сентября т.г. портал PCWorld, Facebook стал на тропу войны со спамерами – начал удалять «лайки», сгенерированные вредоносными программами, либо исходящие от фиктивных или взломанных аккаунтов. При этом автоматически будут удаляться отметки Like («нравится»), проставленные автоматизированными или подозрительными аккаунтами. По оценке крупнейшей соцсети мира, фиктивные «лайки» составляют меньше 1% от их общего числа ее пользователей. Впрочем, ранее Facebook признавала, что 5-6% аккаунтов в системе могут быть поддельными. Это значит, что почти 54 млн. пользователей сети скрывают настоящую информацию о себе, либо являются роботами.

Спамеры ежегодно зарабатывают 200 млн. долл.

Совместное исследование ученых из корпораций Microsoft и Google показало, что потери американских компаний и потребителей из-за действий спамеров составляют около 20 млрд. долларов ежегодно, тогда как суммарный заработок на спаме составляет около 200 млн. долларов.

Сегодня стоимость отправки миллиона писем варьируется в диапазоне от 20 до 50 долларов. Величина операционных затрат для рассылки совсем незначительна, а значит, спам будет выгодным даже тогда, когда лишь один из 25 тысяч получателей рассылки сделает покупку.

Отчет спецов Касперского по спаму

По данным «Лаборатории Касперского», в августе т.г. количество спама в почтовом трафике уменьшилось на 1,6% по сравнению с показателями июля и составило в среднем 70,2%. Согласно результатам исследования, в августе с 4,5% до 3,9% снизилось количество электронных писем с вредоносными вложениями, для распространения которых злоумышленники используют различные уловки.

По данным экспертов «ЛК», спамеры начали использовать прием, которым раньше хакеры пользовались только при осуществлении фишинговых атак – злоумышленники угрожают потенциальной жертве блокировкой банковской карты, предлагая загрузить вложение, якобы содержащее подробности. При этом использовались и такие приманки, которые были рассчитаны на тревожное любопытство пользователя. Например, короткие письма такого рода: «Ваша транзакция прошла успешно. Подробности во вложении», «Во вложении вы найдете отсканированный счет–фактуру». На самом же деле во вложениях находились вирусы.

Как утверждают специалисты «ЛК», в августе т.г. спамеры часто использовали в своих целях легальные сервисы. В частности, в рассылке спама были замечены сервис google.docs, а также Yahoo-календарь.

Индия и США – чемпионы по спаму

Лидеры спама в первом полугодии 2012 года – Индия (16% от мирового объема– максимум за всю историю исследований) и США (чуть более 8%). Об этом 30 сентября т.г. сообщили в пресс-службе корпорации IBM со ссылкой на отчет IBM о тенденциях и рисках информационной безопасности по итогам первого полугодия 2012 г. (”2012 Mid-Year Trend and Risk Report”). В первую тройку также вошел Вьетнам (9%), а Россия опустилась на седьмое (около 3%) место по количеству рассылаемого спама по сравнению со вторым местом за аналогичный период прошлого года.

 

Пират-дайджест


Россияне скачали 2,8 млн. пиратских альбомов

Как сообщила 18 сентября т.г. британская вещательная корпорация BBC, Россия сегодня занимает 24 место по нелегальному скачиванию музыки из торрент-сетей. Исследование аналитической компании Musicmetric показало, что лидируют в этом рейтинге США, Великобритания и Италия. Исследователи изучили огромное количество нелегальных скачиваний, определив приблизительное местонахождение компьютеров, которые скачивают нелегальные файлы через BitTorrent, по IP-адресам.

По итогам исследования установлено, что в США BitTorrent для скачивания музыки используют 245,2 млн. пользователей, которые за полгода загрузили порядка 96,6 млн. альбомов. На втором месте – Великобритания, где 52,7 млн. пользователей незаконно загрузили 43,2 млн. альбомов. Далее в пиратском рейтинге следуют: Италия, где скачано 33,2 млн. альбомов, Канада – с 24 млн. альбомов и Бразилия – с 19 млн. альбомов.

В отчете говорится о том, что в России BitTorrent используют 61,4 млн. пользователей, которые в первой половине 2012 года скачали 2,8 млн. музыкальных альбомов. Таким образом, отмечает представитель Musicmetric Энди Тичер, вопреки широко распространенному представлению о рекордном уровне пиратства в РФ, россияне гораздо реже закачивают контрафактные материалы. Одной из основных причин низкого показателя России в этом рейтинге г-н Тичер считает слабую сетевую инфраструктуру, при которой многие пользователи не имеют стабильного доступа к широкополосному интернету. Другой причиной сравнительно низких показателей России по нелегальной загрузке музыки с помощью Bit.Torrent может являться популярность сайтов, на которых можно бесплатно скачать музыкальные файлы целиком.

Весьма любопытно, что цитируемое выше исследование, никак не стыкуется с утверждениями политически ангажированных американских депутатов.

70 конгрессменов США включили Россию в топ-3 пиратских стран

Согласно информации http://hitech.newsru.com, опубликованной 21 сентября 2012 г., в Конгрессе США обнародован документ, в котором рабочая группа по противодействию международному пиратству, состоящая из 70 депутатов, назвала Россию одной из самых пиратских стан мира. Помимо России в самом верху пиратского списка также фигурируют Украина и Китай.

При этом конгрессмены дали рекомендацию правительству США обратить внимание на нарушение авторских прав в России, Китае, на Украине, в Швейцарии и Италии, так как из-за этого американские обладатели авторских прав и вся экономика США терпит колоссальные убытки. Составители документа также акцентируют внимание на том, что Россия, Украина и Китай находились в этом списке и по результатам прошлогоднего исследования. Швейцария и Италия попали в него впервые.

Одновременно в Канаде и Испании, ранее занимавших места Италии и Швейцарии, по мнению конгрессменов, ситуация с соблюдением авторских прав значительно улучшилась. В американских списках злостных нарушителей законов о защите авторских прав по-прежнему числятся российская социальная сеть «ВКонтакте» и файлообменный сайт Rutracker. Торрент-портал упоминается в списке наравне с аналогичными ресурсами из Болгарии и Украины – сайтами Zamunda и Demonoid.

Комментарии отсутствуют

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru