Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

15 новостей по информационной безопасности каждый день


Информационный Канал Subscribe.Ru

Новости информационной безопасности Стратег.Ру
Ekey.ru Удостоверяющий Центр"

28.4.2004 - 28.4.2004

Содержание


Исследования, открытия, лабораторные разработки

Создание цифровой сети органов государственной власти в Ханты-Мансийском автономном округе может быть завершено до 2008 года.

28 апреля | ФЦП Электронная Россия

Об этом заявил журналистам начальник военно-мобилизационного управления правительства ХМАО Дмитрий Чередов в рамках проходящего на базе Югорского НИИ информационных технологий совещания по вопросам создания цифровой сети органов госвласти округа. По его словам, стоимость проекта составляет около 20 млн. рублей, срок реализации - 3-4 года.

"Для того чтобы государство имело возможность управлять, необходимо создание цифровых сетей. Она предоставляет все современные протоколы, имеет возможность передачи данных в режиме реального времени, поддерживает цифровую подпись. В рамках федеральной целевой программы "Электронная Россия" фрагмент такой сети создается на территории ХМАО", -отметил Д.Чередов.

Он подчеркнул, что после введения в эксплуатацию подобной сети правительство ХМАО будет иметь возможность оперативной и качественной связи с правительством России и муниципальными образованиями.

Как подчеркнул руководитель информационно-аналитического центра Югорского НИИ информационных технологий Вячеслав Дружинин, в настоящее время подписан договор между правительством ХМАО и НИИ на разработку системного проекта цифровой сети органов государственной власти.

"Подготовительная работа шла довольно долго - с сентября прошлого года и очень плотно обсуждалась и в правительстве, и с нашими соисполнителями. Сейчас есть представление, что мы хотим получить, и важно интегрировать те средства коммуникации, которые уже были созданы: это и спутниковая сеть "Югра-Телеком", которая получит дальнейшее развитие в рамках этого проекта. Будут задействованы фрагменты телекоммуникационной сети, которая создавалась по проектам развития сельской связи", - отметил В.Дружинин.

По его словам, системный проект создания сети планируется завершить в течение 7 месяцев текущего года.

"В конце ноября мы планируем представить системный проект, параллельно проводя конкретную работу по некоторым проектам города Ханты-Мансийск. Также есть техническое задание на полное развитие этой сети в Ханты-Мансийске. В то же время, на территории округа до середины будущего года будет выполнено техпроектирование во всех муниципальных образованиях и, возможно, начнется реализация по округу", - отметил В.Дружинин.

Как отметил заместитель начальника управления спецсвязи и защиты информации РФ в Уральском федеральном округе Павел Епихин, создание подобной сети направлено на предоставление услуг на базе одной системы связи, в которой будет происходить передача голоса, данных и видеоизображения в режиме реального времени и режиме электронной почты.


Проблемные ситуации, информационная преступность, сетевые войны

Терроризм и высокие технологии

28 апреля | http://www.crime-research.ru/

Характер угроз террористов меняется самым радикальным образом. Сегодня эксперты изучают возможность перехода террористов к новой тактике - от хакерства до захвата ядерного оружия.

Хакеры активно действуют против государственных компьютерных сетей. По данным «Mi2g», лондонской фирмы, специализирующейся на анализе компьютерной безопасности, в 2003 г. произошел «гигантский рост электронных преступлений», причем помимо чисто уголовных правонарушений, на несколько сот процентов возросла и «активность экстремистских групп».

Инфраструктура Министерства обороны США состоит из 2,1 миллиона компьютеров, объединенных в 10000 локальных и 1000 протяженных сетей. В 1997 г. Агентство национальной безопасности США наняло 35 хакеров для имитации атаки кибертеррористов. Им удалось взломать сети министерства обороны и отключить некоторые элементы его единой энергосистемы и структуры техобслуживания.

Террористические акты 11 сентября 2001 г. усиливают страх перед ядерным терроризмом.
Подобные риски побудили «Международное агентство по атомной энергии в октябре 2002 года провести первое совещание по проблемам уязвимости электронных систем.

«Конечно, эта задача сложнее, чем просто завести будильник и подсоединить пару проводов, как это делал Джеймс Бонд, - замечает Джон Вульфсталь, эксперт в области нераспространения ядерного оружия из вашингтонского Фонда Карнеги по обеспечению мира во всем мире. - Но, по нашему мнению, она вполне по силам крупным группировкам, обладающим значительными финансовыми ресурсами, особенно если им удастся заполучить в свои руки ученых или инженеров, знающих эти системы».

Первое место в этом списке занимает «Аль-Каида». «Ячейки «Аль-Каиды» не обладают большими техническими знаниями, но они учатся, и чем дальше, тем больше, и эти знания не испарятся за один-два года», - считает Дэвид Олбрайт - физик, возглавляющий вашингтонский Институт науки и международной безопасности. В поисках информации об уровне знаний «Аль-Каиды» в ядерной сфере он изучил горы документов и видеоматериалов, захваченных в Афганистане после свержения талибов.
«Если им удастся нанять специалистов-ядерщиков или компьютерщиков, опасность может резко возрасти».



Подробнее : http://www.crime-research.ru/analytics/Peterson

Шпионские программы превращаются в серьезную проблему

28 апреля | http://www.crime-research.ru

Как и спам, шпионские программы начинают превращаться в очень серьезную проблему. На компьютер пользователя программы-шпионы могут попасть при запуске программных продуктов, посещении веб-сайтов или получении электронных писем. Активировавшись, они начинают неусыпную слежку за компьютером и его владельцем. Преступники и нечестные бизнесмены получают уникальную возможность перехватывать вводимые с клавиатуры тексты, копировать файлы, и при этом оставаться в тени. Федеральное правительство США восприняло угрозу со всей серьезностью и начало действовать.

Федеральная торговая комиссия на прошлой неделе провела специальные слушания, целью которых является выработка официальной политики в этом вопросе. Акт о контроле за программами-шпионами (The Spyware Control Act), который с 28 мая начнет действовать в штате Юта, грозит штрафом в размере $10 тыс. и более за распространение нелегальных шпионских компьютерных программ.

Сенаторы Барбара Боксер (Barbara Boxer), Конрад Барнс (Conrad Burns) и Рон Уайден (Ron Wyden) в феврале представили на рассмотрение палаты документ под названием Spyblock Act, согласно которому для установки на персональный компьютер ПО из интернета необходимо будет получить явное согласие пользователя. Акт прямо запрещает сбор информации, распространение рекламы, осуществление распределенных вычислений и доступ к хранящейся на компьютере информации без согласия пользователя.

Не отстают от законодателей и разработчики. Свое "контрразведывательное" ПО предлагают компании PepiMK Software, PestPatrol и Webroot Software. Разработчики антивирусов, такие как McAfee и Symantec, обогащают свои продукты новыми функциональными возможностями. Интернет-провайдеры America Online и EarthLink создают сетевой инструментарий, который поможет их клиентам находить и уничтожать "закладки". Microsoft стал "героем дня" и здесь: новый Service Pack для Windows XP позволит блокировать появление "всплывающих" окон - одних из наиболее распространенных разносчиков цифровой "заразы". В него будет встроена также блокировка загрузки самоинициирующихся программ, а также сбивающих с толку диалоговых окон; пользователи смогут узнать, что именно загружается на их компьютер.

Тем временем бизнесмены и менеджеры начинают искать помощь везде, где только можно. Им нужны новые продукты - уже имеющиеся не позволяют "эффективно решать проблемы в крупных компаниях", по словам вице-президента по информационной безопасности финансовой компании Raymond James & Associates Гена Фредриксена (Gene Fredriksen).

О том, какого свойства эти проблемы, наглядно демонстрирует пример компании Florida Cardiology P.A., в которой имеется 88 компьютеров. ИТ-администратор компании Ник Батлер (Nick Butler) с изумлением обнаружил, что практически все компьютеры в ней заражены программами-шпионами. Они, в свою очередь, являются главной причиной существенного снижения рабочих характеристик компьютеров - некоторым из них на загрузку требовалось по 12 минут и более, другие не могли нормально выйти в интернет. Для борьбы со шпионскими программами потребовалось 100 лицензий на продукт PestPatrol, а также активная просветительская работа среди персонала. Еще одним активным борцом с цифровой "заразой" в США является известная в России компания Herbalife - она полагается на средства защиты контента от SurfControl, а также на продукты PepiMK Software, предназначенные специально для уничтожения программ-шпионов. По мнению специалистов компании, "группой риска" являются, во-первых, сотрудники, загружающие из интернета панели меню и другие программы, нарушая действующий в компании запрет, а также подрядчики, приносящие "заразу" на своих ноутбуках.

Время идет, и ситуация с цифровым шпионажем непрерывно ухудшается. PestPatrol выявляет по тысяче новых "троянцев" и программ для перехвата вводимого с клавиатуры текста каждую неделю. Угроза бизнесу становится чрезвычайно острой, отмечают специалисты.

Интернет-джихад

28 апреля | http://www.crime-research.ru

Как сообщает агентство Washington ProFile, абсолютно все крупные террористические организации активно используют Интернет, в котором ныне насчитывается несколько сот сайтов, принадлежащих этим структурам.

По данным исследования, проведенного исследовательским институтом United States Institute for Peace (USIP), Всемирная Сеть является идеальной средой для деятельности террористов, поскольку доступ к ней крайне легок, в ней легко обеспечить анонимность пользователей, она никем не управляется и не контролируется, в ней не действуют законы и не существует полиции.

Террористы используют Интернет для рекрутирования новых членов, сбора пожертвований, сбора разведывательной информации (в Интернете можно найти детальные карты местности и планы зданий, расписания поездов и самолетов и т.д.), связи (в том числе, и с помощью чатов и форумов) и обучения (к примеру, на сайте "Аль Каеды" существует раздел, в котором показано, как изготавливать бомбы и готовить теракты. Есть сайты, на которых исламских террористов обучают проводить хакерские атаки.). Интернет идеально подходит для деятельности "новых террористов" - транснациональных и децентрализованных.

Террористы адресуют свои сайты трем типам аудиторий: активным членам и сочувствующим, международной общественности (для формирования соответствующего общественного мнения) и противникам (с целью их деморализации). Если в 1998 году примерно половина из 30-ти организаций, которых США причисляли к террористическим, обладали своими сайтами, то ныне в Сети представлены абсолютно все известные террористические группы, которые публикуют свои материалы, по меньшей мере, на 40 различных языках. По оценкам USIP, единственными методами борьбы с террористами является активная контрпропаганда, а также такая потенциально опасная мера, как установление жесткого государственного контроля.


Информационая безопасность бизнеса

Мошеннические послания наращивают обороты

28 апреля | PROext

Количество электронных писем-"наживок" в Сети за последние шесть месяцев увеличилось с 279 до 215643 (в месяц), - сообщает компания MessageLabs, специализирующаяся на обеспечении безопасности корреспонденции.

Фишинг - разновидность жульничества, направленного на доверчивых обладателей банковских счетов и кредитных карт. Как правило, это выглядящее подобающим образом поддельное письмо, в котором жертве предлагается ввести в содержащиеся формы свои номера счетов, пароли и другую конфиденциальную информацию. Разумеется, формы эти отправляют полученную информацию вовсе не туда, куда они должны были бы быть отправлены, а на сайт-фальшивку, созданный мошенником и обычно как две капли воды похожий на сайт-оригинал, будь то банк или интернет-магазин.

MessageLabs, отслеживающий рост распространения подобных писем отметил, что еще в сентябре 2003 в Сети было обнаружено всего лишь 279 типов подобных писем, на январь 2004 года это число подскочило до 337,050, а затем снова снизилось до 215,643 к марту этого года.

Mozilla и Gnome выстраивают единый фронт против Longhorn

28 апреля | ZDNet.ru

Пока Microsoft занимается слиянием веб-браузера с операционной системой, конкуренты из лагеря open source обдумывают, как им объединить усилия, чтобы достойно ответить софтверному гиганту.

На прошлой неделе представители двух организаций open source, Mozilla и Gnome, встретились, чтобы обсудить совместный план действий, нацеленный на сохранение значимости своих программных продуктов — соответственно для Web и рабочего стола, — когда Microsoft выпустит следующую версию Windows, Longhorn.

«В Microsoft работой с Web и собственно десктопом сейчас занимается единая команда, — заметил один участник встречи. — Gnome и Mozilla должны противопоставить ей свои согласованные действия», — говорится в протоколе совещания, опубликованном на веб-сайте Gnome

Встреча, состоявшаяся 21 апреля, на которой присутствовали главные организаторы проектов Mozilla и Gnome, включая изобретателя JavaScript Брендана Эйча и соучредителя Ximian Натана Фридмана, стала всего лишь демонстрацией испуга сообщества open source перед Longhorn, в котором Microsoft пообещала предложить небывалый симбиоз веб-браузера и десктопа. В прошлом году Microsoft предупредила, что она откажется от дальнейшего развития самостоятельных версий браузера Internet Explorer, чтобы сосредоточить усилия разработчиков на Longhorn.

Конкуренты боятся, что когда выйдет Longhorn, самостоятельный браузер и настольные приложения могут оказаться на свалке компьютерных парадигм. Правда, у разработчиков open source еще достаточно времени. В начале месяца Microsoft сообщила, что Longhorn появится не раньше первого полугодия 2006 года. К тому же еще не ясно, во что выльется для Microsoft решение Европейского Союза. Оно может создать прецедент по установлению для компании правил написания ПО, которые повлияют и на Longhorn, где должно быть много новых функций.

Но хотя компания несколько раз переносила выпуск Longhorn на более поздние сроки, она уже разработала важные компоненты и необходимые технологии, включая Extensible Application Markup Language (XAML), графический механизм Avalon и технологию пользовательского интерфейса, а также структуру веб-сервисов .Net.

Опасная комбинация
Если собрать весь этот арсенал вместе, то open source-конкурентам действительно есть от чего лишиться сна. «Убийственная комбинация возможностей Microsoft по распространению с ее XAML, Avalon и .Net делает Longhorn опасным для жизнеспособности Linux на десктопе, — писал соучредитель Ximian Мигель Деиказа в недавнем блог-постинге. — Это именно то, что Java собиралась делать с вебом — плюс канал для распространения всего этого и усвоенные уроки ошибок Java. Эта комбинация означает, что Longhorn-приложения получат все преимущества распространения через Web: их можно централизованно разрабатывать, централизованно внедрять и безопасно обращаться к любому контенту через браузер».

Главным оружием в любой планируемой контратаке может стать Extensible User Interface Language (XUL) от Mozilla — схема с пятилетним стажем для построения пользовательских интерфейсов настольных приложений при помощи легковесных языков разметки для веб, таких как XML (Extensible Markup Language) и CSS (Cascading Style Sheets). Первоначальное назначение XUL состояло в том, чтобы сделать сам бразуер Mozilla более легким и быстродействующим путем создания его интерфейса по веб-стандартам. Разработчики говорили, что из результирующей технологии они высекут искру «революции в программировании».

Пока XUL не оправдал ожиданий, и Microsoft задает вопрос, многим ли поможет технология Mozilla, чтобы отразить грозящий удар Longhorn? XAML, предупреждает Microsoft, способен лучше, чем XUL, реализовать любые возможности операционной системы. «XUL не является многоцелевым декларативным языком, который, вероятно, нужен Gnome, — сказал продакт-менеджер по платформе Windows для разработчиков Эд Кэйм. — Говорят, что когда у человека нет ничего, кроме молотка, ему везде мерещатся гвозди. Точно так же они пытаются придумать, как втиснуть XUL в операционную систему, для которой он на самом деле не предназначен. Браузер хорош для многих вещей, но когда нужны мощные клиентские приложения, это не самый подходящий вариант».

Другая трудность заключается в том, чтобы примирить XUL с существующей технологией пользовательского интерфейса Gnome. «Поженить их можно, — говорит Брюс Перенс, консультант по open source и исполнительный директор маркетинговой организации Desktop Linux Consortium. — Но заставить две команды работать в одном и том же направлении очень трудно. Каждая из них совершила многолетний тур технического творчества, разрабатывая все необходимое для GUI-приложений – и они не сошлись в одной точке. Теперь, чтобы объединиться, им нужно потратить столько же лет на преодоление технологических различий».

Gnome уже опирается на некоторое ПО Mozilla и делает браузер на базе Mozilla под названием Epiphany. Mozilla тоже делает версию собственного браузера Firefox для Linux и Gnome, и одним из предметов обсуждения между двумя группами является создание браузера, сочетающего элементы оригинального интерфейса Gnome Epiphany с многоплатформенными возможностями и 200 расширениями, или плагинами, которые есть у Firefox.

Однако такая среда разработки несет с собой дополнительные проблемы и поднимает ставки еще выше. «Глядя на те трудности, которые стоят на нашем пути, мы должны помнить о конкуренции и сохранить запал, чтобы обеспечить пользователям широкие возможности на всех платформах, — сказал представитель Mozilla Барт Декрем. — XUL прошел долгий путь с момента выпуска первой версии, и сочетание Gecko с XUL служит отличной стартовой площадкой для построения богатых настольных приложений».


Информационая безопасность общественной коммуникации, личности.

Bagle.Y - "вишневая" версия червя Bagle

28 апреля | ROL

Самый первый вариант сетевого червя Bagle появился в январе этого года. С тех пор было создано немало его новых вариантов. Последний из них получил название Bagle.Y, то есть он оказался 25-м по счету. По заявлению финской антивирусной компании F-Secure, Bagle.Y был выпущен в Интернет группой вирусописателей или вирусораспространителей VXers, ранее неизвестной никакими другими подобными подвигами.

Особенности у Bagle.Y следующие. Распространяется этот червь и по электронной почте и через совместно используемые в локальной сети файлы. Письма с этим вирусом содержит присоединенный файл с расширением COM, EXE, SCR, CPL, ZIP, VBS или HTA. Причем на иконке этого файла изображена вишневая гроздь.

Заражение происходит, когда пользователь открывает этот файл. После чего Bagle.Y открывает на зараженном компьютере "черный ход" и превращает его в "зомби" для организации DDoS-атак или рассылки спама. Кроме того, Bagle.Y пытается прекратить на зараженном компьютере работу защитных и антивирусных приложений, а также пресечь деятельность червя NetSky, если таковой уже поселился на этом компьютере.

Антивирусные компании присвоили Bagle.Y "средний" уровень опасности, а пользователям как всегда порекомендовали не открывать присоединенные файлы, присланные в подозрительных письмах, и обновить свое антивирусное ПО. Отметим еще, что от Bagle.Y могут пострадать только Windows-компьютеры, а обладатели "Макинтошей" и Linux-компьютеров могут не беспокоиться.


События, семинары, конференции, даты

Выставка-ярмарка "Электронный Алтай"

28 апреля | ФЦП Электронная Россия

Как сообщили агентству "Интерфакс-Сибирь" в правительстве республики, целью проведения выставки является содействие развитию информационных технологий в регионе, демонстрация прогрессивных методов и технологий, телекоммуникационных ресурсов.

В рамках выставки пройдет научно-практическая конференция "Информационные технологии в Республике Алтай", а также презентации ряда предприятий и организаций, работающих в сфере информационных технологий.

Выставка проводится Технопарком информационных технологий Горно-Алтайского государственного университета. Технопарк был создан в конце 2002 - начале 2003 года в рамках программы "Электронный Алтай".

15-я международная неделя информационных технологий «IT-WEEK 2004»

28 апреля | ФЦП Электронная Россия

В Москве открылась 15-я международная неделя информационных технологий «IT-WEEK 2004», организованная при поддержке Министерства транспорта и связи Российской Федерации. В торжественной церемонии открытия принял участие начальник Управления по координации ФЦП «Электронная Россия» О.В.Бяхов.

По его словам, «информация и технологии, способствующие накоплению и обмену знаниями, в сегодняшнем мире являются важнейшим ресурсом для развития нашей страны. Инфокоммуникационные технологии используются во всех сферах жизни общества и государственном управлении. Деловое сообщество активно применяет их для решения своих задач. Деятельность органов власти становится более эффективной и прозрачной, а население получило новые возможности для общения и экономии своего времени при взаимодействии с властью. Активно развиваются российские высокие технологии. 20-23 октября 2004 года состоится выставка-конференция «Инфоком», на которой будут представлены достижения и новейшие решения в области информационных технологий».

О.В.Бяхов также отметил, что «неделя информационных технологий» является ярким событием, способствующим развитию российского ИКТ рынка, налаживанию деловых связей и обмену опытом».


Дыры и патчи программ и операционных сред

Удаленный просмотр CSV файлов в phpwsContacts

28 апреля | SecurityLab.ru

Программа: phpwsContacts до версии 0.8.3

Опасность: Низкая

Наличие эксплоита: Да

Описание: Уязвимость обнаружена в phpwsContacts. Удаленный пользователь может просмотреть CSV файл.

Удаленный пользователь может просмотреть CSV файл, вне зависимости от установок the 'allow_anon_view'

URL производителя: http://sourceforge.net/forum/forum.php?forum_id=370315

Решение:Установите обновленную версию программы: http://phpwscontacts.sourceforge.net/#downloads

Неавторизованный просмотр заголовков сообщений в phpwsBB

28 апреля | SecurityLab.ru

Программа: phpwsBB до версии 0.9.2

Опасность: Низкая

Наличие эксплоита: Да

Описание: Уязвимость обнаружена в phpwsBB. Удаленный пользователь может просмотреть заголовки сообщений.

Удаленный пользователь может вызвать использовать поиск, чтобы просмотреть заголовки сообщений, даже если запрещен анонимный просмотр.

URL производителя: http://sourceforge.net/forum/forum.php?forum_id=370206

Решение:Установите обновленную версию форума: http://phpwsbb.sourceforge.net/#downloads

Локальный отказ в обслуживании в Sun Solaris

28 апреля | SecurityLab.ru

Программа: Sun Solaris 8, 9

Опасность: Низкая

Наличие эксплоита: нет

Описание: Уязвимость обнаружена в Sun Solaris в выполнении TCP/IP стека. Локальный пользователь может вызвать панику системы.

Sun сообщает, что локальный пользователь может использовать функцию ip_sioctl_copyin_done(), чтобы передать NULL указатель к функции putnext(), что приведет к панике системы.

URL производителя: http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2F57545

Решение:Установите следующие обновления:

SPARC Platform

Solaris 8 with patch 116895-01 or patch 117000-03 or later
Solaris 9 with patch 112233-12 or later

x86 Platform

Solaris 8 with patch 116896-01 or patch 117001-03 or later
Solaris 9 with patch 112234-12 or later

Удаленный отказ в обслуживании против IBM HTTP Server

28 апреля | SecurityLab.ru

Программа: IBM HTTP Server 1.3.12.x, 1.3.19.x, 1.3.26.x, 1.3.28, 2.0.42.x, 2.0.47

Опасность: Средняя

Наличие эксплоита: Нет

Описание: Уязвимость обнаружена в IBM HTTP Server в обработке SSL пакетов. Удаленный пользователь может вызвать условия отказа в обслуживании.

Удаленный пользователь может послать специально сформированный SSL пакет, чтобы сильно понизить производительность сервера или аварийно завершить работу сервера, эксплуатируя уязвимость в IBM Global Security Toolkit (GSKIT) компоненте.

Уязвимы все IBM продукты, которые требуют IBM Global Security Toolkit (GSKIT) для поддержки SSL.

URL производителя: http://www.ibm.com/support/docview.wss?rs=177&context=SSEQTJ&uid=swg21165486&loc=en_US

Решение: Установите соответствующее обновление:

PQ86671:

http://www.ibm.com/support/docview.wss?rs=177&context=SSEQTJ&uid=swg24006718

PQ85834:

http://www.ibm.com/s upport/docview.wss?rs=177&context=SSEQTJ&uid=swg24006719

Удаленный административный доступ к Samsung SmartEther коммутаторам

28 апреля | SecurityLab.ru

Программа: Samsung SmartEther SS6215S

Опасность: Критическая

Наличие эксплоита: Да

Описание: Уязвимость обнаружена в Samsung SmartEther коммутаторах. Удаленный пользователь может получить административный доступ к коммутатору.

Удаленный пользователь может подключится у целевому устройству через telnet или консольный интерфейс и получить полный административный доступ не зная пароля администратора. Удаленный пользователь может ввести ‘admin’ для имени пользователя и любую комбинацию чисел, букв или других символов, чтобы заполнить полностью буфер пароля и затем нажать enter, чтобы получить доступ к системе.

URL производителя: http://www.samsung.com/

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.




Инструменты управления содержанием Метод.ру
Дата создания документа: 18:02 28.04.04


http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу


В избранное