Моё меню Общее меню Пользователи Правила форума Все прочитано
Вернуться   uForum.uz > ИКТ и телеком > Информационная безопасность
Знаете ли Вы, что ...
...до того как открыть новую тему, стоит использовать поиск: такая тема уже может существовать.
<< Предыдущий совет - Случайный совет - Следующий совет >>

Информационная безопасность Вопросы по защите информации и данных в сетях телекоммуникаций


Ответить

 
Опции темы Опции просмотра
Старый 24.01.2008 15:17   #101  
Аватар для Dmitry Paleev
Оффлайн
Сообщений: 967
+ 184  236/143
– 1  1/1

Uzbekistan
Пять наиболее часто встречающихся уязвимостей в открытом ПО

Компания Palamida составила список из пяти уязвимостей, которые наиболее часто остаются незамеченными в программных продуктах с открытым исходным кодом.

Представленные специалистами Palamida результаты получены путем анализа 300 миллионов строк программного кода. Компания не приводит данные о том, насколько часто встречается та или иная дыра, попавшая в перечень, указывая лишь общую информацию об уязвимостях.

По данным Palamida, зачастую незамеченной остается брешь в сервере приложений Geronimo 2.0 от Apache Software Foundation. Уязвимость, о которой идет речь, присутствует в модуле входа в систему и может использоваться злоумышленниками с целью несанкционированного подключения к серверу приложений. Патч для дыры уже выпущен и может быть загружен с этой страницы.

Далее эксперты Palamida называют уязвимость в сервере приложений JBoss Application Server. Из-за ошибки, возникающей при работе с каталогами класса DeploymentFileRepository, удаленный пользователь может открывать и модифицировать произвольные файлы на атакуемом компьютере. Заплатка для дыры доступна здесь.

Еще одна дыра, часто остающаяся непропатченной, присутствует в библиотеке LibTiff, применяющейся при обработке графических файлов формата Tagged Image File Format (TIFF). Брешь в определенных ситуациях может использоваться с целью выполнения произвольного кода на атакуемой машине. Патч можно загрузить отсюда.

Брешь в пакете Net-SNMP, позволяющая осуществлять DoS-атаки, также зачастую остается открытой. Дыра присутствует в Net-SNMP версий 1.0, 2с и 3.0, а заплатку для нее можно загрузить с этой страницы.

Наконец, еще одна дыра, попавшая в список Palamida, присутствует в широко распространенной библиотеке сжатия zlib. Эксплуатируя уязвимость, присутствующую в zlib версии 1.2, злоумышленники теоретически могут организовывать DoS-атаки. Заплатка для дыры также уже выпущена и доступна по этому адресу.

Источник
Ответить 
Старый 27.01.2008 18:51   #102  
Real ID Group uParty Member Ultimate
Аватар для Djalolatdin Rakhimov
Оффлайн
AKA:dj
Сообщений: 23,604
+ 8,711  10,751/5,416
– 62  55/49

UzbekistanОтправить сообщение для Djalolatdin Rakhimov с помощью Skype™Аккаунт на Twitter
Япония приняла национальную программу по борьбе с компьютерной преступностью

Как сообщает агентство Киодо цусин, Япония приняла национальную программу по борьбе с компьютерной преступностью на 2008.

Программа принята в ответ на рост числа таких "кибер-преступлений", как мошенничества на Интернет-аукционах, выставление через Интернет счетов за несуществующие услуги, "фишинг" или охота за персональными данными клиентов в Интернете.

Теперь японская полиция будет тщательно отслеживать состояние таких сайтов и в случае обнаружения признаков атаки сразу же информировать их владельцев. Программой предусмотрено направление полицейских в университетские команды, занимающиеся борьбой с компьютерными преступлениями.

Новая Программа по борьбе с компьютерной преступностью предусматривает меры по усилению координации между полицейскими подразделениями по всей стране, отслеживающими появление в Интернете незаконной информации, такой как детская порнография и призывы к коллективным самоубийствам. Особое внимание в программе уделено борьбе с атаками на правительственные Интернет-сайты.

http://www.crime-research.ru/news/25.01.2008/4205/
Ответить 
Старый 04.02.2008 17:51   #103  
Аватар для Dmitry Paleev
Оффлайн
Сообщений: 967
+ 184  236/143
– 1  1/1

Uzbekistan
SSL-шифрование Gmail не защищает от атак

Роберт Грэхэм (Robert Graham), генеральный директор Errata Security, заявил, что сервисы шифрования таких компаний, как Google Gmail, могут предоставить доступ к временным файлам (session cookie). Это является продолжением его сообщений, сделанных в августе 2007 г., о том, что SSL HTTPS сессии Gmail должны иметь лучшую защиту.

Грэхэм, работающий с Дэвидом Мэйнором (David Maynor), создал два инструмента (Ferret and Hamster), которые вместе помогают ему получить доступ к временным файлам, например, в местном хот-споте, таком, как интернет-кафе. Временные файлы позволяют делать покупки в онлайн-магазинах, а затем вернуться к странице магазина позже без повторного ввода пароля. Используя временные файлы, полученные с ПК пользователя, даже не придется декодировать пароль, пишет The Register.

Грэхэм произвел демонстрацию атаки на аккаунт Gmail во время конференции Black Hat USA 2007, показывая, как попасть в папку «Входящие».

Теперь Грэхэм в своем блоге говорит, что Gmail, в частности, подключается к хот-споту в первую очередь через Javascript, а не SSL, и это позволяет использовать сервис для считывания временных файлов и получения доступа к чужой электронной почте. То же самое может касаться Amazon.com и других Web 2.0-сайтов.

Источник
Ответить 
Старый 07.02.2008 12:32   #104  
Аватар для Dmitry Paleev
Оффлайн
Сообщений: 967
+ 184  236/143
– 1  1/1

Uzbekistan
Американские власти выделяют $376 млн. на борьбу с хакерами

Администрация США предложила выделить $376 млн. в 2009 финансовом году для обеспечения информационной безопасности. Эти деньги – часть бюджетного запроса, направленного в Конгресс США, сообщил Майкл Чертофф (Michael Chertoff), глава Министерства национальной безопасности (МНБ).

Общая сумма, запрошенная министерством, составляет $50,5 млрд. В сравнении с 2008 финансовым годом, денежный запрос увеличился на 6,8%.

Чертофф говорит, что в Министерстве национальной безопасности разработана специальная программа «Эйнштейн» для вскрытия и пресечения попыток проникновения хакеров в компьютерные сети государственного значения. Для реализации этой программы министерство запросило $293,5 млн. Кроме того, $83,1 млн. предлагается выделить для организации работы специального центра по предупреждению и реагированию на кибератаки.

МНБ выделяет направление борьбы с киберпреступностью как одно из приоритетных. В ведомстве есть специальное подразделение, которое занимается проблемами подобного рода.

Источник
Ответить 
Старый 08.02.2008 09:22   #105  
Аватар для Dmitry Paleev
Оффлайн
Сообщений: 967
+ 184  236/143
– 1  1/1

Uzbekistan
Symantec: Объем спама растет

Спам в настоящее время составляет 78,5% всех сообщений электронной почты, согласно данным нового доклада компании Symantec. Эта цифра, в сравнении с предыдущими месяцами, возросла. И теперь главным источником спама стала Европа, а не США.

Другие интересные моменты, взятые из доклада «State of Spam»:

- В январе 2008 г. было заметное снижение объема спама с изображениями.

- Общий размер файла спам-сообщения уменьшился.

- Спам с предложениями продукции представляет самую большую категорию - 28% от всего объема нежелательной корреспонденции.

- Спам с предложением веб-хостинга и веб-дизайна составляет 23%.

- Финансовый спам занимает третье место и составляет 12% от общего объема нежелательной корреспонденции.

- Письма, ориентированные на покупателей лекарств, таких, как виагра, составляют лишь 6%.

Источник
Ответить 
Реклама и уведомления
Старый 13.02.2008 14:26   #106  
Real ID Group uParty Member
Аватар для Behzod Saidov
Оффлайн
Сообщений: 1,088
+ 739  628/355
– 11  3/3

UzbekistanОтправить сообщение для Behzod Saidov с помощью Skype™Аккаунт на Twitter
Повышение привилегий в ядре Linux

В ядре Linux обнаружена критическая уязвимость, позволяющая локальным пользователям системы получить права root. Проблема затрагивает все последние релизы ядра: с версии 2.6.17 до 2.6.24.1 включительно.

Уязвимость существует из-за недостаточной проверки параметров в функциях "vmsplice_to_user()", "copy_from_user_mmap_sem()" и "get_iovec_page_array()" в файле fs/splice.c перед выполнением определенных операций с памятью. Локальный пользователь может с помощью специально сформированного "vmsplice()" вызова прочитать и записать данные в произвольные участки памяти и выполнить произвольный код на целевой системе с привилегиями учетной записи root.

В интернете уже опубликован эксплоит, исполнение которого демонстрирует обнаруженную уязвимость - он предоставляет обычному пользователю в системе права суперпользователя (root).

Для устранения уязвимости рекомендуется срочно обновить ядро до актуальной версии (2.6.23.16 или 2.6.24.2).

Источник
--
PS.: Сам скачал экплоита и компилировал. Тестировал под 2.6.17, работает.

Последний раз редактировалось Behzod Saidov; 14.02.2008 в 14:32.
Ответить 
Старый 14.02.2008 10:04   #107  
Аватар для Dmitry Paleev
Оффлайн
Сообщений: 967
+ 184  236/143
– 1  1/1

Uzbekistan
IBM: Состояние компьютерной безопасности в 2007 году

Корпорация IBM вчера представила результаты исследования состояния информационной безопасности в 2007 г. опубликованные в отчете 2007 X-Force Security, акцентируя внимание на росте изощренности атак преступников на веб-браузеры пользователей во всем мире. По сообщению IBM, киберпреступники, атакуя веб-браузеры пользовательских компьютеров, совершают хищения конфиденциальной персональной информации, идентифицирующей личность пользователей, в невиданных ранее масштабах.

Результаты исследования IBM свидетельствуют, что изощренные атаки со стороны криминального сообщества все чаще направлены на получение незаконных прибылей от «эксплуатации» уязвимостей Веб. Пособники киберпреступников предоставляют им инструментарий для маскировки их атак на веб-браузеры, что помогает злоумышленникам избежать обнаружения системами информационной безопасности. В 2006 г. лишь небольшой процент атакующих использовал технологии «камуфлирования», однако уже в течение первой половины 2007 г. этот показатель стремительно вырос до 80% и к концу года достиг почти 100%. По прогнозам специалистов X-Force, в 2008 г. число атак увеличится на несколько тысяч.

Благодаря этим техникам киберпреступники могут проникнуть в систему пользователя и получить доступ к личной информации, такой как: номера страховок и идентификационных документов, данные кредитных карт и т.д. Атакуя корпоративный компьютер, злоумышленники могут получить доступ к важной коммерческой информации и использовать зараженный компьютер, чтобы обойти защиту брандмауэра.

«Никогда прежде статистические показатели, характеризующие активность интернет-злоумышленников в распространении компьютерных вирусов и инфицировании ими серверов и ПК пользователей, а также в обходе систем информационной безопасности для несанкционированных вторжений, не достигали такого высокого уровня, как сегодня. Пока специалисты в области компьютерной защиты совершенствовали свои системы и праздновали свои маленькие победы, киберпреступники адаптировали свои деструктивные методики и продолжали наносить вред пользователям, — говорит Крис Лэмб (Kris Lamb), операционный директор группы X-Force подразделения IBM Internet Security Systems по исследованиям и разработкам. — интернет-червь Storm Worm породил огромное многообразие угроз безопасности, с которыми столкнулись пользователи в 2007 г. В конечном итоге, эксплоиты (утилиты, использующие ошибки программного обеспечения для выполнения некоторых действий в атакуемой системе), которые применялись для распространения Storm Worm, представляют собой комбинацию самых разных угроз безопасности, отслеживаемых X-Force, включая спам, фишинг и уязвимости веб-браузеров в режиме загрузки файлов».

Почтовый вирус Storm Worm («Штормовой червь») – самая распространенная угроза для интернет-пользователей в 2007 г. – продолжает заражать компьютеры во всем мире, используя разнообразие методов онлайн-атак, в том числе спам и фишинг. В 2007 г. вредоносных программ было создано больше, чем когда-либо ранее – X-Force сообщила о 30-процентном росте числа обнаруженных образцов деструктивного программного кода, причем на долю Storm Worm и его мутаций пришлось около 13% этого кода.

В процессе исследования также было впервые обнаружено, что объем электронного почтового спама резко снизился до уровней, зафиксированных ранее 2005 г. По мнению экспертов X-Force, это связано с уменьшением так называемого «графического» спама (image-based spam), основанного на использовании изображений. Сокращение объема спама можно по праву считать победой индустрии информационной безопасности – по мере того, как антиспамовые технологии становятся более эффективными в обнаружении и фильтрации графического спама, спамеры вынуждены искать новые способы доставки своей принудительно рассылаемой непрошенной информации.

X-Force каталогизирует, анализирует и исследует обнаруженные уязвимости компьютерных систем, начиная с 1997 г. Сегодня X-Force обладает самой обширной в мире базой данных уязвимостей информационной защиты, число записей которой превышает 33 тыс. Эта уникальная база данных помогает специалистам X-Force отслеживать динамику изменений количества обнаруженных и раскрытых (изученных и описанных) уязвимостей.

* В новом отчете IBM X-Force также отмечается, что: Число раскрытых критических уязвимостей компьютерной безопасности увеличилось на 28%, демонстрируя значительный рост за прошедшие годы.

* Общее число уязвимостей, о которых сообщалось в течение 2007 г., впервые за последние 10 лет пошло на спад.

* Из всех уязвимостей, раскрытых за прошлый год, лишь 50% могут быть устранены с помощью патчей поставщиков соответствующих программных продуктов и систем безопасности.

* Около 90% всех уязвимостей, раскрытых за прошлый год, могут быть использованы в удаленном режиме для выполнения деструктивных действий.

Источник
Ответить 
Старый 15.02.2008 13:40   #108  
Аватар для Dmitry Paleev
Оффлайн
Сообщений: 967
+ 184  236/143
– 1  1/1

Uzbekistan
Специалисты McAfee предупреждают об опасности мобильных вирусов

Результаты недавнего опроса, обнародованные в ходе конференции Mobile World Congress, проходящей в эти дни в Барселоне, свидетельствуют, что лишь 2,1% опрошенных сталкивались с вирусами для мобильных телефонов, а 11,6% респондентов знакомы с людьми, которых подобная участь постигла. Около 86,3% опрошенных никогда не сталкивались со взломом или заражением мобильных телефонов. Опрос был проведен антивирусной компанией McAfee среди 2000 жителей Великобритании, Соединенных Штатов и Японии.

Впрочем эксперты не склонны недооценивать угрозу и отмечают, что с развитием мобильной индустрии и с ростом числа аппаратов, использующихся для выхода в интернет, растет и опасность заражения. В частности, больше всего страдают от мобильных вирусов жители Японии, поскольку именно эта страна ушла далеко вперед в плане "мобилизации" населения, по сравнению с другими государствами.

Чтобы убедиться в том, что опасения экспертов не беспочвенны, достаточно вспомнить вирус Commwarrior, который появился в 2005 году и только в прошлом году инфицировал порядка 110 000 мобильных телефонов в Испании. Червь обладает довольно широкими возможностями в плане саморазмножения. Во-первых, вирус может использовать для распространения Bluetooth, во-вторых, Commwarrior рассылает копии своего вредоносного кода в составе MMS-сообщений.

Не так давно 12-летним мальчиком был написан вирус для мобильного телефона iPhone, делающий аппарат полностью неработоспособным. Впрочем, полноценным вирусом его считать можно с большой натяжкой, поскольку программа самостоятельно не распространяется, а заразить iPhone можно, лишь посетив специальную страницу в интернете.

Источник
Ответить 
Старый 16.02.2008 12:23   #109  
Аватар для Dmitry Paleev
Оффлайн
Сообщений: 967
+ 184  236/143
– 1  1/1

Uzbekistan
FTC: кража идентификационной информации - проблема 2007

Вот уже седьмой год подряд кража идентификационной информации является проблемой номер один, сообщает Федеральная торговая комиссия США (Federal Trade Commission, FTC).

В Америке в 2007 г. зафиксировано на 20% больше случаев обмана потребителей, чем в 2006 г., причем почти треть из 813899 жалоб связана с кражей личных данных.

FTC опубликовала доклад (Consumer Fraud and Identity Theft Complaint Data), отражающий способы получения денежных средств через Сеть обманным путем.

На первом месте стоит кража идентификационной информации – 32% всего объема хищений (258427 жалоб). Второе место занимают каталоги товаров – 8% (62811 жалоб). На третьем месте располагаются интернет-сервисы – на них жаловались 5% потребителей (42266 жалоб).

Стоит отметить, что эти данные основаны на жалобах потребителей. Есть все основания утверждать, что многие случаи получения денежных средств обманным путем не фиксируются, потому что пользователи не сообщают о них. Тем не менее, FTC оценивает ущерб, нанесенный потребителям более чем в $1,2 млрд. Только 80% потребителей, подавших жалобы, сообщили потерянные суммы денег.

Источник
Ответить 
Старый 18.02.2008 11:24   #110  
Аватар для Dmitry Paleev
Оффлайн
Сообщений: 967
+ 184  236/143
– 1  1/1

Uzbekistan
Русские спам-боты взломали защиту Google Mail

Вслед за взломом защиты от автоматической регистрации почтовых ящиков (captcha) в почтовых системах Yahoo! и Microsoft Live стало известно о том, что аналогичная защита в Google Mail тоже взломана. Очевидно, результатом станет увеличение количества спама с адресов этой веб-почты.

Пример работы вредоносного кода, взламывающего капчу Google Mail, опубликован на днях в блоге экспертов по безопасности. Спамерский бот распространяется как троян, то есть заражает компьютеры пользователей и оттуда атакует Gmail - скачивает капчу на сервер, сервер распознает капчу и отдает боту, бот регистрирует ящик и начинает слать спам.

В приведенном примере скрыт адрес сервера, к которому бот обращается за инструкциями. Однако эксперты, перехватившие данную сессию, сказали, что спаммерский бот "имеет привязку к сайту на русском языке".

Напомним, что ранее в январе некая "группа российских исследователей" сообщила о взломе captcha-системы на сайте Yahoo! Вероятность успешного распознавания при этом составляет 35% (то есть каждая третья попытка бота может быть успешной).

А на этой неделе стало известно о взломе аналогичной защиты в Windows Live. До недавнего времени защита этих сервисов считалось надежной, и производители спам-защиты не вносили их в свои "черные списки". Теперь ситуация иная: если до взлома антиспам-фильтры Websense блокировали менее 100 аккаунтов Windows Live в день, то сейчас счет идет на тысячи.

Отдельные западные блоггеры на днях также отметили увеличение количества спама не только с Hotmail и Yahoo, но и с почтовых аккаунтов Google Mail.

Источник
Ответить 
Ответить
Опции темы
Опции просмотра




Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd. Перевод: zCarot
Advertisement System V2.5 By Branden
OOO «Единый интегратор UZINFOCOM»


Новые 24 часа Кто на форуме Новички Поиск Кабинет Все прочитано Вверх