Моё меню Общее меню Пользователи Правила форума Все прочитано
Вернуться   uForum.uz > ИКТ и телеком > Информационная безопасность
Знаете ли Вы, что ...
...для каждой темы существует свой раздел. Изучите структуру форума. Если соответствующего раздела нет, то всегда есть раздел "Разное" :)
<< Предыдущий совет - Случайный совет - Следующий совет >>

Информационная безопасность Вопросы по защите информации и данных в сетях телекоммуникаций


Ответить

 
Опции темы Опции просмотра
Старый 06.03.2013 11:18   #242  
Аватар для Dmitry Paleev
Оффлайн
Сообщений: 967
+ 184  236/143
– 1  1/1

Uzbekistan
Эксперты Sourcefire проанализировали обнаруженные за 25 лет уязвимости

Согласно сообщению исследователей из Sourcefire, компания провела обширный анализ уязвимостей, зарегистрированных в базе данных CVE (Common Vulnerabilities and Exposure) в период с 1988 по 2012 год. Кроме того, в ходе исследования были приняты во внимание данные, хранящиеся в базе NVD (National Vulnerability Database) американского Национального института стандартов и технологий.

В отчете экспертов выделяется ряд тенденций в сфере информационной безопасности, основной из которых было названо снижение количества обнаруживаемых критических брешей. Так, количество выявленных за год брешей достигало пиковых значений в 2006-2007 годах, после чего показатели непрерывно снижались до 2011 года. С 2012 года аналитики вновь начали фиксировать рост общего числа обнаруживаемых уязвимостей, однако если учитывать лишь критические бреши, то тенденция к спаду наблюдается и по настоящее время.

В Sourcefire также выяснили, что самой распространенной причиной существования наиболее опасных уязвимостей является переполнение буфера (35%). На втором и третьем месте некорректная организация управления доступом (8%) и некорректная проверка входных данных (6%).

Ознакомиться с отчетом Sourcefire можно здесь.
Ответить 
Старый 11.03.2013 18:01   #243  
Аватар для Dmitry Paleev
Оффлайн
Сообщений: 967
+ 184  236/143
– 1  1/1

Uzbekistan
В марте Microsoft выпустит семь бюллетеней безопасности

Будут исправлены бреши в Internet Explorer, Office, SharePoint, а также Silverlight.

В четверг, 7 марта, компания Microsoft опубликовала перечень обновлений, которые выйдут во второй вторник марта. Корпорация намерена выпустить семь бюллетеней, четыре из которых отмечены как «критические», а остальные три – «важные».

Одной из критических уязвимостей, которые исправит корпорация, является брешь в браузере Internet Explorer с 6 до 10 версий.

Microsoft также намерена выпустить критическое исправление для плагина Silverlight, который используется не только в Windows, но и в Mac OS X. Отметим, что обновление для Silverlight не выходило больше года.

Среди критических исправлений будет присутствовать и обновление для Microsoft Office Filter Pack и Visio, а также патч для Microsoft SharePoint.

В число «важных» бюллетеней входит устранение некоторых уязвимостей в операционных системах Windows XP, Vista, 7 и 8, однако не в RT.

Не забудьте обновить свое ПО.
Ответить 
Старый 13.03.2013 22:28   #244  
Known ID Group
Аватар для Armenco
Оффлайн
AKA:Man'In'Code
Сообщений: 4,902
+ 1,032  1,638/957
– 19  49/40

Uzbekistan
очень прикольные ответы.. теперь понимаю почему взломанные сайты подолгу продолжают функционировать с дефейсом, например...
__________________
Ответить 
Старый 15.03.2013 09:42   #245  
Аватар для Dmitry Paleev
Оффлайн
Сообщений: 967
+ 184  236/143
– 1  1/1

Uzbekistan
В сети появился новый набор эксплойтов Neutrino

Как сообщают аналитики Trend Micro, на подпольных форумах появился новый набор эксплоитов - «Neutrino». Как выяснили исследователи, в настоящий момент инструмент также эксплуатирует бреши в Java JRE (CVE-2013-0431, CVE-2012-1723). Уязвимыми к атаке являются системы с Java 7 версий Update 11 и раньше.

В ходе атаки вредоносное приложение устанавливает на систему троян-вымогатель, блокирующий работу компьютера. Сами разработчики Neutrino выделяют следующие особенности набора эксплоитов:

Удобная панель управления
Простое и понятное управление доменом и IP (контрмеры для антивирусного ПО)
Непрерывный мониторинг статуса антивирусного ПО
фильтрация трафика
Шифрование похищенной информации и прочее

В Trend Micro также сообщают, что распространители Neutrino предлагают покупателям арендовать их сервера, для хранения похищенных данных. Аренда самого инструмента стоит $40 в день или $450 в месяц.

Напомним, что ранее в прошлом месяце экспертами был обнаружен «WhiteHole Exploit Kit», который эксплуатирует множество опасных брешей, в том числе уязвимость нулевого дня в Java .

Ознакомиться с отчетом Trend Micro можно здесь.
Ответить 
Реклама и уведомления
Старый 21.03.2013 17:01   #246  
Аватар для Dmitry Paleev
Оффлайн
Сообщений: 967
+ 184  236/143
– 1  1/1

Uzbekistan
Взлом протокола NTLM

Интерес этого метода заключается в том, что получен хэш без физического или административного доступа к системе.

Автор: Марк Гамачи (Mark Gamache)

Существует множество статей, выступлений на хакерских конференциях и постов в блогах, посвященных слабым местам аутентификации NTLM (и LM). Хотя, слабости, описанные в предыдущих работах, носили в основном теоретический характер или при их использовании требовались права администратора. Однако это означает, компьютер жертвы уже скомпрометирован, что делает все подобные эксплоиты скучными и неоригинальными. В связи с тем, что протокол NTLM работает по принципу вопрос-ответ, нельзя просто взять и перехватить хэш. В лучшем случае получить его вне хоста можно лишь в том случае, если провести атаку вида «человек посередине» с подменой выбранного запроса. Это сработает в том случае, если жертва возжелает соединиться посредством протокола NTLM без установленного флага Session Security Flag. После того как хэш перехвачен, злоумышленник при помощи радужных таблиц (rainbow tables) хэшей предопределенных паролей пытается подобрать пароль жертвы. Такой сценарий весьма труден для реализации.

Протокол NTLM содержит в себе четыре вида механизмов «рукопожатий», которые идут в порядке возрастания уровня безопасности и сложности: LM, NTLM, NTLM session security и NTLMv2. В настоящее время только NTLMv2 считается безопасным. В случае использования первых трех механизмов не существует никакого другого способа защиты, кроме шифрования передаваемых данных при помощи, например, IPSec. Однако хорошая новость в том, что в данный момент во всех операционных система Microsoft присутствует ключ в реестре, который может управлять настройками «рукопожатий». MS выпустила KB и обновленные советы по безопасности, информацию можно найти ниже.

Спасибо Мокси Марлинспайк (Moxie Marlinspike), создателю сервиса Cloudcracker. Атакующий может пропустить выбранный запрос, а затем на основе запроса и ответа подобрать NTLM-хэш. Если жертва работает под ОС Windows XP ситуация еще хуже, Cloudcracker возвратит хэш, который может быть расшифрован за одну ночь.

Читать статью полностью
Ответить 
Старый 28.03.2013 17:28   #247  
Known ID Group
Аватар для alisherk
Оффлайн
вольный каменщик
Сообщений: 2,314
+ 1,920  1,874/796
– 3  186/134

Aruba
самая мощная ddos атака на сегодняшний день
из узб-на, оказывается, тоже есть участники.

Последний раз редактировалось alisherk; 28.03.2013 в 17:51.
Ответить 
Старый 28.03.2013 18:13   #248  
Known ID Group
Аватар для Armenco
Оффлайн
AKA:Man'In'Code
Сообщений: 4,902
+ 1,032  1,638/957
– 19  49/40

Uzbekistan
Цитата:
Сообщение от alisherk Посмотреть сообщение
самая мощная ddos атака на сегодняшний день
из узб-на, оказывается, тоже есть участники.
Сегодня днем как раз читал. Свалю на них :-)
никакой инет последний месяц.
__________________
Ответить 
Старый 28.03.2013 19:09   #249  
Known ID Group
Аватар для Armenco
Оффлайн
AKA:Man'In'Code
Сообщений: 4,902
+ 1,032  1,638/957
– 19  49/40

Uzbekistan
Датацентр в бункере времен холодной войны - вот это безопасность :-)
__________________

Последний раз редактировалось Armenco; 28.03.2013 в 19:11.
Ответить 
Старый 28.04.2013 22:21   #250  
Known ID Group
Аватар для Armenco
Оффлайн
AKA:Man'In'Code
Сообщений: 4,902
+ 1,032  1,638/957
– 19  49/40

Uzbekistan
смотрится прикольно... если только вы не тот самый админ, сервер которого лежит под ддосом
__________________
Ответить 
Ответить
Опции темы
Опции просмотра




Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd. Перевод: zCarot
Advertisement System V2.5 By Branden
OOO «Единый интегратор UZINFOCOM»


Новые 24 часа Кто на форуме Новички Поиск Кабинет Все прочитано Вверх