|
|
Знаете ли Вы, что ... | |
...для каждой темы существует свой раздел. Изучите структуру форума. Если соответствующего раздела нет, то всегда есть раздел "Разное" :) | |
<< Предыдущий совет - Случайный совет - Следующий совет >> |
Информационная безопасность Вопросы по защите информации и данных в сетях телекоммуникаций |
Ответить |
|
Опции темы | Опции просмотра |
06.03.2013 11:18 | #242 | ||
Сообщений: 967
+ 184
236/143
– 1
1/1
|
Согласно сообщению исследователей из Sourcefire, компания провела обширный анализ уязвимостей, зарегистрированных в базе данных CVE (Common Vulnerabilities and Exposure) в период с 1988 по 2012 год. Кроме того, в ходе исследования были приняты во внимание данные, хранящиеся в базе NVD (National Vulnerability Database) американского Национального института стандартов и технологий.
В отчете экспертов выделяется ряд тенденций в сфере информационной безопасности, основной из которых было названо снижение количества обнаруживаемых критических брешей. Так, количество выявленных за год брешей достигало пиковых значений в 2006-2007 годах, после чего показатели непрерывно снижались до 2011 года. С 2012 года аналитики вновь начали фиксировать рост общего числа обнаруживаемых уязвимостей, однако если учитывать лишь критические бреши, то тенденция к спаду наблюдается и по настоящее время. В Sourcefire также выяснили, что самой распространенной причиной существования наиболее опасных уязвимостей является переполнение буфера (35%). На втором и третьем месте некорректная организация управления доступом (8%) и некорректная проверка входных данных (6%). Ознакомиться с отчетом Sourcefire можно здесь. |
||
|
Ответить |
11.03.2013 18:01 | #243 | ||
Сообщений: 967
+ 184
236/143
– 1
1/1
|
Будут исправлены бреши в Internet Explorer, Office, SharePoint, а также Silverlight.
В четверг, 7 марта, компания Microsoft опубликовала перечень обновлений, которые выйдут во второй вторник марта. Корпорация намерена выпустить семь бюллетеней, четыре из которых отмечены как «критические», а остальные три – «важные». Одной из критических уязвимостей, которые исправит корпорация, является брешь в браузере Internet Explorer с 6 до 10 версий. Microsoft также намерена выпустить критическое исправление для плагина Silverlight, который используется не только в Windows, но и в Mac OS X. Отметим, что обновление для Silverlight не выходило больше года. Среди критических исправлений будет присутствовать и обновление для Microsoft Office Filter Pack и Visio, а также патч для Microsoft SharePoint. В число «важных» бюллетеней входит устранение некоторых уязвимостей в операционных системах Windows XP, Vista, 7 и 8, однако не в RT. Не забудьте обновить свое ПО. |
||
|
Ответить |
15.03.2013 09:42 | #245 | ||
Сообщений: 967
+ 184
236/143
– 1
1/1
|
Как сообщают аналитики Trend Micro, на подпольных форумах появился новый набор эксплоитов - «Neutrino». Как выяснили исследователи, в настоящий момент инструмент также эксплуатирует бреши в Java JRE (CVE-2013-0431, CVE-2012-1723). Уязвимыми к атаке являются системы с Java 7 версий Update 11 и раньше.
В ходе атаки вредоносное приложение устанавливает на систему троян-вымогатель, блокирующий работу компьютера. Сами разработчики Neutrino выделяют следующие особенности набора эксплоитов: Удобная панель управления Простое и понятное управление доменом и IP (контрмеры для антивирусного ПО) Непрерывный мониторинг статуса антивирусного ПО фильтрация трафика Шифрование похищенной информации и прочее В Trend Micro также сообщают, что распространители Neutrino предлагают покупателям арендовать их сервера, для хранения похищенных данных. Аренда самого инструмента стоит $40 в день или $450 в месяц. Напомним, что ранее в прошлом месяце экспертами был обнаружен «WhiteHole Exploit Kit», который эксплуатирует множество опасных брешей, в том числе уязвимость нулевого дня в Java . Ознакомиться с отчетом Trend Micro можно здесь. |
||
|
Ответить |
Реклама и уведомления | |
21.03.2013 17:01 | #246 | ||
Сообщений: 967
+ 184
236/143
– 1
1/1
|
Интерес этого метода заключается в том, что получен хэш без физического или административного доступа к системе.
Автор: Марк Гамачи (Mark Gamache) Существует множество статей, выступлений на хакерских конференциях и постов в блогах, посвященных слабым местам аутентификации NTLM (и LM). Хотя, слабости, описанные в предыдущих работах, носили в основном теоретический характер или при их использовании требовались права администратора. Однако это означает, компьютер жертвы уже скомпрометирован, что делает все подобные эксплоиты скучными и неоригинальными. В связи с тем, что протокол NTLM работает по принципу вопрос-ответ, нельзя просто взять и перехватить хэш. В лучшем случае получить его вне хоста можно лишь в том случае, если провести атаку вида «человек посередине» с подменой выбранного запроса. Это сработает в том случае, если жертва возжелает соединиться посредством протокола NTLM без установленного флага Session Security Flag. После того как хэш перехвачен, злоумышленник при помощи радужных таблиц (rainbow tables) хэшей предопределенных паролей пытается подобрать пароль жертвы. Такой сценарий весьма труден для реализации. Протокол NTLM содержит в себе четыре вида механизмов «рукопожатий», которые идут в порядке возрастания уровня безопасности и сложности: LM, NTLM, NTLM session security и NTLMv2. В настоящее время только NTLMv2 считается безопасным. В случае использования первых трех механизмов не существует никакого другого способа защиты, кроме шифрования передаваемых данных при помощи, например, IPSec. Однако хорошая новость в том, что в данный момент во всех операционных система Microsoft присутствует ключ в реестре, который может управлять настройками «рукопожатий». MS выпустила KB и обновленные советы по безопасности, информацию можно найти ниже. Спасибо Мокси Марлинспайк (Moxie Marlinspike), создателю сервиса Cloudcracker. Атакующий может пропустить выбранный запрос, а затем на основе запроса и ответа подобрать NTLM-хэш. Если жертва работает под ОС Windows XP ситуация еще хуже, Cloudcracker возвратит хэш, который может быть расшифрован за одну ночь. Читать статью полностью |
||
|
Ответить |
28.03.2013 17:28 | #247 |
вольный каменщик
Сообщений: 2,314
+ 1,920
1,874/796
– 3
186/134
|
самая мощная ddos атака на сегодняшний день
из узб-на, оказывается, тоже есть участники. Последний раз редактировалось alisherk; 28.03.2013 в 17:51. |
|
Ответить |
"+" от:
|
28.03.2013 18:13 | #248 | |
AKA:Man'In'Code
Сообщений: 4,902
+ 1,032
1,638/957
– 19
49/40
|
Цитата:
никакой инет последний месяц.
__________________
|
|
|
Ответить |
28.03.2013 19:09 | #249 |
AKA:Man'In'Code
Сообщений: 4,902
+ 1,032
1,638/957
– 19
49/40
|
Датацентр в бункере времен холодной войны - вот это безопасность :-)
__________________
Последний раз редактировалось Armenco; 28.03.2013 в 19:11. |
|
Ответить |
|