PDA

Просмотр полной версии : «БЕЗОПАСНЫЕ» НОВОСТИ


Страницы : [1] 2

Djalolatdin Rakhimov
14.03.2007, 02:27
США должны предпринимать более агрессивные меры против хакерских атак на правительственные компьютерные системы из-за рубежа, иначе однажды в интернете произойдёт онлайновое 11 сентября, - предрекает командир штаба ПВО, генерал ВВС США Рональд Киз (Ronald Keys). Свои опасения, в частности, атаками из Китая, он высказал во Флориде на Симпозиуме по воздушным боевым действиям. Другие специалисты, выступавшие на симпозиуме, вспоминали различные случаи атак на американскую сетевую инфраструктуру, говорили о недостатках и методах защиты.
По мнению Джоди Вестби (Jody Westby), исполнительного директора Global Cyber Risk, федеральному правительству необходимо выработать политику, возлагающую ответственность за безопасность на общественный и частный сектора. Хакеров трудно отследить – они проникают в системы и исчезают оттуда, будто через дыры в швейцарском сыре. «Интернет не был создан для безопасности, и к нему подключены 243 страны, - сказал Вестби. – К тому же, во многих странах даже нет законов о кибербезопасности». По его подсчётам, 100 стран мира уже занимаются вопросом планирования ведения войны через интернет.
Китай, а точнее – китайские хакеры, упоминались как наиболее вероятный противник в киберпространстве. В ход против американских сетей идут вирусы, черви и всевозможные неординарные методы, - сказал Алан Паллер (Alan Paller), директор SANS Institute – одного из мозговых центров интернет-безопаности в США. Через подключенные к интернету компьютеры армии и правительства хакеры проникают в закрытые от внешнего мира сети.
Одна из самых значительных атак произошла в ноябре: неизвестные, предположительно – из Китая, буквально отключили от интернета сеть Колледжа ВМФ (Naval War College) на две недели. Вернее, сеть была отключена администрацией, которая не знала, как прекратить нападение. Ранее китайцы масштабно атаковали США в 2003: тогда пострадали системы NASA и Sanida National Laboratories. Специалисты установили, что атакующие находились в провинции Гунагдонг.
По данным китайских военных источников за декабрь 2006 года, местные военные ИТ-специалисты значительно повысили свою квалификацию за последние годы, а Китай поставил перед собой цель добиться мощи, позволяющей выигрывать кибервойны к середине века, сообщил USA Today (http://www.cnews.ru/cgi-bin/redirect.cgi?http://www.usatoday.com).
http://www.cnews.ru/news/line/index.shtml?2007/03/13/239910

Djalolatdin Rakhimov
14.03.2007, 20:38
Представители Скотланд Ярда сегодня представили свидетельства того, что террористическая группировка Аль-Каида намеревалась совершить ряд террористических актов на точках обмена европейским трафиком.

Лондонская газета The Times пишет, что если бы данные теракты были осуществлены, то без интернета осталась бы вся страна, что вызвало бы кризис в Великобритании, а также Лондонская Фондовая биржа, что вызвало бы мировой кризис.

Примечательно, что британские полицейские говорят, о том, что Аль-Каида планировала не физическое уничтожение объектов, отвечающих за обмен трафиком, а виртуальное - с помощью вредоносного программного обеспечения, которое должно было быть пронесено и проинсталлировано на серверы в точке обмена трафиком, которая физически расположена в предместьях Лондона.

Полицейские говорят, что населенном пункте Доклендс расположен дата-центр, отвечающий за прием входящего и отправку исходящего трафика в Великобритании и Северной Ирландии.

За работу данной точки обмена отвечает компания Telehouse Europe, ряд сотрудников которой был арестован по подозрению в сотрудничестве с Аль-Каидой и рядом других экстремистских группировок исламистского толка.

Примечательно, что серверы Telehouse Europe имеют прямые каналы доверенной связи с рядом других крупных европейских и международных компаний, назовем лишь некоторые из них - Worldcom, Tiscali, Spint, Deutsche Telekom, British Telecom.

По словам специалистов, если бы атака "агентов" Аль-Каиды удалась, то могло произойти каскадное отключение ряда интернет-сервисов и у данных компаний, которые обеспечивают интернетом без малого половину Европы, в том числе и критически важные объекты - биржи, корпоративные системы электронной почты, информагентства и другие.

Скотланд Ярд заявляет, что данные о намерениях террористов пришли по каналам британской разведки МИ-5, которая еще в прошлом году сообщила об интересе экстремистов к интернет-системам, провайдерам и магистральным каналам связи. В сообщении МИ-5 указывалось, что особый интерес проявлен к компании Telehouse, а также к ряду других стратегических предприятий, занимающихся нефтью, газом, ядерной энергетикой и связью.

В Telehouse официально подтвердили, что перевели компанию на режим чрезвычайного положения - по периметру дата-центра выставлена охрана, а пропускной режим строго ограничен, однако добавляют, что сети функционируют в обычном режиме. Имен задержанных сотрудников в компании не называют.
http://www.cybersecurity.ru/crypto/21456.html

Djalolatdin Rakhimov
18.04.2007, 01:49
HTTPS не защищает от фишинга

Изображение закрытого или разомкнутого замка, обозначающее наличие или отсутствие шифрованного (HTTPS) соединения, не защищает от фишинга. Хотя сама система работает нормально, отображая замок в соответствующем состоянии, пользователи просто не обращают на него внимания, сообщил DarkReading.com.

Исследователи Гарвардского университета и Массачусетского технологического института выяснили это в ходе исследования поведения пользователей банковских систем. 67 клиентов одного из банков попросили войти в свой онлайновый счёт и провести ряд операций. Исследователи же подстроили работу системы так, чтобы она намекала на то, что сайт ненастоящий.


Во-первых, исследователи «разомкнули» замок, что означало нешифрованное соединение, и отобразили в URL http вместо https. Несмотря на это, 100% участников эксперимента продолжили вход в систему.


Второй тест заключался в удалении аутентификационного изображения, так называемого «ключа сайта» (site key). Это запоминающееся простое изображение, выбираемое пользователем в настройках учётной записи для подтверждения подлинности сайта. Предполагается, что подставной сайт не сможет показать это изображение, и факт обмана станет виден невооружённым глазом. Лишь 3% обратили на это внимание и не стали вводить пароль доступа.


Третий тест отображал окно с предупреждением о недействительности сертификата удалённого сайта и выбором вариантов — закрыть страницу или продолжить работу со своим счётом. В этом случае каждый второй — 43% — не стал вводить пароль для входа.


Тесты были проведены на браузере Microsoft IE 6, где замок имеет маленький размер и расположен в углу. IE7 предоставляет более яркие предупреждения различных цветов.

Результаты исследования будут представлены в мае на Симпозиуме IEEE по безопасности и прайвеси.
http://www.cnews.ru/news/line/index.shtml?2007/04/17/246138

Djalolatdin Rakhimov
19.04.2007, 01:23
Компания Digital Security образовала новое подразделение Awareness Center, которое будет заниматься просвещением по вопросам информационной безопасности. Его деятельность разделена на две части: обучение специалистов и пользователей. Для специалистов будут предложены различные курсы по информационной безопасности, в том числе и на CD, а также дистанционное обучение и сертификация. Для пользователей же разработана система корпоративного обучения DS E-Learning System, а также элементы повышения осведомленности пользователей в вопросах информационной безопасности. Для этого используются флэш-ролики, рекламные баннеры, экранные заставки, постеры, новости и различные офисные принадлежности. Также будет проводится контроль и тестирование навыков пользователей с помощью системы тестирования, а также проведения тестов на проникновение.
http://www.osp.ru/news/2007/0418/4125801/

Djalolatdin Rakhimov
23.04.2007, 23:06
...По мнению многих участников, одной из самых необычных и в некотором роде опасных разработок стала находка двух итальянских специалистов Андреа Баризани и Даниеля Бианко из компании Inverse Path. По словам итальянцев, им удалось разработать средства, позволяющие подделывать навигационный траффик спутниковых систем и служебных радио-сигналов RDS...

полностью: http://www.cybersecurity.ru/crypto/23401.html

Djalolatdin Rakhimov
25.04.2007, 01:39
...Журналисты Tweakers сами не решились расковырять столь солидную вещь и попросили помощи у знакомого хакера, известного в Сети как Sprite_tm. И этот самый Спрайт быстро установил, что вся защита информации в Secustick носит бутафорский характер. Внутри модуль оказался обычным дешевым продуктом без какой-либо физической защиты электроники от инженерного доступа. Шифрования данных там нет в принципе, а доступ к содержимому памяти можно получить (поближе познакомившись с кодом управляющей Windows-программы), даже не вскрывая корпус и не подбирая пароль....

полностью: http://www.computerra.ru/focus/316106/

Vitaliy Fioktistov
25.04.2007, 06:17
10 самых распространенных преступлений в Интернете за 2006 год

На какие преступления в Интернет жалуются люди правительству? Ответ на этот вопрос попытался дать Internet Crime Complaint Center (IC3) – союз, организованный между FBI и национальным криминальным центром White Collar (NW3C)

Именно IC3 является автором предлагаемой статистики, среди которой 10 самых распространенных преступлений.

Категория % от общего числа жалоб
Мошенничество на торгах - 44.9%
Обман, связанный с доставкой - 19%
Махинации с чеками - 4.9%
Мошенничество с кредитками - 4.8%
Компьютерное мошенничество - 2.8%
Мошенничество с личными данными - 2.2%
Финансовое мошенничество - 1.6%
Кража идентификационной информации - 1.6%
Мошенничество с инвестициями - 1.3%
Детская порнография - 1.0%

PCNEWS (http://pcnews.ru/news/10-2006-internet-crime-complaint-center-ic3-fbi-white-collar-nw3c-44-19-cyberstyle-ru-167882.html)

Djalolatdin Rakhimov
29.04.2007, 23:30
В начале апреля группа хакеров, официально состоящих на службе Армии США (команда Army Strong, приписанная ко 2-ому батальону 1-го Информационного управления армии США), показала очень плохие результаты на состязании, организованном усилиями Hack In The Box в Дубае.

далее http://www.crime-research.ru/news/26.04.2007/3424/

Djalolatdin Rakhimov
25.05.2007, 09:05
Развитие систем виртуализации породило новую угрозу компьютерной безопасности – захват гипервизоров – программ, управляющих виртуальными машинами. Явление «гиперджекинга» (hyperjacking), сокращения от словосочетания «угон гипервизоров», находится в зачаточном состоянии, однако грозит быстро развиться в связи с отсутствием инструментов защиты, сообщил APCMag.com.

далее http://www.cnews.ru/news/line/index.shtml?2007/05/24/251715

Evgeniy Sklyarevskiy
26.05.2007, 18:56
Сервер LiveJournal.com подвергся DDoS-атаке из России
24 мая, в 15 ч. 59 мин.
Как сообщают источники в администрации LiveJournal.com, сегодня в середине дня серверы Живого журнала подверглись мощной DDoS-атаке из России. Для нейтрализации этого нападения администраторы LiveJournal вынуждены были отключить доступ к сервису для крупных блоков интернет-адресов, откуда исходят атаки. C 14:00 до 16:20 по московскому времени ЖЖ был недоступен для большинства российских пользователей.

В компании SixApart, которой принадлежит сервис LiveJournal.com, сообщили, что DDoS-атака прицельно ведётся в отношении сообщества ru_nbp, поддерживаемого сторонниками запрещенной в России Национал-большевистской партии Эдуарда Лимонова. За последнюю пару месяцев неизвестными хакерами предприняты десятки DDoS-атак против интернет-ресурсов, связанных с НБП. В том числе, и сообщество в Живом журнале подвергалось в последние недели атакам, из-за которых служба поддержки SixApart вынуждена была замораживать к нему доступ. Однако столь мощной атаки, для отражения которой потребовалось бы блокирование запросов из России, до настоящего времени не зафиксировано.

В России за последний месяц неизвестными хакерами предпринят целый ряд "политических" DDoS-атак на различные сайты и серверы. В частности, на несколько дней выводились из строя сайты газеты "КоммерсантЪ", радиостанции "Эхо Москвы". Наибольшего внимания мировой прессы удостоилась двухнедельная хакерская атака против правительственных сайтов и СМИ Эстонии, спровоцированная обострением российско-эстонских отношений в конце апреля.
http://www.livejournal.ru/themes/?id=398&rel_posts=1

Djalolatdin Rakhimov
18.06.2007, 02:44
Генерал-лейтенант Роберт Элдер, командир 8-го подразделения ВВС США, заявил о новой угрозе конфликта между Вашингтоном и растущими мощностями Пекина. По его словам, Китай хочет оттеснить США с место доминирующей силы в киберпространстве, пишет Daily Telegraph (Полный текст на сайте Inopressa.ru.)

Как заявил Роберт Элдер, все враги США, включая Иран, ищут способы взломать сеть США, чтобы выведать секреты в области обороны и торговли, однако деятельность Китая стоит особняком. "Они - единственная страна, которые осмелились прямо заявить: "да, мы хотим это сделать", - сказал Элдер в Вашингтоне.

Как пишет издание, генерал-лейтенант Элдер возглавит новый командный центр киберпространства на базе ВВС в Барксдейле, штат Луизиана, где уже находятся 25 тыс. служащих армии, занимающихся защитой электронной информации.

Задачей командного центра будет контролировать "киберпространство", которое Пентагон сейчас считает ключевым для всего - коммуникаций, наблюдений, инфраструктуры безопасности - и не менее важным, чем "кинетические войны". Элдер сказал, что кибервойны, вероятно, будут включать в себя атаки военных компьютерных сетей противника, командных центров и оборонных систем.

Заявлению Элдера предшествовал ежегодный отчет Пентагона в отношении военной мощи Китая, где говорилось, что Китай рассматривает операции в интернете как "критические для достижения электромагнитного доминирования" на ранней стадии конфликта.

Народно-освободительная армия Китая ввела подразделения для разработки вирусов, которые способны атаковать компьютерную систему противника, говорит Пентагон.

По заявлению Пентагона, Китай также вкладывает средства в разработку электронных контрмер и обороны против электронной атаки, включая инфракрасные ловушки и генераторы ложных целей.

Министерство иностранных дел Китая отвергло сообщение Пентагона, назвав его "грубым вмешательством" в их внутренние дела и заявило, что военная подготовка в Пекине носит чисто оборонительный характер.

Армия США сейчас определяет киберпространство гораздо шире, чем просто защиту или атаки компьютерных систем.

Майкл Винн, секретарь ВВС, недавно сказал, что опасности включают в себя дистанционное управление противопехотными минами в Ираке, а также воздействие на международные спутниковые системы и финансовые операции в интернете. Он сказал, что нервный центр Америки "находится в киберпространстве". "Наше командование и контроль, возможность нанесения точечных ударов – все это зависит от электронного пространства", - сказал он.

Как пишет Daily Telegraph, ярким примером того, как далеко может зайти конфликт на киберпространстве, были взломы российскими хакерами официальных сайтов Эстонии в ответ на решение о переносе советского памятника в Таллине.

http://www.crime-research.ru/news/16.06.2007/3552/

Behzod Saidov
22.06.2007, 13:59
Около 1,5 тысяч компьютеров сотрудников Пентагона в четверг оказались отключены от Сети после того, как хакерам удалось получить доступ к почтовому серверу ведомства.
По словам главы Пентагона Роберта Гейтса, незаконное подключение к почтовому серверу было обнаружено в четверг днем. От тысячи до 1,5 тысяч компьютеров, имевших доступ к этому серверу, были немедленно отключены по соображениям безопасности. По словам Гейтса, компьютеры возобновят работу к вечеру четверга (утро пятницы по московскому времени), сразу же после того, как специалисты закончат проверку всех компьютерных систем ведомства. Уточняется, что почтовый сервер, ставший объектом нападения хакеров, использовался сотрудниками Пентагона исключительно для обмена внутренней служебной информацией, не относящейся к разряду секретной. Гейтс добавил, что Пентагон регулярно подвергается атакам хакеров, не уточнив, как часто это приводит к столь массовому отключению компьютеров, как это произошло в четверг.

http://www.xakep.ru/post/38698/default.asp

Ахадбек Далимов
25.07.2007, 20:10
PandaLabs обнаружила XRumer — программу, предназначенную для спамерских рассылок на форумы и в блоги. Программа продается на различных подпольных форумах за $450. Особенность и опасность XRumer состоит в возможности обхода так называемых captcha — изображений с искаженным текстом, который следует ввести для подтверждения, что регистрирующийся не является автоматом.
http://safe.cnews.ru/news/line/index.shtml?2007/07/25/260266

:rtfm:

Djalolatdin Rakhimov
17.08.2007, 23:21
Пять из семи серверов компании Canonical, спонсора дистрибутива Ubuntu Linux, пришлось отключить, после того как были получены многочисленные жалобы о том, что они атакуют другие серверы.

http://www.3dnews.ru/_imgdata/img/2007/08/16/56480.png
После отключения, Canonical провела ряд тестов, выявивших целый ряд проблем, таких как отсутствие обновлений, влияющих на безопасность системы. Многие известные ранее уязвимости эксплуатировались различным образом, и сервер вел себя довольно агрессивно. Представители компании назвали наиболее вероятной причиной сложившейся ситуации проблемы с драйверами сетевых карт на серверах.
В настоящее время проблема так и не решена полностью, ведутся переговоры с производителями оборудования.




http://www.3dnews.ru/news/servera_ubuntu_otklucheni_kak_istochniki_setevih_a tak-267351/

Djalolatdin Rakhimov
01.09.2007, 01:52
Значит ли это, что https трафик теперь ломается?:

Компания Aladdin Knowledge Systems представила сканер трафика Aladdin eSafe 6 с функцией доступа к шифрованному обмену с веб-сайтами по протоколу SSL (HTTPS). Функция ESafe Web SSL будет устанавливаться на устройстве eSafe Hellgate. Она расшифровывает, просматривает и зашифровывает весь входящий и исходящий SSL-трафик для дальнейшей передачи, управляет сертификатами и самостоятельно принимает решение об их подлинности.
Напомним, что ранее, 7 августа, компания объявила (http://www.cnews.ru/cgi-bin/redirect.cgi?http://www.cnews.ru/news/line/index.shtml?2007/08/10/262228) о «полной победе» над HTTPS-прокси – выпуском функции блокирования таких ресурсов. HTTPS-прокси, обеспечивающие шифрование трафика между пользователем и прокси-сервером, используются пользователями для обхода ограничений, установленных в корпоративной сети.

http://www.cnews.ru/news/line/index.shtml?2007/08/31/264566

Tumyp
01.09.2007, 11:21
Значит ли это, что https трафик теперь ломается?:

Компания Aladdin Knowledge Systems представила сканер трафика Aladdin eSafe 6 с функцией доступа к шифрованному обмену с веб-сайтами по протоколу SSL (HTTPS). Функция ESafe Web SSL будет устанавливаться на устройстве eSafe Hellgate. Она расшифровывает, просматривает и зашифровывает весь входящий и исходящий SSL-трафик для дальнейшей передачи, управляет сертификатами и самостоятельно принимает решение об их подлинности.

Как я понимаю - это схема man-in-the-middle.
Протокол не сломан, но сертификаты уже генерятся самим устройством.
если кто знает больше об этом - будет интересно послушать.

shumbola
02.09.2007, 19:58
Значит ли это, что https трафик теперь ломается?:

Если коротко, то нет.

MITM атака на ssl в основном возможно если использовать так называемые self-signed certificate и невнимательность пользователя. Помните, самое слабое звено в безопасности, это человеческий фактор.

Erkin Kuchkarov
03.09.2007, 11:49
Значит ли это, что https трафик теперь ломается?:
Он не ломается, он фильтруется.

shumbola
03.09.2007, 12:18
Он не ломается, он фильтруется.

Одно и тоже. Когда рttps использовали/используют для анонимайзеров и т.д., фильтрация на уровне корпоротивной политики желательно. Такое решение не сегодня и даже не вчера появилось, и Аладдин Америку не открывал :)
Фильтрация для предотвращения атак приветствуется, но MITM по сути взломом считается. Как я говорил, человеческий фактор в этом имеет важную роль.

Erkin Kuchkarov
03.09.2007, 12:55
Одно и тоже. Когда рttps использовали/используют для анонимайзеров и т.д., фильтрация на уровне корпоротивной политики желательно. Такое решение не сегодня и даже не вчера появилось, и Аладдин Америку не открывал

Фильтрация SSL пакетов была и есть во всех современых proxy\firewall серверах. Но Alladin предлагает это сделать на уровне программного роутера (этого я раньше не видел... возможно и было... я же не админ.. я торгаш).

Фильтрация для предотвращения атак приветствуется, но MITM по сути взломом считается. Как я говорил, человеческий фактор в этом имеет важную роль.
Угу... на всякую хитрую гайку всегда найдется болт с подходящей резьбой. И простая фильтрация пакетов для продвинутых пользователей (ну хотя бы нас с Вами) как мертвому припарка.

Daniyar Atadjanov
03.09.2007, 13:16
Alladin предлагает это сделать на уровне программного роутера (этого я раньше не видел... возможно и было...

Раньше это реализовывалось с помощью нескольких "хакерских" утилит (ДЖ, помните мы смотрели видео по "взлому" HTTPS?), подменяли IP, изменяли маршруты. Теперь видать и готовое решение предоставили.

shumbola
03.09.2007, 14:32
Раньше это реализовывалось с помощью нескольких "хакерских" утилит (ДЖ, помните мы смотрели видео по "взлому" HTTPS?), подменяли IP, изменяли маршруты. Теперь видать и готовое решение предоставили.

Были и такие решения, я сейчас "out of my head" не помню названия. Если вспомню напишу. SSL как раз таки предотвращает MITM с использованием сертификатов, но как я говорил раньше использование self-signed certificate делает возможным такую атаку. Пользователь просто не читая предупреждение браузера скажет "Да" ;)

Решение Аладдина насколько я понял ориентируется на малую бизнес. В Enterprise давно такие решения существуют.

Daniyar Atadjanov
03.09.2007, 14:36
Пользователь просто не читая предупреждение браузера

Да, в любом случае происходит подмена сертификатов, поэтому упор делается на невнимательность пользователя.

Djalolatdin Rakhimov
03.09.2007, 15:25
Раньше это реализовывалось с помощью нескольких "хакерских" утилит (ДЖ, помните мы смотрели видео по "взлому" HTTPS?), подменяли IP, изменяли маршруты. Теперь видать и готовое решение предоставили.

Но опять же, в том случае шло демо, как сервер-посредник подменял сертификат, и надежда была на то, что конечный пользователь этого не заметит из-за невнимательности. Ну а если юзер аккуратный, то он обратит на это внимание. Другими словами, если это решение, основанное на человеческом факторе, а не на реальном вскрытии шифрованного трафика (во что и я не поверил), то ничего нового не открыто, точнее, не критично.

shumbola
03.09.2007, 16:11
Но опять же, в том случае шло демо, как сервер-посредник подменял сертификат, и надежда была на то, что конечный пользователь этого не заметит из-за невнимательности. Ну а если юзер аккуратный, то он обратит на это внимание. Другими словами, если это решение, основанное на человеческом факторе, а не на реальном вскрытии шифрованного трафика (во что и я не поверил), то ничего нового не открыто, точнее, не критично.

На самом деле подмена сертификата не происходить, посредник (proxy, MITM) с пользователем и с удаленным сервером общается со своим сертификатом. Если корпоротивная политика объязывает корпортивный сертификат, то скорее всего даже предупреждения от браузера не будет. Если юзер проверит с кем на самом деле происходит обмен данными по шифрованному каналу, он/она этого не заметить. Приблизительно тоже самое происходит в случае HTTP. Ввиду того что, с удаленным сервером "общается" посредник, имеется возможность дешифрации шифрованных данных и фильтровать. Кроме этого имеется возможность проверки сертификатов удаленных серверов и принимать решение отказать или нет в общении с ними. Если допустим удаленный сервер тот, который в находиться в "черном списке" корпорации, сразу идет отказ в соединении.

Djalolatdin Rakhimov
03.09.2007, 19:23
В настоящее время у многих потребителей средств защиты информации сложилось несколько странное отношение к добавочным средствам защиты информации. К сожалению, подчас, применение подобных средств рассматривается только в части необходимости выполнения неких формализованных условий, позволяющих обрабатывать категорированную информацию - в принципе не рассматриваются вопросы повышения эффективности защиты, как следствие, выбор СЗИ от НСД потребителем осуществляется, исходя из ценовых показателей. Почему же такое отношение? На самом деле, все очень просто. Существуют требования к СЗИ от НСД, которые являются обязательными для выполнения разработчиком. Эти требования в виде соответствующих нормативных документов изданы еще в 1992 году (15 лет назад, при нынешних-то темпах развития ИТ-технологий, вспомните, какие тогда были компьютеры и системные средства, как они использовались), что уже ставит под сомнение их актуальность в современных условиях. Эти требования не определяют назначение СЗИ от НСД (кроме, как защищать информацию) – содержат лишь требования к набору механизмов защиты и к их реализации, не давая рекомендаций по практическому использованию данных механизмов защиты для решения конкретных задач. Вникая в эти требования, потребителю достаточно сложно понять назначение создаваемых по ним СЗИ от НСД в современных условиях, как следствие, и отношение к ним. Попытаемся же в этой работе понять, а нужны же СЗИ от НСД сегодня в принципе, и если нужны, то каково их назначение

http://www.securitylab.ru/analytics/302101.php

Djalolatdin Rakhimov
03.09.2007, 20:25
Хакер, назвавший себя The_RedBull, взломал сайт мексиканского представительства лаборатории Касперского www.kaspersky.com.mx. Главная страница сайта была изменена, как изображено на скриншоте. Страница не содержит злонамеренного кода, а просто сообщает посетителям о том, что сайт был взломан.

http://www.securitylab.ru/news/302090.php

shumbola
03.09.2007, 20:35
В настоящее время у многих потребителей средств защиты информации сложилось несколько странное отношение к добавочным средствам защиты информации.
[skipped]
http://www.securitylab.ru/analytics/302101.php


Ничего не понятно, только какие-то вумные слова. Наверное автор имеет академический "бэкграунд" ;)
Средства защиты инфомации, добавочные СЗИ, ...наверное следущий термин будет проверочные СЗИ :naughty:

Djalolatdin Rakhimov
18.09.2007, 00:36
В Эстонии преступления в сфере компьютерных технологий будут приравнены к актам терроризма. Соответствующие поправки в законодательство подготовило Министерство юстиции республики подробнее (http://redirect.subscribe.ru/media.today.cybernews,43735/20070917211545/11083=11067=t11=4979/m11523058/-/www.cybersecurity.ru/net/31792.html)

Dmitry Paleev
20.09.2007, 17:44
Лаборатория IBM, Internet Security Systems (ISS) X-Force, опубликовала доклад о состоянии ИТ-безопасности в первом полугодии 2007 г. и прогноз на второе полугодие. За отчетный период специалисты X-Force обнаружили и изучили более 210 тыс. образцов вредоносного кода, что по количеству составляет почти столько же, сколько было найдено в 2006 г.

В докладе отмечаются тенденции к увеличению количества вредоносного кода и его усложнению, появлению и дальнейшему распространению подпольных услуг «аренды эксплоитов», а также снижение количества обнаруженных уязвимостей по сравнению с первым полугодием 2006 г.

«Эксплоиты как сервис» становятся отдельным распространенным сегментом черного рынка. Эксплоиты, предлагаемые на продажу, шифруются для защиты от пиратского использования, а также «сдаются в аренду». Последняя услуга появилась в этом году.

Согласно отчету, самой распространенной категорией вредоносных программ в 2007 г. стали троянские программы (внешне – вполне легитимные файлы), составив 28% от общего числа программ такого типа. В 2006 г. самой массовой категорией были «загрузчики» (downloader), представляющие собой небольшой фрагмент вредоносной программы, который устанавливает себя на компьютере, после чего загружает и устанавливает более изощренного программного агента.

читать дальше здесь (http://www.securitylab.ru/news/303179.php)

Djalolatdin Rakhimov
21.09.2007, 02:12
http://www.cnews.ru/news/line/index.shtml?2007/09/20/266978

Djalolatdin Rakhimov
21.09.2007, 23:35
Портативные флэш-диски с USB-интерфейсом занимают первое место в шестерке угроз ИТ-безопасности компаний, утверждает Gartner в докладе "Консьюмеризация набирает обороты: гражданская ИТ-война".

На втором месте после USB стоят точки доступа Wi-Fi с ошибками безопасности. Третье – как средство "увода" большого количества информации из компании – занимает веб-почта с гигабайтными почтовыми ящиками. Замыкают шестерку P2P-сети, включая BitTorrent, смартфоны, на которые перенаправляются деловые письма, и интернет-пейджеры, сообщает Watchyourend.com

ИТ-департаменты должны определить, какое программное обеспечение необходимо установить для ограничения использования различных технологий, а также защитить данные на портативных устройствах на случай их утери или кражи, говорится в докладе.


http://www.bezpeka.com/ru/news/2007/09/21/6135.html

Djalolatdin Rakhimov
23.09.2007, 01:35
18 сентября в Санкт-Петербурге произошло ограбление салона связи компании «Евросеть». Ограбление произошло в салоне компании, расположенном в торговом комплексе «Променад». По всей видимости, преступники воздействовали на продавщицу с помощью гипноза - угроз оружием не было, девушка сама отдала не только выручку и несколько мобильных телефонов с витрин, но и собственные золотые украшения.
Ущерб компании составил примерно 70 тыс. руб. По словам представителей «Евросети», с помощью милиции причиненный ущерб удалось возместить в день ограбления.

http://www.cnews.ru/news/line/index.shtml?2007/09/21/267176

Djalolatdin Rakhimov
23.09.2007, 01:39
Крупные софтверные пакеты, в том числе и операционные системы, могут быть избавлены от уязвимостей посредством перепроверки кода, но этот процесс займет от 10 до 50 лет, считает Джоанна Рутковска (Joanna Rutkowska) ... http://www.cnews.ru/news/line/index.shtml?2007/09/21/267116

Djalolatdin Rakhimov
24.09.2007, 23:08
Вы обнаружили уязвимость на сайте! Куда податься? ... http://www.securitylab.ru/contest/302888.php

Djalolatdin Rakhimov
24.09.2007, 23:42
Компания Google (http://www.securitylab.ru/news/Google/) планирует обсудить вопрос о внедрении глобальных стандартов обеспечения конфиденциальности пользователей интернета на конференции организации Объединенных Наций по вопросам образования, науки и культуры (ЮНЕСКО).

... http://www.securitylab.ru/news/302857.php

Djalolatdin Rakhimov
24.09.2007, 23:57
Яндекс предлагает всем представителям малого и среднего бизнеса бесплатное решение для для фильтрации корпоративной почты от спама. Приложение «Спамооборона 1024» (http://so.yandex.ru/companies/so1024.xml) рассчитано на компании, получающими ежедневно по несколько сотен писем.
«Спамооборона 1024» является частью Спамообороны, защищающей миллионы ящиков на Яндекс.Почте. Программа содержит минимум настроек, а вся обработка информации происходит на вычислительных мощностях Яндекса.


По результатам проверки «Спамооборона 1024» выставляет флаг в техническом заголовке письма, кроме того, нежелательные письма помечаются прямо в теме сообщения. По этим меткам спам легко можно отделить от нормальной почты как на уровне почтового сервера компании, так и непосредственно в почтовом клиенте. «Спамооборона 1024» позволяет отделить от спама до 1024 полезных писем в сутки.
Крупные компании с большим потоком входящих сообщений, а также те, кто нуждается в более тонких настройках фильтрации, могут приобрести «Спамооборону» в виде полнофункционального продукта (http://so.yandex.ru/companies), лицензируемого по количеству защищаемых электронных адресов.



http://www.3dnews.ru/software-news/yandeks_predlagaet_besplatnuu_zashitu_ot_spama_dly a_malogo_i_srednego_biznesa-268541/

Djalolatdin Rakhimov
29.09.2007, 21:12
Департамент внутренней безопасности США (DHS) выпустил видеофильм о возможных последствиях хакерской атаки на инфраструктуру электросетей страны. Фильм показали высшему руководству США для того, чтобы они смогли оценить важность компьютерной безопасности. Фильм «Тест генератора Аврора», помеченный грифом «только для официального пользования», показывает, как человек за клавиатурой, вводящий команды в систему управления электростанцией, раскручивает турбину до критической скорости, после чего она начинает дымиться и, в конечном счете, разлетается на части, пишет агентство Associated Press.
Съемки проводились в Национальной лаборатории в Айдахо, где изучаются возможные риски, которым может подвергнуться электроника, работающая на электростанциях, химических заводах и других критически важных предприятиях. Как сообщает анонимный источник из официальных кругов США, фильм показали высшему руководству страны, включая вице-президента Дика Чейни (Dick Cheney). По словам бывшего главы отдела кибербезопасности при администрации президента Джорджа Буша (George Bush) Амита Йорана (Amit Yoran), наглядность поможет властям понять последствия, к которым могут привести хакерские атаки. «Одно дело – говорить о битах и байтах, а другое – показать возгорание», - говорит специалист.
По заявлению менеджера North American Electric Reliability Corp, организации, наблюдающей за безопасностью электросетей, «видео на самом деле не отображает реальной схемы функционирования системы». Для того чтобы создать аналогичную ситуацию, необходимы специальные знания, которыми не обладает среднестатистический хакер. В частности, для создания экстремальной ситуации необходимо отключить предупреждающие системы.
Хакерская атака, выводящая из строя стратегическую инфраструктуру США, может обойтись террористам всего в $5 млн. и 3-5 лет подготовки, утверждает О. Сэмми Савдьяри (O. Sami Savdjari), специалист некоммерческой организации «Профессионалы за компьютерную оборону».




http://www.cnews.ru/news/line/index.shtml?2007/09/28/268268

Djalolatdin Rakhimov
02.10.2007, 23:10
Окружной суд в штате Массачусетс (США) разрешил правоохранительным органам получать доступ к информации о местонахождении сотовых телефонов и пользоваться соответствующими архивами такой информации у операторов - без санкции суда. Нужно лишь обосновать необходимость подобных действий для конкретных текущих расследований. EFF отмечает, что это первое подобное разрешение в США.

http://www.osp.ru/news/2007/1002/4381285/

shumbola
02.10.2007, 23:21
Окружной суд в штате Массачусетс (США) разрешил правоохранительным органам получать доступ к информации о местонахождении сотовых телефонов и пользоваться соответствующими архивами такой информации у операторов - без санкции суда. Нужно лишь обосновать необходимость подобных действий для конкретных текущих расследований. EFF отмечает, что это первое подобное разрешение в США.

http://www.osp.ru/news/2007/1002/4381285/

Так, раньше чтобы получить разршение суда наверняка нужно было обосновать это суду, теперь нужно обосновать это оператору. Что тут экстраординарного? ;)

Djalolatdin Rakhimov
02.10.2007, 23:23
оператору это "обосновать" гораздо проще :) НАДО

Djalolatdin Rakhimov
03.10.2007, 00:05
Приступил к работе сайт WabiSabi Labi, созданный в качестве электронного аукциона по продаже уязвимостей, еще не исправленных поставщиками программных продуктов. Как утверждают операторы сайта, на сегодня самое большое количество "дыр", доступных на нем, принадлежит системам SAP. Информация об уязвимостях в них была предоставлена сайту обнаружившими их исследователями, а специалисты WabiSabi Labi в процессе проверки этих сведений нашли еще несколько дыр самостоятельно.

В самой SAP заявляют, что критика в адрес компании безосновательна, поскольку SAP единственный поставщик бизнес-приложений, сертифицировавший их на защищенность.

http://www.osp.ru/news/2007/1002/4381065/

Iskander Koneev
15.10.2007, 09:08
Появился документ "Области знаний по безопасности" - Security Essential Body of Knowledge (EBK) - как ориентир для развития

http://www.us-cert.gov/ITSecurityEBK/

Djalolatdin Rakhimov
15.10.2007, 21:50
О необходимости создания резервных копий информации говорить можно много, но, к сожалению, как показывает мой опыт, ничто так не агитирует за серьезное отношение к бэкапу, как факт серьезной потери критичных данных (и весьма частые последующие “оргвыводы” в отношении “крайних”).

Ну, а пока это в вашей компании не случилось, давайте рассмотрим возможные методы и средства защиты.

... http://it4business.ru/articles/635/

Dmitry Paleev
17.10.2007, 17:12
Практически 26% компьютеров, на прошлой неделе прошедших сканирование на веб-сайте InfectedorNot (http://www.infectedornot.com/) с помощью онлайновых сканеров NanoScan и TotalScan, оказались заражены каким-либо активным видом вредоносного ПО. Притом вредоносный код в момент сканирования выполнял опасные действия.

Более того, если говорить об общем количестве просканированных компьютеров, более 33% оказались заражены, несмотря на то, что на них было установлено антивирусное решение. Для систем, не имеющих защиты, это число составило более 43%.

“Разница между активным и латентным вредоносным ПО очень важна”, объясняет Луис Корронс, технический директор PandaLabs. “Активные угрозы – это угрозы, которые действительно причиняют ущерб пользователю в момент сканирования. Это может быть любой вид вредоносного ПО, от обитающих в памяти банковских троянов, крадущих конфиденциальную информацию, до ботов, рассылающих спам или атакующих другие компьютеры без ведома пользователя.”.”

Рейтинг вредоносного ПО, наиболее часто обнаруживаемого TotalScan, на этой неделе возглавляют потенциально опасная программа MyWebSearch, рекламный код Zango и троян Downloader.MDW.

Среди новых угроз, появившихся на этой неделе, PandaLabs особо выделяет трояна Nautunit.A и червя/вируса DarkAngel.C.

Nautunit.A– это троян, попадающий на компьютеры в виде значка, якобы принадлежащего приложению ACDSee. Если пользователь запускает файл, система демонстрирует сообщение об ошибке, в котором утверждается, что формат файла не опознан, в то время как троян устанавливается в системе.

Nautunit.A создает несколько своих копий в различных уголках компьютера, в файлах под такими названиями, как MyMusic.exe или 3DScreenSaver.scr. Кроме того, он создает несколько записей в реестре Windows, отключает редактор реестра Windows и скрывает опцию поиска в меню Пуск. Помимо всего вышеперечисленного, он вносит необходимые изменения, чтобы при запуске таких приложений, как Msconfig.exe, Regedit.exe или Rstrui.exe, в действительности запускался троян.

Nautunit.A принудительно перезагружает компьютер каждый раз, когда пользователи запускают определенные приложения, особенно утилиты безопасности.

Червь DarkAngel.A попадает в компьютеры под видом обычного файла Microsoft Word. При запуске он не проявляет никаких явных симптомов заражения. Однако, в этот момент DarkAngel.A создает на компьютере несколько своих копий, а также файл под названием autorun.inf для того, чтобы запускаться каждый раз, когда пользователь обращается к диску C:.

Кроме того, он создает несколько записей в реестре Windows, что позволяет ему автоматически запускаться при каждой загрузке системы или изменять значок, используемый по умолчанию .scr-файлами.

DarkAngel.A отключает в памяти ряд процессов, в основном имеющих отношение к приложениям безопасности.

Djalolatdin Rakhimov
18.10.2007, 23:57
"Лаборатория Касперского" сегодня представила релиз Антивируса Касперского 6.0 для Windows Server Enterprise Edition. Новый продукт предназначен для защиты данных на серверах под управлением ОС Microsoft Windows (включая версии x86-64) от вредоносных программ.

... http://www.cybersecurity.ru/crypto/33863.html

Djalolatdin Rakhimov
18.10.2007, 23:59
Компания Ebay, владеющая одноименным интернет-аукционом и системой интернет-телефонии Skype, сегодня объявила о планах по масштабной реструктуризации в Skype. В Ebay отмечают, что реструктуризация необходима, чтобы вывести данное подразделение из убытков, а также обновить состав руководства.

Напомним, что вчера Ebay отчиталась за 3 квартал, где показала рекордные чистые убытки в 936,6 млн долларов, что составляет 69 центов на акцию. За аналогичный период прошлого года прибыль Ebay (http://click.begun.ru/click.jsp?url=4vrJyIkhduHgGg9d6ELCKgSEYZ3Yeyft7glI muHbjG*UfVhMR8ma1RhEnnqW4nKcz5Jd4lgH-gDn0BxtgvPlxbE5lT7ZOPSGVdhvm8DXdytw0ybLhc-KlbkitACnTLMD67xMFIedqnKm8Ma0CER1EJVzFlf1e5s4PTjDu Iuw31YtxOH1-nAjbGZRIwg8sB4BW1YVPK9vCkCPWZbSgqr1kgaBKFXSXFH04KF xkDlyXiw6Cf0J2MCba5YbHIVaKuGfVdWSEJ5hdK2*VLq7TFWc4 hlhbIj1QY4-4m1*lhRKn3IASA0Cw9VExXAdss647NAs1BYjG-GvKWFN*hulDk-3cLi4wqIucgjB9Ht4bWtYptBUcRroTkJEGAdWlriMlS5cfe**M 59r88YEFHTid4wJMLUGv5b2ONMaFrzZ3poUMJgIX5LOYXMnJLH gNEpHT8SQR1zNzFcGXXI) составила 280,9 млн долларов.

Руководство говорит, что столь крупные убытки вызваны тем, что накануне публикации отчетности аналитики и аудиторы сообщили, что Ebay, купившая Skype за 2,6 млрд долларов два года назад, очень прилично переплатила за свою покупку - примерно 900 млн долларов. Кроме того, по условиям соглашения, Ebay была обязаны выплатить дополнительно 530 млн долларов акционерам Skype.

... http://www.cybersecurity.ru/net/33853.html

Djalolatdin Rakhimov
25.10.2007, 00:21
В последнее время популярность программ, предназначенных для организации DoS-атак, растет бурно. Отчет «Лаборатории Касперского» сообщает, что за первую половину 2007 г. по сравнению с предыдущим полугодием их число выросло втрое. Российский рынок DoS-услуг оценивается экспертами в сумму около $200 тыс. Стоимость одной атаки может начинаться от $80.

... http://www.cnews.ru/news/top/index.shtml?2007/10/23/271598

Evgeniy Sklyarevskiy
25.10.2007, 11:54
и еще одна статья в Инфокоме http://ru.infocom.uz/more.php?id=2839_0_1_0_M

Djalolatdin Rakhimov
25.10.2007, 13:17
и еще одна статья в Инфокоме http://ru.infocom.uz/more.php?id=2839_0_1_0_M

вот это очень правильно, делать:

...сжатый обзор самых интересных мнений.Вот теперь Вы настоящий оборзе.. обозреватель.

Вот только несколько предложений, замечаний:

1. Не на все сайты даны ссылки - UZINFOCOM, uForum
2. Также можно было дать ссылку на тему, чтобы читатели могли подключиться к обсуждению

А в целом - большое спасибо. Материалы на форуме лучше всегда резюмировать, обобщать. Так информация становится более доступной.

Djalolatdin Rakhimov
31.10.2007, 00:54
Американская компания InCard Technologies и австралийская eMue Technologies разработали и выводят на рынок новый стандарт кредитной карты со встроенной системой аутентификации пользователя— Credit Card Embedded Authentication Device.


... http://www.rokfeller.ru/plastic/2007/10/30/084136.html?=sub_news_30Oc%0At2007

Djalolatdin Rakhimov
31.10.2007, 23:47
McAfee договорилась о приобретении частной компании ScanAlert, разработчика Hacker Safe - сервиса сертификации веб-сайтов на предмет защищенности, за $51 млн. наличными и еще $24 млн. при достижении компанией оговоренных показателей прибыльности.

Приобретение позволит McAfee усилить свои позиции на рынке безопасности веб-сервисов. По данным реестра уязвимостей Национального подразделения кибербезопасности при министерстве внутренней безопасности США, Common Vulnerablilties and Exposure List, веб-сервисы наиболее уязвимы из всех видов программ.

Как пишет DarkReading.com, Hacker Safe будет интегрирован с сервисом сертификации систем безопасности сайтов электронной коммерции McAfee ScanAlert.

http://www.bezpeka.com/ru/news/2007/10/31/6172.html

Djalolatdin Rakhimov
01.11.2007, 00:24
Хакеры взломали защиту Symbian- (http://www.securitylab.ru/news/tags/Symbian/)смартфонов, (http://www.securitylab.ru/news/tags/%F1%EC%E0%F0%F2%F4%EE%ED/) которая предотвращала возможность установки неофициальных программ, а также не позволяла получить доступ к системным файлам. Из-за ошибки Nokia (http://www.securitylab.ru/news/tags/Nokia/) Software Updater оказалось возможным устанавливать в такие аппараты любые приложения с системными привилегиями.

... http://www.securitylab.ru/news/306496.php

Djalolatdin Rakhimov
04.11.2007, 21:42
Группа из 32 авторитетных экспертов по информационной безопасности разработает стратегию защиты компьютерных инфраструктур США для администрации нового, 44 президента.

... http://www.cnews.ru/news/line/index.shtml?2007/11/02/273278

Ibrohim Djuraev
18.11.2007, 15:15
Компьютерная преступность уходит в "тень"

Механизмы и способы совершения преступления в сфере компьютерных технологий специфичны, имеют высокий уровень латентности. Так, по данным Национального отделения ФБР по компьютерным преступлениям от 85% до 97% компьютерных посягательств даже не выявляются.

... http://www.crime-research.ru/news/15.11.2007/4001/

Ibrohim Djuraev
18.11.2007, 15:16
Хакеры увлеклись мелкой халтуркой

"Лаборатория Касперского" зафиксировала спам-рассылку с предложением услуг по организации DDoS-атак. По мнению экспертов ЛК, это свидетельствует об излишках мощностей у владельцев бот-сетей, а также иллюстрирует тенденцию к все большей криминализации спама в Рунете.

...http://www.crime-research.ru/news/14.11.2007/4000/

Dmitry Paleev
21.11.2007, 18:27
Symantec (http://www.symantec.com) представила доклад о десяти крупнейших видах угроз 2007 г. и дала некоторые прогнозы на следующий год. Список возглавили утечки данных, Vista и спам.

Как сообщает Darkreading.com, на первом месте в докладе Symantec стоят утечки данных – самая большая неприятность для компаний в 2006-2007 гг. По данным Ponemon Institute, каждый инцидент с утечкой в 2006 г. обошелся компании в среднем в $4,7 млн., а со временем эта сумма обещает увеличиться. Symantec решила взяться за решение этой проблемы, приобретя в начале ноября специалиста Vontu за $350 млн.

Вторая угроза, а точнее мишень для хакеров, – Windows Vista. По мере роста популярности системы, хакеры возьмутся за нее плотнее, и, скорее всего, уязвимостей в системе будет найдено гораздо больше, чем 16, обнаруженных в этом году.

Под третьим номером числится спам, достигший рекордных отметок в 2007 г. Непрекращающийся рост объемов спама и изобретательность спамеров говорят о том, что рекорд, возможно, будет побит в новом году. 2007 год был годом спама в форме изображений, PDF-файлов, поздравительных вредоносных открыток и, под конец года, – MP3 файлов.

Четвертая угроза – специализированные хакерские инструменты. По данным Symantec, в I полугодии 42% фишерских сайтов были сделаны при помощи инструментариев, среди которых компания отметила WebAttacker и MPack.

Пятое, шестое и седьмое места заняли фишинг, эксплуатация доверенных торговых марок и боты. В первой половине года количество случаев фишинга выросло, по сравнению с тем же периодом 2006 г., на 18%, а ботнеты показали свою силу во время атаки на Эстонию весной.

Восьмую позицию занимают уязвимости в веб-плагинах. Девятое место компания выделила профессионализации киберпреступности.

И на последнем, десятом месте, стоят виртуальные машины, а точнее - их безопасность. Хакеры непременно попытаются преодолеть новые виды защит, обеспечиваемых виртуальными машинами.

В 2008 г., по прогнозам Symantec, боты станут более сложными, а «штормовые черви» - более массовыми. Окрепнут угрозы веб-приложениям, поскольку браузеры станут более унифицированными в поддержке JavaScript. Не уйдут в прошлое и атаки межсайтового скриптинга, позволяющие злоумышленникам выполнять вредоносные сценарии от имени доверенных веб-сайтов. Усложнение операционных систем смартфонов приведет к повышению популярности вредоносного кода, написанного для них. Увеличится число атак на виртуальные миры, вещи из которых можно продать за реальные деньги.

Dmitry Paleev
21.11.2007, 18:31
Согласно данным, полученным из отчета PandaLabs (http://www.pandasecurity.com) за 3 Квартал 2007, 75% от общего числа новых вредоносных кодов, появившихся в третьем квартале 2007 года – трояны.

“Трояны по-прежнему остаются наиболее многочисленной категорией нового вредоносного ПО. Причина в том, что данный вид вредоносных кодов представляет собой идеальный инструмент новой динамики распространения вредоносных кодов, в рамках которой кибер-преступники жаждут получать от своих атак финансовую прибыль”, - объясняет Луис Корронс, технический директор PandaLabs.

Рекламное ПО (12%) и черви (11%) заняли второе и третье места по количеству новых образцов, появившихся за последние три месяца.

По количеству заражений трояны также возглавили список. По итогам третьего квартала, они стали причиной 32% от общего числа обнаружений вредоносного ПО в компьютерах пользователей. На втором месте, с коэффициентом заражения 24%, оказалось рекламное ПО.

Скачать отчет (English) (http://www.uforum.uz/docs/panda.pdf)

Dmitry Paleev
23.11.2007, 15:14
Google может значительно облегчить хакерам взлом паролей по их MD5-хэшам, выяснил исследователь Кэмбриджского университета Стивен Джей Мердок (Steven J. Murdoch).

Г-н Мердок, опубликовавший недавно информацию об уязвимости в WordPress, открыл ее после того, как блог компьютерной лаборатории университета, «Light the Blue Touch Paper», работающий под управлением этого популярного движка, был взломан неизвестным хакером.

Исследователь обнаружил возможность Google в процессе устранения последствий взлома блога компьютерной лаборатории, «Light the Blue Touch Paper», работающего под управлением WordPress. Атакующий, прежде чем получить несанкционированный доступ, создал в блоге учетную запись. Пароли к учетным записям хранятся в WordPress в виде хэшей, выполненных по алгоритму MD5. Их нельзя восстановить, но можно подобрать, свернув слово из словаря и сравнив его с хэшем пароля.

Проведя безуспешную словарную атаку на пароль, г-н Мердок ввел хэш в Google и нашел несколько сайтов, где этот хэш соответствовал слову «Anthony». Исследователь затем написал программу, которая обращается за паролями к Google.

Подобный подбор, однако, можно провести не для каждой системы: обычно хэши содержат дополнительное число, так называемый «salt», который делает свертки двух одинаковых паролей совершенно разными. Найти подобную нужную комбинацию в Google маловероятно.

Уязвимость в WordPress была обнародована исследователем отдельно.

Источник (http://www.securitylab.ru/news/308383.php)

Djalolatdin Rakhimov
27.11.2007, 02:20
Немецкие правоохранительные органы заявили о том, что шифрование, используемое такими VoIP-клиентами, как Skype, доставляет полиции немало проблем. Расшифровать разговоры общающихся таким способом потенциальных преступников она не в состоянии. Тем не менее, оказывать какое-либо давление на Skype с целью решения проблемы полиция не намерена.



Президент Федеральной полиции Германии заявил на ежегодной встрече представителей правоохранительных органов, что немецкая полиция не в состоянии расшифровать трафик Skype с целью осуществления контроля за разговорами потенциальных преступников и террористов. Представитель федеральной полиции также подчеркнул, что связанные с этим проблемы усугубляются имеющимися жесткими законодательными ограничениями страны в части регулирования средств и методов полицейской слежки. Все это, по его мнению, ведет к затруднениям в процессе борьбы с преступной и террористической деятельностью в стране.

... http://www.cnews.ru/news/top/index.shtml?2007/11/26/276686

Dmitry Paleev
27.11.2007, 10:14
Компания RSA, подразделение безопасности корпорации EMC, подвела итоги работы в области защиты пользователей за первые три квартала 2007 г. В целом, RSA отмечает рост числа финансовых онлайн-сделок, обрабатываемых системой RSA, использование клиентами услуг по аутентификации RSA Go ID и усиление борьбы с мошенничеством.

30 сентября 2007 г. RSA подписала соглашения по внедрению услуг проверки подлинности RSA Go ID с более чем 20 финансовыми учреждениями. В некоторых из них процесс внедрения уже начался. Таким образом, уже десятки тысяч пользователей получили идентификационные средства RSA Go ID.

В то же время, по данным на 30 сентября 2007 г., система по определению рисков RSA (при совместном использовании с решениями RSA Adaptive Authentication и RSA Transaction Monitoring) обработала уже более 7 млрд. онлайн-сделок. На протяжении последних нескольких месяцев скорость обработки сделок значительно возросла и в дальнейшем планируется уже обрабатывать около миллиарда сделок ежемесячно.

Отметим также, что Центр управления по борьбе с мошенничеством (RSA Anti Fraud Command Center, AFCC), функционирующий уже на протяжении 3 лет, помог выявить более 55000 сетевых атак, причем около 29000 из них – за первые три квартала 2007 г.

Услуги RSA Go ID были разработаны специально для обеспечения доступа к нескольким учетным онлайн-записям с одним и тем же аутентификатором, не требующим доверительной связи между держателями учетных записей. Услуга позволяет управлять полным жизненным циклом аутентификации, включая процессы выполнения, активации и аутентификации. Для доступа к одной учетной записи могут использоваться различные средства и типы аутентификации.

Услуги по защите аутентификации RSA Go ID позволяют держателям учетных записей предоставлять клиентам аппаратные ключи и панель инструментов RSA Go ID, учитывая поведение клиентов, их образ жизни и потребности. Панель инструментов позволяет сократить затраты на использование аппаратного обеспечения и ключей, а также управление инвентарем и время выполнения. Кроме того, благодаря встроенному списку проверенных сайтов, панель инструментов RSA Go ID обеспечивает дополнительный уровень защиты от фишинга, фарминга и атак, использующих приемы социальной инженерии.

Услуги RSA Go ID используются в качестве первичной аутентификации или совместно с другой продукцией, например RSA Adaptive Authentication.

Оптимизированная система определения рисков, которая является ключевым компонентом решений RSA Adaptive Authentication и RSA Transaction Monitoring по борьбе с мошенничеством на удаленных каналах, разработана для анализа каждой сделки на основе различных параметров и источников, таких как географическое положение IP, идентификационный номер устройства, величина сделки ANI и данные, получаемые от сообщества RSA eFraudNetwork. После определения уровня риска сделка либо пропускается без проведения дополнительных проверок, либо предпринимаются соответствующие действия – например, вход в систему или (при необходимости) дополнительная аутентификация, в соответствии с конкретной конфигурацией системы.

Источник (http://www.securitylab.ru/news/308576.php)

Dmitry Paleev
29.11.2007, 10:30
McAfee предсказывает Microsoft напряженную работу по выпуску "заплаток" для Vista. По прогнозам антивирусной компании, софтверному гиганту в 2008 году придется столкнуться как минимум с 40 уязвимостями. Объясняется это тем, что сейчас Vista постепенно движется к 10% рынка операционных систем, после преодоления этой отметки хакеры не замедлят переключить внимание на Vista – которая из-за недостаточной популярности временно игнорируется ими. "Этими людьми движет исключительно финансовый мотив, и только когда рыночная доля окажется существенной, они действительно начнут работать над Vista", - отметил Крэйг Шмагар (Craig Schmugar), исследователь McAfee.

Несмотря на это, Windows XP из-за чрезмерной распространенности по-прежнему останется самой желанной целью атак еще не один год. По данным аналитической компании Net Applications, рыночная доля Vista к концу октября составила 7.9%, хотя еще месяц назад не превышала 7.4%. В настоящий момент мощные вредоносные модули, предназначенные специально для Vista, просто отсутствуют, хотя это вовсе не означает высокий уровень безопасности системы. Крэйг Шмагар привел напрашивающуюся саму собой параллель с Mac OS X – Apple долгое время утверждала едва ли не безупречную безопасность системы, пока она не стала достаточно распространена и компании не пришлось регулярно выпускать бюллетени безопасности.

Источник (http://www.securitylab.ru/news/308781.php)

Dmitry Paleev
30.11.2007, 10:14
McAfee по итогам 2007 г. обнаружила свыше 100 тыс. новых вирусов и троянов, и на 2008 г. прогнозирует увеличение этого показателя. По мнению аналитиков компании, большинство новых угроз будут использовать ранее широко не применявшиеся в таком качестве технологии - например, VoIP и Web 2.0. Вместе с тем, McAfee считает, что в следующем году мы столкнемся с 30% уменьшением количества adware. Это связано с общим ухудшением ситуации вокруг этого бизнеса, в частности, с увеличением числа различных судебных исков и уходом с этого рынка многих крупных игроков.

McAfee отмечает, что в будущем году различные Web 2.0-сайты будут широко использоваться для распространения вредоносного ПО, и в качестве примера указывает на инциденты с MySpace, Salesforce.com и Monster.com, которые как раз были использованы для этих целей, а также столкнулись с утечкой данных. По мнению экспертов компании, эти случаи стали началом новой тенденции. Что же касается числа VoIP-атак, в 2007 г. более чем удвоившихся по сравнению с 2006 г., в следующем году ожидается рост около 50%.

Среди других тенденций, о которых говорит McAfee - повышение риска, исходящего от самозапускающегося вредоносного ПО, распространяемого с помощью IM, серьезное влияние, которое окажут технологии виртуализации на ИБ, увеличение числа угроз, ориентированных на Windows Vista, и др. Исследователи обращают особенное внимание именно на угрозу, исходящую от IM, и указывают на статистику национальной базы данных уязвимостей США, в которой количество ошибок в AIM, YIM и MSN Messenger в текущем году по сравнению с 2006 г. удвоилось.

Отдельные эксперты согласны с прогнозами McAfee, особенно в отношении Web 2.0. По мнению Алексея Чередниченко, технического специалиста Symantec в России и СНГ, Web 2.0-технологии в большой мере опираются на модель взаимодействия, характеризующуюся публикацией материалов самими пользователями, что позволяет большим группам людей получать материалы, созданные одним из пользователей, и работать с ними. А злоумышленники, по словам эксперта, больше не ищут самостоятельно каждую из своих жертв, а поджидают их, лежа в засаде после целенаправленной атаки и взлома пользующихся доверием веб-сайтов и/или приложений: «Проделав это однажды, они получают доступ к гораздо более широкой целевой группе».

Социальные сети, по мнению Чередниченко, предоставляют злоумышленникам возможность пользоваться атмосферой доверия членов сообщества друг к другу и к сайтам, на которых размещаются материалы, чтобы атаковать индивидуальных пользователей, веб-сайты или самостоятельно создавать вредоносные веб-сайты. Это грозит конечным пользователям серьезными последствиями, так как злоумышленники могут получить доступ к их компьютерам через уязвимые браузеры. Для предприятия конечным результатом может стать стремительная и разрушительная потеря доверия потребителей к их веб-сайту, а затем и к бренду

Источник (http://www.interface.ru/home.asp?artId=8095)

Dmitry Paleev
01.12.2007, 10:47
Более 100 стран, как предполагается, используют интернет для шпионажа, говорится в сегодняшнем докладе McAfee, компании, занимающейся технологиями информационной безопасности.

"Среди экспертов по безопасности, с которыми мы побеседовали, наблюдается абсолютный консенсус, и приведенная цифра, заслуживающая доверия, показывает, насколько низки барьеры для того, чтобы начать это делать. Все, что нужно – это несколько специалистов по компьютерам", – заявил Йэн Браун, ведущий исследователь McAfee и эксперт по безопасности в Оксфордском университете.

В докладе говорится, что количество инцидентов, связанных с кибер-шпионажем и компьютерными атаками на важные объекты национальных инфраструктур, стремительно увеличивается во всем мире.

В этом году имело место рекордное число инцидентов: разные страны сообщали о попытках проникнуть в их оборонные информационные системы или об атаках, нацеленных на подрыв работы ключевых организаций, таких как воздушные диспетчерские службы, финансовые структуры и службы коммунальных услуг.

"По некоторым признакам ясно, что разведывательные сообщества по всему миру постоянно испытывают сети правительств других стран, выискивая сильные и слабые стороны и разрабатывая новые способы сбора разведданных", – отмечает в докладе Питер Саммер, эксперт по информационным системам Лондонской школы экономики.

Один из самых громких инцидентов произошел в апреле, когда эстонские власти обвинили Россию в проведении серии кибератак, обрушивших сайты и информационные сети таких государственных институтов, как администрация президента, министерства, парламент и полиция, а также веб-ресурсы политических партий. Кроме того, объектами атак стали новостные порталы и банки.

Последовательность событий в Эстонии напоминала сценарий, согласно которому некое правительство проверяет, что ему может сойти с рук. На всем инциденте стоит печать операции "ложный флаг". Мы видели, как террористы проводили такие "испытания оборонительных заслонов" преддверии физических атак, указывает Яэль Сахар из Международного института контртерроризма в Израиле.

В июле хакерской атаке подвергся компьютер Пентагона. Чиновники Пентагона предположили, что за атакой стоят вооруженные силы Китая. По сообщениям, китайские хакеры атаковали также компьютерные системы министерства финансов Германии. Китай резко отрицает свою причастность к этим инцидентам, однако ранее заявлял, что проводит деятельность, связанную с кибершпионажем.

Также сообщалось об атаках на правительственные компьютеры в Австралии, Новой Зеландии и Индии.

"Это первый год, когда правительства открыто обвиняют другие правительства в компьютерном взломе своих систем, – указал Браун. – Это признак усугубления серьезности проблемы".

В сентябре американские ВВС заявили, что планируют создать управление, которое будет готовиться к войне в киберпространстве.

Источник (http://www.securitylab.ru/news/308992.php)

Dmitry Paleev
04.12.2007, 13:51
Браузер Firefox от Mozilla является намного более опасным, чем Internet Explorer, заявила Microsoft в докладе «Анализ уязвимостей Internet Explorer и Firefox».

Автор доклада, Джеф Джонс, директор по стратегии безопасности группы Microsoft Trustworthy Computing, сравнивает количество и степень опасности уязвимостей в обоих браузерах с момента выхода Firefox в ноябре 2004 г. За три года в различных версиях IE было устранено 87 уязвимостей, а в Firefox – 199. Если сравнивать уязвимости по степени опасности («высокая», «низкая», «средняя»), то Firefox лидирует по количеству во всех категориях.

Доклад вызвал негативную реакцию среди сторонников Mozilla. Главный идеолог Mozilla Майк Шейвер назвал исследование Microsoft несостоятельным, ленивым и даже «злоумышленным».

«Если в Америке лечат зубы чаще, чем в Африке, то это не значит, что наши зубы хуже», - сказал г-н Шейвер в интервью eWeek.com. Microsoft, по его мнению, сделала вывод с точностью до наоборот: если уязвимостей устранено больше, то браузер, соответственно, безопаснее, утверждает он. Более того, Microsoft не учла свои недокументированные патчи и патчи, включенные в Service Pack. И, наконец, один бюллетень безопасности Microsoft может содержать несколько патчей, а в докладе не указано, была ли учтена эта деталь. «Для того чтобы выглядеть лучше Microsoft, - написал г-н Шейвер в своем блоге, - необходимо перестать исправлять и обнародовать уязвимости, найденные самими разработчиками».

Это второй доклад Джефа Джонса, показывающий преимущества безопасности продуктов Microsoft. В июне г-н Джонс опубликовал материал, сравнивающий безопасность Windows Vista, Linux и Mac OS X. Новая операционная система Microsoft, согласно докладу, намного надежнее, поскольку количество уязвимостей, обнаруженных за первые полгода существования Vista, значительно ниже, чем было обнаружено в первые полгода у различных версий Linux и Mac OS X.

Источник (http://www.securitylab.ru/news/309239.php)

Dmitry Paleev
05.12.2007, 09:48
Компания "Лаборатория Касперского" опубликовала очередной аналитический отчет под названием "Современные информационные угрозы, III квартал 2007". В отчете рассматривается ситуация с безопасностью в интернете, а также прослеживаются тенденции развития сферы киберпреступности.

Эксперты "Лаборатории Касперского" отмечают, что в минувшем квартале не были отмечены глобальные вирусные эпидемии. Киберпреступники в последнее время предпочитают использовать однообразные троянские программы, появление которых уже не вызывает такого резонанса в интернет-сообществе, как раньше. Отсутствие новизны и масштабности в деятельности злоумышленников, по мнению специалистов, говорит о росте профессионализма киберпреступников. Сетевые мошенники уже не стремятся привлечь к себе внимание прессы и правоохранительных органов и сосредотачивают основное внимание на получении прибыли.

Среди наиболее заметных событий третьего квартала 2007 года компания "Лаборатория Касперского" выделяет появление трояна-шифровальщика Gpcode.ai. Эта вредоносная программа после проникновения на компьютер пользователя кодирует файлы по алгоритму RC4 и предлагает жертве выплатить 300 долларов США за восстановление информации. Помимо шифрования файлов, Gpcode способен воровать с зараженного компьютера персональные данные пользователя, отсылать их на сервер злоумышленника, а также загружать с этого сервера различные вредоносные компоненты.

Кроме того, авторы отчета указывают на появление некоего универсального вредоносного кода, обеспечивающего возможность кражи данных и загрузки на ПК троянских программ. Вирусы и шпионы, созданные на основе универсального кода, имеют единую составляющую и небольшой уникальный функционал, который меняется в разных вариантах программ. Кстати, именно этот универсальный код был использован при создании шифровальщика Gpcode.ai.

В заключение эксперты "Лаборатории Касперского" отмечают, что наличие спроса на создание и распространение вредоносного ПО стимулирует индустрию киберпреступности к дальнейшему развитию. Отдельные авторы и группы создают на продажу троянские программы, тогда как покупатели конфигурируют их под собственные нужды.

С полным отчетом "Современные информационные угрозы, III квартал 2007" можно ознакомиться здесь (http://www.viruslist.com/ru/analysis?pubid=204007578).

Dmitry Paleev
06.12.2007, 10:03
Стивен Кирш, выпускник Массачусетского технологического института, обещает избавить пользователей интернета от большей части спамерских писем.

Кирш является разработчиком первого варианта компьютерной мыши, оснащенной оптическим датчиком. Манипулятор новой конструкции, призванный заменить традиционные механические мыши, Кирш предложил еще в 1982 году, однако его идея долгое время оставалась незамеченной. В течение 25 лет, Кирш основал четыре компании, в том числе фирму Infoseek, которая в 1997 году была признана третьем по популярности поисковиком в интернете. К 50 годам Кирш заработал состояние порядка 230 миллионов долларов США, причем значительная часть средств была направлена изобретателем на благотворительные цели.

Для реализации нового проекта, направленного на борьбу со спамом, Кирш недавно открыл компанию под названием Abaca (http://abaca.com/solutions_tech.html). Суть предложенной Киршем методики сводится к анализу содержимого ящиков пользователей и расчету так называемых показателей репутации получателей. Дело в том, что каждый из пользователей получает различное количество легитимных и мусорных писем. И чем больше в ящике получателя спама, тем выше вероятность того, что новое поступающее письмо окажется мусорным. Сравнивая сообщения в ящиках большого количества пользователей с различной репутацией, можно с большой точностью сделать вывод о легальности каждого нового письма.

Кирш отмечает, что его система обладает рядом достоинств по сравнению с другими почтовыми фильтрами. Она не нуждается в обучении, работает с сообщениями на любом языке и обладает высокой эффективностью. По заявлениям Кирша, новая технология позволяет отсеивать свыше 99% почтового мусора. Кирш рассчитывает, что уже к середине следующего года компания Abaca начнет приносить прибыль. Кстати, клиентам, недовольным работой нового фильтра, Кирш обещает возвращать деньги.

Dmitry Paleev
07.12.2007, 10:14
Университет Мангейма и Пекинский университет (University of Mannheim и Beijing University) опубликовали доклад об IRC-ботнетах, а также о китайских вредоносных веб-сайтах. В докладе о ботнетах обобщены результаты годичного наблюдения за поведением вредоносного ПО и ботов. Исследователи обнаружили 3300 ботнетов, контролируемых при помощи IRC-сервера.

Наиболее распространенными ботами, на долю которых приходится примерно 26% от общего объема ботнетов, были боты семейства Rbot, 16% - Virut и 8% - SdBot. Хотя эти боты для сообщения с головными серверами (Command and Control servers,C&C) использовали IRC, лишь 36% обнаруженных ботнетов используют стандартный IRC-порт 6667. Предполагается, что это попытка сделать обнаружение ботнетов более сложным.

Хотя группа зарегистрировала более 1,5 млн. ботов, крупнейший ботнет контролирует более 50 тыс. хостов. Для сравнения, хакеры Новой Зеландии контролируют 1,3 млн. ботов.

Во втором докладе рассматривается теневой бизнес китайского интернета и торговля эксплойтами, вредоносным ПО и крадеными данными. Исследователи пришли к выводу, что каждый семидесятый сайт распространяет вредоносные программы.

Источник (http://www.securitylab.ru/news/309453.php)

Iskander Koneev
10.12.2007, 08:37
Коллеги,

Хочу поделиться очередной своей публикацией - разработка эффективных политик безопасности
http://www.osp.ru/cio/2007/11/4569379/

Вместе с предыдущей публикацией - по анализу рисков
http://www.osp.ru/cio/2007/09/4370713/

это дает представление об основных начальных шагах в построении системы управления ИБ.

Надеюсь, будет полезно.

Dmitry Paleev
10.12.2007, 09:16
В четверг в баннерной сети издания Utro.ru появился вредоносный код. После заражения на компьютере пользователя устанавливаются боты, которые принимают участие в DDoS-атаках, сообщает блог по безопасности urs-molotoff.

Специалисты предупредили РБК, но вредоносный баннер до сих пор крутится в сетке Utro.ru и заражает компьютеры ботами - а те, в свою очередь, заваливают "заказанные" сайты. Называется этот ботнет Black Energy, и его автор, по некоторым сведениям - наш соотечественник.

Западные эксперты отмечают, что в последнее время ботнеты все чаще приходят из России. В конце ноября ФБР рапортовало о завешении второй части операции Bot Roast по борьбе с ботнетами у себя в США. В то же время в Рунете как раз в ноябре стали ходить рассылки с рекламой услуг про организации DDoS-атак с помощью ботнетов. А теперь дошло и до баннерной сети Utro.ru в качестве рекламной площадки.

Стоит отметить также, что это уже третий в этом году случай распространения вредоносных кодов через проекты РБК. В июле благодаря предыдущему заражению баннерной сети Utro.ru несколько известных новостных сайтов стали распространителями трояна, который занимался кражей идентификационных данных пользователей Quik. Ранее в июне трояны для кражи паролей распространялись через главный сайт РБК.

Источник (http://www.securitylab.ru/news/309558.php)

Dmitry Paleev
11.12.2007, 10:01
Все большая компьютеризация компаний требует повышенного внимания рядовых сотрудников к безопасности используемых данных. Часто компании организуют специальные курсы для повышения культуры пользования компьютерами. Однако проведенное американским институтом Ponemon исследование показало, что даже IT-специалисты часто сознательно нарушают элементарные правила безопасности.

"Проблема состоит в том, что политика информационной безопасности практически не читается сотрудниками, а если и читается, то остается непонятой; если же ее все-таки понимают, люди могут не следовать ей", - говорится в опубликованном докладе. Более половины из 890 опрошенных IT-специалистов подтвердили копирование внутренней информации на USB-носители, при этом 87% отметили, что знают о предупреждении компании не использовать такой способ переноса информации. Вдобавок 57% опрошенных утверждают, что другие сотрудники в их организации хранят и переносят информацию на различных картах памяти. Среди основных причин нарушения политики безопасности были названы отсутствие жесткого контроля и неудобство работы.

Почти половина респондентов заявили, что сообщает информацию о своих паролях коллегам, хотя две трети опрошенных опять же проинформированы о недопустимости этого. Некоторые специалисты отметили недостаточную осведомленность в положениях обеспечения информационной безопасности. 33% респондентов посылали файлы по e-mail для последующей работы дома, будучи неуверенными, нарушает ли это политику компании. 9 из 10 специалистов не знают, является ли нарушением отключение брандмауэра. Исследование ясно показывает, что компаниям следует пересмотреть подходы к формированию политики безопасности данных, чтобы повысить эффективность ознакомленния с предупреждениями и дальнейшего их соблюдения.

Источник (http://www.securitylab.ru/news/309576.php)

Dmitry Paleev
11.12.2007, 10:02
Основными целями и одновременно инструментами атак для киберпреступности в 2008 г. станут Олимпиада в Пекине и Web 2.0. Наибольшее количество угроз будут "контентно-ориентированными". Кроме того, повышенного внимания со стороны злоумышленников удостоятся Mac и iPhone.

Составлен список наиболее важных угроз информационной безопасности, с которыми пользователям и компаниям придется столкнуться в 2008 г. По мнению аналитиков компании Websense, всплеск хакерской активности вызовет предстоящая Олимпиада в Пекине — в частности, ожидается значительный рост числа атак на популярные новостные сайты, рассказывающие о спорте, в результате чего эта проблема заняла в рейтинге первое место. Увеличивающаяся популярность платформы Mac и телефона iPhone приведет к тому, что киберпреступники будут стараться осуществлять кросс-платформенные веб-атаки, однако связанные с этим угрозы не столь велики и занимают всего лишь пятое место.

На втором месте оказалась проблема увеличения количества вредоносного веб-спама — поисковики, блоги, форумы и т.д. будут содержать все больше ссылок на вредоносные сайты. Ожидается, что много внимания злоумышленники будут уделять Web 2.0 — социальным сетям, различным виджетам, mashup-приложениям и т.п. Реализовывать атаки с их использованием, по мнению экспертов, нетрудно, но эффективно — так, социальные сети позволяют киберпреступникам сразу получить доступ к большой аудитории. На шестом же месте оказались т.н. таргетированные Web 2.0-атаки, предоставляющие возможность атаковать конкретные группы пользователей.

Кроме того, хакеры будут ориентироваться не столько на создание отдельных вредоносных сайтов, сколько на взлом и внедрение вредоносного кода на уже существующие легитимные ресурсы. Не будет обделена вниманием и борьба с защитным ПО — для снижения вероятности обнаружения своего вредоносного кода злоумышленники будут использовать, например, в JavaScript, технику полиморфизма.

Также будут широко применяться технологии сокрытия данных — например, интеграции троянами своих данных в стандартные протоколы, медиафайлы и т.д. На девятом месте оказалась борьба с самими хакерами — как считают в Websense, в 2008 г. благодаря межгосударственной координации деятельности правоохранительных органов удастся раскрыть деятельность большого количества крупных группировок киберпреступников. Замыкает рейтинг Топ-10 угроз голосовой фишинг и голосовой спам.

С экспертами Websense согласны аналитики и других ИБ-компаний. Так, McAfee в следующем году также прогнозирует увеличение числа атак с использованием VoIP и Web 2.0. Кроме того, компания предсказывает дальнейший рост числа новых троянов и вирусов.

Источник (http://www.securitylab.ru/news/309570.php)

Behzod Saidov
11.12.2007, 13:24
В Samba обнаружена (http://permalink.gmane.org/gmane.network.samba.announce/125) опасная уязвимость, дающая возможность удаленному злоумышленнику выполнить свой код в системе, отправив специально скомпонованный пакет. Уязвимости подвержены все версии Samba 3.x.x, включая 3.0.27a, работающие в режиме контроллера домена, c включенной в в файле конфигурации опцией "domain logons".

Для устранения проблемы в samba 3.0.27a выпущен патч (http://us3.samba.org/samba/ftp/patches/security/samba-3.0.27a-CVE-2007-6015.patch), также оперативно выпущен новый релиз Samba 3.0.28 (http://news.samba.org/releases/3.0.28/).

Dmitry Paleev
12.12.2007, 10:18
Пользователь, как правило, обслуживается многими веб-сервисами, где требуется создание своего пароля: электронная почта, онлайн-счета в банках, кредитные системы, бронирование услуг, например, туристических фирм и т. д.

Вот почему, несмотря на неоднократные рекомендации не делать этого, как правило, люди используют одни и те же логины и пароли на многих сайтах. Это значит, что если вор узнает основной пароль пользователя, интернет может стать окном для доступа к его компьютеру, финансам и личным данным.

Из-за кражи личности ежегодно теряется $55 млрд., согласно оценкам специалистов. Кражи через электронную почту и dumpster-diving - действенные инструменты хакеров, но киберпреступность представляет собой возрастающую проблему, и плохо защищенные пароли являются одним из главных уязвимых мест.

«Распространение паролей является большой проблемой, - сказал Дэвид Йеванс (David Jevans), председатель Anti-Phishing Working Group. - Одна из проблем с использованием одного и того же пароля повсеместно позволяет фишеру, узнавшему его, войти во все учетные записи пользователя».

Как сообщает tennessean.com, фишинг является наиболее распространенным способом кражи личности в интернете, и воры становятся все более изощренными.

Источник (http://www.securitylab.ru/news/309643.php)

Dmitry Paleev
12.12.2007, 10:19
IronPort Systems, дочерняя компания Cisco, поставщик средств защиты предприятия от спама, вирусов и шпионских программ, опубликовала отчет о тенденциях развития систем сетевой безопасности в 2008 г. (2008 Internet Security Trends Report). Отчет IronPort выделяет главные тенденции развития систем безопасности на сегодня и предлагает способы защиты от угроз нового поколения, которые могут появиться в интернете в будущем.

«Только мы подумали, что развитие шпионских программ достигло своего пика и ничего более страшного уже не появится, как в сети стали обнаруживаться небывалые ранее способы атак. Некоторые из них настолько сложны, что их, безусловно, создавали не новички и не любители, - считает Том Гиллис (Tom Gillis), вице-президент по маркетингу из компании IronPort. - В 2007 г. многие вредоносные программы претерпели значительные изменения. Шпионские средства стали гораздо более незаметными и сложными».

Спам, вирусы и шпионские программы наносят большой финансовый ущерб. В среднем каждый человек тратит на обработку и удаление спама от 5 до 10 мин. в день. Очистка одного компьютера от шпионских программ стоит около $500, еще дороже обходится потеря данных. Существующие межсетевые экраны и другие решения для сетевой безопасности, как правило, не обеспечивают надежной защиты данных. В них отсутствуют такие важные функции, как сканирование контента, блокировка и шифровка сообщений, содержащих конфиденциальную информацию. За последние 13 месяцев около 60 млн. человек допустили потерю своих личных данных, а затраты на очистку компьютерных систем и преодоление последствий атак составили $20 млрд. Сегодня до 60% корпоративных данных находятся на незащищенных настольных и мобильных компьютерах.

Современные шпионские программы пользуются характеристиками социальных сетей и систем групповой работы, связанных с технологией Web 2.0. Эти программы (яркий пример - троян «Шторм») являются групповыми, адаптивными, одноранговыми и интеллектуальными. Они могут оставаться незамеченными и «жить» на корпоративных или домашних компьютерах в течение многих месяцев и даже лет. Новые варианты троянских коней и шпионских программ будут бить точно в цель и жить гораздо меньше, что намного затруднит их обнаружение. Быстро появляющиеся и исчезающие программы будут стремиться собрать из вашей сети всю конфиденциальную информацию - номера кредитных карт, данные о доходах, планы разработки новых продуктов. Хакеры разворачивают все более сложные одноранговые сети для сбора данных, и эти сети все сложнее распознать.

Общая тенденция развития спама и шпионских программ состоит в разработке все более целенаправленных, сложных и трудно обнаруживаемых атак. Объем спама за год увеличился на 100%. Ежедневно по сети передается более 120 млрд. нежелательных сообщений, то есть по 20 сообщений в день на каждого жителя планеты.

Сегодня спам концентрирует усилия не на продаже продуктов, а на развертывании спам-сетей. Современный спам передает ссылки на сайты, через которые распространяются шпионские программы. Эти программы включают зараженный компьютер в шпионскую сеть и делают его разносчиком спама. В 2007 г., по данным IronPort, объем такого спама вырос на 253%.

Вирусные атаки стали менее шумными, но более многочисленными. В 2007 г. мировые пандемии, такие как Netsky и Bagel, сменились распространением полиморфных вирусов и развертыванием очень сложных хакерских сетей (Feebs, Storm). К примеру, только за одну неделю центр сетевых угроз IronPort обнаружил более шести вариантов вируса Feebs, каждый из которых экспоненциально развивался, прежде чем был обнаружен и обезврежен.

Атаки стали гораздо менее продолжительными. В прежние годы хакеры могли пользоваться одной и той же вредоносной технологией в течение многих месяцев. Новейшие методы атак (например, спам mp3) живут примерно три дня, но их количество многократно возросло.

Источник (http://www.securitylab.ru/news/309663.php)

Dmitry Paleev
14.12.2007, 09:47
Исследователи Google и института технологии Джорджии собираются опубликовать в феврале подробный доклад, посвященный проблеме фишинга. Они уверены, что основой фишинговых атак в ближайшее время станут открытые рекурсивные DNS-сервера.

Согласно собранной информации, в сети порядка 17 млн. таких серверов, подавляющее большинство которых корректно преобразует имя домена в IP-адрес. Однако примерно 0,4% серверов, или 68000, используются хакерами, предоставляя по запросам искаженную информацию. Пользователь, независимо от введенного им URL, автоматически перенаправляется на фальшивую страничку, где ему предлагают ввести какую-то важную персональную информацию, либо просто цепляют вирус.

Схема такого мошенничества проста. Хакеру нужно лишь любым из сотен доступных способов установить на компьютер пользователя небольшую утилиту, которая переписывает единственную запись в реестре Windows, после чего все обращения идут через тот DNS-сервер, который укажет злоумышленник. Конечно, этот прием используется не первый год, однако в последнее время случаи мошенничества с использованием открытых DNS-серверов встречаются все чаще.

Исследователи Google и института Джорджии считают, что в совокупности с постоянно растущим количеством социальных сетей, где люди часто открывают странички по ссылкам, не заботясь об их содержании, такие схемы действия мошенников могут привести к новой волне фишинговых атак. Сотрудникам института уже удалось обнаружить 2100 сайтов, содержащих эксплойт, меняющий запись в реестре ОС.

Источник (http://www.securitylab.ru/news/309815.php)

Dmitry Paleev
18.12.2007, 11:22
CSOOnline.com опубликовал список самых серьезных, нелепых и масштабных нарушений ИБ в 2007 г.

10. В Monster.com утеряны данные 1,6 млн. клиентов.

9. Коммерческий банк в городе Wichita, Канзас (Commerce Bank of Wichita). В Commerce объявили, что хакер получил доступ к базе данных клиентов, но ему удалось украсть лишь 20 личных записей. «Взлом был быстро обнаружен и предприняты соответсвующие меры», отметили в компании.

8. Имена, адреса и номера карт социального страхования 3 тыс. клиентов Indianapolis Power and Light клиентов были случайно размещены в интернете.

7. TSA (Transportation Security Administration) потеряла два ноутбука с именами, адресами, датами рождения, номерами карт социального страхования и водительских прав перевозчиков.

6. В магазине города Salem (Нью-Хэмпшир) был украден компьютер с данными 472 работников магазина.

5. Шведский урологический центр (Swedish Urology Group). Врачи потеряли три жестких диска, содержащих личную информацию пациентов.

4. The Nature Conservancy. Один из сотрудников Conservancy посетил сайт сомнительного происхождения. Ресурс, как оказалось, был заражен вредоносной программой. В итоге, произошла утечка личных данных 14 тыс. человек.

3. TSA. Воры украли жесткий диск с именами, номера карт социального страхования и банковских счетов нынешних и бывших работников компании. Были утеряны данные 100 тыс. человек.

2. В Her Majesty’s Revenue and Customs (HMRC) утеряны диски с личными данными 25 млн. британцев. Конфиденциальная информация была отправлена по почте.

1. TJX. Были украдены данные почти 100 млн. кредитных карт.

Источник (http://www.securitylab.ru/news/309978.php)

Dmitry Paleev
20.12.2007, 11:08
За преступления в сфере компьютерной информации в 2007 году осуждены 28 человек, сообщил в среду на встрече с главными редакторами ведущих российских СМИ директор ФСБ России генерал армии Николай Патрушев.

Глава ФСБ особо выделил установление личности создателей "вируса Pinch", российских граждан Ермишкина и Фархутдинова. Их вирусом были, по словам Патрушева, заражены десятки миллионов персональных компьютеров. По словам Патрушева, в установлении личностей авторов "вируса" правоохранительным органам помогали белорусские коллеги. В отношении этих программистов возбуждено уголовное дело по статье 273 (создание, использование и распространение вредоносных программ для ЭВМ) УК РФ.

Стоит отметить, что Pinch является не вирусом, а, скорее, конструктором троянских программ, крадущих персональные данные. В многочисленных описаниях Pinch создателями числятся не Ермишкин и Фархутдинов, а некий Alex Demchenko, известный под сетевым псевдонимом coban2k.

Источник (http://www.securitylab.ru/news/310074.php)

Dmitry Paleev
21.12.2007, 16:10
На сайте платежной системы Assist появилось предупреждение об атаке фишеров на клиентов банков.

Шпионская программа заражает компьютеры и, при переходе на платежную страницу системы Assist, активизирует диалоговое окно. В окне предлагается ввести данные банковской карты для проверки безопасности платежа.

Помимо номера карты, система запрашивает коды CVV2, CVC2 и пин-код.

На сайте компании говорится, что для осуществления платежей все эти данные не нужны.

Assist приводит изображение этого окна, чтобы клиенты могли своевременно обнаружить атаку и не дать фишерам завладеть их конфиденциальными данными. В случае же введения данных в диалоговом окне фишеров рекомендуется как можно скорее заблокировать банковскую карту.

Источник (http://www.securitylab.ru/news/310259.php)

Dmitry Paleev
26.12.2007, 10:36
Компания Cisco опубликовала первый годовой отчет на эту тему угроз ИБ. В нем определены риски и проблемы, с которыми все чаще сталкиваются компании, государственные организации и частные лица, и даны рекомендации по их преодолению.

Ежегодный отчет Cisco о безопасности за 2007 г. (2007 Cisco Annual Security Report), содержит подробный обзор наиболее острых проблем, возникших в этой области за прошедший год. Кроме того, в отчете даются прогнозы по безопасности на 2008 г. и публикуются рекомендации ведущих специалистов, таких как главный директор Cisco по вопросам безопасности Джон Стюарт (John Stewart) и вице-президент Cisco по гарантиям для заказчиков и программам безопасности Дэйв Годдард (Dave Goddard). Отчет Cisco описывает угрозы семи категорий, многие из которых выходят за рамки традиционной защиты контента. Cisco говорит о сетевых уязвимостях, физических угрозах, юридических угрозах, доверии, идентификации, человеческих слабостях и угрозах геополитического характера.

В отчете говорится, что угрозы безопасности и атаки становятся все более сложными и приобретают глобальный характер. Появление новых IP-устройств, приложений и способов коммуникаций создает новые возможности для злоумышленников.

Раньше вирусы и черви (Code Red, Nimda и прочие) атаковали компьютерные системы, чтобы нанести им значительный ущерб и прославить своих создателей. По мере развития интернета и электронной коммерции стали появляться комплексные угрозы (фишинг-атаки через спам, программы-роботы и т.д.), предназначенные для кражи денег и личной информации. Они уже работают так, чтобы не привлекать к себе лишнего внимания.

По мнению Джона Стюарта, ИБ давно вышла за рамки борьбы с вирусами и спамом и часто включает в себя юридические, идентификационные и геополитические факторы. «Киберпреступность развивается буквально на наших глазах, используя хорошо известные электронные методы, - говорит Стюарт. - Информационная безопасность перестала быть дуэлью между пользователем и вирусом или фишинг-атакой. Угрозы используют методы социальной инженерии и технологии, пользуются отношениями доверия и повсеместным доступом. В современном мире защита бизнеса, персональной информации и даже государства требует большой согласованности действий между сторонами, которые раньше почти не сотрудничали. Это отделы информационной безопасности частных компаний и государственных учреждений, правоохранительные органы, конечные пользователи и просто граждане. Все они становятся жертвами атак, и именно поэтому они должны стать союзниками. Эффективность национальной, корпоративной и личной безопасности во многом зависит от сотрудничества и согласованности действий всех перечисленных лиц и организаций».

По мнению Стюарта и Годдарта, чтобы организовать сотрудничество, нужно хорошо знать, чему противостоять. В отчете Cisco приводится несколько рекомендаций по каждой из семи категорий риска. Вот наиболее важные из них:

* Проведение регулярных проверок наиболее привлекательных целей для атак в своей организации и оценка возможных каналов распространения атак. «Хакерское прощупывание корпоративной сети часто превращается в разрушительную атаку, если компания не пользуется элементарными методами защиты: средствами распознавания атак на хост-системах, патчами и новейшими коррекционными модулями для операционной системы и регулярными проверками», - говорит Джон Стюарт.

* Понимание того, что хакеры используют для атак наиболее частотные методы поведения пользователей. «Хакеры, как правило, следуют за большинством, - отмечает Дэйв Годдарт. - Каждый раз, когда в сети появляется новое приложение или устройство, вместе с ним приходят новые риски и угрозы».

* Превращение сотрудников, пользователей и граждан из пассивных наблюдателей в активных участников процесса защиты информации и сетей. ИТ-отделы должны руководить этой работой, а не вести ее в одиночку.

* Обучение вопросам безопасности должно стать важной приоритетной задачей. Компании, поставщики средств безопасности и государственные организации должны выделить средства на распространение знаний о сетевых угрозах и обучение методам защиты. Эти усилия требуют согласованности действий между всеми отраслевыми компаниями, как партнерами, так и конкурентами.

* Институционализация образования по теме «информационно-технологическая безопасность». Включение этой дисциплины в школьную программу.

* При строительстве безопасной сети следует обращать внимание не только на ее производительность, но и на поддержку групповой работы, инспекций, адаптации и комплексного решения проблем безопасности на всех сетевых уровнях - от шлюзов и серверов до настольных и мобильных устройств.

* Поставщики систем безопасности должны предлагать комплексные решения, которые распространяются на сетевую инфраструктуру, приложения разных типов и данные.

Источник (http://www.securitylab.ru/news/310347.php)

Dmitry Paleev
26.12.2007, 17:57
LiveJournal или Живой Журнал - один из самых популярных интернет-ресурсов в мире, оказался уязвимым к межсайтовому выполнению сценариев.

На LiveJournal.com используется уязвимая версия Web сервера Apache.

Злоумышленник может с помощью специально сформированного HTTP запроса произвести XSS нападение.

Также сообщается об ошибке проверки входных данных в параметре usejournal в сценарии update.bml. Злоумышленник может, с помощью специально сформированной ссылки, выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

Рекомендуем всем пользователям Живого Журнала с осторожностью посещать ссылки, ведущие на сайт LiveJournal.com.

Источник (http://www.securitylab.ru/news/310425.php)

Dmitry Paleev
27.12.2007, 14:43
Эксперты по вопросам компьютерной безопасности из организации SANS предупреждают о том, что неизвестные злоумышленники организовали очередную массовую рассылку вредоносных писем.

Спамерские сообщения рассылаются через сеть зомбированных компьютеров Storm. Червь Storm появился в начале текущего года. Постоянно меняя тактику распространения вредоносной программы, злоумышленники смогли инфицировать сотни тысяч компьютеров по всему миру. Бот-сеть Storm, по некоторым оценкам, на пике своего могущества насчитывала до 50 миллионов ПК. Однако по мере улучшения механизмов идентификация червя антивирусными компаниями сеть Storm начала терять силу, и в октябре численность зомбированных машин сократилась до 160 тысяч.

Как теперь сообщает ArsTechnica, решив сыграть на предпраздничном ажиотаже и невнимательности пользователей интернета, киберпреступники попытались подключить к бот-сети новые ПК. Для этого была организована массовая рассылка сообщений, в которых получателям предлагается посетить некий "интересный" веб-сайт. Пользователям, рискнувшим перейти по указанной ссылки, демонстрируются изображения праздничной тематики и предлагается скачать кодек для воспроизведения видеоролика. На самом же деле после проникновения на компьютер этот "кодек" загружает вредоносные компоненты.

Впрочем, многие антивирусные компании уже добавили в свои базы данных процедуры защиты от новых модификаций червя Storm. А поэтому киберпреступникам вряд ли удастся добиться былой численности бот-сети.

Источник (http://www.securitylab.ru/news/310492.php)

Dmitry Paleev
30.12.2007, 11:55
PandaLabs подвела вирусные итоги 2007 года, определив самые интересные экземпляры вредоносных угроз за последние двенадцать месяцев. Без лишних слов приступим к изучению наиболее любопытных вирусных угроз:

* Дань моде. Троян Aifone.A несомненно стал самым высокотехнологичным вредоносным кодом, обнаруженным за последние месяцы. Сразу после выпуска iPhone от Apple этот вредоносный код занялся продвижением данного продукта…хотя это оказалось всего лишь приманкой, которую он использовал для распространения своих копий среди пользователей;

* Похищение! Sinowal.FY – это троян, предназначенный для шифрования обнаруженных в зараженном компьютере файлов и вынуждающий пользователя купить специальную утилиту для их дешифровки. Он – самый настоящий похититель, а файлы пользователя выступают в качестве заложников;

* Самый вредный червь. RogueMario.A – это червь, который после заражения стремится развеселить пользователя. Он предназначен для установки на зараженном компьютере одной из версий известной игры Mario Bros. Какая доброта!

* Трудности перевода. Таких червей, как MSNFunny.B, Mimbot.A или MsnSend.A, были бы рады видеть в любом агентстве по международным коммуникациям, поскольку они могут рассылать сообщения на дюжине различных языков. Фразы могут быть не совсем точно построены, но не всё же сразу;

* Избирательная кампания. Voter.A – этот червь исполняет свой гражданский долг и приглашает граждан Кении принять участие в выборах и отдать свой голос за одного из кандидатов. К сожалению, технология немного раздражает, поскольку каждые 9 секунд на дисплее появляется фотография кандидата. Очень сомнительно, что такая "поддержка" чем-либо поможет этому кандидату;

* Жалкая имитация. Sohanat.DB блокирует для пользователей некоторые поисковики взамен загружая имитацию, хотя и достаточно жалкую, страницы Google. Если пользователь заходит на какие-либо из якобы найденных этим поисковиком страниц, он попадает на порнографический веб-сайт или сайт, зараженный вредоносными кодами. Если бы создатели уделили деталям чуть больше внимания, возможно, результат был бы более успешным

* Я шпионю… AttachMsngr.G – это троян, который просто жаждет знаний, знаний обо всем, что пользователь делает на своем компьютере: он записывает нажатые клавиши, перемещения мыши и даже может сохранять для себя разговоры в MSN Messenger;

* Сказочник. CivilArmy.B – это червь, который умеет рассказывать сказки. Прежде чем сообщить пользователю, что его компьютер заражен, он рассказывает романтичную сказку о двух влюбленных. Возможно, это попытка привлечь внимание пользователя к продолжению… а возможно и нет;

* Большой вопрос. Троян LiveDeath.A после заражении компьютера открывает командную консоль и принуждает пользователя ответить на множество вопросов, наподобие "Ваш любимый цвет?" Но, в независимости от ответа, компьютер затем выключится.

Djalolatdin Rakhimov
08.01.2008, 02:56
Правительство Японии намерено рассматривать внесение поправок в закон (http://www.securitylab.ru/news/tags/%E7%E0%EA%EE%ED/) о предотвращении утечек в зарубежные страны передовой технической информации, которая может быть использована в военных целях.

Эти шаги вызваны растущим беспокойством по поводу утечки информации, так как все большее и большее число научных работников ищут возможности трудоустроиться в зарубежных странах, а информация, хранящаяся на цифровых носителях, может быть легко скопирована и тайно вывезена.


Министерство экономики, торговли и промышленности Японии планирует пересмотр закона о валюте и контроле за внешней торговлей.


Действующий сейчас в Японии закон запрещает утечку информации о новейших технологиях, имеющих отношение к сферам производства ракетного или ядерного оружия. Однако, закон не распространяется на научных работников, если они уволились из японской организации и переехали в зарубежную страну.


После внесения поправок закон будет запрещать научным работникам в течение определенного времени передавать информацию о высоких технологиях в руки иностранных властей или компаний без разрешения японского правительства, даже если такие работники уволились в Японии и устроились на работу за рубежом.

http://www.securitylab.ru/news/311196.php

Dmitry Paleev
10.01.2008, 14:13
Специалисты по вопросам компьютерной безопасности зафиксировали массированную атаку, проведенную с применением метода так называемой SQL-инъекции (SQL Injection).

Как отмечает ComputerWorld со ссылкой на заявления Роджера Томпсона, главного исследователя компании Grisoft, в ходе атаки неизвестные злоумышленники применяли эксплойты для ряда ранее выявленных дыр в ПО. В частности, вредоносный код распространялся через уязвимость в плеере RealPlayer, информация о которой появилась осенью прошлого года, а также через брешь в Microsoft Data Access Components (MDAC) - наборе программных модулей, обеспечивающих доступ Windows к различным базам данных. Примечательно, что дыру в MDAC, о которой идет речь, корпорация Microsoft устранила еще в апреле 2006 года.

За несколько дней киберпреступникам удалось поразить свыше 70 тысяч веб-страниц, расположенных в различных доменных зонах, в том числе .edu и .gov. Пострадали даже сайты компании Computer Associates, специализирующейся на разработке средств обеспечения компьютерной безопасности. Впрочем, подчеркивает Томпсон, многие из инфицированных страниц на текущий момент уже очищены от вредоносного кода.

Источник (http://www.securitylab.ru/news/311349.php)

Dmitry Paleev
12.01.2008, 13:33
Эксперт в области компьютерной безопасности Аарон Уивер обнаружил в большинстве браузеров уязвимость, которая позволяет распечатывать на принтере спам из интернета без участия пользователя. Благодаря уязвимости через браузер можно задействовать любой принтер, находящийся в локальной сети, к которой подключен зараженный компьютер.

Аарон Уивер опубликовал результаты своих исследований на сайте Ha.ckers.org. Эксперт отмечает, что уязвимость позволяет не только распечатывать спам, но и давать принтеру другие команды – посылать факсы, форматировать жесткий диск девайса (если таковой имеется), загружать новые драйвера (или иное программное обеспечение под видом драйверов).

По данным Аарона Уивера, компьютер может быть заражен при посещении сайта, страницы которого носят в себе определенный код, при помощи которого злоумышленник, используя JavaScript, обнаружит принтер и пошлет на печать любой документ, хранящийся удаленно.

Эксперт обнаружил уязвимость в браузерах Internet Explorer и Firefox. Стоит, однако, отметить, что жертвой атаки может стать лишь сетевой принтер. Печатное устройство, подключенное напрямую к компьютеру, вредоносным кодом обнаружено не будет.

Владелец сайта Ha.ckers.org, консультант по компьютерной безопасности Роберт Хансен, считает, что если хакеры возьмут на вооружение найденную уязвимость, рассылка спама станет еще более доходным бизнесом. Разработчики браузеров уже уведомлены о найденной уязвимости.

Источник (http://www.securitylab.ru/news/311433.php)

Eldar Fattakhov
15.01.2008, 14:49
Может быть это и не новость, но хочу поделиться полученными рекомендациями по выбору пароля для "нормальной" корпоративной системы:

1) Пароль должен содержать не менее 12 символов;
2) Пароль должен содержать как минимум 3 из 4 нижеуказанных символов:
- как минимум одну строчную букву латинского алфавита (a, b, c, d, e, f, и т.д.);
- как минимум одну заглавную букву латинского алфавита (A, B, C, D, E, F, и т.д.)
- как минимум одну цифру (1, 2, 3, 4, 5, 6, и т.д.)
- как минимум один специальный символ (запятая, точка-с-запятой, ?, !, @, #, $, %, ^, &, *, (, ), -, +)
3) Пароль может представлять собой фразу (например, на английском - My.2.dogs.are.great! или My2dogsaregreat!)

Например, учителям 172-й школы (где HP с MS ведут эксперимент) тяжело было придумать пароль на английском языке. Мы предложили использовать пароль, состоящий из фраз на русском (с учётом вышеизложенного). При этом набор пароля осуществляется в английской раскладке клавиатуры. Легко и просто!

Dmitry Paleev
16.01.2008, 09:54
Эксперты ИБ предсказали основные направления и методы кибератак 2008 г.

12 экспертов информационной безопасности под эгидой SANS Institute, основываясь на анализе моделей кибератак, опубликовали прогноз обстановки кибер-безопасности на 2008 г.

Ниже приводится список угроз, который, как сообщается на theregister.co.uk, будет официально представлен SANS на конференции ИБ в Новом Орлеане 14 января 2008 г.

1. Эволюция существующих видов угроз - это тема, которая проходит красной нитью через весь список. Все более сложные веб-атаки, для осуществления которых используются уязвимости браузера.

2. Увеличение сложности и эффективности ботнетов.

3. Усилится кибершпионаж, направленный на ресурсы организаций, где можно украсть большие объемы данных. В частности будет использоваться целенаправленный фишинг.

4. Увеличится число угроз для мобильных телефонов, особенно это актуально в отношении iPhone и Android.

5. Инсайдерские атаки.

6. Увеличение объема краж идентификационных данных при помощи ботов. Вредоносное ПО, находящееся на ПК в течение нескольких месяцев, может собрать достаточно данных, котрые можно использовать для шантажа или краж.

7. Увеличение объема шпионского ПО.

8. Использование веб-приложений для атак.

9. Усложнение социальной инженерии, в том числе фишинга, смешанного с VoIP. Так, например, смешанное нападение может включать электронные письма, якобы от банка, в котором получателям предписывается для «повторной авторизации» сообщить данные кредитной карты по телефону.

10. Заражение вредоносным кодом цифровых устройств (USB-накопители, системы GPS, фото-рамки).

Источник (http://www.securitylab.ru/news/311628.php)

Dmitry Paleev
17.01.2008, 10:47
Компания Ontrack представляет Топ-10 курьезных ситуаций, в которых ее клиенты теряли свои электронные данные.

Жесткий диск, в котором поселились муравьи, видеокамера, у которой не раскрылся парашют на испытаниях, наполняют ежегодный топ-лист нелепых случаев потери данных от компании Ontrack.

10. Начинает список неудачников женщина, которая вызвала инженеров Ontrack с жалобой: «я смыла все свои данные». Ее флэш-накопитель был постиран в кармане сорочки в стиральной машине.

9. Один чуткий отец, стремясь быстрее добраться до дома с работы, чтобы накормить дочь, забыл о флэш-накопителе с важными документами, который лежал в кармане его рубашки. Когда он кормил дочь, флэш-карта упала в чашку с яблочным пюре.

8. Рыбак, в ожидании клева, решил прямо в лодке достать ноутбук, чтобы скоротать время за игрой в косынку. Когда он потянулся к рюкзаку, то потерял равновесие, и лодка перевернулась. Рыбак упал в воду вместе с ноутбуком.

7. Студент университета готовил домашнее задание на ноутбуке и пил Coca-cola. Случайно стакан с жидкостью упал на его ноутбук.

6. Во время эксперимента ученый пролил кислоту на жесткий диск своего компьютера. Экспертам Ontrack удалось восстановить данные с пострадавшего носителя.

5. Во время разгрузки судна в одном из портов Швеции контейнер, доверху наполненный жесткими дисками, перевернулся и выпал за борт.

4. Пожарник, выполняя задание в горящем доме, случайно нашел фотокамеру. Специалистам из Ontrack удалось восстановить фотографии, сохраненные на фотоаппарате.

3. Один британский ученый устал терпеть писк, который издавал его жесткий диск. Тогда он просверлил отверстие в крышке накопителя и смазал механизмы диска машинным маслом. Писк прекратился, а равно и работа самого диска.

2. Чтобы проверить функциональные возможности нового парашюта, ученые прикрепили к нему видеокамеру. К сожалению, парашют подвел и камера, упав на землю, развалилась на несколько частей. Специалисты Ontrack собрали части карты памяти. В итоге видео было восстановлено.

1. «Муравьи-исследователи», ловко проникнув через отверстия в крышке компьютера, обосновались в жестком диске фотографа из Таиланда. В попытках изгнать незваных гостей фотограф разобрал жесткий диск и опрыскал его составляющие средством от насекомых. После чего ни муравьев, ни данных больше не стало.

«Каждый день инженеры нашей компании удивляются экстраординарности случаев, в которых люди теряют свои электронные данные, - говорит Анатолий Рассоленко, глава российского представительства Ontrack. - При потере данных мы советуем не пытаться справиться с проблемой самим. Лучше позвонить профессионалам».

Источник (http://www.securitylab.ru/news/311713.php)

Dmitry Paleev
18.01.2008, 09:42
Только 30% компьютерных пользователей считают, что обстановка по ИТ-безопасности в 2008 г. будет лучше.

Компания Sophos, работающая в области ИТ безопасности и контроля, опубликовала списки самых распространенных угроз и стран, которые вызвали наибольшее число проблем у компьютерных пользователей по всему миру в декабре 2007 г.

Данные, собранные компанией Sophos через ее глобальную сеть станций мониторинга, показывают, что в декабре произошли минимальные изменения по сравнению с такой же таблицей за ноябрь 2007 г. При этом результаты веб-опроса, проведенного Sophos, свидетельствуют, что 70% респондентов ожидают 2008 г. еще более плохим или таким же в плане ИТ безопасности, как 2007 г.

Десятка самых распространенных веб-угроз в декабре 2007 г. выглядит так: Mal/IFrame (50,8%), Mal/ObfJS (19,2%), Troj/DRClick (14,6%), Troj/Unif (3,0%), Troj/Decdec ( 2,4%), Troj/Fujif (1,6%), Troj/Pintadd (0,9%), Troj/Zlobar (0,8%), Mal/FunDF (0,6%), VBS/Haptime (0,5%).

Червь Mal/Iframe, который размещает свой вредоносный код на веб-страницах, сохраняет позицию лидера в диаграмме, хотя и не имеет той же самой распространенности, как в предыдущем месяце, когда на его долю приходилось около 70% всех данных о веб-угрозах. И код Mal/ObfJS, с помощью которого хакеры через веб-сайты заражают компьютеры пользователей, по-прежнему держится на втором месте.

«Хотя в декабре доминирование червя Mal/Iframe в диаграмме начало уменьшаться, компьютерные пользователи не должны терять бдительности, – на этот код приходится более половины всех замеченных в прошлом месяце веб-угроз, - сказал Грэм Клули (Graham Cluley), старший консультант по технологиям в компании Sophos. - И все же, несмотря на пессимизм этих данных, и того факта, что менее трети людей верит в улучшение ситуации в 2008 г., можно и нужно сражаться с киберпреступниками при помощи эффективных решений по ИТ безопасности. Мы надеемся, что данные о распространенности зловредов покажут фирмам и потребителям всю серьезность этих угроз и заставят их проверить качество защиты их корпоративных сетей и данных, как от существующих вредоносных кодов, так и от вновь появляющихся атак».

Десять стран, на территории которых располагается наибольшее количество вредоносного кода.

Десятка стран, на территории которых располагаются больше всего зараженных веб-страниц, в декабре 2007 г. выглядит так: Китай (включая Гонконг) (40,9%), США (33,9%), Россия (6,8%), Германия (3,8%), Украина (2,2%), Турция (1,4%), Великобритания (1,2%), Польша (0,8%), Нидерланды (0,7%), Италия (0,6%).

Китай, где ранее было обнаружено больше всего печально известного кода Mal/Iframe, продолжает лидировать по числу зараженных веб-страниц. Однако Китай не единственный виновник распространенности зловредов, так как США и Россия повысились в диаграмме, при этом США от 19% в ноябре поднялись к тому, что в декабре уже более трети злонамеренных веб-страниц в мире были размещены в этой стране.

Источник (http://www.securitylab.ru/news/311795.php)

Dmitry Paleev
19.01.2008, 13:38
Датская антивирусная компания Secunia (http://www.secunia.com) заявила, что в 2007 году в системах Red Hat было обнаружено больше уязвимостей, чем в линейке Microsoft Windows. Компания проводила исследование по пяти группам систем: Microsoft Windows (98 и выше); Mac OS X; HP-UX 10.x и 11.x; Solaris 8, 9 и 10; и Red Hat (исключая Fedora). Итак, больше всего сообщений об уязвимостях пришлось на долю Red Hat - 633 ошибки. Следом расположилась Solaris с 252 уязвимостями, Apple Mac OS X на третьем месте с 235 ошибками. Windows на фоне конкурентов выглядит чуть ли не самой безопасной системой – всего 123 ошибки. Наконец меньше всего новых "дыр" – 75 штук – было обнаружено в HP-UX.

В свою очередь руководитель отдела безопасности Red Hat Марк Кох (Mark Cox) опроверг данные Secunia и сообщил, что в системах Red Hat было обнаружено всего 404 уязвимости. "Для продуктов и сервисов Red Hat в 2007 году мы выпустили 306 патчей, устранивших 404 уязвимости. Из этих 404 уязвимостей 41 были критичными", - сказал Кох. Он отметил, что практически не существует людей, которые использовали бы одновременно все разработки Red Hat. А если брать изолированно тот же Enterprise Linux, то в нем было обнаружено только 48 ошибок, из них 27 были критическими. Кох подчеркнул низкую информативность подобных исследований, так как они в принципе не могут показать, насколько безопасна та или иная система.

Источник (http://www.securitylab.ru/news/311849.php)

Ахадбек Далимов
19.01.2008, 14:25
В свою очередь руководитель отдела безопасности Red Hat Марк Кох
Кох (имхо) не прав, говоря о низкой информативности - вон как его задела инфо - он взял и в свою очередь все по полочкам расставил - в отношении Ред Хат.

Djalolatdin Rakhimov
20.01.2008, 21:47
Вчера в печатном издании The New Yorker была опубликована статья, в которой рассказываются планы Майка МакКоннелла, главы Национальной Разведки США, по поводу сетевого шпионства. (http://www.securitylab.ru/news/tags/%F8%EF%E8%EE%ED/) В январе 2007 года Джордж Буш поручил 65-летнему бывшему адмиралу наблюдение за всеми разведывательными службами США. В данный момент разрабатываемая им политика интернет-безопасности ещё находится на стадии черновика, но уже известны подробности. «По словам Эда Джорджио, работающего с МакКоннеллом, все это означает, что правительство будет способно просмотреть содержимое любого электронного письма, файловой передачи или интренет-поиска», — сообщает Лоуренц Райт, автор статьи — «Google имеет записи, которые могли бы помочь в связанных с компьютером расследованиях.

Джорджио также предупредил меня: „В нашем деле есть высказывание: безопасность и конфиденциальность это игра с нулевым балансом“». Что за «игра с нулевым балансом»? Та, в которой можно получить прибавления в одной части только при потерях в другой. Иными словами, сотрудник МакКоннелла убежден, что лучшая, чем сейчас, безопасность возможна только при потерях в конфиденциальности.

На встрече с Бушем в 2007 году, МакКоннелл сказал: «Если бы преступники с 9/11 сделали хакерскую атаку на всего лишь один американский банк и были бы успешны, это спровоцировало бы большой урон экономике США.» Президент осведомился у секретаря казначейства Генри Полсона, правда ли это; ответ был положительным. Тогда Буш попросил МакКоннелла составить стратегию сетевой безопасности для подобных случаев.

Инфрастуртура для шпионства уже может быть готова: в ноябре бывший специалист AT&T заявил, что провайдер направлял весь свой трафик через «секретную комнату» офиса в Сан-Франциско, куда имели доступ только сотрудники национальной разведки.

http://www.securitylab.ru/news/311775.php

Djalolatdin Rakhimov
20.01.2008, 23:17
Правительство США пытается отменить решение суда Вермонт о том, что подозреваемые находятся под защитой пятой поправки в отношении требований передачи ключей от зашифрованных файлов на своем ПК.


В декабре 2006 г. гражданин Вермонта Себастьян Баучер (Sebastian Boucher) был задержан при переходе границы США и Канады. Его ноутбук был осмотрен таможенниками, и в нем была обнаружена детская порнография. Тем не менее, основные данные в ноутбуке были зашифрованы при помощи PGP. Дело было передано в федеральные органы власти, которые оказались не в состоянии взломать систему шифрования и поэтому потребовали, чтобы Баучер сообщил свой ключ шифрования или использовал его для расшифровки файлов. Однако 29 ноября 2007 г. суд Вермонта постановил, что выполнение этого требования будет означать нарушение пятой поправки (которая гласит, что подсудимый не обязан свидетельствовать против себя), сообщает Heise Security.


В Великобритании такая проблема уже не может возникнуть. Начиная с октября 2007 г., часть 3 Закона о правовом регулировании следственных полномочий 2000 г. (Regulation of Investigatory Powers Act 2000) позволяет следователям требовать от подозреваемого либо предоставить доступ к закодированным материалам, либо сообщить ключи шифрования. Если подозреваемый отрицает наличие ключа или отказывается его сообщать, то есть все основания признать его виновным.


http://www.cnews.ru/news/line/index.shtml?2008/01/17/283666

Dmitry Paleev
21.01.2008, 09:38
Андреас Маркс (Andreas Marx), эксперт из AV-Test, опубликовал данные статистического исследования вредоносного ПО. Результаты неутешительны.

Из них можно увидеть рост объема вирусов за более чем 20 лет. Так, например, в 1985 г. было зафиксировано 564 вида вредоносного ПО, в 1990 г. – 9044, в 2000 г. – уже 176329, а в 2005 г. – 333425. За последние три года число вирусов росло «не по дням, а по часам»: в 2006 г. – зарегистрировано 972606 видов вредоносного кода, в 2007 г. – 5490960. Но самое интересное, что за первые 7 дней 2008 г. зафиксировано 117480 вирусов.

Эти цифры ясно показывают, что сигнатурные базы современного антивирусного ПО не обеспечивают достаточного уровня защиты. В свете таких показателей Евгений Касперский (Eugene Kaspersky) предсказывал в 2007 г. на CeBIT, что продавцы антивирусного ПО могут проиграть в борьбе с производителями вирусов.

Продавцы антивирусного ПО пытаются обнаружить сразу несколько вариантов вредоносной программы, используя одну подпись, но такой метод типовых подписей требует дополнительного времени и подвержен ошибкам.

Одним из подходов к решению проблемы является метод «поведенческих блокаторов» (behavioural blockers) – происходит слежение за ПО системы и анализируется его поведение. Есть много примеров подозрительного поведения - установка новых файлов автозапуска, создание подключений к IRC-серверам и другое. На основе анализа поведения приложений антивирус может блокировать потенциально опасные программы и выдавать предупреждение об опасности.

Источник (http://www.securitylab.ru/news/311927.php)

Eldar Fattakhov
21.01.2008, 09:49
слежение за ПО системы и анализируется его поведение
Еще раз хочу в связи с этим напомнить о технологии HP Virus Trottling. Эта технология не является антивирусом, но анализируя именно поведение (не программ, но устройств) позволяет блокировать их от критичных ресурсов, давая тем самым администратору информационной системы время на "разбор полётов" (в том числе - на устранение вирусов, если причиной нестандартного [слишком активного] поведения стало заражение компьютерным вирусом). Технология используется в сетевых адаптерах серверов HP и сетевом оборудовании HP ProCurve networking, а также в программном обеспечении HP, работающим с данными типами устройств.

Ахадбек Далимов
21.01.2008, 21:13
а поведение программ - позволяет анализировать Антиген и System Center :)

Dmitry Paleev
22.01.2008, 09:20
Большинство современных интернет-преступников базируются в России, Китае и Южной Америке. В течение ближайших пяти лет будет иметь место значительное увеличение числа нападений из Центральной Америки, Индии, Китая и Африки, в соответствии с прогнозами специалистов в области безопасности.

Исследователи из F-Secure отмечают сдвиги в тенденциях развития интернет-преступности, анализируя ситуацию в период с 1986 г. до 2007 г., также аналитики создали прогноз на будущее.

* 1. Прошлое (1986-2003 гг.): Старая школа-вирусописателей действовала из областей в Европе, США, Австралии и Индии.

* Этот период характеризуется «любительским» киберхулиганством (хобби).

* 2. Новейшая история (2003-2007 гг.): Атаки стали более профессиональными.

* Вредоносное ПО создается в странах бывшего СССР (таких, как Россия, Беларусь, Украина, Казахстан, Литва, Латвия). Также в глобальную систему киберкриминала вошли Бразилия и Китай.

* Онлайн-преступления зачастую представляют собой путь к получению прибыли.

* 3. Будущее (2008 г.): Новые кибергруппировки могут появляться в Мексике и Африке.

* Интернет-преступность станет еще более сложной и продуманной. Это является результатом консолидации расширяющихся сетевых возможностей и социально-экономических факторов, таких, как экономическое развитие и отсутствие ИТ-занятости.

* Использование интернета возрастет в Азии, а затем в Африке. ИТ-занятость же будет отставать, тем самым, создавая почву для интернет-преступников.

* Пройдет много времени до того, как во многих странах ИТ-обстановка будет регулироваться на правовом уровне. Компьютерные преступники, возможно, смогут избежать проблем с законом в тех странах, которые претерпевают серьезные политические проблемы и проблемы безопасности.

Источник (http://www.securitylab.ru/news/311964.php)

Djalolatdin Rakhimov
23.01.2008, 01:28
Питер Шар (Peter Scharr), глава рабочей группы Европейского Союза по вопросам защиты персональной информации, в понедельник рассказал (http://news.yahoo.com/s/ap/20080121/ap_on_hi_te/eu_online_privacy) о готовящемся для Европарламента докладе о необходимости рассматривать IP-адрес компьютера наравне с подобной информацией. Исходя из этого, Питер проанализировал то, как используют данные об IP пользователя крупнейшие поисковые системы, такие как Google, Yahoo и MSN.

Поисковик Microsoft получил одобрение европейского чиновника. В отличие от своего главного конкурента Google, он не сохраняет IP в истории запросов. Google же, хоть и уменьшает постепенно сроки хранения таких данных в своей базе, все же делает это, оправдываясь тем, что IP совсем не обязательно привязан к какому-то человеку или организации и, следовательно, не может сам по себе рассматриваться как чувствительная информация. Не говоря уже о десятках случаев, когда по IP отслеживаются злоумышленники всех мастей.

Дискуссия о статусе IP-адреса может растянуться на сотни страниц, однако сам факт, что в ЕС ее начали уже на таком высоком уровне, говорит о многом. О полном игнорировании технических проблем в погоне за туманными правовыми ценностями, например.

http://www.bezpeka.com/ru/news/2008/01/22/6250.html

Ахадбек Далимов
24.01.2008, 10:41
Дискуссия
наверное будет в тему, дискуссия то идет не только в европе но и в Штатах:

"Эксперт и один из основателей издания Ars Technica Йон Стокс назвал это заявление безосновательным, а Джорджио - "катастрофически неправым". Как отметил Стокс, в условиях доступности средств хранения информации у государства повышаются возможности аккумулировать массивные базы данных о гражданах, в том числе законопослушных. Служащие, имеющие доступ к таким базам, образуют своего рода сеть, подчиняющуюся как и другие сети, действию закона Меткалфе."

Дальше читать здесь (http://www.cnews.ru/news/top/index.shtml?2008/01/22/284519)

есть над чем задуматься :)

Dmitry Paleev
24.01.2008, 15:17
Компания Palamida составила список из пяти уязвимостей, которые наиболее часто остаются незамеченными в программных продуктах с открытым исходным кодом.

Представленные специалистами Palamida результаты получены путем анализа 300 миллионов строк программного кода. Компания не приводит данные о том, насколько часто встречается та или иная дыра, попавшая в перечень, указывая лишь общую информацию об уязвимостях.

По данным Palamida, зачастую незамеченной остается брешь в сервере приложений Geronimo 2.0 от Apache Software Foundation. Уязвимость, о которой идет речь, присутствует в модуле входа в систему и может использоваться злоумышленниками с целью несанкционированного подключения к серверу приложений. Патч для дыры уже выпущен и может быть загружен с этой (https://issues.apache.org/jira/secure/attachment/12363723/GERONIMO-3404.patch) страницы.

Далее эксперты Palamida называют уязвимость в сервере приложений JBoss Application Server. Из-за ошибки, возникающей при работе с каталогами класса DeploymentFileRepository, удаленный пользователь может открывать и модифицировать произвольные файлы на атакуемом компьютере. Заплатка для дыры доступна здесь (http://jira.jboss.com/jira/browse/ASPATCH-126).

Еще одна дыра, часто остающаяся непропатченной, присутствует в библиотеке LibTiff, применяющейся при обработке графических файлов формата Tagged Image File Format (TIFF). Брешь в определенных ситуациях может использоваться с целью выполнения произвольного кода на атакуемой машине. Патч можно загрузить отсюда (http://security.debian.org/pool/updates/main/t/tiff/tiff_3.7.2.orig.tar.gz).

Брешь в пакете Net-SNMP, позволяющая осуществлять DoS-атаки, также зачастую остается открытой. Дыра присутствует в Net-SNMP версий 1.0, 2с и 3.0, а заплатку для нее можно загрузить с этой (http://sourceforge.net/project/downloading.php?groupname=net-snmp&filename=net-snmp-5.4.1.zip&use_mirror=puzzle) страницы.

Наконец, еще одна дыра, попавшая в список Palamida, присутствует в широко распространенной библиотеке сжатия zlib. Эксплуатируя уязвимость, присутствующую в zlib версии 1.2, злоумышленники теоретически могут организовывать DoS-атаки. Заплатка для дыры также уже выпущена и доступна по этому (http://www.zlib.net/zlib-1.2.3.tar.gz) адресу.

Источник (http://www.securitylab.ru/news/312205.php)

Djalolatdin Rakhimov
27.01.2008, 18:51
Как сообщает агентство Киодо цусин, Япония приняла национальную программу по борьбе с компьютерной преступностью на 2008.

Программа принята в ответ на рост числа таких "кибер-преступлений", как мошенничества на Интернет-аукционах, выставление через Интернет счетов за несуществующие услуги, "фишинг" или охота за персональными данными клиентов в Интернете.

Теперь японская полиция будет тщательно отслеживать состояние таких сайтов и в случае обнаружения признаков атаки сразу же информировать их владельцев. Программой предусмотрено направление полицейских в университетские команды, занимающиеся борьбой с компьютерными преступлениями.

Новая Программа по борьбе с компьютерной преступностью предусматривает меры по усилению координации между полицейскими подразделениями по всей стране, отслеживающими появление в Интернете незаконной информации, такой как детская порнография и призывы к коллективным самоубийствам. Особое внимание в программе уделено борьбе с атаками на правительственные Интернет-сайты.

http://www.crime-research.ru/news/25.01.2008/4205/

Dmitry Paleev
04.02.2008, 17:51
Роберт Грэхэм (Robert Graham), генеральный директор Errata Security, заявил, что сервисы шифрования таких компаний, как Google Gmail, могут предоставить доступ к временным файлам (session cookie). Это является продолжением его сообщений, сделанных в августе 2007 г., о том, что SSL HTTPS сессии Gmail должны иметь лучшую защиту.

Грэхэм, работающий с Дэвидом Мэйнором (David Maynor), создал два инструмента (Ferret and Hamster), которые вместе помогают ему получить доступ к временным файлам, например, в местном хот-споте, таком, как интернет-кафе. Временные файлы позволяют делать покупки в онлайн-магазинах, а затем вернуться к странице магазина позже без повторного ввода пароля. Используя временные файлы, полученные с ПК пользователя, даже не придется декодировать пароль, пишет The Register.

Грэхэм произвел демонстрацию атаки на аккаунт Gmail во время конференции Black Hat USA 2007, показывая, как попасть в папку «Входящие».

Теперь Грэхэм в своем блоге говорит, что Gmail, в частности, подключается к хот-споту в первую очередь через Javascript, а не SSL, и это позволяет использовать сервис для считывания временных файлов и получения доступа к чужой электронной почте. То же самое может касаться Amazon.com и других Web 2.0-сайтов.

Источник (http://www.securitylab.ru/news/312641.php)

Dmitry Paleev
07.02.2008, 12:32
Администрация США предложила выделить $376 млн. в 2009 финансовом году для обеспечения информационной безопасности. Эти деньги – часть бюджетного запроса, направленного в Конгресс США, сообщил Майкл Чертофф (Michael Chertoff), глава Министерства национальной безопасности (МНБ).

Общая сумма, запрошенная министерством, составляет $50,5 млрд. В сравнении с 2008 финансовым годом, денежный запрос увеличился на 6,8%.

Чертофф говорит, что в Министерстве национальной безопасности разработана специальная программа «Эйнштейн» для вскрытия и пресечения попыток проникновения хакеров в компьютерные сети государственного значения. Для реализации этой программы министерство запросило $293,5 млн. Кроме того, $83,1 млн. предлагается выделить для организации работы специального центра по предупреждению и реагированию на кибератаки.

МНБ выделяет направление борьбы с киберпреступностью как одно из приоритетных. В ведомстве есть специальное подразделение, которое занимается проблемами подобного рода.

Источник (http://www.securitylab.ru/news/312758.php)

Dmitry Paleev
08.02.2008, 09:22
Спам в настоящее время составляет 78,5% всех сообщений электронной почты, согласно данным нового доклада компании Symantec. Эта цифра, в сравнении с предыдущими месяцами, возросла. И теперь главным источником спама стала Европа, а не США.

Другие интересные моменты, взятые из доклада «State of Spam»:

- В январе 2008 г. было заметное снижение объема спама с изображениями.

- Общий размер файла спам-сообщения уменьшился.

- Спам с предложениями продукции представляет самую большую категорию - 28% от всего объема нежелательной корреспонденции.

- Спам с предложением веб-хостинга и веб-дизайна составляет 23%.

- Финансовый спам занимает третье место и составляет 12% от общего объема нежелательной корреспонденции.

- Письма, ориентированные на покупателей лекарств, таких, как виагра, составляют лишь 6%.

Источник (http://www.securitylab.ru/news/312826.php)

Behzod Saidov
13.02.2008, 14:26
В ядре Linux обнаружена критическая уязвимость, позволяющая локальным пользователям системы получить права root. Проблема затрагивает все последние релизы ядра: с версии 2.6.17 до 2.6.24.1 включительно.

Уязвимость существует из-за недостаточной проверки параметров в функциях "vmsplice_to_user()", "copy_from_user_mmap_sem()" и "get_iovec_page_array()" в файле fs/splice.c перед выполнением определенных операций с памятью. Локальный пользователь может с помощью специально сформированного "vmsplice()" вызова прочитать и записать данные в произвольные участки памяти и выполнить произвольный код на целевой системе с привилегиями учетной записи root.

В интернете уже опубликован эксплоит, исполнение которого демонстрирует обнаруженную уязвимость - он предоставляет обычному пользователю в системе права суперпользователя (root).

Для устранения уязвимости рекомендуется срочно обновить ядро до актуальной версии (2.6.23.16 или 2.6.24.2).

Источник (http://www.securitylab.ru/vulnerability/312959.php)
--
PS.: Сам скачал экплоита и компилировал. Тестировал под 2.6.17, работает.

Dmitry Paleev
14.02.2008, 10:04
Корпорация IBM вчера представила результаты исследования состояния информационной безопасности в 2007 г. опубликованные в отчете 2007 X-Force Security, акцентируя внимание на росте изощренности атак преступников на веб-браузеры пользователей во всем мире. По сообщению IBM, киберпреступники, атакуя веб-браузеры пользовательских компьютеров, совершают хищения конфиденциальной персональной информации, идентифицирующей личность пользователей, в невиданных ранее масштабах.

Результаты исследования IBM свидетельствуют, что изощренные атаки со стороны криминального сообщества все чаще направлены на получение незаконных прибылей от «эксплуатации» уязвимостей Веб. Пособники киберпреступников предоставляют им инструментарий для маскировки их атак на веб-браузеры, что помогает злоумышленникам избежать обнаружения системами информационной безопасности. В 2006 г. лишь небольшой процент атакующих использовал технологии «камуфлирования», однако уже в течение первой половины 2007 г. этот показатель стремительно вырос до 80% и к концу года достиг почти 100%. По прогнозам специалистов X-Force, в 2008 г. число атак увеличится на несколько тысяч.

Благодаря этим техникам киберпреступники могут проникнуть в систему пользователя и получить доступ к личной информации, такой как: номера страховок и идентификационных документов, данные кредитных карт и т.д. Атакуя корпоративный компьютер, злоумышленники могут получить доступ к важной коммерческой информации и использовать зараженный компьютер, чтобы обойти защиту брандмауэра.

«Никогда прежде статистические показатели, характеризующие активность интернет-злоумышленников в распространении компьютерных вирусов и инфицировании ими серверов и ПК пользователей, а также в обходе систем информационной безопасности для несанкционированных вторжений, не достигали такого высокого уровня, как сегодня. Пока специалисты в области компьютерной защиты совершенствовали свои системы и праздновали свои маленькие победы, киберпреступники адаптировали свои деструктивные методики и продолжали наносить вред пользователям, — говорит Крис Лэмб (Kris Lamb), операционный директор группы X-Force подразделения IBM Internet Security Systems по исследованиям и разработкам. — интернет-червь Storm Worm породил огромное многообразие угроз безопасности, с которыми столкнулись пользователи в 2007 г. В конечном итоге, эксплоиты (утилиты, использующие ошибки программного обеспечения для выполнения некоторых действий в атакуемой системе), которые применялись для распространения Storm Worm, представляют собой комбинацию самых разных угроз безопасности, отслеживаемых X-Force, включая спам, фишинг и уязвимости веб-браузеров в режиме загрузки файлов».

Почтовый вирус Storm Worm («Штормовой червь») – самая распространенная угроза для интернет-пользователей в 2007 г. – продолжает заражать компьютеры во всем мире, используя разнообразие методов онлайн-атак, в том числе спам и фишинг. В 2007 г. вредоносных программ было создано больше, чем когда-либо ранее – X-Force сообщила о 30-процентном росте числа обнаруженных образцов деструктивного программного кода, причем на долю Storm Worm и его мутаций пришлось около 13% этого кода.

В процессе исследования также было впервые обнаружено, что объем электронного почтового спама резко снизился до уровней, зафиксированных ранее 2005 г. По мнению экспертов X-Force, это связано с уменьшением так называемого «графического» спама (image-based spam), основанного на использовании изображений. Сокращение объема спама можно по праву считать победой индустрии информационной безопасности – по мере того, как антиспамовые технологии становятся более эффективными в обнаружении и фильтрации графического спама, спамеры вынуждены искать новые способы доставки своей принудительно рассылаемой непрошенной информации.

X-Force каталогизирует, анализирует и исследует обнаруженные уязвимости компьютерных систем, начиная с 1997 г. Сегодня X-Force обладает самой обширной в мире базой данных уязвимостей информационной защиты, число записей которой превышает 33 тыс. Эта уникальная база данных помогает специалистам X-Force отслеживать динамику изменений количества обнаруженных и раскрытых (изученных и описанных) уязвимостей.

* В новом отчете IBM X-Force также отмечается, что: Число раскрытых критических уязвимостей компьютерной безопасности увеличилось на 28%, демонстрируя значительный рост за прошедшие годы.

* Общее число уязвимостей, о которых сообщалось в течение 2007 г., впервые за последние 10 лет пошло на спад.

* Из всех уязвимостей, раскрытых за прошлый год, лишь 50% могут быть устранены с помощью патчей поставщиков соответствующих программных продуктов и систем безопасности.

* Около 90% всех уязвимостей, раскрытых за прошлый год, могут быть использованы в удаленном режиме для выполнения деструктивных действий.

Источник (http://www.securitylab.ru/news/313179.php)

Dmitry Paleev
15.02.2008, 13:40
Результаты недавнего опроса, обнародованные в ходе конференции Mobile World Congress, проходящей в эти дни в Барселоне, свидетельствуют, что лишь 2,1% опрошенных сталкивались с вирусами для мобильных телефонов, а 11,6% респондентов знакомы с людьми, которых подобная участь постигла. Около 86,3% опрошенных никогда не сталкивались со взломом или заражением мобильных телефонов. Опрос был проведен антивирусной компанией McAfee среди 2000 жителей Великобритании, Соединенных Штатов и Японии.

Впрочем эксперты не склонны недооценивать угрозу и отмечают, что с развитием мобильной индустрии и с ростом числа аппаратов, использующихся для выхода в интернет, растет и опасность заражения. В частности, больше всего страдают от мобильных вирусов жители Японии, поскольку именно эта страна ушла далеко вперед в плане "мобилизации" населения, по сравнению с другими государствами.

Чтобы убедиться в том, что опасения экспертов не беспочвенны, достаточно вспомнить вирус Commwarrior, который появился в 2005 году и только в прошлом году инфицировал порядка 110 000 мобильных телефонов в Испании. Червь обладает довольно широкими возможностями в плане саморазмножения. Во-первых, вирус может использовать для распространения Bluetooth, во-вторых, Commwarrior рассылает копии своего вредоносного кода в составе MMS-сообщений.

Не так давно 12-летним мальчиком был написан вирус для мобильного телефона iPhone, делающий аппарат полностью неработоспособным. Впрочем, полноценным вирусом его считать можно с большой натяжкой, поскольку программа самостоятельно не распространяется, а заразить iPhone можно, лишь посетив специальную страницу в интернете.

Источник (http://www.securitylab.ru/news/313315.php)

Dmitry Paleev
16.02.2008, 12:23
Вот уже седьмой год подряд кража идентификационной информации является проблемой номер один, сообщает Федеральная торговая комиссия США (Federal Trade Commission, FTC).

В Америке в 2007 г. зафиксировано на 20% больше случаев обмана потребителей, чем в 2006 г., причем почти треть из 813899 жалоб связана с кражей личных данных.

FTC опубликовала доклад (Consumer Fraud and Identity Theft Complaint Data), отражающий способы получения денежных средств через Сеть обманным путем.

На первом месте стоит кража идентификационной информации – 32% всего объема хищений (258427 жалоб). Второе место занимают каталоги товаров – 8% (62811 жалоб). На третьем месте располагаются интернет-сервисы – на них жаловались 5% потребителей (42266 жалоб).

Стоит отметить, что эти данные основаны на жалобах потребителей. Есть все основания утверждать, что многие случаи получения денежных средств обманным путем не фиксируются, потому что пользователи не сообщают о них. Тем не менее, FTC оценивает ущерб, нанесенный потребителям более чем в $1,2 млрд. Только 80% потребителей, подавших жалобы, сообщили потерянные суммы денег.

Источник (http://www.securitylab.ru/news/313317.php)

Dmitry Paleev
18.02.2008, 11:24
Вслед за взломом защиты от автоматической регистрации почтовых ящиков (captcha) в почтовых системах Yahoo! и Microsoft Live стало известно о том, что аналогичная защита в Google Mail тоже взломана. Очевидно, результатом станет увеличение количества спама с адресов этой веб-почты.

Пример работы вредоносного кода, взламывающего капчу Google Mail, опубликован на днях в блоге (http://urs-molotoff.blogspot.com/2008/02/capcha-google-mail.html) экспертов по безопасности. Спамерский бот распространяется как троян, то есть заражает компьютеры пользователей и оттуда атакует Gmail - скачивает капчу на сервер, сервер распознает капчу и отдает боту, бот регистрирует ящик и начинает слать спам.

В приведенном примере скрыт адрес сервера, к которому бот обращается за инструкциями. Однако эксперты, перехватившие данную сессию, сказали, что спаммерский бот "имеет привязку к сайту на русском языке".

Напомним, что ранее в январе некая "группа российских исследователей" сообщила о взломе captcha-системы на сайте Yahoo! Вероятность успешного распознавания при этом составляет 35% (то есть каждая третья попытка бота может быть успешной).

А на этой неделе стало известно о взломе аналогичной защиты в Windows Live. До недавнего времени защита этих сервисов считалось надежной, и производители спам-защиты не вносили их в свои "черные списки". Теперь ситуация иная: если до взлома антиспам-фильтры Websense блокировали менее 100 аккаунтов Windows Live в день, то сейчас счет идет на тысячи.

Отдельные западные блоггеры на днях также отметили увеличение количества спама не только с Hotmail и Yahoo, но и с почтовых аккаунтов Google Mail.

Источник (http://www.securitylab.ru/news/313364.php)

Dmitry Paleev
21.02.2008, 09:54
За 2007 г. PandaLabs обнаружила на 463% больше троянов по сравнению с предыдущим 2006 г. Такой ошеломительный прирост коэффициентов обнаружения был вызван разработкой и развитием инновационной системы безопасности под названием «Коллективный разум».

Данная система основывается на сборе информации о вредоносном ПО с интернет-сообщества и автоматической её обработке в новой сети центров данных. Затем данные проходят процесс корреляции и используются в целях увеличения коэффициентов обнаружения и повышения безопасности клиентов Panda, которые, благодаря системе Коллективного разума, теперь снабжены более эффективными и простыми в использовании продуктами.

«Сейчас ежедневно появляются тысячи новых экземпляров вредоносного ПО. До появления системы Коллективного разума было чрезвычайно сложно анализировать и классифицировать всю информацию. Но теперь, когда процессы анализа и сбора информации, необходимой для причисления файла к вредоносным или легитимным, автоматизированы, это позволяет нам более оперативно и эффективно защищать наших клиентов от самых новых угроз», - объясняет Луис Корронс (Luis Corrons), технический директор PandaLabs.

Стремительный рост количества банковских троянов – это следствие новой динамики вредоносного ПО. Киберпреступникам больше не нужна слава и широкое освещение эпидемий в СМИ, теперь им нужна финансовая прибыль. В этом плане банковские трояны – это очень эффективный инструмент, поскольку такие вредоносные коды предназначены для кражи банковских данных, номеров счетов и др., которые затем используются для опустошения банковских счетов пользователей.

* Для того чтобы не стать жертвой банковских троянов, PandaLabs рекомендует: Установить и постоянно обновлять эффективное решение безопасности, снабженное проактивными технологиями.

* Избегать выполнения небезопасных действий, то есть не открывать сообщения от неизвестных отправителей, не переходить по ссылкам в сообщениях электронной почты или интернет-пейджеров – лучше вручную набирать их в поисковой строке браузера, а также не загружать подозрительные файлы в пиринговых сетях.

* Регулярно обновлять установленные на компьютере программы, чтобы защитить себя от уязвимостей, через которые проникают вредоносные коды.

* Обязательно сканировать компьютер на предмет наличия вредоносного ПО при помощи онлайн-решения. Подобные утилиты имеют доступ к более обширным базам знаний и за счет этого в состоянии обнаруживать больше вредоносных кодов, чем резидентные решения.

Источник (http://www.securitylab.ru/news/313466.php)

German Stimban
22.02.2008, 16:31
Москва. 21 Февраля. Interfax.ru - В Барнауле арестован молодой человек, подозреваемый в отправлении письма, содержащего информацию о якобы готовящемся покушении на кандидата в президенты Дмитрия Медведева. Подозреваемого нашли через интернет-кафе, откуда он, как полагает следствие, отправил свое электронное сообщение.
Источник (http://www.interfax.ru/r/B/themearchive/317.html?menu=1&id_issue=11974740)
Таким образом анонимность из интернет-кафе не всегда феноменальна. Или молодой человек глупый

Djalolatdin Rakhimov
23.02.2008, 21:45
По словам исследователей из организации Electronic Frontier Foundation, компании Wind River Systems и Университета Принстона, шифрование данных на жестких дисках компьютеров можно легко обойти, не применяя при этом каких-либо сложных или разрушающих данных методов. Специалисты говорят, что с любого зашифрованного диска можно извлечь данные в тот момент, когда они находятся в оперативной памяти компьютера.

Как говорят разработчики метода, проблема с шифрованием кроется в том, что в планках оперативной памяти остается информация после так называемого "холодного" рестарта, производимого при помощи кнопки Reset или внезапного отключения питания.

"При помощи холодной перезагрузки атакующий может получить доступ к данным из модулей DRAM и расшифровать крипто-ключи. Большинство экспертов при проверке систем полного шифрования исходят из того, что оперативная память при перезагрузке полностью очищается", - говорится в совместном заявлении разработчиков.

Однако на практике потеря данных происходит не сразу, а по истечении нескольких секунд, при том условии, что модуль находится в условиях комнатной температуры, если же его охладить, то потеря электронного заряда будет происходить значительно медленнее.

"Реальные опыты показали, что в том случае, если модуль, хранящий закрытые данные, извлекается из материнской платы, а затем быстро охлаждается, то он может сохранять данные на протяжении минут и даже часов", - говорят исследователи.

Вместе с тем, производители компьютеров и программного обеспечения скептически отнеслись к подобному методу. По мнению представителей Microsoft, данные получить таким образом и вправду можно, однако на практике провести уникальную операцию по 2-3 секундному охлаждению и извлечению модулей из работающего ПК вряд ли возможно. Кроме того, для работы с извлеченными модулями потребуется специальное оборудование.

Разработчики же говорят, что данная техника представляет собой опасность для пользователей ноутбуков, так как память из портативных ПК изъять при наличии снаровки - это дело нескольких секунд.

По мнению разработчиков метода, для бОльшей надежности создателям аппаратного обеспечения следует создавать модули, которые действительно будут полностью сбрасывать свое содержимое за 1-2 секунды после отключения вне зависимости от условий эксплуатации. Технически же решить данную проблему вряд ли получится в ближайшее время, так как она является фундаментальной, то есть работает во всех системах и на всех ОС.

"В отличие от многих проблем безопасности в программном обеспечении, это не является незначительным недостатком. Скорее всего, это можно было охарактеризовать как фундаментальная проблема", - говорит инженер из Принстона Алекс Хелдермен.

http://www.cybersecurity.ru/crypto/42442.html

Djalolatdin Rakhimov
24.02.2008, 15:20
Антивирусы, межсетевые экраны, системы контроля доступа позволяют справляться с вирусами и хакерами. Однако они не спасают от кражи информации инсайдерами и потери ее по причине халатности сотрудников. Основными инструментами злоумышленников стали мобильные накопители и электронная почта.

... http://www.cnews.ru/reviews/index.shtml?2008/02/22/289435

Dmitry Paleev
26.02.2008, 09:25
Россия вышла в мировые лидеры по распространению компьютерных вирусов, вредоносного и шпионского программного обеспечения, опередив Китай и США.

По оценкам аналитиков PC Tools, американского производителя средств защиты от нежелательного ПО, на долю РФ приходится 27,89% вредоносных программ в мире. В то время как на долю Китая приходится 26,52%, США - 9,98%.

Кроме того, аналитики считают, что закрытие Интернет-сети Russian Business Network (RBN), которую США считают причастной к многочисленным киберпреступлениям и предоставлению услуг хостинга распространителям детской порнографии, не повлияло на масштабы распространения вредоносного по российского происхождения.

"Вакуум, оставшийся после ухода RBN, был заполнен другими распространителями нежелательного программного обеспечения", - отмечает аналитик PC Tools Сергей Шевченко.

Достаточно большое количество вредоносных программ также разрабатывается в Бразилии (6,8%), на Украине (5,5%) и в Великобритании (5,3%). Кроме того, в список вирусораспространителей PC Tools попали Франция (3,8%), Германия (2,1%), Швеция (1,6%) и Испания (1,4%).

Источник (http://www.securitylab.ru/news/313677.php)

Dmitry Paleev
15.04.2008, 12:33
В докладе о безопасности веб-приложений за 2008 г. (2008 Annual Web Application Security Report), недавно опубликованном британской ИБ-фирмой NTA Monitor (http://www.nta-monitor.com), рисуется тревожная картина уязвимостей веб-приложений, обнаруженных в 2007 г. По данным компании, результаты исследования основываются на тестах, проводимых в течение всего года «для клиентов, постоянно участвующих в исследовании и для клиентов, которые планируют или только начинают использовать новое приложение».

49% всех исследуемых приложений имеют от одной до десяти уязвимостей. Во всех отраслях, в среднем по 13 уязвимостей всех уровней критичности на одну заявку. 2% уязвимостей классифицированы как имеющие «высокий» уровень риска. 17% всех заявок на тестирование включают по крайней мере один чрезвычайно важный недостаток, по сравнению с 34% в 2006 г.

Однако в некоторых отраслях обстановка значительно хуже, чем в других. Сфера услуг страдает больше всего – 20% приложений имели в среднем по одной уязвимости «высокого» уровня и по четыре «среднего». Издательства имели по семь уязвимостей «среднего» уровня, но ни одной «высокого». Удивительно, но правительственные организации имеют хорошие показатели - без уязвимостей «высокого» уровня, и только всего по три «среднего» уровня в среднем на одну заявку. Банковские и юридические заявки в среднем имели по одной уязвимости «высокого» уровня.

В компании подтвердили, что в этих тестах участвовали произвольные приложения, без подозрения на уязвимости. Несмотря на то, что размер выборки не разглашается по соображениям конфиденциальности, результаты могут быть достаточно достоверными.

pavel
12.05.2008, 13:14
Господа.. со всем уважением...
Но почему бы вам не писать аналитику самрстоятельно...
а то копипасты утомляют. тем более те ресурсы откуда берутся "новости" - открытые.

Djalolatdin Rakhimov
12.05.2008, 18:15
Господа.. со всем уважением...
Но почему бы вам не писать аналитику самрстоятельно...
а то копипасты утомляют. тем более те ресурсы откуда берутся "новости" - открытые.

Тема называется "новости", а не "аналитика"! А если утомляет, то можно просто не читать. Всем не угодишь.

Dmitry Paleev
02.06.2008, 18:50
Крупнейший мировой поставщик динамических веб-сервисов и систем для интернет-вещания компания Akamai Technologies сегодня опубликовала квартальный отчет "State of Internet" в котором отмечается, что на долю США и Китая приходится треть хакерского трафика в глобальной сети. Представители компании говорят, что на их площадках размещены многие динамические сайты, привлекающие миллионы пользователей, а также злоумышленников, пытающихся "свалить" тот или иной проект или похитить различные данные, поэтому на основе анализа сетей Akamai в нескольких странах можно получить довольно объективную картину.

В Akamai отмечают, что в минувшем квартале большинство портов на серверах столкнулись с беспрецедентно высоким уровнем хакерского трафика, который генерировали многочисленные сетевые черви, бот-сети, вирусы и трояны с миллионов зараженных пользовательских компьютеров по всему миру.

В нынешнем отчете приводятся данные по 125 странам. Сразу за Китаем (16,77% хакерского трафика) и США (14,33%) расположились: Тайвань (11,82%), Венесуэла (8,89%), Аргентина (5,65%), Бразилия (4,75%), Япония (3,56%), Южная Корея (3,43%) и Индия (2,53%). На долю всех остальных стран, куда попала и Россия, приходится еще 25,61% хакерского трафика. В Akamai отмечают, что десятка стран-лидеров списка в общей сложности производят 75% "грязного" трафика.

Наиболее популярным среди хакеров оказался 135-й порт (Microsoft RPC) - на его долю пришлось 29,66% трафика злоумышленников. Далее идут такие популярные порты в системах как: 139-й (NetBIOS) - 13,27%, 22-й (SSH) - 12,08%, 445-й (Microsoft-DS) - 11,02%, 80-й (WWW) - 6,19%, 1433-й (MS SQL Server) - 6,12%, 2967-й (Symantec System Center Agents) - 2,93%, 4899-й (Remote Administrator) - 1,79%, 5900-й (VNC server) - 1,65%. На долю всех прочих системных портов пришлось 15,31% атак.

Также в компании подсчитали, что с января по март 2008 года около 2% от общего трафика составлял DDoS-траффик, единственная задача которого заключается в блокировке того или иного сервера.

Из наиболее заметных инициатив, оказавших влияние на посещаемость большинства международных сайтов, в том числе и мультимедийных, в Akamai называют обрыв кабеля, проходящего по дну Средиземного моря. Данный кабель связывал Европу, север Африки, а также страны Ближнего Востока вплоть до Индии. Всего в результате этого блэкаута в оффлайне оказались несколько сотен миллионов пользователей и более 1000 крупных сетей в Египте, Пакистане, ОАЭ и Кувейте. По данным со статистических серверов Akamai, на многих участках сетей скорость доступа к большинству сайтов на протяжении недели после поломки сократилась в 1,5 - 3 раза.

Для европейских пользователей наибольшее испытание, как ни странно, прошло без широкой огласки в прессе. 13 марта истек срок пирингового соглашения между телекоммуникационными компаниями Telia и Cogent. Стороны не стали его продлять сразу, в результате чего миллионы пользователей в скандинавских странах с трудом смогли попасть на ресурсы основных стран Европы и США, в свою очередь эти стороны также какое-то время "не видели" скандинавских серверов. Однако уже 28 марта компании все-таки решили возобновить соглашение в результате чего все вернулось на круги своя.

Рост глобального проникновения интернет-доступа за квартал в Akamai оценили в 5,3%. По данным компании, в конце 1 квартала было задействовано 329 059 516 уникальных IP-адресов, из которых 96,8 млн пришлось на США, 32,4 млн - на Китай, у Японии насчиталось 24,8 млн адресов, Германия и Франция замыкают пятерку лидеров с 22,8 и 16,4 млн действующих IP-адресов.

Источник (http://www.securitylab.ru/news/353997.php)

Timur Naimov
10.06.2008, 10:46
Очередная рассылка BugTraq

Microsoft разъяснила, каким пользователям XP SP3 необходимо обновить Flash
dl // 04.06.08 22:42
На прошлой неделе Symantec ошибочно сообщила о новых уязвимостях Flash, которые на поверку оказались пятью уязвимостями, исправленными еще в 2006 году. Согласно следующей версии, даунгрейд на старый Flash происходил после установки XP SP3 - такой вот подарок из прошлого.
И наконец последовала реакция Microsoft. Как выяснилось, версия SP3, используемая для обновления существующих систем, не содержит вообще никаких обновлений Flash. Однако дистрибутив XP с интегрированным SP3, предназначенный для установки на новых машинах, содержит ту самую старую версию Flash 6. И именно им нужно срочно обновляться сразу после установки системы.
Источник: InfoWorld (http://redirect.subscribe.ru/inet.bugtraq,1053/20080610025703/t8=12301=12418=12316/m7066235/-/www.infoworld.com/article/08/06/03/Microsoft-clarifies-XP-SP-3-Flash-issue_1.html)
________________________________________
Apple исправила 70 ошибок в Леопарде и испортила жизнь пользователям Adobe
dl // 31.05.08 23:39
В среду Apple выпустила обновление Mac OS X до версии 10.5.3, содержащее около 70 различных исправлений. А через пару дней появились сообщения пользователей Adobe Creative Suite 3 о том, что после сохранения файлов на сетевые диски в Photoshop и InDesign их больше не удается открыть. Любопытно, что сама Adobe еще полтора года назад предупредила своих пользователей о нежелательности работы с сетевыми дисками из-за изменений, внесенных Apple в актуальную на тот момент версию 10.4.6.
Источник:
InfoWorld (http://redirect.subscribe.ru/inet.bugtraq,1053/20080610025703/t8=12301=12418=12316/m7066235/-/www.infoworld.com/article/08/05/30/Adobe-users-claim-file-corruption-after-Leopard-update_1.html)
________________________________________
Google открыла доступ к популярным ajax-библиотекам
dl // 29.05.08 00:17
Google опубликовала AJAX Libraries API, с помощью которого разработчики веб-сайтов могут воспользоваться пятью популярными ajax-библиотеками, загружаемыми с гуглевских серверов. Список поддерживаемых библиотек включает jQuery, prototype, script.aculo.us, MooTools, dojo. С одной стороны, подобный централизованный хостинг популярных библиотек при его массовом использовании вполне может ускорить первую загрузку очередного ajax-сайта. С другой стороны, библиотеки эти не слишком тяжелые, каналы нынче быстрые, так что в случае выбора между хостингом сотни-другой килобайт библиотеки и зависимостью от стороннего сервиса далеко не все примут решение в пользу последнего.
Источник:
Google (http://redirect.subscribe.ru/inet.bugtraq,1053/20080610025703/t8=12301=12418=12316/m7066235/-/code.google.com/apis/ajaxlibs/)
________________________________________
Серьезная уязвимость в Flash Player
dl // 28.05.08 10:46
Flash Player вплоть до последней версии (9.0.124.0) содержит уязвимость, допускающую удаленное исполнение кода на клиентской машине - просто при просмотре соответствующей веб-страницы. Исправление отсутствует, в то время как по крайней мере 20 тысяч сайтов уже используют эту уязвимость.
Источник:
The Register (http://redirect.subscribe.ru/inet.bugtraq,1053/20080610025703/t8=12301=12418=12316/m7066235/-/www.theregister.co.uk/2008/05/27/new_adobe_flash_vuln/)

Behzod Saidov
10.06.2008, 14:46
В Linux ядре обнаружена (http://lists.debian.org/debian-security-announce/2008/msg00172.html)критическая уязвимость, потенциально позволяющая удаленному злоумышленнику выполнить свой код в системе, путем отправки специальным образом модифицированного пакета. Проблема вызвана отсутствием проверки валидности параметров пакета в коде подсистемы DCCP (http://en.wikipedia.org/wiki/DCCP)(Datagram Congestion Control Protocol).

Уязвимость подтверждена в версии 2.6.18, дополнительно имеются упоминания о наличии данной проблемы в ядрах с 2.6.15 по 2.6.22.

Обновление с исправлением уязвимости, на момент написания новости, было доступно (http://lists.debian.org/debian-security-announce/2008/msg00172.html)только для Debian GNU/Linux, для Ubuntu обновление находится в процессе подготовки.

Также сообщается о том, что некорректный расчет размера буфера в коде декодирования ASN.1 BER, используемого в подсистемах CIFS и SNMP NAT (модуль ip_nat_snmp_basic), может привести к выполнению кода злоумышленника. Данная проблема была исправлена в вышедших несколько дней назад обновлениях ядра 2.6.25.5 и 2.4.36.6.

http://www.opennet.ru/opennews/art.shtml?num=16378

Dmitry Paleev
21.06.2008, 16:26
Symantec Messaging and Web Security опубликовал ежемесячный отчет об уровне спама в мае. Уровень спама составил 80% от общего объема электронной почты, что, по мнению экспертов Symantec, свидетельствует об экономическом спаде в мире.

Содержательный анализ спама выявил следующее соотношение. Наибольшую долю (27%) составляют сообщения, содержащие рекламу товаров народного потребления, на втором месте (17%) – предложение различных услуг в интернете. Доля сообщений финансового характера составляет 16%, потенциальные аферы – 12%, за ними следует реклама продуктов здравоохранения (10%). Всего 5% сообщений содержат информацию "для взрослых" и такое же количество писем касается различного рода предложений о досуге.

Регионом, наиболее активно инициирующим рассылку спама, является Северная Америка; 28% спама исходит из США. Россия занимает второе место, однако со значительным отставанием – всего 7% спама зарождается в нашей стране. Наименьший показатель у Италии – 2%.

Аналитики Symantec утверждают, что ухудшение экономической обстановки выгодно спамерам. Последние используют стремление граждан к решению финансовых проблем для сбора личных данных. Стихийные бедствия также играют на руку спамерам. Оказавшись в затруднительном положении, люди заполняют анкеты на сайтах, предлагающих им помощь.

Поисковая система Google продолжает испытывать ущерб от действий спамеров, которые используют функцию "мне повезет" для переадресации пользователей на спам-сайты.

Ажиотаж вокруг финального матча Лиги Чемпионов также послужил инструментом для сбора личной информации. Представляясь агентами туристических фирм, предлагающих "уникальную возможность" приобрести билеты на матч в Москве, спамеры требовали от желающих их купить указывать e-mail, имя и другие личные данные.

Среди излюбленных способов спамеров также фигурируют предложения фальшивых чеков и объявления об удаленной работе.

Источник (http://www.securitylab.ru/news/355118.php)

Timur Naimov
26.06.2008, 09:32
Первая уязвимость в FireFox 3
dl // 19.06.08 02:36
DVLabs сообщили о том, что в рамках инициативы Zero Day Initiative получили информацию о первой критической уязвимости в FireFox 3 примерно через пять часов после его официального выхода. Успешное ее использование может привести к исполнению произвольного кода - как в последней версии браузера, так и в линейке 2.х. Обнародование деталей обещано после исправления уязвимости.
Источник (http://redirect.subscribe.ru/inet.bugtraq,1053/20080626015757/12389=12417=t5=12316/m7066235/-/news.cnet.com/8301-10789_3-9972207-57.html)

Dmitry Paleev
09.07.2008, 14:53
Для тех, кто обеспокоен информационной безопасностью при работе с сервисом Gmail, компания Google предусмотрела возможность просмотра пользователем статистики обращений к своему почтовому аккаунту.

Почта среднестатистического пользователя часто хранит много личной информации — начиная от финансовой переписки и заканчивая любовными посланиями. Часто бывает так, что почту пользователь проверяет с компьютера друзей или просто в интернет-кафе, когда необходимо срочно ответить на важное письмо. И порой случается, что время поджимает, и далеко не все вспоминают о том, что надо нажать кнопку выхода из почтового аккаунта.

"Отныне внизу страницы "входящие" вы сможете найти время последней активности вашего ящика и открыт ли он в данный момент где-нибудь еще", — пишет Ервин Д'Соуза, разработчик почты Gmail. Действительно, теперь можно запросто обнаружить, с каких IP-адресов открывалась почта, и если это не домашний или рабочий IP, самое время сменить пароль — кто-то из окружения заинтересовался перепиской.

Нажав на кнопку "детали", можно обнаружить еще более занятную информацию: проверяли ли почту с помощью iGoogle, POP3 или мобильного телефона, с каких IP-адресов заходили в ящик в последнее время, какова была продолжительность сессии и тому подобное. Также появилась функция выхода после окончания каждой сессии, которая подойдет путешественникам и совершенно параноидальным личностям. Что касается поддерживаемого софта, то нововведение Google сейчас работает лишь с Firefox и IE7.

Источник (http://www.securitylab.ru/news/355734.php)

Dmitry Paleev
25.07.2008, 11:33
Pwnie - аналог премии Оскар для мира информационной безопасности. Великие достижения и провалы, и, конечно же, много веселья. Вторая ежегодная премия Понни будет проходить в августе 2008 года в Лас-Вегасе на конференции BlackHat USA.

В 2008 году 9 номинаций:

- За лучший серверный баг (Pwnie for Best Server-Side Bug)

- За лучший клиентский баг (Pwnie for Best Client-Side Bug)

- За массовое использование (Pwnie for Mass 0wnage)

- За самую инновационную разработку (Pwnie for Most Innovative Research)

- За самое некомпетентное вендорское заявление (Pwnie for Lamest Vendor Response)

- За самый известный баг (Pwnie for Most Overhyped Bug)

- За лучший саундтрек (Pwnie for Best Song)

- За эпический провал (Pwnie for Most Epic FAIL)

- За жизненное достижение (Pwnie for Lifetime Achievement)

Подробнее можно почитать здесь (http://www.securitylab.ru/news/356322.php).

Dmitry Paleev
11.08.2008, 16:21
Министерство иностранных дел Грузии перенесло часть содержимого своего сайта в блог на площадке Blogspot, мотивируя это атаками российских хакеров на официальные сайты грузинских органов власти.

Как отмечается в блоге georgiamfa.blogspot.com (http://georgiamfa.blogspot.com/), из-за кибер-войны, которую Россия ведет против Грузии, работа многих грузинских сайтов затруднена.

На georgiamfa.blogspot.com сообщается, что с последней информацией о событиях в Грузии можно также ознакомиться на официальном сайте президента Польши Леха Качиньского в разделе "Information about the latest developments in Georgia".

9 августа были атакованы сайт министерства иностранных дел Грузии и ряд других правительственных ресурсов, а также сайт информационного агентства Грузия-Online.

8 августа хакеры атаковали сайт руководства Южной Осетии. 10 августа атаке подвергся сайт агентства РИА Новости.

Dmitry Paleev
27.08.2008, 15:54
Прогресс в атаках функций хеширования был продемонстрирован на конференции Crypto2008. Австрийско-польской команде криптологов из Гразского технологического и Варшавского военного технологического университетов удалось успешно произвести атаку на российский криптографический стандарт ГОСТ Р 34.11-94.

Стандарт, который был введен 1 января 1995 года, определяет алгоритм и процедуру вычисления хэш-функции для последовательности символов. До этого момента, ГОСТ Р 34.11-94 считался одним из самых защищенных криптографических стандартов. Также криптологи продемонстрировали первую практическую инверсионную атаку на сокращенные варианты алгоритма SHA-1, которая может использоваться для вычитания пароля из хеша.

Согласно отчету, криптологам удалось обнаружить неожиданную техническую уязвимость и использоваться ее для проведения коллизионной атаки в 2^23 раза быстрее, чем считалось возможным.
Для сравнения, первая удачная коллизионная атака против алгоритма SHA-1 в 2005 году позволила ускорить процесс подбора до 2^11 – 2^69 вместо 2^80. Стоит заметить, что успех криптологов все же не угрожает ничем серьезным самому алгоритму хеширования. 256-битное значение хеша, генерируемого алгоритмом, все еще требует выполнения 2^105 операций для получения полной строки данных.

За прошлые несколько лет, все атаки на алгоритмы хеширования, такие как SHA-1, и теперь, ГОСТ Р 34.11-94, являются коллизионными атаками. Все эти атаки относятся в основном к цифровым подписям приложений, когда атакующий имеет доступ к неподписанному документу.

Даже если большинство современных атак являются чисто теоретическими, нам следуем помнить, что анализ криптографических функций хеширования еще недостаточно исследован, и будущими достижениями в этой области не стоит пренебрегать.

Источник (http://www.securitylab.ru/news/358391.php)

Dmitry Paleev
12.11.2008, 11:40
11 ноября состоялась on-line пресс-конференция, посвященная выходу отчета по результатам глобального исследования в области информационной безопасности Microsoft Security Intelligence Report V5(SIR).

Данные, представленные в отчете SIR, базируются на анализе статистической информации, собранной при помощи различных программных средств для обеспечения безопасности с сотен миллионов компьютеров по всему миру.

Специалисты корпорации обнаружили, что вторая половина этого года отличается общим улучшением ситуации в сфере безопасности ПО. В этот период уменьшилось количество уязвимостей, однако уровень угроз, в том числе и от вредоносного софта, продолжает расти. Кроме того, упростилась эксплуатация существующих угроз. Поэтому глобальная ситуация с безопасностью программного обеспечения остается довольно критической.

Рост числа вредоносного ПО показывает, что его уровень не связан напрямую с количеством уязвимостей. В отчете MSIR приведены следующие данные: за первую половину 2008 года на 43% увеличилось количество обнаруженных и удаленных вредоносных программ. А общее количество уязвимостей снизилось на 19%.
Значительно выросло общее число троянов-загрузчиков и критических уязвимостей: во второй половине прошлого года их доля составляла 15% от общего количества, а в первой половине 2008 – уже 30%. При этом с 15% до 10% сократилась доля сетевых червей, перехватчиков паролей и шпионских программ.

Представители корпорации особенно гордятся тем, что большинство уязвимостей (около 90%) обнаружены не в операционных системах, а в прикладном софте. Примечательно, что эти данные уже становятся тенденцией – в последнее время уменьшается количество багов в системных программах. В отчете Microsoft особенно подчеркивается, что в программах, произведенных софтверным гигантом, число уязвимостей уменьшилось на треть по сравнению с прошлым годом.
В отчете приведена информация о количестве зараженных компьютеров (с опорой на данные сервиса по обслуживанию системы Malicious Software Removal Tool). Было обнаружено, что за последние полгода 10 компьютеров из 1000 хотя бы один раз были заражены вредоносным софтом. В этом плане лучше всего дела обстоят в Японии, где наблюдается наименьший уровень заражения компьютеров - 1,8 из 1000, или менее 0,2%. А больше всего зараженных компьютеров найдено в Афганистане – 76 из 1000, или более 7%.

Специалисты по безопасности отмечают общую тенденцию роста зараженных компьютеров в развивающихся странах. Причиной этого они называют тот факт, что здесь многие пользователи не знают об угрозах, возникающих в результате веб-серфинга.

Особенно выделяют авторы отчета китайский рынок – в этой стране высока доля атак через браузеры, более 50%. Следующей страной в этом плане является США – 23%.

«У Китая на самом деле еще более высокий показатель инфицирования, чем представлено в отчете Microsoft, и вполне объяснима тенденция, состоящая в использовании браузеров для атак. Браузер в наше время является одной из основных программ для обычного человека. Примечательно, что количество атак будет расти и в будущем», - считает эксперт по безопасности Хосе Насарио (Jose Nazario) из Arbor Networks.

Кроме того, в отчете отмечается, что все чаще злоумышленники используют рекламные трояны и различного рода методы социальной инженерии.

Источник (http://www.securitylab.ru/news/362786.php)

Dmitry Paleev
01.12.2008, 14:42
С 1 декабря 2008 года в Израиле вступает в силу поправка к закону о связи, полностью запрещающая электронный спам, т.е. массовые рекламные рассылки по электронной почте, автоматическую телефонную рекламу и рекламные рассылки sms-сообщений.

Рекламные звонки живых рекламных агентов, увы, остаются легальными. Не подпадает под действие закона и политическая агитация.

Революционность нового закона заключается в том, что он дает получателям спама обращаться в суд и требовать компенсации в 1,000 шекелей за каждое рекламное объявление, присланное ему против его воли. Доказывать ущерб при этом не надо — закон предусматривает компенсации за сам факт получения нежеланной рекламы.

По новому закону рассылать рекламные объявления можно лишь тем потребителям, которые дали на это свое письменное согласие. Если рекламодатель получил адрес электронной почты и номер телефона клиента в ходе совершения сделки и при этом предупредил клиента о возможной рассылке рекламы, такая рассылка также считается законной — при условии, что клиенту предоставлена возможность отказаться от нее в любой момент.

Если клиент отказался от рассылки, а фирма продолжает слать ему свою рекламу, закон предусматривает штраф в 67,000 шекелей, а в крайних случаях размер штрафа может доходить до 200,000 шекелей. Инициаторы закона верят, что при такой ситуации искоренить спам в Израиле смогут сами страдающие от него получатели — если они не поленятся дойти до суда и потебовать компенсации.

Некоторые организации, объединяющие владельцев малых бизнесов, называют закон о запрете спама популистским и заявляют, что он лишит мелких предпринимателей единственной возможности недорого донести информацию о себе до широкого круга потенциальных клиентов. Они считают, что запрет спама выгоден лишь крупным фирмам, которые в состоянии выделять на рекламу огромные бюджеты, пишет Globes.

Люди, настаивающие на своем праве бомбардировать людей мусорной рекламой, видимо, не знают, что интернет предоставляет множество возможностей эффективно рекламировать себя, никому не мешая и не нарушая законов, — и в ряде случаев для этого вообще не требуется никаких денежных затрат.

Источник (http://news.israelinfo.ru/technology/27531)

Dmitry Paleev
16.12.2008, 10:04
Ричард Чапин (Richard Chpin) опубликовал на сайте компании Chapin Information Services результаты проверки функционала менеджера паролей в популярных браузерах. Google Chrome (http://www.securitylab.ru/software/358791.php) разделил последнее место с safari (http://www.securitylab.ru/software/297484.php).
Компания Chapin Information Services (CIS) сообщила Google о критических уязвимостях в браузере Chrome во время бета тестирования приложения. Ни одна их существующих уязвимостей не была устранена в финальной версии браузера.
Среди других проблем, три уязвимости, которые позволяют злоумышленнику получить доступ к сохраненным паролям в браузере без взаимодействия с пользователем:

Отсутствие проверки назначения отправляемых паролей
Отсутствие проверки страниц, запрашиваемых пароли
Невидимые элементы форм могут взаимодействовать с менеджером паролейМетод, описанный компанией 2 года тому (http://www.securitylab.ru/bitrix/exturl.php?goto=http%3A%2F%2Fwww.info-svc.com%2Fnews%2F11-21-2006%2F), позволяет эксплуатировать эти уязвимости без выполнения клиентских сценариев. Эти три уязвимости совместно с остальными 17, которые были также обнаружены в механизме управления паролями в Google Chrome, представляют серьезную угрозу личным данным пользователей.
В тестировании принимали участие Opera 9.62, Firefox (http://www.securitylab.ru/software/267491.php) 3.0.4, Internet explorer (http://www.securitylab.ru/software/266257.php) 7, Safari 3.2 и Google Chrome 1.0. Самые лучшие результаты показали Opera и Firefox, которые успешно прошли 7 из 21 тесов.
Результаты тестирования доступны по адресу: www.info-svc.com/news/2008/12-12/ (http://www.info-svc.com/news/2008/12-12/)

Источник (http://www.securitylab.ru/news/364784.php)

Dmitry Paleev
06.02.2009, 10:42
Программа: QIP 2005 8082, возможно другие версии.
Опасность: Средняя
Наличие эксплоита: Да
Описание:
Уязвимость позволяет удаленному пользователю произвести DoS атаку.
Уязвимость существует из-за ошибки при обработке ICQ сообщений. Удаленный пользователь может с помощью специально сформированного ICQ сообщения в RTF формате заставить приложение потреблять все доступные ресурсы процессора.
Решение: Способов устранения уязвимости не существует в настоящее время.

Источник (http://www.securitylab.ru/vulnerability/367727.php)

Dmitry Paleev
20.02.2009, 11:13
Как показывает многолетний опыт компании Positive Technologies по проведению работ по тестированию на проникновение и аудитов информационной безопасности - уязвимости в Web-приложениях по-прежнему остаются одним из наиболее распространенных недостатков обеспечения защиты информации. Другие часто встречающиеся проблемы - это низкая осведомленность сотрудников в вопросах ИБ, слабая парольная политика или повсеместное ее несоблюдение, недостатки в процессах управления обновлениями ПО, использование небезопасных конфигураций, и как это может показаться парадоксальным, не эффективное межсетевое разграничение доступа.

Данная публикация содержит обзорную статистику уязвимостей Web-приложений, полученную из двух источников:
В ходе работ по тестированию на проникновение, аудитов безопасности и других работ, выполненных экспертами компании Positive Technologies в 2008 году.
По итогам повышения безопасности сайтов клиентов Хостинг-Центра РБК в рамках услуги "Проверка Безопасности Сайта", осуществляемая на основе системы MaxPatrol (модуль Pentest) компании Positive Technologies.Всего в статистике участвуют данные о 10459 Web-приложениях. Данные основываются на проведении 16121 автоматических сканирований, детальном анализе 59 Web-приложений, в том числе с проведением анализа исходного кода более 10-ти из них.

Источник (http://www.securitylab.ru/analytics/368513.php)

Dmitry Paleev
21.02.2009, 11:44
19 февраля компания Adobe выпустила бюллетень безопасности APSA09-01, в котором сообщила о наличии уязвимости в ее продуктах Adobe Reader и Acrobat в версиях 8.x и 9.x. Уязвимость активно эксплуатируется злоумышленниками в настоящее время.

По данным Shadowserver, эксплоит использует уязвимость в функции, не относящейся к JavaScript, хотя злоумышленники используют JavaScript для подготовки динамической памяти к эксплуатации (heap spray). Эксплоит успешно работает на версиях 8.1.1, 8.1.2, 8.1.3 и 9.0.0.

Отключение JavaScript не устранит уязвимость, но позволит предотвратить выполнение произвольного кода.

Для отключения JavaScript следует выполнить следующие действия:
Edit->Preferences->JavaScript и снять галочку с пункта «Enable Acrobat JavaScript»

Производитель планирует выпустить исправление к уязвимости 11 марта 2009 года.

О наличии эксплоита известно с 12 февраля – это Trojan.Pidief.E (по версии Symantec) или TROJ_PIDIEF.IN (Trend Micro).

UZ-CERT рекомендует пользователям отключить использование JavaScript, не открывать PDF документы неизвестного происхождения и не посещать потенциально опасные сайты.

Dmitry Paleev
27.02.2009, 18:52
Выпущенные Microsoft обновления (MS08-065, MS08-067 и MS09-001) устраняют уязвимости в службах Server и Message Queuing, успешная эксплуатация которых может позволить злоумышленнику скомпрометировать целевую систему. Уязвимость MS08-067 активно эксплуатируется злоумышленниками в настоящее время. Самым известным червем для этой уязвимости является Conficker/Downadup в различных его реализациях.

Компания Positive Technologies выпустила сетевую утилиту для проверки наличия исправлений, описанных в бюллетенях безопасности MS08-065, MS08-067 и MS09-001. Утилита работает в режиме «pentest», что позволяет без наличия прав администратора идентифицировать узлы, «выпавшие» из процесса управления обновлениями безопасности.

https://img.uforum.uz/images/9688755.png

С помощью этой утилиты системные администраторы смогут быстро и легко выявить уязвимые системы и установить соответствующие исправления. Для корректной работы утилиты на системе должен быть установлен .NET Framework.

Загрузить утилиту можно по следующему адресу:
http://www.ptsecurity.ru/freeware.asp (http://www.securitylab.ru/bitrix/exturl.php?goto=http%3A%2F%2Fwww.ptsecurity.ru%2Ff reeware.asp)

Dmitry Paleev
12.03.2009, 19:44
Около трети всех пользователей используют всего один пароль для доступа почти ко всем своим учетным записям на компьютерах, в социальных сетях, почтовых ящиках и др. Об этом свидетельствуют результаты опроса, проведенного компанией Sophos. Также опрос показал наличие более чем 33% пользователей с одним паролем.
Всего 19% пользователей никогда не используют один и тот же пароль дважды.

"Три года назад 41% пользователей использовали один и тот же пароль. Лишь 8% пользователей используют по-настоящему сложные пароли, которые невозможно подобрать простым перебором", - отмечают специалисты Sophos.

По словам старшего технического консультанта Sophos Грэгема Клули, хотя за три года определенные изменения и произошли, пока они явно недостаточны. Слишком много пользователей используют чрезвычайно простые пароли для всех своих учетных записей. Также следует отметить, что за последние три года у пользователей стало гораздо больше учетных записей, выросло и число хакеров, постоянно охотящихся за чужой информацией".

Dmitry Paleev
13.03.2009, 15:35
Mozilla в течение прошлого года сообщала о большем количестве различных уязвимостей в своем браузере Firefox, чем было найдено в Internet explorer, safari и Opera вместе взятых. Однако Mozilla также и быстрее устраняла эти уязвимости, говорится в новом исследовании компании Secunia.

В течение 2008 года в Firefox было обнаружено 115 уязвимостей, что почти в четыре раза больше, чем в любом другом популярном браузере, и почти в два раза больше, чем в продуктах Microsoft и Apple вместе взятых. Например, Microsoft в течение прошлого года сообщила о 31 уязвимости в Internet Explorer, Apple — о 32 в Safari, а Opera — о 30 в своем браузере.

Но специалисты Secunia отмечают, что Mozilla по сравнению с Microsoft намного быстрее устраняла уязвимости, о которых сообщала публично. Уязвимости «нулевого дня» раскрывают различную информацию, которая может быть использована хакерами для создания эксплоитов. Таким образом, чем больше времени у разработчиков браузера занимает выпуск очередного патча, тем дольше пользователи рискуют безопасностью своей системы.

Secunia сообщает о шести случаях, когда Microsoft публично сообщила о таких уязвимостях, причем опасность двух из них была определена как «высокая» или «умеренно высокая». В то же время, у Mozilla было три подобных случая, однако опасность всех уязвимостей была «менее критической» или «некритической» по версии Secunia.

Для выпуска патчей, закрывающих две наиболее серьезные уязвимости, Microsoft понадобилось 110 дней, тогда как Mozilla разобралась со своими тремя уязвимостями за 43 дня. При этом одна из достаточно серьезных уязвимостей Internet Explorer оставалась открытой 294 дня в течение 2008 г.

Dmitry Paleev
20.03.2009, 10:37
Компания Positive Technologies и специализированный портал в области информационной безопасности SecurityLab.ru анонсируют концепцию экпресс-сканера безопасности Webspider.

Webspider – это инструмент, позволяющий за считанные секунды проанализировать защищенность наиболее часто используемых злоумышленниками программных продуктов. Система ориентирована на экпресс-тестирование защищенности пользователей Internet- и Intranet- приложений, систем электронной коммерции и клиентов Интернет-провайдеров.

Текущая версия способна определить наличие уязвимости в популярных ActiveX компонентах и плагинах, браузерах Mozilla Firefox, Opera, приложениях Java и Adobe Flash, а также наличие на системе исправлений MS07-042, MS08-069 и MS09-002.

Одним из базовых механизмов средств анализа защищенности являются так называемые "баннерные проверки", сопоставляющие версию ПО со списком уязвимостей. Данный механизм легко реализуем с помощью AJAX и может быть использован для проверки ПО, механизм обновления которого основан на изменении версии.

Для того, чтобы пройти тест, необходимо перейти по ссылке:
http://www.securitylab.ru/addons/webspider3/fast_check.php

Dmitry Paleev
25.03.2009, 12:23
Исследователи из DroneBL несколько недель назад, борясь с нацеленной на их сервис DDoS-атакой, наткнулись на необычный ботнет.Тщательно изучив ботнет, исследователи пришли к выводу, что червь под названием psyb0t захватывает исключительно роутеры и DSL-модемы, при этом игнорируя обычные компьютеры.

Заражению подвержены любые маршрутизаторы на базе Linux/MIPS, доступ к администрированию которых производится через службы SSHd или telnetd, при условии, что сами устройства находятся в демилитаризованной зоне DMZ.

Как выяснилось, первые упоминания об этой вредоносной программе появились ещё в декабре прошлого года. Тогда речь шла только об ADSL-модемах Netcomm NB5 и аналогичных аппаратах, а для захвата управления над ними червь использовал значения логина и пароля по умолчанию. При этом уязвимость, которой пользовался тогда psyb0t, существует только в определённой версии прошивки устройства, и в более поздних версиях уже устранена.

Однако, специалисты из DroneBL имели дело с более поздней версией червя, которая для взлома маршрутизаторов использовала перебор пар логин-пароль по списку. Кроме того, раньше не было замечено, чтобы зомби-роутеры получали какие-либо инструкции из координирующего центра, хотя такая возможность и была предусмотрена посредством одного из IRC-каналов. Однако специалисты DroneBL считали, что ботнет использовался для проведения распределённой DoS-атаки на их серверы.

После того, как в блоге DroneBL появилось подробное описание червя, поступила новая информация автора psyb0t. Он уверяет, что написал червя с исследовательскими целями и теперь прекращает дальнейшую работу над ним. Вирусописатель уверяет, что сумел захватить порядка 80 000 устройств, но никогда не использовал этот ботнет для DDoS-атак, фишинга или кражи личных данных.

Пока точно неизвестно, действительно ли автор червя, некий DRS, решил прекратить работу над червем. Поэтому специалисты DroneBL предлагают немедленно принять меры по лечению зараженных роутеров. Для этого устройство следует сбросить к установкам по умолчанию, установить на него последнюю версию прошивки и защитить каким-нибудь устойчивым к подбору паролем.

Dmitry Paleev
07.04.2009, 10:34
Компания «Доктор Веб» представила обзор вирусной активности в марте 2009 года. В прошедшем месяце было отмечено большое количество новых случаев мошенничества с использованием вредоносных программ. Бот-сети продолжили своё качественное развитие, их авторы стали применять более агрессивные методы их распространения и эксплуатации, а количество заражённых компьютеров-ботов продолжает стремительно увеличиваться. В тематике спама преобладает реклама самих массовых рассылок писем.

Подробнее (http://www.securitylab.ru/news/377006.php)

Dmitry Paleev
08.04.2009, 14:39
Компания Panda Security подвела итоги анализа ситуации с безопасностью в Интернете в первом квартале текущего года.
Согласно представленным данным, самыми распространенными типами вредоносного интернет-ПО продолжают оставаться трояны и рекламные модули. Так, доля первых в общих показателях инфицирований в период с января по март включительно составила почти 32%, а на приложения, демонстрирующие рекламу, пришлось около 21%. Тем не менее, одной из главных тенденций, отмеченных в отчете, является рост количества программ-шпионов, доля которых за первые три месяца нынешнего года увеличилась с 2,5% (данные по четвертому кварталу 2008 года) до 13,15%.

“За первый квартал 2009 года мы наблюдали существенный рост общего количества программ-шпионов, целью которых, возможно, является «загрузка» антивирусных лабораторий и дальнейшее заражение огромного количества пользователей”, - говорит Луис Корронс, технический директор PandaLabs.

В некоторых случаях, кибер-преступники были успешны, как, например, в случае со шпионской программой Virtumonde, которая заразила больше компьютеров, чем любой другой вредоносный код в первом квартале 2009 года. Эта вредоносная программа сочетает в себе элементы рекламного ПО и программы-шпиона, которая отслеживает Интернет-активность пользователей, подделывая результаты поисковиков, отображая рекламные баннеры, всплывающие окна и прочее.

Подробнее (http://www.securitylab.ru/news/377227.php)

Dmitry Paleev
09.04.2009, 12:38
Microsoft опубликовала шестой выпуск отчета Security Intelligence Report, данный отчет публикуется корпорацией дважды в год и отражает ситуацию, связанную с ИТ-угрозами за последние 6 месяцев.

Согласно данным отчета, более 97% всех электронных писем, посылаемых через интернет, являются спамом. В нежелательной электронной рассылке преобладают письма с рекламой лекарственных средств и предложением различных товаров. Часто к письмам прикрепляются файлы, содержащие вредоносные программы. Отчет компании Microsoft показывает, что сегодня в мире инфицированы почти 9 компьютеров из тысячи.

Подробнее (http://www.securitylab.ru/news/377290.php)

Dmitry Paleev
16.04.2009, 09:04
Компания F-Secure в своем квартальном отчете о вопросах безопасности IT Security Threat Summary, сообщает об обнаружении «первого SMS-червя», заражающего сотовые телефоны. По словам специалистов F-Secure, 2009 год станет памятным не только благодаря вирусу Conficker (Downadup), но также появлению Sexy View, червя, созданного специально для смартфонов.

Sexy View, как и Facebook-вирус Koobface, - «социальный червь», использующий для своего распространения контактные данные в смартфоне пользователя. Вирус рассылает пользователям из контактного списка SMS с предложением зайти и оценить интересные фотографии и ссылкой на веб-сайт. Ничего не подозревающий адресат (сообщение поступает от знакомого ему человека) проходит на предлагаемый сайт, где ему предлагается установить специфическое приложение для просмотра изображений. Давая согласие на установку, пользователь пополняет собой список жертв вредоносной программы и предоставляет собственный список контактов в распоряжение опасного червя. Sexy View также отправляет сведения обо всех зараженных сотовых телефонах своему владельцу, который может воспользоваться собранной информацией для рассылки SMS-спама.

«Sexy View заслуживает пристального внимания по целому ряду причин, - заявляет Микко Хиппонен, глава исследовательского отдела F-Secure, – Во-первых, ранее мы не сталкивались с подобным способом распространения опасных программ. Во-вторых, это единственный на сегодняшний день мобильный червь, способный обойти механизмы проверки сигнатур, которыми комплектуются все новые модели смартфонов. Наконец, своевременная разработка эффективных защитных мер обеспечит производителям ПО преимущество в борьбе с мобильным спамом, который на данный момент представляет собой весьма серьезную проблему в некоторых странах мира».

Dmitry Paleev
17.04.2009, 11:10
Исследователи из подразделения IBM X-Force создали специальный алгоритм для продукта IBM Proventia Intrusion Prevention System, который помогает выявлять агентов червя Conficker.C и блокировать их соединения.

Алгоритм блокирует распространение вредоносной программы, когда она пытается эксплуатировать уязвимость в службе сервера Windows (MS08-067), и обнаруживает её в случае попытки раскрытия паролей методом перебора. Этот алгоритм дополняет уже имеющуюся у клиентов защиту от разновидностей Conficker.A и Conficker.B.
Conficker – сетевой червь, нацеленный на рабочие станции. Червь создает инфраструктуру ботнетов, которая может быть использована злоумышленниками для распространения спама или для кражи конфиденциальной информации с рабочих станций. Заражение рабочей станции приводит к потере рабочего времени пользователя и возможной последующей компрометации других сетевых объектов.

Червь распространяется посредством одного или нескольких перечисленных ниже механизмов:

* Эксплуатация уязвимости в одной из служб Windows (MS08-067).
* Загрузка своей копии в сеть и на съемные накопители.
* Загрузка своей копии в сетевые ресурсы общего пользования со слабыми паролями

Новейший вариант этого червя использует соединения с использованием шифрования. Специалисты X-Force раскрыли и взломали этот алгоритм шифрования, что позволило обеспечить возможность обнаружения. Этот уникальный защитный механизм выявляет текущие варианты червя Conficker, которые используют описанный выше канал для связи. Соответствующие сигнатуры выглядят следующим образом: Conficker_p2p_Detected (для обнаружения бота Conficker.C) и Conficker_P2P_Protection (для блокировки специфического трафика peer-to-peer). Продукты IBM Proventia IPS способны закрыть уязвимость в службе Windows, которую эксплуатирует данный червь. Предупреждение содержит информацию о нужной сигнатуре, необходимой для выявления описываемой уязвимости.

Dmitry Paleev
27.04.2009, 10:59
В сети обнаружен принципиально новый интернет-червь, способный обходить последнюю действующую систему защиты на серверах Gmail. Об обнаружении злонамеренного кода обходящего новую систему CAPCHA на серверах Google, сообщила вьетнамская ИТ-компания Bach Koa Internetwork Security (BKIS).

По словам вьетнамских исследователей, червь был зафиксирован на одном из тестовых узлов компании, специально предназначенном для сбора образцов вредоносного ПО. Новый червь, получивший название W32.Gaptcha.Worm, в массовом порядке создает фиктивные учетные записи электронной почты, с которых в дальнейшем ведется рассылка спама.

По словам антивирусных экспертов, распространяется червь обычными способами и атакует пользователей, работающих в системе Windows XP или Vista с браузерами Internet explorer 6 и 7. Когда на компьютер пользователя попадает указанный код, то червь немедленно запускает IE и принимается создавать фиктивные аккаунты.

В качестве логинов используются разнообразные случайные комбинации букв и цифр. До Ман Данг, старший исследователь BKIS, заявил, что сам червь не имеет встроенного механизма взлома CAPCHA, используемого Google, вместо этого он отправляет графический файл на удаленный сервер, где и производится декодирование.
Когда декодирование и регистрация завершается, реквизиты от созданной учетной записи передаются спамерам. "После того, как с одного компьютера производится слишком много регистраций, то система безопасности Google блокирует доступ. В этот момент червь прекращает свою работу и удаляется с конкретного ПК", - пишет в блоге Данг.

Dmitry Paleev
06.05.2009, 14:57
Компания McAfee опубликовала отчет о ситуации с безопасностью в Интернете в первом квартале текущего года.

В отчете McAfee отмечает, что в первом квартале количество IP-адресов, подключенных к ботнетам, выросло более чем на двенадцать миллионов. Это примерно на 50% выше аналогичного показателя за четвертый квартал прошлого года.

На США и Китай приходится около одной пятой от мировых вирусных инфекций - 18 и 13 процентов соответственно. Австралия замыкает тройку в списке с 6,3%, за ней следует Германия - 5,3%, далее Великобритания - 4,7%. Россия в этом рейтинге находится на десятом месте — 2,5% от суммарного числа "зомбированных" компьютеров.

Эксперты McAfee уверены, что эти цифры будут только расти. "В третьем квартале 2008 года было зафиксировано рекордное количество новых "зомби", но первые месяцы 2009 года принесли сразу около миллиона новых вирусных ПК", - сообщают в компании.

В отчете McAfee также говорится о существенном сокращении объемов спама. Так, например, если в марте прошлого года компания McAfee ежедневно регистрировала до 153 млрд спамерских сообщений, то теперь этот показатель уменьшился примерно до 100 млрд. Специалисты отмечают, что в первом квартале доля е-мусора в общем объеме почтового трафика сейчас меньше 90%, чего не наблюдалось уже около двух лет.

Сокращение объемов спама отчасти объясняется закрытием американского хостинг-провайдера McColo, на ресурсах которого работали командные центры нескольких крупных ботнетов. По некоторым оценкам, именно на долю McColo приходилось до 75% мирового паразитного трафика.

Dmitry Paleev
07.05.2009, 13:37
Самой громкой в ИТ-безопасности темой стала эпидемия сетевого червя Net-Worm.Win32.Kido (также известного как Conficker или Downadup). В начале апреля зараженным этой вредоносной программой компьютерам была отдана команда на обновление с использованием соединения p2p. Помимо обновленного Kido, на компьютеры загружаются две другие программы, Email-worm.Win32.Iksmas и лжеантивирус. Интересной особенностью другого нового вируса, Virus.Win32.Virut.ce, является ее мишень - веб-серверы. Примечателен и используемый механизм заражения: вирус дописывает специализированный код в конце файлов веб-документов заражаемого сервера с расширениями HTM, PHP, ASP в виде ссылки. В результате при посещении зараженного легального ресурса на компьютеры ничего не подозревающих пользователей по добавленной вирусом ссылке загружается любой вредоносный контент, который подготовил злоумышленник.

Червь Net-Worm.Linux.Psyb0t.a выделяется выбранной мишенью: он атакует сетевое оборудование под управлением ОС Linux. Основным функционалом бота является поиск и заражение уязвимых маршрутизаторов сети, проведение DDoS-атак, сбор логинов и паролей пользователей. Кроме того, была обнаружена первая вредоносная программа, нацеленная на банкоматы (фирмы Diebold). После успешного заражения злоумышленник, используя специальную карточку доступа, может, к примеру, снять все деньги, находящиеся в банкомате.

На протяжении длительного времени Web продолжает оставаться самой популярной средой для распространения вредоносных программ. Большинство атак через Web осуществляется при помощи технологии drive-by-download. Чаще всего в первом квартале 2009 г. на компьютеры пользователей пытались загрузиться вредоносные программы, относящиеся к типам Trojan-Downloader, Trojan и Exploit.

С января по март включительно «Лаборатория Касперского» зафиксировала появление вредоносных программ для 44 различных платформ. Чаще всего в первом квартале атакам подвергались программные решения с поддержкой JavaScript, традиционно велико и количество нападений на Windows-системы.

Уровень заражения почты был довольно низок, что вполне ожидаемо, учитывая отсутствие в первом квартале эпидемий почтовых червей и «громких» спам-рассылок. В среднем процент зараженных писем в почтовом трафике составил 0,42, что говорит о падении интереса к этой среде со стороны киберкриминала. На первом месте среди поведений вредоносных программ, распространяемых в электронной почте, по популярности, как всегда, находятся почтовые черви. По долевым показателям с ними сравнимы вредоносные программы поведения Trojan-Downloader.

В первом квартале 2009 г. «Лабораторией Касперского» в электронной почте были зафиксированы вредоносные программы для 18 различных платформ. Большинство вредоносных программ ориентированы на функционирование в среде Win32.

Эксперты отмечают, что киберпреступников становится все больше, а конкуренция между ними обостряется. При этом растет и количество жертв сетевых мошенников, хотя в целом злоумышленники не изобретают ничего нового, продолжая использовать уже известные тактики. Практически все значимые зловреды ориентированы на создание ботнетов. Рост числа новых вредоносных программ остается лавинообразным – в первом квартале он составил 27,71%. Если характер роста сохранится, за год число новых зловредов вырастет более чем на 200%.

Dmitry Paleev
22.05.2009, 11:46
Специалисты компании Symantec заявляют о том, что вредоносная программа Conficker продолжает распространяться с высокой скоростью.

Согласно данным Symantec, в настоящее время червь Conficker ежедневно инфицирует до 50 тысяч компьютеров. Наиболее высокая плотность заражения наблюдается в Соединенных Штатах, Бразилии и Индии. Инфицированные узлы Conficker объединяет в ботнет для рассылки спама и шпионских модулей. Эксперты полагают, что созданная при помощи червя сеть зомби-компьютеров является одной из самых продуманных и, возможно, самых крупных.

Как показал мониторинг сетевой активности, жертвами Conficker стали многие компании. Эксперты Symantec утверждают, что зараженные Conficker машины есть даже внутри корпорации Microsoft.

Появление червя Conficker, также известного как Downadup, было зафиксировано в конце прошлого года. Пик активности червя пришелся на нынешний январь: за считанные дни Conficker инфицировал около десяти миллионов компьютеров по всему миру. За достоверную информацию об авторах вредоносной программы предлагается награда в размере 250 тысяч долларов, однако выйти на след злоумышленников пока не удалось.

Dmitry Paleev
08.06.2009, 17:34
Компания «Доктор Веб» сообщила о появлении в Интернете опасного трояна, уничтожающего все файлы и папки на зараженном компьютере.

Первые случаи инфицирования Trojan.KillFiles.904 зафиксированы в начале июня 2009 года.

Проникая в компьютер жертвы, Trojan.KillFiles.904 перебирает локальные и съемные диски в порядке от Z до A. В найденном диске троян начинает удалять папки и файлы, перебирая их названия по алфавиту. Если удалить файл не удается, к примеру, по причине его использования, троян делает его скрытым. Особая опасность заключается в том, что действия Trojan.KillFiles.904 касаются всех файлов и папок, находящихся на жестком диске компьютера жертвы, за исключением системных. Таким образом, пользователь может потерять все данные на дисках, при этом его операционная система продолжит свою работу.

Уникальным для современных вредоносных программ свойством данного трояна является нанесение максимального урона пользователю. В отличие от получивших в последнее время широкое распространение программ-вымогателей, Trojan.KillFiles.904 не просит о каких-либо финансовых вложениях и не пытается что-либо украсть – он просто уничтожает всю информацию, хранящуюся в зараженной системе.
Можно предположить, что данный троян, появившийся в начале июня 2009 года, продолжает традицию вируса Win32.HLLW.Kati, также известного как Penetrator, который повреждает файлы форматов Microsoft Word и Excel, а также фотографии и мультимедийные файлы. За тем исключением, что Trojan.KillFiles.904 представляет еще большую угрозу.

Источник (http://news.drweb.com/)

Dmitry Paleev
09.07.2009, 11:06
Один из самых больших порталов в интернете по эксплоитам прекращает свою работу. Str0ke, администратор портала, написал несколько строчек на главной странице сайта:

«Что же, это мой прощальный заголовок для milw0rm. Я бы хотел, чтобы у меня хватало время, как раньше, на публикацию эксплоитов. Но у меня его нет:( За последние 3 месяца я на самом деле плохо делал свою работу, не так быстро, что стоит этим гордиться: от 0 до 72 часов (без учета выходных) – это не честно по отношению к авторам сайта. Я ценю и благодарен всем за их поддержку в прошлом».

Str0ke не объясняет, чем вызвано такое решение, и не ясно, будет ли портал вообще доступен. Возможно, что другие участники сообщества возьмут его работу на себя.

Изначально, milw0rm был всемирной группой хакеров, участники которой общались между собой по IRC. Группа стала известной благодаря взлому индийского центра ядерных исследований BARC в июне 1998 года.

Группа распалась после взлома BARC, и один из ее участников keystroke в 2004 году изменил свой ник на str0ke и создал портал по эксплоитам. Milw0rm стал очень популярным порталом после того, как VUPEN (ранее FrSIRT и K-otik) сделал платный доступ к разделу эксплоитов на своем сайте.

В качестве альтернативы milw0rm, может выступить портал Packet Storm, существующий более 10 лет.

В настоящее время сайт milw0rm.com недоступен.

Dmitry Paleev
10.07.2009, 16:14
Власти Франции приняли решение о создании новой государственной структуры, которой предстоит защищать от хакерских атак государственные и публичные компьютерные сети. В заявлении французского Кабинета отмечается, что агентство FNISA (Французское сетевое и информационное агентство безопасности) будет не только защищать сети от атак, но и отвечать на атаки. Что власти Франции подразумевают под "ответом на атаки" в сообщении не конкретизируется.

Отметим, что создание нового киберагентства во Франции неплохо корреллируется с мировыми тенденциями - в США принято решение о создании аналогичного государственного института, ЕС также готовится к созданию своих киберподразделений. В Париже говорят, что создание FNISA также происходит на фоне масштабных информационных атак, третьи сутки совершаемых на государственные сайты в Южной Корее и США.

В полномочия нового французского ведомства будет входить консультирование государства и местных коммерческих представителей по вопросам ИТ-безопасности, предоставление оперативных сводок по ситуации, связанной с информационными ресурсами Франции, а также постоянная работа по защите сетей.

Кроме того FNISA будет принимать участие в создании французских защищенных программных решений для государственных и коммерческих нужд. Заниматься агентство будет и изучением зарубежного оборудования, ввозимого во Францию, на предмет недокументированных возможностей.

По словам представителей Кабинета Николя Саркози, инициатором создания новой структуры был именно президент Республики, который давно говорит о различного рода киберугрозах, поступающих "извне". Формально FNISA будет подчиняться Генеральному секретариату национальной безопасности Франции.

В данный момент агентство проводит набор сотрудников. В требованиях говорится, что претенденты должны иметь опыт работы с VoIP, разбираться в тонкостях Windows, Linux и Mac OS, работать с системами виртуализации, бесконтактными платежными и банковскими системами.

Dmitry Paleev
20.07.2009, 15:58
По данным прошлогодней статистики, один из десяти веб-сайтов, проиндексированных Google, заражен вирусом. В мире действует около 150 группировок, суммарно производящих примерно тысячу троянов в день. В такой ситуации люди все чаще задаются вопросом: как защититься от вредоносного ПО? На этот вопрос мы и попытались найти ответ вместе с гостями нашей студии.

Смотреть видео (http://video.yandex.ru/users/cnewstv/view/93)

Dmitry Paleev
12.08.2009, 18:29
По данным компании Proofpoint, мировой кризис оказывает негативное влияние на обеспечение сохранности информации.

50% опрошенных IT-фирм полагают, что их способности сохранять корпоративные данные существенно снизились из-за финансовых ограничений на эту деятельность. 42% сказали, что на ухудшение ситуации с безопасностью повлияло увольнение сотрудников, так как многие из уволенных прихватили с собой секретную информацию. 18% заявили, что лично сталкивались с такими ситуациями в минувшем году.

Согласно результатам опроса, самым слабым звеном в кибербезопасности остается электронная почта, через которую утекает секретная информация у 33% компаний (в 2008 году эта цифра была 23%). Это вынудило 38% компаний ввести обязательный мониторинг исходящих сообщений.

Также отмечается увеличение проблем, вызываемых социальными сетями: более 2/3 компаний ввели внутренние правила на участие сотрудников в таких сетях.

Dmitry Paleev
24.08.2009, 15:44
Согласно проекту постановления правительства, подготовленному АИС РК, при Республиканском государственном предприятии на праве хозяйственного ведения «Центр технического сопровождения и анализа в области телекоммуникаций» Агентства Республики Казахстан по информатизации и связи в ближайшее время будет создана Служба реагирования на компьютерные инциденты.

Данная Служба будет осуществлять следующие задачи:

1) координация действий подразделений компьютерной безопасности государственных органов, операторов связи, а также других субъектов национальной информационной инфраструктуры по вопросам предотвращения правонарушений в области использования компьютерных и информационных технологий;
2) сбор, анализ и накопление в соответствующих базах данных информации о современных угрозах компьютерной безопасности, получаемой от пользователей, производителей компьютерной техники и программного обеспечения, аналогичных зарубежных структур, а также материалов по конкретным компьютерным инцидентам, эффективности применяемых программно-технических средств защиты компьютерных систем;
3) технический мониторинг и выявление механизмов и ресурсов сети интернет, функционирующих в нарушение нормативных правовых актов, регулирующих деятельность участников казахстанского сегмента сети интернет;
4) выработка рекомендаций национальным пользователям сети интернет по обеспечению защиты интересов личности, общества и государства в информационной сфере, применению наиболее эффективных программно-аппаратных средств, направленных на предотвращение актов незаконного проникновения в информационные системы на основе изучения и обобщения международного опыта обеспечения компьютерной безопасности, оказание консультативных услуг и технической поддержки национальным пользователям;
5) оперативный прием сообщений и оказание экстренной помощи по пресечению хакерских атак компьютерных систем, своевременное оповещение национальных пользователей сети интернет и других информационных систем, в том числе локальных и корпоративных, о возникающих угрозах компьютерной безопасности.

Агентство Республики Казахстан по информатизации и связи должно также утвердить регламенты работы Службы реагирования на компьютерные инциденты, определяющие порядок взаимодействия с государственными органами, операторами связи и другими субъектами национальной информационной инфраструктуры, а также рассмотрения обращений юридических и физических лиц по вопросам, входящим в ее компетенцию.

Dmitry Paleev
27.08.2009, 15:07
Заместитель начальника управления МВД РФ Антон Кузнецов подвел итоги первого полугодия Года безопасного Интернета в России.
По его словам, в первой половине 2009 года в России было совершено более 11 тыс преступлений в телекоммуникационной среде, из них более 60% связано с сетью Интернет. Для сравнения Кузнецов отметил, что за весь прошлый год эта цифра составила 14 тыс.

"Интернет по-прежнему остается небезопасной средой, и решить эту проблему исключительно силовыми методами не представляется возможным. Для этого необходима "консолидация госорганов и общественности", - считает представитель МВД.

Акция Год безопасного Интернета началась в феврале 2009 г. Более 35 профильных организаций при поддержке Минкомсвязи включились в реализацию более 40 мероприятий и акций, направленных на обеспечение безопасности, в первую очередь детей в Интернет-среде.
По данным национального узла Интернет-безопасности, наиболее распространенным правонарушением является распространение детской порнографии. Так, по итогам работы "горячей линии" более половины жалоб от пользователей имели отношение именно к детской порнографии и сексуальной эксплуатации несовершеннолетних. "Из 2712 сигналов эту проблему затрагивали более 1400", - сказал координатор узла Урван Арсентьев.

Первые итоги работы в рамках Года безопасного Интернета одобрены на прошедшем заседании. "Необходимо принять все возможные меры, чтобы оградить детей от плохого контента", - отметил замминистра связи и массовых коммуникаций Алексей Солдатов. В частности, до 1 февраля участники Интернет-сообщества планируют разработать проект общественного соглашения по повышению безопасности контента. Будет продолЖена работа над поправками в законодательство по защите прав детей.

Dmitry Paleev
31.08.2009, 16:42
Эксперты PandaLabs составили рейтинг наиболее опасных компьютерных угроз для домашних пользователей и бизнеса за последние 20 лет.
Угрозы были выбраны в соответствии с уровнем известности, который они приобрели в ходе широкомасштабных эпидемий.

Пятница 13 или Иерусалим. Созданная в Израиле в 1988 году (еще до появления Panda) и впервые обнаруженная в Иерусалиме, эта угроза предположительно стала вехой 40-ой годовщины Израиля. Как только наступала Пятница 13, она удаляла все программы, запущенные на зараженном компьютере.

Тюремный узник. Первый, ставший известным испанский вирус, появившийся в 1993 году. Попадая в компьютер, он скрывался до 5 января, а затем активировался и демонстрировал пользователю железные прутья решетки по всему монитору.

Каскад падающих букв. Был создан в Германии в 1997 году. При заражении компьютера он превращал все буквы на мониторе в падающий каскад.

CIH или Чернобыль. Этот вирус был создан в Тайване в 1998 году и всего за одну неделю распространился и заразил тысячи компьютеров.

Мелисса. Впервые появился 26 марта 1999 года в США. Этот чрезвычайно смышленый вредоносный код использовал для своего распространения методы социальной инженерии, приходя в письме со следующим текстом “Документ, который Вы запрашивали… никому его не показывайте ;-)”.

I Love You или Письмо счастья. Настолько известен, что вряд ли требует представления. Этот романтичный вирус появился на Филиппинах в 2000 году. Благодаря своему названию “ILoveYou” он заразил миллионы компьютеров по всему миру, даже включая такие организации, как Пентагон.

Klez. Созданный в 2001 году в Германии, он заражал компьютеры исключительно 13 числа нечетного месяца.

Nimda. Название вируса фактически представляет собой слово ‘admin’, написанное в обратном порядке, поскольку он был в состоянии создавать для себя на зараженных компьютерах права администратора. Вирус был создан в Китае 18 сентября 2001 года.

SQLSlammer. Стал еще одной головной болью для компаний. Впервые он появился 25 января 2003 года и в течение нескольких дней заразил более полумиллиона серверов.

Blaster. Этот вирус, созданный в США 11 августа 2003 года, содержал в своем коде следующее сообщение: “Я просто хочу сказать любите своего(ю) san / I just want to say love you san!!” (Мы до сих пор не знаем, кто такой(ая) “San”), и “БиллиГейтс, зачем ты сделал это? Прекрати зарабатывать деньги и почини свое ПО / Billy gates, why do you make this possible? Stop making money and fix your software”.

Sobig. Этот немецкий вирус стал известен летом 2003 года. Вариант F был наиболее опасен, он атаковал 19 августа этого же года и создал свыше миллиона копий самого себя.

Bagle. Появился 18 января 2004 года и стал одним из наиболее плодовитых вирусов, если учитывать количество его вариантов.

Netsky. Этот червь также пришел из Германии в 2004 году и эксплуатировал уязвимости Internet explorer. Его создатель также стал автором печально известного вируса Sasser.

conficker. Последний в списке и самый новый, он появился в ноябре 2008 года. Довольно странно, но, если Ваша клавиатура на украинском языке – он Вас не тронет…

Evgeniy Sklyarevskiy
31.08.2009, 16:48
Мелисса. Впервые появился 26 марта в США.
А год какой? Не этот же не 2009?

Dmitry Paleev
31.08.2009, 17:03
Мелисса. Впервые появился 26 марта в США.
А год какой? Не этот же не 2009?

Действительно, забыл указать год. Обновил пост. Спасибо за то, что читаете :)

Dmitry Paleev
16.09.2009, 09:45
МВД Великобритании подписалось под стратегией ЕС, направленной на противодействия киберпреступности, которая подталкивает полицейских Европы осуществлять удаленный мониторинг личных данных

Подписание данного документа заставило общественность беспокоиться о том, что правительство увеличивает полномочия полиции для взлома компьютеров граждан без судебного постановления. По сообщению представителей британской полиции, уже было проведено «небольшое количество» операций в рамках этого закона.

Однако, МВД Великобритании в свою заявило, что соглашение с Европейским Союзом не повлияет на деятельность полиции.
План, составленный Советом ЕС, дает широкое описание того, как нужно улучшать борьбу с киберпреступностью, в том числе, призывает страны разрешить удаленный досмотр, если он уже осуществляется в рамках национального законодательства. Новая стратегия предлагает (полиции и частному сектору) прибегать к удаленному досмотру.
Британские законы уже разрешают полиции удаленный доступ к компьютерам в соответствии с Актом 2000 по Регулированию Полномочий при Расследовании, который позволяет наблюдение для «предотвращения или обнаружения» серьезных преступлений».
Спикер Ассоциации Руководителей Полиции рассказал, что в прошлом году было проведено 194 скрытых досмотра жилых помещений, офисов и гостиничных номеров. «Объединенное Королевство согласилось со стратегическим подходам отслеживания киберпреступлений с прочими государствами членами ЕС, но это никак не связано с текущими законами Объединенного Королевства», - завил представитель МВД, добавив что план не является обязательным к исполнению и не ограничен во времени реализации стратегии.

Профессор Петер Соммер (Peter Sommer), эксперт по киберпреступлениям Лондонской Школы Экономики, сомневается в том, что данная стратегия увеличит количество полицейского хакерства. По его словам, большинство антивирусов и файерволов обнаружат попытку проникновения, т.к. они разработаны для предотвращения запуска приложений удаленного доступа и троянов, которые используют хакеры, и хакеры-полицейские тоже.
Профессор также отметил, что доказательства, полученные хакерскими методами, очень трудно использовать в суде потому, что обвинение обязано доказать их подлинность.

«Обычно, при судебном досмотре компьютеров, особое внимание уделяется тому, чтобы убедиться в том, что ничего не было записано на компьютер при проведении досмотра», - сказал профессор Соммер. «Как только вы прибегаете к удаленному подключению, этот момент становится неконтролируемым».

Dmitry Paleev
23.09.2009, 10:24
По мнению некоторых специалистов по безопасности, на рынке троянов доля Open Source достигла 10% и продолжает расти. Открытый софт имеет преимущество перед закрытым, так как здесь легче модифицировать программу, что очень важно в этом специфическом программном обеспечении.

Некоторые троянские программы с открытыми исходниками де-факто превращаются в коллективные проекты: одна хакерская группировка добавит туда модуль криптографии, другая — функционал видеотрансляций с удалённого ПК и т.д. Авторы троянов при этом зарабатывают привычным для Open Source способом — они получают широкую известность за счёт открытия исходников, и делают платную версию программы с расширенным функционалом.

Обычай выпускать трояны с открытыми исходниками пошёл с 1999 года, когда хакерская группировка Cult of the Dead Cow опубликовала исходники трояна Back Orifice.

В 2007 году был выпущен троян Limbo, который после открытия исходных кодов стал самым активно используемым трояном в истории интернета. На сегодняшний день этот троян сильно уступает по функционалу конкуренту своему Zeus, но за счёт открытых исходников именно Limbo имеет большие шансы стать первым трояном для начинающего хакера. До открытия исходников Limbo продавался по $350, а Zeus на чёрном рынке стоит от $1000 до $3000.

Стоит отметить, что в открытии исходников есть и минусы, потому что специалисты по безопасности могут всесторонне проанализировать код программы и впоследствии настроить системы эвристического анализа для надёжного выявления активности данного конкретного трояна.

Dmitry Paleev
29.09.2009, 16:11
По результатам исследовательской компании MarkMonitor, во втором квартале 2009 года зарегистрирована 151 тысяча фишинговых атак. Это максимальный за последние два года показатель.

По данным исследователей, четыре из пяти поддельных писем, отправленных во втором квартале 2009 года, выманивали логины и пароли пользователей банков и платежных систем. Число атак на пользователей социальных сетей за последний год выросло на 168 процентов.

В среднем во втором квартале на пользователей каждого онлайн-сервиса была зарегистрирована 351 атака. Половина поддельных сайтов, предназначенных для перехвата паролей, была размещена в США.

Исследователи отмечают, что число фишинговых атак растет вопреки тому, что в современные браузеры встроена технология защиты от них. При таких атаках злоумышленники создают точную копию подлинного сайта банка или платежной системы и заманивают на них пользователей, обычно через поддельные email. Полученные таким образом логины и пароли затем используются для воровства денег со счета жертвы.

Dmitry Paleev
02.10.2009, 12:23
Лаборатория PandaLabs компании Panda Security отмечает резкое увеличение числа инфицированных компьютеров с веб-доступом.

Стоит отметить, что результаты исследования PandaLabs основаны на данных, полученных бесплатным онлайн-сканером Panda ActiveScan. Статистика, которая собиралась с 28 августа по 28 сентября, сравнивалась с результатами за 30 предыдущих дней.

По данным PandaLabs, число компьютеров, зараженных тем или иным вредоносным ПО, за месяц увеличилось на 15%. Шпионы, трояны, рекламные модули, черви, вирусы, руткиты и прочие нежелательные программы содержатся в среднем на 59% компьютеров с подключением к Интернету.

В списке стран с самым высоким показателем инфицированных ПК лидирует Тайвань, где доля зараженных компьютеров составляет 69,1% от общего числа систем с выходом в Сеть. Далее идут Россия с долей в 68% и Китай с 62%.

Самой «безопасной» страной, по данным PandaLabs, является Норвегия, где всего 40% зараженных ПК.

Эксперты также отмечают, что сейчас наиболее распространены троянские программы, рекламные модули и черви.

Dmitry Paleev
05.10.2009, 11:31
Компания McAfee объявила об открытии онлайнового сервиса для резервного хранения информации McAfee Online Backup.

От аналогичных веб-служб система McAfee отличается тем, что предлагает неограниченное дисковое пространство. Подписчикам не придется задумываться при выборе файлов для удаленного хранения или беспокоиться о том, что очередной порции важных данных не найдется места.

Чтобы начать работу с сервисом McAfee Online Backup, нужно загрузить и инсталлировать клиентскую программу (поддерживаются операционные системы Windows). После запуска приложение протестирует скорость интернет-соединения, чтобы оптимизировать процесс пересылки файлов. Клиентское ПО может самостоятельно определять, резервные копии каких данных следует сделать в первую очередь. Естественно, при необходимости пользователь может указать папки и файлы для копирования вручную.

Данные хранятся в зашифрованном виде на защищенных серверах. Первоначальный процесс пересылки информации может быть очень долгим — до нескольких суток, однако затем обновляются только измененные файлы. Резервное копирование происходит автоматически и не требует никакого вмешательства пользователя.

Годовая подписка на McAfee Online Backup стоит около 60 долларов в год. Пока служба доступна только американцам, но уже до конца года воспользоваться ею смогут жители почти трех десятков стран, в том числе россияне.

Dmitry Paleev
09.10.2009, 11:03
«Лаборатория Касперского» опубликовала рейтинг вредоносных программ за сентябрь 2009 г., а именно – две вирусные двадцатки.

Общие показатели обеих двадцаток несколько снизились – по информации «Лаборатории Касперского», это связано с запуском новой линии продуктов KAV/KIS (Kaspersky Anti-Virus/Kaspersky Internet Security): многие пользователи перешли на новую версию. Как только статистика KSN (Kaspersky Security Network) в новых версиях стабилизируется, она будет включена в ежемесячный рейтинг.

Источник (http://www.securitylab.ru/news/386341.php)

Dmitry Paleev
09.10.2009, 11:04
В этой статье описаны новые приёмы для проведения недетектируемых Man-in-the-Middle (MitM) атак на большинство существующих реализаций SSL/TLS.

Протоколы SSL и TLS разработаны с целью обеспечения секретности, достоверности и целостности связи как от пассивных, так и от активных действий злоумышленников. SSL и TLS полностью доверяют структуре сертификатов x509 для доставки аутентификационных данных и оба участника SSL/TLS соединения имеют возможность идентифицировать друг друга с помощью сертификата x509v3.

Читать полностью (http://www.securitylab.ru/analytics/386285.php)

Dmitry Paleev
03.11.2009, 09:54
https://img.uforum.uz/images/tsilopt6041823.jpg

Министр внутренней безопасности США Джанет Энн Наполитано открыла Национальный центр кибербезопасности и интеграции коммуникаций (NCCIC). Сотрудники нового подразделения из числа экспертов государственных ведомств и частных фирм будут заниматься мониторингом и предупреждением атак хакеров и агентов зарубежных правительств.

Во вступительном слове Наполитано напомнила, что сегодня все аспекты жизни в Америке – от средств связи до финансов и охраны здоровья – связаны с компьютерами. И эта зависимость делает США особо уязвимыми к кибератакам.
Тему развил конгрессмен-демократ Дэвид Прайс, глава подкомитета по внутренней безопасности Палаты представителей: «Хакеры стремятся взломать системы защиты федеральных, штатных и местных сетей. Враждебные государства испытывают на нас агрессивную стратегию кибервойн. Промышленный и деловой шпионаж в Интернете приносит Америке миллиардные убытки. Всему этому мы должны противостоять».

Новый центр оборудован по последнему слову техники: только в наблюдательном центре установлено несколько десятков высокопроизводительных рабочих станций, а также огромная видеостена, позволяющая сотрудникам в реальном времени отслеживать все важные события на интерактивной карте страны.

По официальной информации, правительственные компьютерные системы будут сканировать активность в национальных сетях до нескольких миллионов раз в сутки — и все для того, чтобы своевременно предотвратить киберпреступления государственного масштаба.

Также из Центра кибербезопасности и интеграции коммуникаций будет координироваться деятельность других шести крупнейших федеральных центров, а также нескольких подразделений Агентства национальной безопасности США.

Dmitry Paleev
03.11.2009, 09:56
Около 40% дата-центров не готовы отражать хакерские атаки, даже в том случае, если они не отличаются особой изощренностью, говорится в исследовании ассоциации AFCOM.

По данным AFCOM, примерно треть датацентров до сих пор используют в своей работе мейнфреймы. Однако в 2010-2011 годах практически все опрошенные заявили, что намерены заменить их на стоечные серверы. Наконец, в 15% случаев операторы дата-центров сообщили, что развернули в том или ином виде облачные сервисы в тестовом или производственном режиме.

Данных результатов были обнародованы на конференции Data Center World 28 октября. Согласно предоставленным данным, в опросе за этот год приняли участие 436 различных владельцев дата-центров.
61% респондентов сообщили, что считают кибертерроризм реальной угрозой своему бизнесу, причем лишь треть операторов заявили, что имеют средства, необходимые для восстановления данных после атак. 25% операторов заявили, что в их корпоративных политиках прописаны лишь процедуры, направленные на работу со взломанными серверами. 60% заявили, что имеют письменные инструкции на случай атак, но лишь 20% время от времени проводят обучения администраторов по отражению ИТ-нападений.

С другой стороны, 82% опрошенных сообщили, что они регулярно проверяют подотчетные им системы на предмет взлома.

Natalie Mokhova
30.11.2009, 15:54
Всех сотрудников UZ-CERT поздравляем! :)

В 1988 году американская Ассоциация компьютерного оборудования объявила 30 ноября Международным днем защиты информации (Computer Security Day). Целью Дня является напоминание пользователям о необходимости защиты их компьютеров и всей хранимой в них информации.
Провозглашая День, Ассоциация намеревалась напомнить всем о необходимости защиты компьютерной информации и обратить внимание производителей и пользователей оборудования и программных средств на проблемы безопасности.
1988 год год не случайно стал родоначальником праздника, именно в этот год была зафиксирована первая массовая эпидемия "червя", получившего название по имени своего создателя - Морриса. Именно тогда специалисты задумались о необходимости комплексного подхода к обеспечению информационной безопасности. Но прототип первого компьютерного вируса появился уже в 1983 году.
С тех пор в этот день по инициативе Ассоциации компьютерного оборудования проводятся международные конференции по защите информации, сопровождаемые массой интересных и полезных мероприятий.
В частности, сообщается о размере ущерба, получаемого незащищенным оборудованием. Например, ущерб от компьютерного вируса "I love you", запущенного в 2000 году, составил только в Северной Америке миллиард долларов.
Ежегодно День проводится под определенным девизом, который помещается на плакаты и другую печатную продукцию, выпускаемую к празднику. На протяжении нескольких лет основной идеей всех проводимых мероприятий стало напоминание, что каждый пользователь должен лично отвечать, обеспечивать и поддерживать защиту информационных активов и ресурсов.
В этом контексте защита информации подразумевает:
- установку анти-вирусных программ
- установку межсетевых экранов (farewalls)
- использование трудно определимых паролей
- социальную инженерию
- физическую защиту информационных ресурсов и активов

http://primamedia.ru/news

Dmitry Paleev
15.12.2009, 13:22
За прошедшие двенадцать месяцев в интернете было совершено рекордное количество преступлений.

Глава центра по исследованию закона о телекоммуникациях Технологического университета Сиднея Майкл Фрейзера считает, что из-за киберпреступлений в течение трех-четырех лет пользователи начнут с сомнением относиться к покупке товаров через интернет. "Глядя на то, как ситуация развивается в данный момент, в сети может появиться огромное количество мусора, и люди потеряют доверие к онлайн-торговле", — заявил Фрейзер. По его мнению, это может разрушить потенциал всех экономических знаний.

Согласно данным одной из ведущих компаний-производителей антивирусов Symantec, 87% всех отправлений по электронной почте были спамом. В 2008 году этот показатель составлял 70%. По информации корпорации Symantec, за последний год было отправлено около 40 трлн сообщений, содержащих спам. Это означает, что на каждого жителя планеты в среднем пришлось около 5 тысяч подобных писем.

Большая часть мусорных сообщений также является переносчиком вредоносных программ. До 2% всех спам-сообщений, отправленных в 2009 году, содержали в себе вирусы, что в 900 раз больше, чем было зафиксировано в 2008 году. Вирусы принимают различные формы.

Однако большинство рассчитаны на то, чтобы вскрыть банковские данные и персональную информацию для совершения незаконных денежных операций.

Dmitry Paleev
01.03.2010, 14:59
Яндекс запустил собственную антивирусную технологию, основанную на поведенческом анализе. Она умеет обнаруживать сайты с самыми новыми вирусами и предупреждать об опасности пользователей поиска.

Впервые Яндекс начал проверять веб-страницы в мае 2009 года — с помощью антивируса компании Sophos(R). Каждый день предупреждение о вирусах появляется в результатах поиска Яндекса около 3 миллионов раз. Всего Яндексу известно около 400 тысяч заражённых страниц.

Антивирусный комплекс Яндекса отличается от уже используемой технологии компании Sophos и построен на поведенческом подходе. Имитируя поведение пользователя, антивирус заходит на сайт и анализирует, что происходит в системе. Если без каких-либо дополнительных действий со стороны пользователя начинает скачиваться или исполняться какая-то программа, скорее всего, страница заражена. Такой метод позволяет обнаруживать вирусы, еще не попавшие в антивирусные базы. Только за 5 дней работы нового антивируса в тестовом режиме количество обнаруженных заражённых сайтов увеличилось на 9%. Благодаря различию в технологиях, антивирусы Яндекса и Sophos находят разные вирусы — пересечение составляет около 34%. Обе технологии работают параллельно, обеспечивая пользователям более надёжную защиту.

«Наша технология позволяет обнаруживать новые, только появившиеся в интернете вредоносные программы и вовремя предупреждать пользователей об опасных сайтах, — говорит руководитель проекта Сергей Певцов. — Кроме того, мы готовы делиться информацией с антивирусными компаниями, чтобы они могли вносить новые вирусы в свои базы».

Веб-мастера могут следить за состоянием своих сайтов с помощью сервиса Яндекс.Вебмастер . В случае обнаружения на сайте зараженных страниц Яндекс пришлёт уведомление, чтобы веб-мастер мог найти и удалить вредоносный код.

Dmitry Paleev
22.03.2010, 17:57
Google выпускает skipfish — полностью автоматизированный инструмент проверки безопасности веб приложений.

Основные возможности:

- высочайшая скорость: написан на C, оптимизированные HTTP запросы, минимальные требования к CPU — скорость запросов легко достигает 2000 в секунду.
- простота использования: эвристика запросов поддерживает как фреймворки так и сайты построенные на смешанных технологиях, система самообучаема, поддерживает словари и автозаполнение форм.
- отличная логика безопасности: высокое качество работы, различные способы проверки безопасности.

Поддерживаются операционные системы — Linux, FreeBSD, MacOS X и Windows (требуется Cygwin).

Dmitry Paleev
22.03.2010, 18:00
Mozilla подтвердила наличие критической уязвимости в последней версии веб-браузера Firefox, а также сообщила, что устранена эта уязвимость будет к концу месяца.

Критическая уязвимость была представлена одним из участников американского соревнования Pwn2Own. По условиям этого соревнования, все участники, обходящие системы безопасности браузеров, не имеют права разглашать технические данные об уязвимости и не имеют права сообщать о ней в интернете до тех пор, пока производитель не устранит ее.

В Mozilla говорят, что уязвимость действительно носит критический характер и ее эксплуатация может привести к выполнению произвольного кода на компьютере-жертве. Сообщается, что в тестовой версии Firefox уязвимость уже ликвидирована, но в производственной все еще присутствует.

Критическую уязвимость обнаружил российский исследователь Евгений Легеров, который еще около месяца назад представил свои данные на форуме Immunity. Легеров работает на московскую компанию Intevydis. До сих пор он не публиковал код и вначале даже отказался предоставить его на рассмотрение Mozilla.

Впрочем, вчера в Mozilla заявили, что российский специалист предоставил им "значимые детали и подробную информацию для анализа".

Ожидается, что исправление будет доступно 30 марта в версии Firefox 3.6.2 (сейчас оно есть в бета-версии этого браузера).

Dmitry Paleev
14.04.2010, 18:34
Американские ученые разработали программу для распознавания звуков нажатия на клавиши клавиатуры. Программа записывает звуки, сопровождающие процесс печати, и воссоздает текст, который набирал пользователь.

Ученые из Калифорнийского университета в Беркли, США, представили программу для распознавания звуков, которые сопровождают набор текста на клавиатуре.

За основу разработчики взяли идею о том, что все клавиши клавиатуры при нажатии "звучат" по-разному. Издаваемый звук зависит от расположения клавиши на клавиатуре, типа клавиатуры, силы нажатия и положения рук печатающего. База звуков, получающихся при нажатии на разные клавиши разными людьми, хранится в памяти программы.

Программа записывает клацанье клавиш клавиатуры и сопоставляет запись с базой звуков. Главные особенности нового ПО — это способность к самообучению и знание лексических закономерностей языка.

Для знакомства с "клавиатурным почерком" человека программе достаточно пяти минут. В течение этого времени пользователь должен набирать на клавиатуре связный текст, соответствующий нормам литературного языка. После такого упражнения программа будет успешно распознавать любую последовательность символов — в том числе и пароль.

Если отдельный символ распознать не удалось, программа отыщет слово в своем словаре и вставит пропущенную букву.

Djalolatdin Rakhimov
28.04.2010, 00:29
Приглашение на вебинар: Резервное копирование и восстановление данных на предприятии на базе технологий Acronis Backup & Recovery 10

http://infocom.uz/2010/04/27/priglashenie-na-vebinar-rezervnoe-kopirovanie-i-vosstanovlenie-dannyih-na-predpriyatii-na-baze-tehnologiy-acronis-backup-recovery-10/

Dmitry Paleev
29.04.2010, 16:45
Компания Google заявила, что распространение злоумышленниками фальшивых антивирусов среди пользователей Сети является растущей угрозой безопасности.

По данным специалистов поисковика, в течение последних 13 месяцев активность мошеннических программ, маскирующихся под настоящее защитное ПО и вынуждающих пользователей заплатить за лже-антивирус, выросла в пять раз. Доля подобных опасных программ составляет 15% от общего объема вредоносного ПО, обнаруженного в интернете. К такому выводу инженеры поисковой корпорации пришли после анализа содержимого 240 миллионов интернет-страниц.

По словам представителей поисковой корпорации, обычно подобные домены долго не живут — в основном, благодаря технологии Safe Browsing, используемой в популярных браузерах Mozilla Firefox и Google Chrome для обнаружения и блокирования потенциально опасных веб-сайтов.

Согласно отчету Google, сейчас фальшивые антивирусы чаще всего распространяются через интернет-страницы, искусно замаскированные под "Проводник" или другие окна Windows. Сначала пользователю показываются ложные сообщения о заражении компьютера, а затем появляется баннер, предлагающий скачать спасительную программу.

"В некоторых случаях фальшивые антивирусы даже в состоянии определить версию операционной системы пользователя, чтобы подсунуть ему соответствующий интерфейс, — рассказывают специалисты Google. — После установки подобное вредоносное ПО уже так просто не удалить, так как зараженный компьютер блокирует систему обновления Windows и установочные файлы настоящих антивирусов".

Dmitry Paleev
30.04.2010, 17:00
Совет Евросоюза собирается организовать общеевропейское агентство по борьбе с компьютерными преступлениями. Это предложение поступило в ходе встречи министров стран ЕС, которая состоялась в Люксембурге в понедельник.

Сообщается, что агентство будет следить за выполнением программы по борьбе с киберпреступностью, утвержденной на встрече министров. Под киберпреступностью Совет Евросоюза понимает вторжение в частную жизнь, финансовые сетевые преступления, несанкционированный доступ к данным с целью причинения вреда, преступления против интеллектуальной собственности, атаки на сети и информационные системы, онлайн-мошенничество и распространение детской порнографии и спама.

Агентство будет способствовать ратификации Европейской конвенции о киберпреступности, укреплять сотрудничество между правоохранительными органами и международными организациями — Интерполом, Европолом и Евроюстом, а также консультировать Европейскую комиссию и Совет министров по вопросам законодательства в сфере компьютерных преступлений.

Вопрос о создании агентства будет передан на рассмотрение в Европейскую комиссию.

Kida
17.05.2010, 13:22
Google выпускает skipfish — полностью автоматизированный инструмент проверки безопасности веб приложений.Это его китайцы сломали?

Dmitry Paleev
11.08.2010, 15:39
"Лаборатория Касперского" обнаружила первую вредоносную программу класса Trojan-SMS для смартфонов на базе Google Android — FakePlayer. Чтобы избежать заражения новым трояном, пользователям достаточно быть внимательными, устанавливая на смартфон бесплатное ПО.

Новая вредоносная программа попадает на Android-смартфоны под видом установочного APK-файла видеоплеера объемом чуть меньше 13 килобайт. Если пользователь соглашается на его установку, троянец проникает в систему и начинает отсылать SMS-сообщения на платные номера без ведома и согласия владельца. В результате с его счета снимается определенная сумма денег, которая перечисляется на счет киберпреступников.

“То, что программа подозрительная, пользователь может определить даже без помощи антивирусного ПО. Достаточно обратить внимание на то, к каким сервисам требует доступ FakePlayer в момент установки: вредонос, замаскированный под видеоплеер, запрашивает разрешение отправлять sms. Очевидно, что подобный функционал вряд ли нужен для просмотра фильмов”, — рассказал Денис Масленников, руководитель группы исследования мобильных угроз "Лаборатории Касперского". — К сожалению, скачивая бесплатный софт, многие пользователи легкомысленно относятся к правилам безопасности, и, не читая, подтверждают все запросы устанавливаемой программы. А между тем, чтобы обезопасить себя от вредоносного ПО, зачастую достаточно проявить внимание и здравый смысл".

Alisher Umarov
03.09.2010, 05:20
ВНИМАНИЕ!!!
Пользователям NOD32

Очередное обновление популярного антивируса NOD32 в ряде случаев приводит к зависанию систем, причём как рабочих станций, так и серверов.
При этом:
5416 — нормальное, честное обновление.
5417 — содержит в себе скрытую ошибку.
5418 — эту ошибку «вскрывает» и приводит к проблемам.
5419 — по утверждениям ESET'овцев, проблему устраняет, но не сразу, а после 1-2-х ребутов. Правда, уже вроде как существует срочно написанная чудо-утилита, которая позволяет решить проблему без перезагрузок.
При этом, сказано, те счастливчики, кто обновляется сразу с 5416 на 5419 — ничего не заметят.

http://forum.esetnod32.ru/messages/forum4/topic612/message4966/
http://www.wilderssecurity.com/showthread.php?t=281024
http://kb.eset.com/esetkb/index?page=content&id=NEWS99

Fix утилита (http://download.eset.com/special/eset_update_fix.exe)



С хабра (http://habrahabr.ru/blogs/virus/103405/#habracut)

Dmitry Paleev
25.11.2010, 09:42
Каждый пятый пользователь Facebook - крупнейшей социальной сети в мире - сталкивается с вредоносными программами, говорится в исследовании компании BitDefender.

Согласно отчету, 20% пользователей Facebook "заражаются" из-за того, что кликают на сообщения из новостной ленты, содержащие вирусы. В результате пользователь теряет свой аккаунт в соцсети, а вредоносная программа автоматически размещается на его "стене".

Эти статистические данные были взяты из Safego – специального приложения для соцсети, которое помогает пользователям следить за уязвимостями перед вредоносным ПО. Эксперты из BitDefender изучили сообщения в новостных лентах более 14 тыс. пользователей Facebook, которые установили это приложение.

Реальный процент людей, которые подвергаются опасности захвата своего профиля при нажатии на вредоносную ссылку, на самом деле может быть еще выше.

Более 60% атак в соцсети осуществляются с помощью сообщений от вредоносных сторонних приложений, созданных на платформе Facebook для разработчиков. Наиболее популярными приложениями такого рода оказались программы, которые заявляют о том, что обеспечат пользователя каким-либо функционалом, запрещенным самим сайтом - например, разрешат просматривать списки людей, которые открывали профиль этого человека, или списки тех, кто убрал его из друзей.
Опасны также бесплатные предметы и бонусы для социальных онлайновых игр (15,4%), "обои" для профиля Facebook и фальшивая кнопка Dislike (12,2%).

Кроме того, 7,1% этих приложений также обещают новые версии популярных игр (например, World of Warcraft), 5,4% утверждают, что бесплатно отдают мобильные телефоны, а 1,3% предлагают способы бесплатно посмотреть популярные фильмы в Сети.

Evgeniy Sklyarevskiy
25.11.2010, 11:26
Каждый пятый пользователь Facebook - крупнейшей социальной сети в мире - сталкивается с вредоносными программами, говорится в исследовании компании BitDefender.
похоже на заказуху, популярность ФБ огромная, счет на миллиарды, если бы были такие траблы народ вопил бы, а так узнаем все из исследования какой-то компании, которая наверняка и странички-то в ФБ не имеет.

Dmitry Paleev
23.12.2010, 09:21
У сервиса IP-телефонии Skype в среду, 22 декабря, возникли технические неполадки, из-за которых часть абонентов временно лишилась возможности подключаться к нему. Компания сообщила об этом в своем микроблоге (http://twitter.com/Skype), принеся извинения за доставленные неудобства.

Сотрудники Skype заверили, что технический персонал активно работает над устранением неполадок.

Evgeniy Sklyarevskiy
06.04.2011, 15:59
Почему остались без Интернета Армения и Грузия?

05/04/2011 netgazeti.ge Тазо Купрейшвили (НетГазета)

В повреждении оптико-волоконной кабельной магистрали "Телеком Железной дороги", из-за которого 28 марта несколько часов без Интернета остались вся Армения и большая часть Грузии, обвиняется 75 летняя гражданка. Об этом Нетгазете заявил начальник пресс-службы Министерства внутренних дел Грузии, Зураб Гвенетадзе.


По его же информации, правоохранители задержали на месте события гражданку 75 лет. Дело возбуждено по первой части 187-ой статьи уголовного кодекса Грузии, которая подразумевает повреждение или уничтожение чужого имущества, повлекшее значительный вред. Данное преступление наказывается штрафом, или общественно полезной работой сроком от 100 до 180 часов, или исправительным трудом до 1 года, или пресечением свободы от одного до трех лет.


По словам начальника пресс-службы МВД Грузии Зураба Гвенетадзе обвиняемая временно освобождена, а следствие по делу ведется. По его же словам, женщина признает вину, а также есть свидетели, подтверждающие преступление. Согласно информации МВД, обвиняемая у села Ксани Мцхетского района искала в земле медь, во время чего и повредила принадлежащую "Телекому Железной дороги" оптико-волоконную магистраль. Как говорит Зураб Гвенетадзе, у женщины не было сообщников и действовала она самостоятельно. В результате повреждения 28 марта примерно в 17 часов Интернет в Тбилиси несколько часов был отключен у десятков тысячи абонентов "Кавказус Online" и потребителей "Силкнет", однако "Силкнет" смог скоро восстановить поставку Интернета абонентам альтернативными способами. В результате происшедшего Интернет несколько часов полностью был отключен в Армении.


Оптико-волоконная магистраль, посредством которой Интернет из Европы через западную Грузию подается сначала восточной Грузии, а затем Армении и Азербайджану, является собственностью "Телекома Железной дороги". А за ее безопасность ответственность несет "Железная дорога Грузии". Оптико-волоконный кабель размещен в земле вдоль железной дороги примерно в 40 сантиметрах от рельсового пути, но на какой глубине - уточнить не удалось.


По словам начальника пресс-службы "Железной дороги Грузии" Ирмы Степнадзе, повреждение оптико-волоконной кабели автоматически отметилось в электронной системе и группы охраны немедленно вышли на место происшествия. По ее словам, безопасность магистральной оптико-волоконной кабели "охраняется на высшем уроне", и за исправной работой сети специалисты следят в 24 часовом режиме.


Сеть "Железной дороги Телекома" является оптико-волоконной кабельной магистралью длиной в 600 километров, которая размещена вдоль линии железной дороги Грузии, и покрывает почти все центральные города Грузии. Помимо городов Грузии оптико-волоконная сеть присоединена к Турции, а также к подводной оптической магистрали Поти-Варна и сети Азербайджана и Армении.


http://bizzone.info/articles/1302042901.php

Столько понаписано, что Arpanet из которой вырос Интернет децентрализованная система и 100 ядерных ударов не смогут остановить его работу и блаблабла — а тут бабуська, одна, без помощников, раз... и кердык интернету в двух странах.

А как у нас™ интересно с защищенностью магистрального кабеля?

Djalolatdin Rakhimov
06.04.2011, 16:34
Столько понаписано, что Arpanet из которой вырос Интернет децентрализованная система и 100 ядерных ударов не смогут остановить его работу и блаблабла — а тут бабуська, одна, без помощников, раз... и кердык интернету в двух странах.

Боевая бабуся 75-ти лет :)

azim
06.04.2011, 17:12
Это что, кабель лежит в неск. сантиметрах под землей, что его так легко достать? Или бабка на неск. метров углубилась?

Nadejda
06.04.2011, 17:20
Интернет децентрализованная система и 100 ядерных ударов не смогут остановить его работу и блаблабла
Сеть действительно децентрализованна, но если выход/вход только один, то само сабой если его не будет, то встанет вся сеть - нет альтернативы движения потока пакетов.

Dmitry Paleev
12.05.2011, 09:24
Исследователи в области безопасности обнаружили сбой в системе аутентификации на некоторых сайтах, использующих систему OpenID, который мог привести к краже личности.

Слабое место в системе безопасности связано с ошибкой в процессе подтверждения подлинности при двустороннем обмене информацией, расширения функциональных возможностей в системе OpenID, которая дает сайтам возможность обмена информацией между конечными пунктами. Ошибка заключалась в том, что в некоторых случаях не осуществлялась проверка подлинности информации, таким образом, хакеры могли получить доступ к информации и изменить ее.

В OpenID не уточнили на каких именно сайтах обнаружилась данная уязвимость. Главным образом, она затронула приложения, в которых используются Java библиотеки OpenID4Java и Kay Framework. Согласно источнику, обе библиотеки были исправлены. Заметим, что в библиотеках Janrain, Ping Identity и DotNetOpenAuth уязвимостей не обнаружено.

Dmitry Paleev
14.06.2011, 11:59
Компания StopBadware разместила на своем портале доклад о тенденциях и проблемах борьбы с вредоносным программным обеспечением. Доклад доступен для скачивания в формате PDF и содержит статистические данные, а также практические советы по борьбе с вирусами. Отчет выпущен для лучшего понимания текущих объемов, темпов и путей развития вредоносного программного обеспечения.

По мнению представителей компании, борьба с вредоносными программами – одна из наиболее приоритетных задач для частных лиц, бизнес структур и правительств во всем мире.

В докладе описываются ключевые области, которые требуют улучшения, что дает пользователям возможность создавать новые и более эффективные методы реагирования на вирусные угрозы.

Скачать доклад можно по адресу: http://www.stopbadware.org/pdfs/state-of-badware-june-2011.pdf (http://www.securitylab.ru/bitrix/exturl.php?goto=http%3A%2F%2Fwww.stopbadware.org%2 Fpdfs%2Fstate-of-badware-june-2011.pdf)

Nadir Zaitov
09.08.2011, 12:14
Это что, кабель лежит в неск. сантиметрах под землей, что его так легко достать? Или бабка на неск. метров углубилась?Не подумайте, что это люди и туда кабель вкапывали - вкапывала техника. Технология прокладки - поезд с кабелем, который сам вскрывает рядом землю, сам всовывает кабель и сам закапывает. Очевидно такая технология не предполагает сильное углубление (более чем на пол метра): чем глубже рыть - тем медленнее движется состав и больше вероятность попасть на твердую породу. К тому же такой поезд блокирует железную дорогу - обычно нужно не в глушь оптику тянуть, а по магистральным путям.

Вот Вам и результат: на глубине 30-40 см. наверное был кабель. Не глубже.

Iymandar
09.08.2011, 16:08
Дорогие форумчане!

В последний час в Инете не возможно открыть никакие новостные страницы. Что случилось? кто знает?

Dmitry Paleev
22.08.2011, 09:42
В прошедшем квартале наибольшее количество срабатываний почтового антивируса вновь зафиксировано в России, а спамерам пришлись по душе «облачные» сервисы.

Доля спама в почтовом потоке во втором квартале в среднем составила 82,5%, что на 3,9% превышает показатель первого квартала, и на 0,3% — прошлого года. По оценке экспертов «Лаборатории Касперского», мощности зомби-сетей, закрытых в прошлом году и в начале текущего года, постепенно восстанавливаются, поскольку спамеры научились жить по новым правилам.

Так, во втором квартале наблюдается рост количества, но не масштабов ботнетов: среди вновь организуемых ботсетей нет гигантов, ответственных за большую часть спама (как это было ранее с Cutwail или Rustock). По мнению, экспертов это может быть обусловлено двумя причинами: либо спамеры еще не успели организовать мощности, способные рассылать миллионы писем ежедневно; либо они сознательно не держат «все яйца в одной корзине», чтобы в случае закрытия одного ботнета можно было легко переключиться на другой. Это изменение привело к более равномерному распределению источников спама и их вклада в спам-трафик. «Зомби-машины, с которых рассылаются спамовые письма, находятся практически во всех странах мира, что говорит о завершении географической экспансии спамеров: территорий, не захваченных «ботоводами», попросту не осталось», — комментируют авторы отчета Дарья Гудкова и Мария Наместникова.

После закрытия гигантских ботнетов спам в разных частях мира стал существенно различаться. Так, ранее лидировавший спам медицинской направленности, по итогам квартала занял лишь восьмую строчку рейтинга (1,8% всего спама). Изменилось и соотношение языков в спам-почте: теперь подавляющее большинство спамовых писем в Рунете — на русском.

Во втором квартале 2011 наиболее активно спам рассылался из развивающихся стран: Индии (14,06%), Бразилии (8,94%) и Индонезии (5,86%). За три прошедших месяца доля Индии увеличилась почти на 5%. Такой рост можно объяснить наличием миллионов незащищенных необновляющихся машин, которые долгое время могут быть активны в зомби-сети. В то же время доля спама, рассылаемого из России, уменьшилась на 2,75% и составила 3,05%. Россия, находившаяся по итогам первого квартала на втором месте, во втором квартале оказалась на седьмой строчке рейтинга.

Наметившееся в первом квартале увеличение доли сообщений с вредоносными вложениями продолжалось и во втором. В среднем письма с вредоносными вложениями составили 3,86% всех сообщений, что на 0,81% больше показателей предыдущего квартала. Четыре из десяти наиболее часто детектируемых почтовым антивирусом «Лаборатории Касперского» программ — это почтовые черви. Помимо сбора электронных адресов и рассылки самого себя, функционал некоторых из них включает загрузку на компьютер пользователя других вредоносных программ. Наибольшее количество срабатываний почтового антивируса пришлось на Россию (12,5%), на втором месте — США (12,21%), на третьей строчке — Вьетнам, на долю которого пришлось 7,43%.

В прошедшем квартале эксперты «Лаборатории Касперского» наблюдали новый этап эволюции спама. Спамерам пришлись по душе «облачные» сервисы: часть их писем содержит ссылки на различные сервисы Google, в которых, в свою очередь, размещена ссылка на рекламный сайт или непосредственно фишинговая страница. Такой подход вызывает больше доверия у пользователя, так как страница находится на известном ресурсе — например, на GoogleDocs, а соединение происходит через поддерживающий шифрование протокол https.

Vitaliy Fioktistov
22.08.2011, 19:41
Исследователи из Калифорнийского университета в Сан-Диего сообщили о новой возможной угрозе для пользователей банкоматов — краже PIN-кодов посредством считывания тепловых отпечатков пальцев на клавиатуре банкомата с помощью тепловизионной камеры, или тепловизора. По мнению исследователей, по распределению тепла на использованных кнопках PIN-пада мошенники смогут с большей эффективностью вычислять PIN-коды банковских карт потенциальных жертв, нежели посредством традиционных способов, например, записи процесса набора PIN-кода на обычную видеокамеру, сообщает CSOOnline.com.

Поскольку тепло распределяется на кнопках не равномерно, в зависимости от последовательности ввода цифр, преступникам, как считают исследователи, будет достаточно просто установить комбинацию цифр, использованную жертвой. При этом если сканирование произвести в пределах минуты после ввода PIN-кода владельцем карты можно выяснить точный порядок набора цифр.

Исследователям из Калифорнийского университета также удалось установить, что эффективность данного способа считывания PIN-кода зависит от силы нажима на кнопки PIN-пада при вводе цифр (чем сильнее владелец карты нажимает на кнопки — тем точнее результат сканирования), а также от материала, из которого изготовлены кнопки. В случае если кнопки выполнены из пластика, атака будет успешной, если же кнопки металлические — возможность атаки практически исключена. Чтобы защититься от таких атак исследователи советуют оснащать банкоматы исключительно металлическими клавиатурами.

Тем не менее, следует учитывать, что при определенной температуре воздуха тепловые отпечатки могут быть также зафиксированы с помощью тепловизора и на кнопках из металла. Таким образом, оптимального средства защиты от атак такого типа на сегодняшний день исследователями предложено не было.

отсюда (http://www.cnews.ru/news/line/index.shtml?2011/08/22/452096)

Mentor
22.08.2011, 21:55
Для кардеров отличная новосит :)

Dmitry Paleev
05.09.2011, 16:11
Шесть лет назад, 5 сентября 2005 года, было принято Постановление Президента Республики Узбекистан №167, в соответствии с которым создана Служба реагирования на компьютерные инциденты. Являясь структурным подразделением Центра UZINFOCOM, Служба UZ-CERT взаимодействует с ведомственными структурами органов государственной власти и управления Узбекистана по вопросам обеспечения информационной безопасности.

Уже в течение шести лет Служба UZ-CERT вносит свой посильный вклад в обеспечении информационной безопасности национального сегмента сети Интернет. Запущена программа UZ-CERTified, позволяющая владельцам узбекских веб-сайтов отслеживать уязвимости и угрозы на их ресурсах. На данный момент в программе зарегистрировано около 389 сайтов.

При помощи услуги SiteAdvisor Интернет-пользователи могут проверить любой веб-сайт на наличие вредоносного кода, а используя прикладное программное обеспечение (Информер UZ-CERT и SecureSurf) - быть в курсе событий в области информационной безопасности и обезопасить свой компьютер от зараженных сайтов.

Такие услуги, как мониторинг доменной зоны "UZ" на наличие вредоносного кода, публикация на веб-сайте UZ-CERT информации об уязвимостях и вирусах, позволяют повысить осведомленность национальных пользователей о существующих уязвимостях и угрозах информационной безопасности.

Запущена услуга резервного копирования данных Backup.uz. Услуга Backup.uz запущена на базе Датацентра UZINFOCOM – надежной технологичной площадки для размещения информационно-коммуникационной инфраструктуры. Техническое обслуживание услуги осуществляется специалистами Центра UZINFOCOM. Доступ к серверам резервирования из международного канала сети Интернет полностью закрыт, при этом предоставляется высокоскоростной доступ к сервису по сети TAS-IX.

Служба UZ-CERT принимает активное участие в организации семинаров, тренингов и круглых столов, распространяет бесплатное программное обеспечение, брошюры и сборники законодательных актов по информационной безопасности.

В ближайшем будущем Служба реагирования на компьютерные инциденты планирует запуск новых и полезных дополнительных услуг в сфере информационной безопасности.

Dmitry Paleev
28.09.2011, 10:49
В докладе компании McAfee о состоянии потенциальных угроз в первой четверти этого года указывалось наличие 6 млн выявленных уникальных образцов вредоносного программного обеспечения. В этом смысле 1 квартал 2011 года оказался самым результативным по числу выявленных вредоносных программ в сравнении с аналогичными периодами всех прошлых лет.

В отчете McAfee было отмечено, что устройства Android все чаще превращаются в разносчиков вредоносных программных средств. По мнению специалистов Android в первом квартале этого года стал вторым по популярности среди злоумышленников мобильным объектом для вторжения после Symbian.

В этой статье описаны различные этапы анализа программного обеспечения, тем самым позволяет понять, в чем же конкретно заключаются уязвимости платформы Android и каким образом злоумышленники ими пользуются.

Подробнее здесь (http://www.securitylab.ru/analytics/407419.php)

Dmitry Paleev
19.10.2011, 10:40
Согласно данным компании Lieberman Software, большое количество ИТ-персонала организаций небрежно относится к своим паролям.

Компания Lieberman Software провела исследование причин взлома систем некоторых организаций, и пришла к выводу, что ИТ-персонал небрежно относится к безопасности своих паролей. Согласно проведенному исследованию, 51% респондентов используют 10 и больше паролей во время работы в системе организации, а 42% - заявили, что в их организации ИТ-персонал обменивается паролями доступа к компьютерным системам и приложениям. Исследование также показало, что 26% опрошенных знали о злоупотреблениях со стороны сотрудников, повышавших свои привилегии на системе для получения незаконного доступа к важной информации.

Представители Lieberman Software отмечают, что хакеры все чаще проводят успешные кибератаки на организации в связи с тем, что 48% респондентов работают в компаниях, которые не меняют привилегированные пароли каждые 90 дней, что является нарушением большинства нормативных требований безопасности.

Филипп Либерман (Philip Lieberman), президент и генеральный директор Lieberman Software, заявил: «Наше исследование показывает, что, несмотря на увеличивающееся за последние 12 месяцев количество атак, связанных с хищением данных, высшее руководство многих организаций не знает основ ИТ-безопасности. На самом деле, своим бездействием они прокладывают путь еще большим угрозам».

Либерман отмечает, что организации должны в первую очередь обеспечивать надлежащую безопасность системам, в которых хранятся важные данные, чтобы минимизировать внутренние угрозы. Он также заявил, что опыт таких компаний как Sony, RSA и Comodo пока ничему не научил другие компании, поэтому их системы все еще подвержены риску.

Полную версию исследования можно найти здесь (http://www.liebsoft.com/uploadedFiles/wwwliebsoftcom/MARCOM/Press/Content/2011-Password-Survey.pdf) .

Dmitry Paleev
28.04.2012, 17:14
Прошло полгода с момента появления браузерных эксплойтов BEAST (Browser Exploit Against SSL/TLS), однако абсолютное большинство сайтов до сих пор не изменили конфигурацию TLS и SSL, чтобы защитить пользователей от этой угрозы.

Организация Trustworthy Internet Movement для информирования общественности запустила новый проект SSL Pulse (https://www.trustworthyinternet.org/ssl-pulse/), на котором обновляют глобальную статистику по интернету по уязвимости сайтов перед самыми известными типами атак. BEAST занимает среди них первое место.

Всего на SSL Pulse проверили почти 200 тыс. сайтов на предмет конфигурации SSL и анализа безопасности. Пока ситуация не очень приятная: из 198 216 сайтов полностью безопасными можно назвать всего лишь 19 024, то есть 10%.

Около 8% сайтов страдают от проблем с открытым ключом (Certificate Chain), 40% сайтов используют слабые шифры и самое печальное — 75% сайтов до сих пор уязвимы перед атакой типа BEAST из-за неправильной конфигурации и неправильных дефолтных настроек серверов. Многие сайты до сих пор поддерживают старые уязвимые протоколы TLS 1.0 и SSL 3.0 ради обратной совместимости. Многие также не установили в настройках приоритетное использование шифра RC4 для HTTPS-соединений.

На SSL Pulse можно проверить произвольный сайт (https://www.ssllabs.com/ssldb/index.html)

Armenco
05.05.2012, 10:06
Согласно постановлению федерального судьи Нью-Йорка Гари Брауна (Gary Brown), одного только IP адреса не достаточно для того, чтобы обвинить конкретного человека в незаконном скачивании материалов, защищенных авторским правом.
Как следует из судебной документации, IP адрес определяет только место, в котором к сети Интернет может подключиться устройство, также как и один телефонный номер может использоваться множеством телефонных аппаратов.
«Таким образом, утверждать, что пользователь IP адреса осуществил конкретную операцию на компьютере (в данном случае предполагается загрузка одного порнографического фильма) не более уместно, чем утверждать, что человек, который оплачивает телефонный счет, сделал определенный телефонный звонок», - указано в постановлении судьи.
В конечном счете, Браун рекомендовал отклонить рассмотрение дела, поскольку удостоверить личность человека, который скачал противоправный контент, не представляется возможным.
«Большинство, если не все, IP адреса могут идентифицировать только маршрутизатор или аналогичное сетевое устройство. Это также значит, что провайдер способен укажите только имя абонента, в то время как нарушителем может оказаться гость семьи, работник, сосед или незваный гость», - заключил судья.

ВПОЛНЕ ЛОГИЧНО. непонятно только зачем для этого необходим суд, чтобы это понять... :-)

Evgeniy Sklyarevskiy
07.05.2012, 12:50
C 26 мая вводятся новые правила ЕС касательно использования cookies на сайтах


C 26 мая вводятся новые правила ЕС касательно использования cookies на сайтахЗакон Евросоюза о новой политике ресурсов касательно использования cookies был принят в 2011 году, но в ICO (Information Commissioner’s Office) приняли решение отсрочить вступление закона в силу на 1 год. Теперь же, напоминает «Хабрахабр», с 26 мая 2012 года сайты, не соответствующие требованиям нового европейского законодательства об онлайн-конфиденциальности, могут быть оштрафованы на сумму £500 тыс. Если кратко, то новый закон требует, чтобы веб-сайт получал разрешение от посетителей прежде, чем записывать cookies на их ПК. Администраторам и владельцам веб-ресурсов предписано напрямую задавать вопрос посетителям, можно ли записать cookies на их компьютер и четко объяснить, какие cookies для чего используются в процессе навигации по сайту.

Владельцам сайтов не разрешается скрывать информацию в “Политике конфиденциальности” и надеяться, что посетители прочтут ее и изменят настройки cookies в своем браузере. Исключением из всеобщего предписания является использование cookiesе для обеспечения функций, о которых есть пользовательский запрос. Для тех, кто хочет разобраться в нюансах обновленной европейской политики конфиденциальности, создан даже специальный сайт.

Внедрение таких жестких мер призвано якобы обеспечить больший уровень онлайн-безопасности и защиты пользователей от несанкционированной передачи данных третьим сторонам. В то же время, западные экономисты устверждают, что ажиотаж вокруг киберпреступности и кражи конфиденциальных данных нагнетается искусственно, и на самом деле передача данных сторонним сервисам не так часто используется злоумышленниками, как об этом принято говорить.


отсюда (http://ain.ua/2012/05/04/83572?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+ainua+%28AIN.UA%29)

Не ясно - при каждой посадке куки надо спрашивать? 99% нормальных людей понятия не имеют об этом...

azim
07.05.2012, 13:14
У всех браузеров по умолч. стоит настройки "Принимать все куки". Если дойдет до дела, то производители браузеров просто поменяют настройку по умолчанию на "Спрашивать пользователя". Пользователи через 2 сайта осатанеют от постоянно всплывающего запроса о сохранении куки и сами поставят "принимать все". Браузеры выполнили предписание, у пользователей все как и раньше - ПРОФИТ!!!

Dmitriy Nikolaev
15.06.2012, 16:24
Обход парольной защиты в линуксовых MySQL
Некорректное приведение типов в процедуре проверки паролей ряда сборок MySQL и MariaDB приводит к тому, что с вероятностью 1/256 удается выполнить подключение, используя любой пароль - достаточно знать имя пользователя (ну а root-то там обычно бывает). Затронуты версии вплоть до 5.1.61, 5.2.11, 5.3.5, 5.5.22. Разумеется, во многих конфигурациях MySQL закрыт для всех коннектов снаружи, но так бывает далеко не всегда. Ну и героический брутфорс открывает все двери за пару-тройку сотен попыток, на что уйдет менее секунды.
Уязвимые версии собраны с использованием функции memcmp из оптимизированной под SSE линуксовой glibc. Встроенная memcmp из gcc незатронута, как и memcmp из BSDшной libc.

В пересчете на реальные операционные системы, затронуты 64-битные Ubuntu версий 10.04, 10.10, 11.04, 11.10, и12.04, Fedora и OpenSUSE 12.1. Чисты Debian, Gentoo и RHEL, равно как и официальные сборки MySQL и MariaDB. Быстрое сканирование 1.74 миллиона доступных MySQL-серверов показало, что уязвимы практически 50 процентов. Звучит довольно апокалиптично - просто представьте, что половина всех доступных MySQL-серверов прямо сейчас стоит с настежь открытой дверью.

Источник проблемы - возврат функцией целочисленного значения за границами диапазона -127..128. Вообще, возвращаемым значением функции memcmp является целое число, про которое можно лишь утверждать, что оно меньше, больше, либо равно нулю в зависимости от результата сравнения переданных ей блоков памяти. Разработчики понадеялись на то, что этот результат можно безболезненно привести к своему псевдобулевскому типу (typedef char my_bool) - что, строго говоря, справедливо лишь для указанного диапазона (при подобном преобразовании просто отбрасываются старшие биты и 0x100 окажется эквивалентно 0x00). Но с учетом описания функции как возвращающей int, этого никто никогда и не обещал.
Источник: The Register (http://www.theregister.co.uk/2012/06/11/mysql_mariadb_password_flaw/)

Азизбек Кадыров
15.06.2012, 17:03
Обход парольной защиты в линуксовых MySQL

На Датацентре Узинфокома вроде Debian, если не ошибаюсь?

Dmitriy Nikolaev
15.06.2012, 19:43
Обход парольной защиты в линуксовых MySQL
На Датацентре Узинфокома вроде Debian, если не ошибаюсь?
не в курсе, но не думаю что только Дебка, наверняка есть и CENTOS.

Азизбек Кадыров
15.06.2012, 22:16
не в курсе, но не думаю что только Дебка, наверняка есть и CENTOS.
Вышеуказанные уязвимости ДатаЦентровцев не затрагивают?

Dmitriy Nikolaev
15.06.2012, 22:38
не в курсе, но не думаю что только Дебка, наверняка есть и CENTOS.
Вышеуказанные уязвимости ДатаЦентровцев не затрагивают?
это проблемы и решения команды ДЦ, думаю там все квалифицированно все учтено, клиентов это не коснется.

Armenco
25.07.2012, 10:02
Особое беспокойство у интернет-общественности вызывает технология «законного вмешательства», которую Microsoft запатентовала в мае прошлого года. Подробностей о ней компания не раскрывает, однако в СМИ просочились данные, что технология позволит спецслужбам подключаться к разговорам людей в VoIP-сетях и перехватывать данные без ведома пользователей.
Сергей Никитин отмечает, что ему пока неизвестны все подробности о технологии, но считает, что Microsoft вполне может внедрить ее в свои продукты, в том числе, в Skype. «В таком случае прослушать можно будет любого пользователя данного продукта», — сказал эксперт.

Следует сказать, что в течение длительного времени, Skype использовал разнообразные механизмы шифрования, тем самым делая перехват данных практически невозможным. Но весной этого года в сети Интернет начали появляться сообщения о том, что корпорация Microsoft переделывает архитектуру Skype, и после таких модификаций правоохранительные органы и спецслужбы смогут подключаться к разговорам пользователей.
покупка такого монстра как Скайп другим монстром MS неслучайно :naughty: мир нынче уже не тот :naughty:

dili
22.08.2012, 17:13
В моем компе без конца появляется предупреждение
:
Файл или каталог/Documents and settings/my comp/ local settings/Application data/ Yandex/ Praetorian /config/поврежден и не может быть прочитан. запустите служебную программу CHKDSK

антивирус Авира не помогает . Что делать? посоветуйте.
Заранее спасибо.

Shitikov Roman
22.08.2012, 18:11
В моем компе без конца появляется предупреждение
:
Файл или каталог/Documents and settings/my comp/ local settings/Application data/ Yandex/ Praetorian /config/поврежден и не может быть прочитан. запустите служебную программу CHKDSK

антивирус Авира не помогает . Что делать? посоветуйте.
Заранее спасибо.


praetorian.exe - вирус или что-то полезное?

Я пользуюсь windows. Так уж вышло. Пользуюсь давно, xp в частности. Процессы знаю почти наизусть. Новый процесс praetorian.exe сразу бросился в глаза. Заинтересовался, что же это за процесс такой, praetorian?


Anvir Task Manager любезно показал мне, что производитель этой программы некто ООО "Яндекс", местоположение c:\documents and settings\%user%\local settings\application data\yandex\Updater, а называется это счастье Защитник Яндекса.
Перед тем как рыскать в поисках (в недолгих как я рассчитывал), процесс я предварительно переместил в карантин, особо не разбираясь.
Каково же было мое удивление, когда ни по praetorian.exe ни по Защитник Яндекс ничего не нашлось. Из всей кучи мусора в поиске я выгреб только статью об антивирусе Яндекса, который к данному приложению видимо отношения не имеет, т.к. сканирует веб-сайты. А также мне на глаза попалась не очень приятная, но нужная статья zet_green: ЯНДЕКС шпионит за вашим компьютером через Punto Switcher
Пунто я тоже давно пользуюсь и очень люблю. Раскрытая в статье информация добавила и к этому впечатлению ложку дегтя. Но вернемся к praetorian.
Что же это за программа от Яндекса, что на самом Яндексе про нее нет ни слова (по крайней мере в ближайшем обозримом пространстве).
На всякий случай я просканировал файл avast'om, потом отослал доктору вебу, на что тот уверил меня что все ок


Я вернулся к файлу, поглядел внимательно в небогатую инфу


Поднялся на уровень выше и перешел в каталог Praetorian, в нем нашел нечитаемый config и praetorian.log.
Из лога вполне ясно вытекало, что программа занимается тем, что мониторит изменение домашней страницы и изменение файла hosts (для предотвращения изменения последнего видимо служит программа hostfix.exe в папке рядом с приложением Защитника.
Эту галочку (защищать ли изменение домашней страницы) я кажется еще помню, хотя никакого упоминания о том, что будет установлено какое-то сомнительное приложение не было. Более того, и речи в условии использования не шло о

10.11.10 02:38:33 Stat::PingStat(20): Try to send statistic...

Никому и никуда статистику с моего компьютера отправлять я не разрешал. Это решили за меня, корпорация, к которой я привык относится с симпатией. Обидно.


Теперь отправляю письмо Яндексу и с нетерпением жду ответа.
---------------------------------
Через два дня, 25 ноября получил исчерпывающий и вежливый ответ от техподдержки Яндекса в лице Алёны Суворовой, если кратко, то она направила меня к документации:

"В Яндекс.Баре по умолчанию включена опция «Защита настроек». Она запоминает текущий адрес домашней страницы вашего браузера, поисковые и системные настройки компьютера и уведомляет вас, когда обнаруживает попытку их изменить. Это поможет сохранить вашу домашнюю страницу и текущие настройки при попытке их смены без вашего ведома.
...
Выключить опцию вы можете, сняв галочку во вкладке Защита (Яндекс → Настройки → вкладка Защита).
"

Описание Защитника находится здесь ->
Также мне ответили, что именно он отправляет в сеть:

Данный модуль отправляет следующие данные: название софта, идентификатор
экземпляра, информация о срабатывании защиты.



В общем говоря praetorian от Яндекс не нужно считать вирусом, если он вам не мешает, можете его оставить.




Написано и опубликовано 23.11.2010 © Городецкий
Сделайте проверку жесткого диска, как вас просит это сделать система. Запустить можно и без команды чекдиска, выберите жесткий диск в моём компьютере, зайдите в его свойства, там есть проверка. Если диск системный, то проверка произойдёт после рестарта компьютера.

dili
23.08.2012, 15:30
Сделайте проверку жесткого диска, как вас просит это сделать система. Запустить можно и без команды чекдиска, выберите жесткий диск в моём компьютере, зайдите в его свойства, там есть проверка. Если диск системный, то проверка произойдёт после рестарта компьютера.
Зашла в свойства и нажала на проверку. система попросила перезагрузку. Час перезагружался, но бесполезно. Никаких положительных результатов

Armenco
23.08.2012, 16:58
новый вирус Gauss (http://www.rg.ru/2012/08/23/virus.html)

Quality
25.08.2012, 16:35
новый вирус Gauss

вирусы изначально были нацелены на кражу информации

Eldar Fattakhov
08.09.2012, 19:17
Публикация в интернет-издании The Daily Attack (источник, 7 сентября 2012 года (http://thedailyattack.com/2012/09/07/laptop-fingerprint-reader-destroys-entire-security-model-of-windows-accounts/)) гласит:

Have a laptop with a fingerprint reader and use that biometic security? Most popular laptops shipped with a UPEK fingerprint reader. If yours did, then sadly your password is not secure. It’s easy to crack and, in fact, destroys ‘the entire security model of Windows accounts.’

If your password management system is to use your “fingerprint as your master password,” and if your laptop uses UPEK software, then you’ll not be happy to know your Windows password is not secure and instead is easily crackable. In fact, “UPEK’s implementation is nothing but a big, glowing security hole compromising (and effectively destroying) the entire security model of Windows accounts.” UPEK fingerprint reader and software came installed on laptops manufactured from any of these 16 companies: Acer, Amoi, ASUS, Clevo, Compal, Dell, Gateway, IBM/Lenovo, Itronix, MPC, MSI, NEC, Sager, Samsung, Sony and Toshiba.

Я никогда не пользовался встроенными сканерами отпечатков.

Dmitriy Nikolaev
26.09.2012, 06:33
Сброс Samsung Galaxy при просмотре веб-страниц
Фантастический подарок получили пользователи Samsung Galaxy SII (насчет третьей и Note пока противоречивые сведения). Попытка открыть адрес вида tel:*2767*3855%23 (в том числе простое открытие страницы с iframe, в url которого есть эти символы) приводит к честному отрабатыванию USSD-кода *2767*3855# с немедленным сбросом всех настроек и потерей пользовательских данных.
Понятно, что эта схема заставляет уязвимый аппарат выполнить любую USSD-команду, полный сброс - лишь наиболее яркая демонстрация. Не исключено, что подобная проблема присутствует и в некоторых смартфонах HTC.
Поневоле заставляет вспомнить золотые времена, когда некоторые модемы честно выполняли AT-команды, встретившиеся в передаваемых текстовых файлов.
Источник: Pocket-lint (http://www.pocket-lint.com/news/47698/samsung-galaxy-s-3-reset)


Старая уязвимость позволяет подобрать пароли Oracle
Протокол аутентификации, используемый в Oracle Database 11g Release 1 и 2, отправляет пользователю сессионный ключ до завершения полной аутентификации. В результате атакующий может передать имя, получить сессионный ключ, отключиться и спокойно приступить к подбору пароля (в качестве демонстрации восьмисимвольный пароль был подобран на обычном процессоре за пять часов).
Уязвимость стала известна Oracle в мае 2010, всего-то через год с небольшим она была исправлена, но Oracle предпочла включить исправление в новую версию протокола аутентификации под номером 12, переход на которую требует обновления как серверов, так и клиентов. Версия же 11.1 осталась неисправленной, причем Oracle не предпринимает особых усилий по активизации перехода пользователей на новый протокол.Источник: The Register (http://www.theregister.co.uk/2012/09/21/oracle_11g_db_password_flaw/)


Софос-суицидник :)
Антивирус Sophos повторил прошлогоднее достижение Avira, обнаружив в своих собственных исполняемых файлах подозрительную деятельность и обозвав их Shh/Updater-B. В некоторых случаях это мешало обновить программу на уже исправленную, поскольку критичные для обновления компоненты уже были благополучно перенесены в карантин.Источник: Sophos (http://nakedsecurity.sophos.com/2012/09/19/sshupdater-b-fsophos-anti-virus-products/)


Исправление критичной уязвимости в IE
MS выпускает исправление обнародованной в минувшие выходные критичной уязвимости в IE, которая уже активно используется для раздачи трояна Poison Ivy. Пока исправление доступно в виде заплатки "Fix It", окончательный вариант войдет во внеочередное кумулятивное обновление, запланированное на пятницу.Источник: Microsoft Security Responce Center (http://blogs.technet.com/b/msrc/archive/2012/09/19/internet-explorer-fix-it-available-now-security-update-scheduled-for-friday.aspx)


Microsoft перестанет работать с короткими RSA-ключами с октября
Со следующего месяца обновленные продукты Microsoft перестанут воспринимать сертификаты, содержащие RSA-ключи длиной менее 1024 бит. IE перестанет открывать сайты с такими сертификатами, Outlook перестанет подписывать ими письма и не сможет соединяться с Exchange-серверами и т.п.Источник: InfoWorld (http://podcasts.infoworld.com/d/security/microsoft-avoid-bad-october-surprise-lengthen-rsa-certificates-now-201879)


Oracle обновила Java 7
Шум, поднятый вокруг уязвимости в Java 7, не прошел даром - Oracle прекратила сидеть на патчах в ожидании октября и выпустила обновление Java SE 7u7, которое и рекомендуется установить всем оставившим у себя этот привет из девяностых.
Обновление закрывает три уязвимости, способные привести к удаленному исполнению кода. При этом некоторые уязвимости, о которых Oracle сообщили в апреле, остались неисправленными.
Источник: Oracle (http://www.oracle.com/technetwork/java/javase/downloads/index.html)

Eldar Fattakhov
09.10.2012, 09:08
Согласно выполненному Ponemon Institute (спонсировано HP) иследованию "the 2012 Cost of Cyber Crime Study", количество кибератак за прошедшие три года увеличилось в два раза, а их финансовые последствия выросли на 40%. Динамика роста такова:

2012 год - 102 успешных атаки в неделю
2011 год - 72 успешных атаки в неделю
2010 год - 50 успешных атаки в неделю


Немного подробнее (англ.) - на сайте HP (http://www8.hp.com/us/en/hp-news/press-release.html?id=1303754&pageTitle=HP-Research:-Cybercrime-Costs-Rise-Nearly-40-Percent,-Attack-Frequency-Doubles#.UHOe9U0xqDc)

Dmitriy Nikolaev
11.10.2012, 05:10
Бэкдор в phpMyAdmin
Разработчики популярного веб-интерфейса предупреждают о том, что одно из зеркал SourceForge раздавало вариант phpMyAdmin с модифицированным файлом server_sync.php, допускающим удаленное выполнение произвольного php-кода. Затронут был только phpMyAdmin-3.5.2.2-all-languages.zip.

Источник: phpMyAdmin (http://www.phpmyadmin.net/home_page/security/PMASA-2012-5.php)

Armenco
11.10.2012, 20:17
помните недавно инфа шла о том, что Штаты обвиняли оборудование ZTE и Huawei в шпионаже? (http://bigstory.ap.org/article/us-panel-china-tech-giants-pose-security-threat)
при этом америкосы скромно молчат, что поступают также :naughty:
Американское телеком-оборудование шпионит за российскими чиновниками

11.10.2012 11:08:37
США обсуждается вопрос шпионажа со стороны китайских телекоммуникационных компаний, аналогичной практики придерживаются в других странах и сами американские компании-производители аппаратуры связи, включая Cisco.

Однако эти потенциальные угрозы, в том числе для безопасности российских государственных и коммерческих структур, а также всей инфраструктуры связи в России, не мешают американским производителям систем связи активно продвигать свои продукты на российском рынке. Например, недавно Polycom снова выиграл несколько государственных конкурсов на поставку оборудования ВКС, в том числе в Верховный Суд и Правительство Москвы.

Как говорят отечественные силовики, никакой прослушки не надо, когда в кабинете у руководителя или в переговорной стоит камера, микрофон и система связи иностранного производителя, подсоединенная к каналам связи. Угрозы информационной безопасности отечественных министерств и ведомств только усугубляются с появлением облачных технологий, когда данные физически размещены на внешних для организации серверах. Даже МВД России уже закупило ВКС оборудование иностранного производителя, и по словам осведомленных источников готовится далее закупать оборудование связи и софт Cisco, сообщает представитель отрасли.

«Мы не раз наблюдали, как программы отечественных разработчиков, демонстрирующие высокую производительность и эффективность работы «в полевых условиях» на нестабильных сетях связи проигрывали государственные проекты гораздо более дорогим зарубежным аналогам, с раскрученным брендом», - заявляет источник CNews.

По его словам, выбор зарубежных систем связи и ВКС в государственном секторе России часто обусловлен далеко не соображениями экономии средств и качеством продукта, и уж точно не учитывает информационную безопасность с точки зрения кибершпионажа.

Источник: CNews
как надоели эти двойные стандарты... действительно, куда уж лучше, отлично - и камера, и микрофон - все в комплекте Polycom - все жучки в одном флаконе :naughty:

Armenco
29.10.2012, 17:04
"Глобальное исследование информационной безопасности-2012", Ernst & Young
опрошены 1863 топ-менеджера, отвечающих в компаниях за информационную безопасность, из 64 стран, в том числе из России....
ЧТО ИМЕЕМ НА СТАРТЕ :NAUGHTY:
В то же время абсолютные цифры затрат даже у крупных компаний довольно умеренные: 35% респондентов сообщили, что общие расходы на обеспечение информбезопасности (включая траты на персонал и оборудование) в год составляют менее $100 тыс., у 29% респондентов — $100-200 тыс., и только 3% компаний тратят $5-10 млн.

ЧТО ИМЕЕМ КАК РЕЗУЛЬТАТ ПОТРАЧЕННЫХ И ОСВОЕННЫХ ФИНАНСОВ :NAUGHTY:
Однако надо отметить, что реальный финансовый ущерб от атак, видимо, пока не слишком велик и сопоставим с объемом годовых расходов на информбезопасность. Так, 65% опрошенных сообщили, что общий ущерб за последний год составил менее $200 тыс., у 3% компаний — до $500 тыс., тогда как 32% респондентов заявили, что не знают объемов ущерба или даже о факте его наличия.

IT SECURITY НЕ СПИТ...

Armenco
02.11.2012, 11:25
почитал и решил поделиться.. вдруг кому интересно :naughty:
исследование PWC "The Global State of Information Security 2013".
онлайн-исследование проводилось с 1 февраля по 15 апреля 2012. 40% респондентов - Северная Америка, 26% - Европа, 18% - Азия, 14% - Южная Америка и 2% - с Ближнего Востока и Южной Африки.
опрошено 9300 топ-менеджеров, руководителей предприятий и специалистов по информационной безопасности из 128 стран.
если интересно, то качать тут (http://webfile.ru/6194559) можно

Armenco
02.11.2012, 14:22
тем, кто все еще использует IE... сам факт с бородой, конечно, но предупреждение свежее...
https://img.uforum.uz/thumbs/aggqgrf2006793.jpg (https://img.uforum.uz/images/aggqgrf2006793.jpg)

netklon
05.11.2012, 10:21
Вышел отчет о безопасности в третьем квартале 2012 года от Kaspersky Lab (http://www.securelist.com/en/analysis/204792250/IT_Threat_Evolution_Q3_2012) (англ.)

Из интересного. Согласно отчету почти половина (46%) интернет-пользователей Узбекистана подвержены риску подхватить вирус в Интернете.
Что характерно, столь же удручающая ситуация и в остальных странах бывшего СНГ. Хуже всего ситуация в соседнем Таджикистане.

Из смешного. В обзоре этой новости на Forbes.com бывшее СНГ мило так обозвали: "According to a third quarter threat assessment report released Friday by Moscow-based cyber security firm Kaspersky Lab, Russia and the neighboring ‘stans are nightmares for internet users."

Armenco
05.11.2012, 13:37
Вышел отчет о безопасности в третьем квартале 2012 года от Kaspersky Lab (http://www.securelist.com/en/analysis/204792250/IT_Threat_Evolution_Q3_2012) (англ.)

Из интересного. Согласно отчету почти половина (46%) интернет-пользователей Узбекистана подвержены риску подхватить вирус в Интернете.
Что характерно, столь же удручающая ситуация и в остальных странах бывшего СНГ. Хуже всего ситуация в соседнем Таджикистане.

Из смешного. В обзоре этой новости на Forbes.com бывшее СНГ мило так обозвали: "According to a third quarter threat assessment report released Friday by Moscow-based cyber security firm Kaspersky Lab, Russia and the neighboring ‘stans are nightmares for internet users."

да пусть засунут этот обзор себе в ... ящик стола :naughty: умники, блин... для них везде кошмар... а как же иначе? иначе деньги не на чем делать..

saidabek1
10.12.2012, 17:54
Для пользователей браузера Opera. 3 декабря в версии 12.11 нашли 0-day. Есть демо-версия эксплоита. До сих пор нет обновления!

Armenco
20.12.2012, 22:29
чьерт побьери!!! ничего безопасного не оставляют...
компания Элкомсофт выпустила программу которая предназначена для криминалистической экспертизы криптоконтейнеров BitLocker, PGP, TrueCrypt
вроде про FreeOTFE пока молчат, но с ним траблы на семерку ставить..


Как предупреждают в Symantec, в 2013 году атаки станут агрессивнее и будут проводиться не только с целью заработка или шпионажа, но и с целью демонстрации силы атакующих.
По их мнению, начиная с 2013 года, киберконфликты станут нормой. Противостояния между государствами, организациями и отдельными лицами в значительной степени перейдут в киберпространство.
уже началось...

Armenco
22.12.2012, 16:12
раньше как-то сам в Кан Де Мун (http://www.sushi.uz) ходил, а сегодня вот решил заказать и такой вот ай-яй-яй....
https://img.uforum.uz/thumbs/swwkfpp4925355.jpg (https://img.uforum.uz/images/swwkfpp4925355.jpg)

Inviz
23.12.2012, 04:55
http://sushi.uz/ (http://sushi.uz/)

https://img.uforum.uz/images/voflydu9613542.jpg

trojan-Downloader.js.Agent.gsv

Armenco
06.01.2013, 19:36
раньше говорили, что под Linux нет вирусов, потом под Android, потом про Maс, потом про VM... вирусы есть под все - дело времени и целесообразности... знакомьтесь, Crisis :naughty:
Как предполагается, она создана хакерами из Италии как инструмент для ведения частных расследований или шпионажа, включая запись аудио и хищение информации из адресных книг. В настоящее время эксперты изучают OSX.Crisis и W32.Crisis — высокоинтеллектуальный вирус-шпион, одновременно использующий множество векторов заражения и схем кражи информации. Как утверждают в Symantec, угроза нацелена на компьютеры под управлением операционных систем Windows и Mac OS, а также мобильные устройства под управлением Windows Mobile. Помимо этого, она способна проникать и в виртуальные машины в тех случаях, когда они присутствуют на компьютере.

Armenco
10.01.2013, 15:54
12.uz - Самый посещаемый футбольный портал Узбекистана Uff.uz выявил хакера, все собранные материалы готовятся к передаче правоохранительным органам страны.
Как сообщает новостное агентство 12news.uz со ссылкой на редакцию портала, в результате хакерской атаки было уничтожено около половины архивных материалов за 2012 год. (http://www.12.uz/ru/news/show/opshestvo/12768/)оперативненько.. молодцы.. еще бы знать чем все закончилось, ибо инцидент весьма нечастый.. может кто-то из более сведущих в этой темке даст знать финал...

Armenco
11.01.2013, 22:58
из недавно прочитанного..
Однако, Гауранг продолжил исследование — и недавно получил доказательства, что Nokia не просто перенаправляет и сжимает трафик, но и расшифровывает HTTPS на своём прокси-сервере. Исследователь опубликовал доказательства в своём блоге (https://gaurangkp.wordpress.com/2013/01/09/nokia-https-mitm/), в том числе поддельные сертификаты для этой «атаки MiTM».

Компания Nokia уже опубликовала ответ и официально подтвердила эту информацию (http://gigaom.com/2013/01/10/nokia-yes-we-decrypt-your-https-data-but-dont-worry-about-it/). Действительно, защищённые соединения пользователей временно расшифровываются на прокси-сервере Nokia, но компания очень серьёзно относится к вопросам информационной безопасности, поэтому заверяет всех пользователей, что здесь нет причин для беспокойства. Расшифровка трафика осуществляется абсолютно безопасным способом, и никто не может получить доступ к учётным данным пользователя, паролям и прочим конфиденциальным сведениям, которые раскрываются при расшифровке HTTPS.
Кстати, браузер Opera Mini поступает точно таким же образом и раскрывает соединения HTTPS для компрессии трафика. В отличие от Nokia, компания Opera чётко объясняет это в разделе FAQ на своём сайте (http://www.opera.com/mobile/help/faq/#security). Там сказано, что Opera Mini не обеспечивает цельного end-to-end шифрования канала. Пользователь может полагаться только на честное слово Opera, что они не сохраняют его конфиденциальные данные. Если вы не доверяете компании Opera, то не пользуйтесь их браузером.
стеганозавры :naughty: интересно..
Специалисты Войцех Мазурчик (http://mazurczyk.com/) (Wojciech Mazurczyk), Кржиштоф Шипёрски (http://ksz.tele.pw.edu.pl/) (Krzysztof Szczypiorski) и Мацей Карась (Maciej Karaś) из Варшавского технологического университета заявили о создании программы SkypeHide (http://zaufanatrzeciastrona.pl/post/skypehide-polski-program-do-steganografii-w-skype/), которая прячет секретные сообщения непосредственно в VoIP-поток между двумя клиентами Skype. Таким образом, можно скрыто общаться даже в условиях прослушки телефонных разговоров. Исследователи нашли элегантный способ, как внедрять данные в 70-битные пакеты, которые Skype высылает по умолчанию при обнаружении тишины (паузы в разговоре) вместо обычных 130-битных пакетов.
Например, китайская версия клиента Skype пропускает весь трафик Skype внутри страны через государственные серверы (http://www.xakep.ru/post/59855/), где, предположительно, осуществляет контент-анализ в автоматическом режиме или прямую прослушку конкретных подозреваемых лиц. Известно, что и компания Microsoft почти год назад сконцентрировала суперноды Skype на своих серверах (http://www.xakep.ru/post/59065/), так что теперь значительная часть всего трафика Skype проходит непосредственно через Microsoft, а не через P2P-суперноды на компьютерах случайных пользователей, как это было раньше.

Dmitriy Nikolaev
14.01.2013, 17:40
Время опять сносить Java

Очередная и уже активно используемая уязвимость в Java, работающая в последних пропатченных версиях. Oracle пока ничего не подтверждает и не сообщает о планах по исправлению.
Плановый выпуск обновлений ожидается 19 февраля.

До тех пор традиционное решение проблемы - полное удаление Java либо блокировка плагина в постоянно используемом браузере.

Опубликована крайне неприятная уязвимость (а заодно и рабочий эксплоит, уже включенный в Metasploit) к Java JRE 1.7x, которая может быть использована практически на всех популярных современных ОС и во всех браузерах для выполнения произвольного кода с последующей подгрузкой мультиплатформенных троянов. Проверены по крайней мере Java 7 update 6 с Firefox под Ubuntu Linux 10.04, IE/Firefox/Chrome под XP, IE/Firefox под Vista/Windows 7, Safari под OS X 10.7.4.

С учетом того, что ближайшее плановое исправление случится аж через полтора месяца (и даже если будет выпущено внеочередное, неизвестно, сколько времени на него уйдет), лучшее, что сейчас можно сделать - полностью отключить Java в основном браузере, если это у вас до сих пор почему-то не сделано.

Проверить, работает ли плагин, можно тут. Если не устраивает полное удаление Java из системы, выборочно отключить плагин в текущих версиях популярных браузеров можно так:
FireFox: Add-ons (Ctrl-Shift-A) -> Plugins, Disable во всех строчках, упоминающих Java.
Internet Explorer: Tools (Alt-X) -> Manage add-ons, аналогичный запрет.
Chrome: открыть chrome://plugins/, те же действия.
Opera: к сожалению, только вместе со всеми плагинами: открыть opera:config#Extensions|Plugins, снять галочку.
Update: теперь уже можно и индивидуально, в opera : plugins
Safari: Preferences (Ctrl-,) -> Security -> убрать Enable Java.
Кроме того, Chrome и последний FireFox могут быть настроены на полную блокировку всех плагинов с включением по клику, что подойдет для страниц, пользующихся доверием.

И в качестве финального штриха полезно зайти в Java Control Panel, закладку Advanced и убрать по возможности галочки в разделах Default Java for browsers и Java Plug-in.

Dmitriy Nikolaev
14.01.2013, 17:43
Oracle выпустила внеочередной патч для Java

Oracle довольно оперативно выпустила исправление Java SE 7u11, закрывающее недавно обнародованную уязвимость. Кроме того, обновление меняет способ взаимодействия с апплетами - теперь для них по умолчанию выставлен высокий уровень безопасности, и пользователь получает предупреждение при каждом запуске неподписанного приложения.

Ну а на завтра намечено плановое обновление других продуктов Oracle, 86 исправлений, включая 18 для MySQL. Причем две исправленные уязвимости MySQL могут быть использованы удаленно и без аутентификации.

Shitikov Roman
14.01.2013, 23:50
сайты nnm.uz, mobile.nnm.uz при заходе с андроидофона закидывают вирус. Android.SmsSend.origin.312 Будьте осторожны! На версии для ПК такой траблы нет.

Eldar Ishimbaev
15.01.2013, 16:02
На версии для ПК такой траблы нет.
Скорее всего в htaccess внедрен код, который при определении юзер-агента подгружает андроидовскую вирусню. Довольно распространенный зловред.

Armenco
15.01.2013, 19:52
опять пандемия? :naughty: как всегда отличился Kaspersky
Операция Red October - обширная сеть кибершпионажа против дипломатических и государственных структур (http://www.warandpeace.ru/ru/reports/view/76227/)
как-то все слишком пространственно.. цели - общие для всех вирусов, действие - то же самое, география - Вселенная и т.д. и т.п. исходя из того, что в коде зловреда есть слово "прога" пришли к российско-китайским хакерам.... но самое главное, что в таблице
мы составили список стран с наибольшим количеством заражений Backdoor.Win32.Sputnik (включены страны с 5 и более заражениями):на первых местах Россия, Казахстан, Азербайджан, а Узбекистан вообще даже не упоминается.. ни мировой кризис, ни вирусная пандемия не страшны :naughty:

Известно несколько модулей, которые созданы для кражи данных с нескольких типов устройств/операционных систем:


Windows Mobile
iPhone
Nokia

Эти модули устанавливаются в систему и ожидают подключения к ней мобильного устройства. После подключения устройств модули начинают сбор данных с мобильных телефонов.
странно, а куда дели самый распространенный Android?

Shitikov Roman
15.01.2013, 20:07
Известно несколько модулей, которые созданы для кражи данных с нескольких типов устройств/операционных систем:
Windows Mobile
iPhone
Nokia
Нокла это тип устройства или ОС? Или WTF???

Armenco
15.01.2013, 21:55
Известно несколько модулей, которые созданы для кражи данных с нескольких типов устройств/операционных систем:
Windows Mobile
iPhone
Nokia
Нокла это тип устройства или ОС? Или WTF???

Касперски в рекламе, конечно, хорошо, но вот в понятиях, видно, путается.. наверное, волнуется сильно :icon_wink:

Armenco
18.01.2013, 21:06
поставил Cryptocat (https://crypto.cat/) на Firefox.. зачетная штука..

alisherk
18.01.2013, 21:14
поставил Cryptocat (https://crypto.cat/) на Firefox.. зачетная штука..

а скайп нынче не в моде?

Armenco
18.01.2013, 23:34
поставил Cryptocat (https://crypto.cat/) на Firefox.. зачетная штука..

а скайп нынче не в моде?

В моде конешно, но надо всегда иметь варианты... :) crypt4chat для скайпе тож хорош но в последнее время начал на него NOD ругаться... но этот проект поинтереснее будет..

Armenco
26.01.2013, 16:46
разное юзал в стеганографии, но технологии на месте не стоят :naughty: вот и видео добавилось...
Инженеры из японской компании Fujitsu изобрели новое применение для стеганографии (http://www.fujitsu.com/global/news/pr/archives/month/2013/20130121-01.html), то есть скрытой передачи информации
Итак, секретный документ кодируется в виде неразличимых глазу пикселов в кадрах видеоряда. Для считывания нужна специальная программа и видеокамера. Можно использовать простой смартфон.

самые вредоносные живут тут :naughty:
https://img.uforum.uz/thumbs/uqjqxmv1769552.jpg (https://img.uforum.uz/images/uqjqxmv1769552.jpg)

Dmitry Paleev
08.02.2013, 12:06
Главной особенностью нового инструмента является то, что он не детектируется большинством антивирусных программ.

Согласно сообщению Trend Micro, экспертам антивирусной компании удалось обнаружить новый набор эксплоитов, способный избегать обнаружения антивирусными решениями, а также блокирования со стороны сервиса Google Safe Browsing.

Эксперты также отметили, что функционал Whitehole довольно схож с более распространенным набором эксплоитов Blackhole, однако в отличие от последнего он не применяет JavaScript, чтобы скрыть использование plugindetect.js.

Вместе с тем, по данным исследователей, в настоящий момент набор работает в «тестовом» режиме и постоянно обновляется. Тем не менее, Whitehole уже можно приобрести на подпольных хакерских форумах по цене от $200 до $1800.

Вредоносные программы, содержащиеся в Whitehole, способны подключаться к определенным web-сайтам для того, чтобы отправлять и получать данные, а также приостанавливать некоторые процессы. Помимо этого, он загружает другие вредоносные файлы на инфицированные системы.

Ознакомиться с отчетом Trend Micro можно здесь (http://blog.trendmicro.com/trendlabs-security-intelligence/whitehole-exploit-kit-emerges/).

Dmitriy Nikolaev
20.02.2013, 05:03
Обвал атак на Linux

Предположительно некая уязвимость нулевого дня стала причиной массового взлома линуксовых серверов. Среди пострадавших - по крайней мере серверы на базе RHEL плюс все их производные типа CentOS. Совпадение или нет, но на пострадавших серверах используются панели управления cPanel, DirectAdmin, ISP config и Plesk.

Самый явный признак заражения - появление файла libkeyutils.so.1.9 в каталоге /lib64 (либо /lib для 32-битных систем). Из последствий - sshd начинает отправлять наружу введенные логин/пароль, устанавливается код для участия в спамерском ботнете.

Источник: OpenNET (http://www.opennet.ru/opennews/art.shtml?num=36155)

Armenco
20.02.2013, 19:07
молодцы, конечно, но 6 лет!! эт многовато...
В последние шесть лет Mandiant в выслеживании хакеров начинала с компаний, компьютерная защита которых была вскрыта. Речь идет о Coca-Cola, The New York Times и даже RSA, обеспечивающего защиту кодов правительства. Этот метод позволил идентифицировать единый источник атак: это 12-этажное здание в Шанхае - Второй отдел Третьего управления Главного штаба китайской армии, в котором работают "сотни, если не тысячи человек, с прекрасным знанием английского языка и незаурядными способностями в компьютерной сфере", - пишет автор статьи. (http://www.inopressa.ru/article/20Feb2013/lastampa/china.html)
поискать в Google Earth для интереса чтоли :naughty:

Dmitry Paleev
06.03.2013, 11:18
Согласно сообщению исследователей из Sourcefire, компания провела обширный анализ уязвимостей, зарегистрированных в базе данных CVE (Common Vulnerabilities and Exposure) в период с 1988 по 2012 год. Кроме того, в ходе исследования были приняты во внимание данные, хранящиеся в базе NVD (National Vulnerability Database) американского Национального института стандартов и технологий.

В отчете экспертов выделяется ряд тенденций в сфере информационной безопасности, основной из которых было названо снижение количества обнаруживаемых критических брешей. Так, количество выявленных за год брешей достигало пиковых значений в 2006-2007 годах, после чего показатели непрерывно снижались до 2011 года. С 2012 года аналитики вновь начали фиксировать рост общего числа обнаруживаемых уязвимостей, однако если учитывать лишь критические бреши, то тенденция к спаду наблюдается и по настоящее время.

В Sourcefire также выяснили, что самой распространенной причиной существования наиболее опасных уязвимостей является переполнение буфера (35%). На втором и третьем месте некорректная организация управления доступом (8%) и некорректная проверка входных данных (6%).

Ознакомиться с отчетом Sourcefire можно здесь (https://ae.rsaconference.com/US13/connect/fileDownload/session/6981E2280C59E2E5DABB93D4BFD921C4/BR-F41.pdf).

Dmitry Paleev
11.03.2013, 18:01
Будут исправлены бреши в Internet Explorer, Office, SharePoint, а также Silverlight.

В четверг, 7 марта, компания Microsoft опубликовала перечень обновлений, которые выйдут во второй вторник марта. Корпорация намерена выпустить семь бюллетеней, четыре из которых отмечены как «критические», а остальные три – «важные».

Одной из критических уязвимостей, которые исправит корпорация, является брешь в браузере Internet Explorer с 6 до 10 версий.

Microsoft также намерена выпустить критическое исправление для плагина Silverlight, который используется не только в Windows, но и в Mac OS X. Отметим, что обновление для Silverlight не выходило больше года.

Среди критических исправлений будет присутствовать и обновление для Microsoft Office Filter Pack и Visio, а также патч для Microsoft SharePoint.

В число «важных» бюллетеней входит устранение некоторых уязвимостей в операционных системах Windows XP, Vista, 7 и 8, однако не в RT.

Не забудьте обновить свое ПО.

Armenco
13.03.2013, 22:28
очень прикольные ответы.. теперь понимаю почему взломанные сайты подолгу продолжают функционировать :naughty: с дефейсом, например...
https://img.uforum.uz/thumbs/aqcxwth8883818.jpg (https://img.uforum.uz/images/aqcxwth8883818.jpg)

Dmitry Paleev
15.03.2013, 09:42
Как сообщают аналитики Trend Micro, на подпольных форумах появился новый набор эксплоитов - «Neutrino». Как выяснили исследователи, в настоящий момент инструмент также эксплуатирует бреши в Java JRE (CVE-2013-0431, CVE-2012-1723). Уязвимыми к атаке являются системы с Java 7 версий Update 11 и раньше.

В ходе атаки вредоносное приложение устанавливает на систему троян-вымогатель, блокирующий работу компьютера. Сами разработчики Neutrino выделяют следующие особенности набора эксплоитов:

Удобная панель управления
Простое и понятное управление доменом и IP (контрмеры для антивирусного ПО)
Непрерывный мониторинг статуса антивирусного ПО
фильтрация трафика
Шифрование похищенной информации и прочее

В Trend Micro также сообщают, что распространители Neutrino предлагают покупателям арендовать их сервера, для хранения похищенных данных. Аренда самого инструмента стоит $40 в день или $450 в месяц.

Напомним, что ранее в прошлом месяце экспертами был обнаружен «WhiteHole Exploit Kit», который эксплуатирует множество опасных брешей, в том числе уязвимость нулевого дня в Java .

Ознакомиться с отчетом Trend Micro можно здесь (http://blog.trendmicro.com/trendlabs-security-intelligence/a-new-exploit-kit-in-neutrino/).

Dmitry Paleev
21.03.2013, 17:01
Интерес этого метода заключается в том, что получен хэш без физического или административного доступа к системе.

Автор: Марк Гамачи (Mark Gamache)

Существует множество статей, выступлений на хакерских конференциях и постов в блогах, посвященных слабым местам аутентификации NTLM (и LM). Хотя, слабости, описанные в предыдущих работах, носили в основном теоретический характер или при их использовании требовались права администратора. Однако это означает, компьютер жертвы уже скомпрометирован, что делает все подобные эксплоиты скучными и неоригинальными. В связи с тем, что протокол NTLM работает по принципу вопрос-ответ, нельзя просто взять и перехватить хэш. В лучшем случае получить его вне хоста можно лишь в том случае, если провести атаку вида «человек посередине» с подменой выбранного запроса. Это сработает в том случае, если жертва возжелает соединиться посредством протокола NTLM без установленного флага Session Security Flag. После того как хэш перехвачен, злоумышленник при помощи радужных таблиц (rainbow tables) хэшей предопределенных паролей пытается подобрать пароль жертвы. Такой сценарий весьма труден для реализации.

Протокол NTLM содержит в себе четыре вида механизмов «рукопожатий», которые идут в порядке возрастания уровня безопасности и сложности: LM, NTLM, NTLM session security и NTLMv2. В настоящее время только NTLMv2 считается безопасным. В случае использования первых трех механизмов не существует никакого другого способа защиты, кроме шифрования передаваемых данных при помощи, например, IPSec. Однако хорошая новость в том, что в данный момент во всех операционных система Microsoft присутствует ключ в реестре, который может управлять настройками «рукопожатий». MS выпустила KB и обновленные советы по безопасности, информацию можно найти ниже.

Спасибо Мокси Марлинспайк (Moxie Marlinspike), создателю сервиса Cloudcracker. Атакующий может пропустить выбранный запрос, а затем на основе запроса и ответа подобрать NTLM-хэш. Если жертва работает под ОС Windows XP ситуация еще хуже, Cloudcracker возвратит хэш, который может быть расшифрован за одну ночь.

Читать статью полностью (http://www.securitylab.ru/analytics/438727.php)

alisherk
28.03.2013, 17:28
самая мощная ddos атака (http://blog.cloudflare.com/the-ddos-that-almost-broke-the-internet) на сегодняшний день
из узб-на, оказывается, тоже есть участники.

Armenco
28.03.2013, 18:13
самая мощная ddos атака (http://blog.cloudflare.com/the-ddos-that-almost-broke-the-internet) на сегодняшний день
из узб-на, оказывается, тоже есть участники.

Сегодня днем как раз читал. Свалю на них :-)
никакой инет последний месяц.

Armenco
28.03.2013, 19:09
Датацентр в бункере времен холодной войны (http://rus.apollo.lv/novosti/mir-prikhodit-v-sebya-posle-moshchnoi-ddos-ataki-politsiya-shturmuet-bunker-khakerov/560384) - вот это безопасность :-)

Armenco
28.04.2013, 22:21
смотрится прикольно (http://www.xakep.ru/post/60526/default.asp)... если только вы не тот самый админ, сервер которого лежит под ддосом :naughty: