|
|
Знаете ли Вы, что ... | |
...до того как открыть новую тему, стоит использовать поиск: такая тема уже может существовать. | |
<< Предыдущий совет - Случайный совет - Следующий совет >> |
Информационная безопасность Вопросы по защите информации и данных в сетях телекоммуникаций |
Ответить |
|
Опции темы | Опции просмотра |
21.02.2008 09:54 | #111 | ||
Сообщений: 967
+ 184
236/143
– 1
1/1
|
За 2007 г. PandaLabs обнаружила на 463% больше троянов по сравнению с предыдущим 2006 г. Такой ошеломительный прирост коэффициентов обнаружения был вызван разработкой и развитием инновационной системы безопасности под названием «Коллективный разум».
Данная система основывается на сборе информации о вредоносном ПО с интернет-сообщества и автоматической её обработке в новой сети центров данных. Затем данные проходят процесс корреляции и используются в целях увеличения коэффициентов обнаружения и повышения безопасности клиентов Panda, которые, благодаря системе Коллективного разума, теперь снабжены более эффективными и простыми в использовании продуктами. «Сейчас ежедневно появляются тысячи новых экземпляров вредоносного ПО. До появления системы Коллективного разума было чрезвычайно сложно анализировать и классифицировать всю информацию. Но теперь, когда процессы анализа и сбора информации, необходимой для причисления файла к вредоносным или легитимным, автоматизированы, это позволяет нам более оперативно и эффективно защищать наших клиентов от самых новых угроз», - объясняет Луис Корронс (Luis Corrons), технический директор PandaLabs. Стремительный рост количества банковских троянов – это следствие новой динамики вредоносного ПО. Киберпреступникам больше не нужна слава и широкое освещение эпидемий в СМИ, теперь им нужна финансовая прибыль. В этом плане банковские трояны – это очень эффективный инструмент, поскольку такие вредоносные коды предназначены для кражи банковских данных, номеров счетов и др., которые затем используются для опустошения банковских счетов пользователей. * Для того чтобы не стать жертвой банковских троянов, PandaLabs рекомендует: Установить и постоянно обновлять эффективное решение безопасности, снабженное проактивными технологиями. * Избегать выполнения небезопасных действий, то есть не открывать сообщения от неизвестных отправителей, не переходить по ссылкам в сообщениях электронной почты или интернет-пейджеров – лучше вручную набирать их в поисковой строке браузера, а также не загружать подозрительные файлы в пиринговых сетях. * Регулярно обновлять установленные на компьютере программы, чтобы защитить себя от уязвимостей, через которые проникают вредоносные коды. * Обязательно сканировать компьютер на предмет наличия вредоносного ПО при помощи онлайн-решения. Подобные утилиты имеют доступ к более обширным базам знаний и за счет этого в состоянии обнаруживать больше вредоносных кодов, чем резидентные решения. Источник |
||
|
Ответить |
22.02.2008 16:31 | #112 |
ex-wild_John
Супермодератор |
Москва. 21 Февраля. Interfax.ru - В Барнауле арестован молодой человек, подозреваемый в отправлении письма, содержащего информацию о якобы готовящемся покушении на кандидата в президенты Дмитрия Медведева. Подозреваемого нашли через интернет-кафе, откуда он, как полагает следствие, отправил свое электронное сообщение.
Источник Таким образом анонимность из интернет-кафе не всегда феноменальна. Или молодой человек глупый |
|
Ответить |
Реклама и уведомления | |
23.02.2008 21:45 | #113 | ||
|
По словам исследователей из организации Electronic Frontier Foundation, компании Wind River Systems и Университета Принстона, шифрование данных на жестких дисках компьютеров можно легко обойти, не применяя при этом каких-либо сложных или разрушающих данных методов. Специалисты говорят, что с любого зашифрованного диска можно извлечь данные в тот момент, когда они находятся в оперативной памяти компьютера.
Как говорят разработчики метода, проблема с шифрованием кроется в том, что в планках оперативной памяти остается информация после так называемого "холодного" рестарта, производимого при помощи кнопки Reset или внезапного отключения питания. "При помощи холодной перезагрузки атакующий может получить доступ к данным из модулей DRAM и расшифровать крипто-ключи. Большинство экспертов при проверке систем полного шифрования исходят из того, что оперативная память при перезагрузке полностью очищается", - говорится в совместном заявлении разработчиков. Однако на практике потеря данных происходит не сразу, а по истечении нескольких секунд, при том условии, что модуль находится в условиях комнатной температуры, если же его охладить, то потеря электронного заряда будет происходить значительно медленнее. "Реальные опыты показали, что в том случае, если модуль, хранящий закрытые данные, извлекается из материнской платы, а затем быстро охлаждается, то он может сохранять данные на протяжении минут и даже часов", - говорят исследователи. Вместе с тем, производители компьютеров и программного обеспечения скептически отнеслись к подобному методу. По мнению представителей Microsoft, данные получить таким образом и вправду можно, однако на практике провести уникальную операцию по 2-3 секундному охлаждению и извлечению модулей из работающего ПК вряд ли возможно. Кроме того, для работы с извлеченными модулями потребуется специальное оборудование. Разработчики же говорят, что данная техника представляет собой опасность для пользователей ноутбуков, так как память из портативных ПК изъять при наличии снаровки - это дело нескольких секунд. По мнению разработчиков метода, для бОльшей надежности создателям аппаратного обеспечения следует создавать модули, которые действительно будут полностью сбрасывать свое содержимое за 1-2 секунды после отключения вне зависимости от условий эксплуатации. Технически же решить данную проблему вряд ли получится в ближайшее время, так как она является фундаментальной, то есть работает во всех системах и на всех ОС. "В отличие от многих проблем безопасности в программном обеспечении, это не является незначительным недостатком. Скорее всего, это можно было охарактеризовать как фундаментальная проблема", - говорит инженер из Принстона Алекс Хелдермен. http://www.cybersecurity.ru/crypto/42442.html |
||
|
Ответить |
24.02.2008 15:20 | #114 | ||
|
Антивирусы, межсетевые экраны, системы контроля доступа позволяют справляться с вирусами и хакерами. Однако они не спасают от кражи информации инсайдерами и потери ее по причине халатности сотрудников. Основными инструментами злоумышленников стали мобильные накопители и электронная почта.
... http://www.cnews.ru/reviews/index.sh...8/02/22/289435 |
||
|
Ответить |
26.02.2008 09:25 | #115 | ||
Сообщений: 967
+ 184
236/143
– 1
1/1
|
Россия вышла в мировые лидеры по распространению компьютерных вирусов, вредоносного и шпионского программного обеспечения, опередив Китай и США.
По оценкам аналитиков PC Tools, американского производителя средств защиты от нежелательного ПО, на долю РФ приходится 27,89% вредоносных программ в мире. В то время как на долю Китая приходится 26,52%, США - 9,98%. Кроме того, аналитики считают, что закрытие Интернет-сети Russian Business Network (RBN), которую США считают причастной к многочисленным киберпреступлениям и предоставлению услуг хостинга распространителям детской порнографии, не повлияло на масштабы распространения вредоносного по российского происхождения. "Вакуум, оставшийся после ухода RBN, был заполнен другими распространителями нежелательного программного обеспечения", - отмечает аналитик PC Tools Сергей Шевченко. Достаточно большое количество вредоносных программ также разрабатывается в Бразилии (6,8%), на Украине (5,5%) и в Великобритании (5,3%). Кроме того, в список вирусораспространителей PC Tools попали Франция (3,8%), Германия (2,1%), Швеция (1,6%) и Испания (1,4%). Источник |
||
|
Ответить |
15.04.2008 12:33 | #116 | ||
Сообщений: 967
+ 184
236/143
– 1
1/1
|
В докладе о безопасности веб-приложений за 2008 г. (2008 Annual Web Application Security Report), недавно опубликованном британской ИБ-фирмой NTA Monitor, рисуется тревожная картина уязвимостей веб-приложений, обнаруженных в 2007 г. По данным компании, результаты исследования основываются на тестах, проводимых в течение всего года «для клиентов, постоянно участвующих в исследовании и для клиентов, которые планируют или только начинают использовать новое приложение».
49% всех исследуемых приложений имеют от одной до десяти уязвимостей. Во всех отраслях, в среднем по 13 уязвимостей всех уровней критичности на одну заявку. 2% уязвимостей классифицированы как имеющие «высокий» уровень риска. 17% всех заявок на тестирование включают по крайней мере один чрезвычайно важный недостаток, по сравнению с 34% в 2006 г. Однако в некоторых отраслях обстановка значительно хуже, чем в других. Сфера услуг страдает больше всего – 20% приложений имели в среднем по одной уязвимости «высокого» уровня и по четыре «среднего». Издательства имели по семь уязвимостей «среднего» уровня, но ни одной «высокого». Удивительно, но правительственные организации имеют хорошие показатели - без уязвимостей «высокого» уровня, и только всего по три «среднего» уровня в среднем на одну заявку. Банковские и юридические заявки в среднем имели по одной уязвимости «высокого» уровня. В компании подтвердили, что в этих тестах участвовали произвольные приложения, без подозрения на уязвимости. Несмотря на то, что размер выборки не разглашается по соображениям конфиденциальности, результаты могут быть достаточно достоверными. |
||
|
Ответить |
02.06.2008 18:50 | #119 | ||
Сообщений: 967
+ 184
236/143
– 1
1/1
|
Крупнейший мировой поставщик динамических веб-сервисов и систем для интернет-вещания компания Akamai Technologies сегодня опубликовала квартальный отчет "State of Internet" в котором отмечается, что на долю США и Китая приходится треть хакерского трафика в глобальной сети. Представители компании говорят, что на их площадках размещены многие динамические сайты, привлекающие миллионы пользователей, а также злоумышленников, пытающихся "свалить" тот или иной проект или похитить различные данные, поэтому на основе анализа сетей Akamai в нескольких странах можно получить довольно объективную картину.
В Akamai отмечают, что в минувшем квартале большинство портов на серверах столкнулись с беспрецедентно высоким уровнем хакерского трафика, который генерировали многочисленные сетевые черви, бот-сети, вирусы и трояны с миллионов зараженных пользовательских компьютеров по всему миру. В нынешнем отчете приводятся данные по 125 странам. Сразу за Китаем (16,77% хакерского трафика) и США (14,33%) расположились: Тайвань (11,82%), Венесуэла (8,89%), Аргентина (5,65%), Бразилия (4,75%), Япония (3,56%), Южная Корея (3,43%) и Индия (2,53%). На долю всех остальных стран, куда попала и Россия, приходится еще 25,61% хакерского трафика. В Akamai отмечают, что десятка стран-лидеров списка в общей сложности производят 75% "грязного" трафика. Наиболее популярным среди хакеров оказался 135-й порт (Microsoft RPC) - на его долю пришлось 29,66% трафика злоумышленников. Далее идут такие популярные порты в системах как: 139-й (NetBIOS) - 13,27%, 22-й (SSH) - 12,08%, 445-й (Microsoft-DS) - 11,02%, 80-й (WWW) - 6,19%, 1433-й (MS SQL Server) - 6,12%, 2967-й (Symantec System Center Agents) - 2,93%, 4899-й (Remote Administrator) - 1,79%, 5900-й (VNC server) - 1,65%. На долю всех прочих системных портов пришлось 15,31% атак. Также в компании подсчитали, что с января по март 2008 года около 2% от общего трафика составлял DDoS-траффик, единственная задача которого заключается в блокировке того или иного сервера. Из наиболее заметных инициатив, оказавших влияние на посещаемость большинства международных сайтов, в том числе и мультимедийных, в Akamai называют обрыв кабеля, проходящего по дну Средиземного моря. Данный кабель связывал Европу, север Африки, а также страны Ближнего Востока вплоть до Индии. Всего в результате этого блэкаута в оффлайне оказались несколько сотен миллионов пользователей и более 1000 крупных сетей в Египте, Пакистане, ОАЭ и Кувейте. По данным со статистических серверов Akamai, на многих участках сетей скорость доступа к большинству сайтов на протяжении недели после поломки сократилась в 1,5 - 3 раза. Для европейских пользователей наибольшее испытание, как ни странно, прошло без широкой огласки в прессе. 13 марта истек срок пирингового соглашения между телекоммуникационными компаниями Telia и Cogent. Стороны не стали его продлять сразу, в результате чего миллионы пользователей в скандинавских странах с трудом смогли попасть на ресурсы основных стран Европы и США, в свою очередь эти стороны также какое-то время "не видели" скандинавских серверов. Однако уже 28 марта компании все-таки решили возобновить соглашение в результате чего все вернулось на круги своя. Рост глобального проникновения интернет-доступа за квартал в Akamai оценили в 5,3%. По данным компании, в конце 1 квартала было задействовано 329 059 516 уникальных IP-адресов, из которых 96,8 млн пришлось на США, 32,4 млн - на Китай, у Японии насчиталось 24,8 млн адресов, Германия и Франция замыкают пятерку лидеров с 22,8 и 16,4 млн действующих IP-адресов. Источник |
||
|
Ответить |
"+" от:
|
Реклама и уведомления | |
10.06.2008 10:46 | #120 | |
|
Очередная рассылка BugTraq
Цитата:
|
|
|
Ответить |
|