Отправляет email-рассылки с помощью сервиса Sendsay

Inroad Hi - Tech Review

  Все выпуски  

Inroad Hi - Tech Review 16.12.2003


Информационный Канал Subscribe.Ru


Обзор высоких технологий в области  защиты и взлома

Анонс:

Отечественные лохотронщики перешли

Теперь вместо наперстков мошенники используют мобильные телефоны. А чтобы тот, кого хотят облапошить, не сорвался с крючка, ему предлагают несколько секунд всероссийской славы - выступить как победителю некоего конкурса в "дутом" прямом эфире музыкальной радиостанции.

Наверное, многие пытались дозвониться на радиостанцию, чтобы в прямом эфире передать привет "всем тем, кто меня узнал". Вот только не у каждого это получалось. Удивление мое было безмерным, когда представители "Европы плюс" позвонили мне сами.

 

{ Подробнее
http://www.alliance.com.ua/out.php?pid=8&arid=2445 }  

  


Новости:

"Кластерные бомбы" - новая напасть электронной почты

Пользователям, измученным спамом и интернет-червями, не следует думать, что их участь сильно облегчат фильтры и антивирусы. По-видимому, всем пора подготовиться к новой напасти - почтовым "кластерным бомбам".

Новую неприятность описали исследователи из Университета штата Индиана в Блумингтоне и компании RSA. Принцип действия "кластерной бомбы" опубликован в декабрьском номере журнала ;login:. "Кластерные бомбы" представляют собой тысячи сообщений, посылаемых в течение короткого промежутка времени на какой-либо почтовый ящик. Отправляют их интернет-серверы, осуществляющие почтовые рассылки и позволяющие подписаться на них посредством заполнения формы на сайте.

Злоумышленник может использовать специализированное ПО - скрипты, агентов, червей - для автоматического заполнения форм на тысячах сайтов информацией с почтовым адресом выбранной жертвы. Затем, в силу алгоритма своей работы, серверы, получившие адрес жертвы, начинают отсылать ей письма с просьбой подтвердить полученную информацию. Некоторые сайты практикуют и отправление SMS на сотовый телефон, указанный в поле формы. Неудивительно, что каналы связи адресата всех этих сообщений очень скоро оказываются перегружены.

Впрочем, исследователи заявляют, что эту проблему легко решить, если своевременно разработать меры противодействия. Уже сегодня многие бесплатные почтовые службы внедрили средства, позволяющие отличить человека, заводящего себе почтовый ящик, от программы, регистрирующей множество ящиков автоматически. Часто встречается и такой механизм защиты, как требование ввести сгенерированный сервером код, изображённый на растровой картинке, подвергнутой, к тому же, различным искажениям.

В рассматриваемом же случае специалисты считают, что лучшим способом справиться с потенциальной проблемой будет смена идеологии взаимодействия с подписчиком. Возможно, многим держателям интернет-ресурсов придётся модифицировать серверный код с целью предотвращения автоматической отправки писем по указанным адресам. Авторы исследования рекомендуют вообще отказаться от заполнения форм и ввести схему, согласно которой подписчик должен сам высылать на сервер свой почтовый адрес, если желает получать с него рассылку.

(c) www.compulenta.ru

 

"Лаборатория Касперского" интегрирует свои решения с ПО от Reflex Security

"Лаборатория Касперского" и компания Reflex Security, поставщик технологий для защиты от вторжений, объявили об интеграции антивирусных и антиспамовых технологий "Лаборатории Касперского" в продукты Reflex Security.

В соответствии с подписанным соглашением пользователи решений серий Interceptor 100 и Interceptor 500 компании Reflex Security получают возможность расширить функциональность продуктов и опционально дополнить их централизованной защитой от вредоносных программ (Антивирус Касперского) и нежелательной корреспонденции (Kaspersky Anti-Spam).

Reflex Interceptor является программно-аппаратной системой автоматического обнаружения и защиты от внутренних и внешних вторжений. Решение позволяет в масштабе реального времени и без участия человека идентифицировать, анализировать и предотвращать попытки атаки компьютерных сетей. Спектр предлагаемых продуктов серии Interceptor рассчитан на широкий круг пользователей от небольших компаний до крупных транснациональных корпораций.

(c) www.cnews.ru

 

Panda Software: самые активные вирусы года

Компания Panda Software, разработчик антивирусного программного обеспечения, опубликовала рейтинг десяти вирусов, наиболее часто обнаруживаемых онлайновым антивирусом Panda ActiveScan в 2003 году. В рейтинг вошли как новые, недавно появившиеся вредоносные программы, так и вирусы, давно известные специалистам, но до сих пор продолжающие заражать компьютеры.
По данным Panda Software, наибольшее количество компьютеров в этом году заразил червь Bugbear.B, на счету которого 11% пострадавших машин. Успех этого червя компания объясняет его способностью к массовой рассылке и использованием для автоматического запуска бреши в Internet Explorer.


Вирус                        Доля, %
W32/Bugbear.B          11.21%
W32/Klez.I                 8.59%
Trj/PSW.Bugbear.B     6.45%
W32/Blaster                5.32%
W32/Parite.B              5.10%
W32/Mapson@MM     4.73%
W32/EnerKaz             4.42%
Trj/JS.NoClose            3.59%
W32/Bugbear              3.43%
W32/Bugbear.B.Dam   2.52%


Второе место занимает Klez.I. Этот червь, впервые обнаруженный в апреле 2002 года, продолжает заражать огромное количество компьютеров и фигурирует более чем в 8,5% случаев заражения. Его активности способствовали различные факторы, включая возможность червя запускаться автоматически, использование им методов так называемого социального инжиниринга для обмана пользователей и способность оставаться незамеченным (многие пользователи даже не подозревают о том, что их компьютеры заражены этим червем).

Троянец PSW.Bugbear.B, заразивший 6,45% машин, расположился на третьем месте. Это не удивительно, учитывая тот факт, что данный вредоносный код тесно связан с червем Bugbear.B, который и загружает его на компьютеры.

На четвертом месте червь Blaster (более 5% заражений). Этот червь появился в августе и вызвал эпидемию мирового масштаба, Компьютер, зараженный червем Blaster, достаточно просто опознать, так как программная ошибка в вирусе приводит к периодической перезагрузке компьютера. Для распространения Blaster использует брешь в некоторых версиях операционных систем Windows. Постепенно пользователи устанавливают пакеты обновлений, устраняющие данную брешь. Именно поэтому, несмотря на то, что Blaster продолжает появляться в списках наиболее часто обнаруживаемых вирусов, количество заражений, ежемесячно вызываемых этим вредоносным кодом, постепенно сокращается.

Полиморфный вирус Parite.B (менее 5%) занимает следующее, пятое, место в рейтинге наиболее активных вирусов 2003 года. Этот вирус можно охарактеризовать как «дискретный и стойкий», так как он присутствует в рейтингах наиболее активных вирусов с ноября 2001 года, но так ни разу и не вызвал эпидемии. Его сила подкрепляется разнообразием используемых средств распространения (компакт-диски, дискеты, электронная почта и т.д.).

Mapson (менее 5 %) – еще один «герой» уходящего года. Способность распространяться по электронной почте, через MSN Messenger и программы обмена файлами P2P позволили этому червю быстро стать «популярным», что обеспечило ему шестое место в рейтинге.

На седьмом месте находится Enerkaz (менее 4%) - червь, обнаруженный в декабре 2002 г. и распространяющийся с помощью различных средств. Вслед за Enerkaz идет NoClose (также менее 4%), один из немногих троянцев, входящих в данный рейтинг.

Завершают рейтинг первый червь из семейства Bugbear (менее 3,5 %) и укороченная версия этого червя - Bugbear.B.Dam (около 2,5 %).

Panda Software считает, что на основе полученных данных можно сделать некоторые выводы. Во-первых, существует множество компьютеров, на которых антивирусная защита не установлена вовсе или она не обновлялась в течение долгого времени. Этим объясняется присутствие в рейтинге вирусов–«ветеранов», таких, как Bugbear.B. Во-вторых, тот факт, что большинство активных вредоносных кодов (например, Blaster), используют бреши в программном обеспечении, дает основания предполагать, что многие пользователи до сих пор не установили пакеты обновлений, выпущенные разработчиками для устранения этих брешей. В результате такие черви, как Klez.I, использующие достаточно давно обнаруженные и исправленные бреши, все еще способны заражать компьютеры.
 

 (c) www.cnews.ru

 

 Вышла новая версия Secret Disk Server

Компания Aladdin Software Security R.D. объявила о начале продаж Secret Disk Server версии 1.6. В новой версии продукта для хранения информации о ключах шифрования теперь используются смарт-карты и электронные ключи eToken R2, eToken Pro, eToken Pro Smartсard. Еще одно нововведение – с учетом того, что многие пользователи Secret Disk Server уже внедрили на клиентских местах операционную систему Microsoft Windows XP Professional, в новой версии обеспечивается ее поддержка.

В обновлённой версии продукта полностью сохранена функциональность предыдущего выпуска Secret Disk Server: поддержка серверов и рабочих станций Windows NT/2000; разделение дистрибутивов по числу пользователей – 10, 25, 50 и unlimited; поддержка внешних устройств подачи сигнала тревоги – «красная» кнопка и радиобрелок. В связи с исключением из версии 1.6 поддержки смарт-карт ORGA Micardo изменилась комплектация – теперь из неё исключены считыватели ASE Drive II и смарт-карты ORGA Micardo, а вместо них добавлены два USB-ключа eToken Pro 16 Kb и удлинительный кабель. Заказчики, желающие продолжать использовать при работе с Secret Disk Server смарт-карты, могут отдельно приобрести смарт-карты eToken Pro Smartcard и устройства для чтения смарт-карт ASE Drive III с интерфейсом для USB или COM-порта.

Ценовая политика осталась неизменной: версия под ОС Microsoft Windows на 10 лицензий стоит 999 у.е., пробную версию можно приобрести за 145 у.е. Переход на новую версию осуществляется бесплатно, пользователи платят лишь за электронные ключи eToken.

(c) www.cnews.ru       

 

        Спонсор: "QPLAZE" - игры для J2ME - мобил

Обновлен сервер "Проекта - Alliance.com.ua"
 

Последние новости каждый час на нашем сайте www.alliance.com.ua :)

Весь архив рассылки на CityCat



Директор проекта - Андрей Барановский
Программирование - Тарас Бездетный
www.alliance.com.ua



http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное