Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Информационная безопасность: новости, статьи, обзоры" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
15 новостей по информационной безопасности каждый день
Информационный Канал Subscribe.Ru |
Содержание
- Исследования, открытия, лабораторные разработки
- Проблемные ситуации, информационная преступность, сетевые войны
- Технологии безопасности. Организации разработчики, интеграторы.
- Информационая безопасность бизнеса
- Информационая безопасность общественной коммуникации, личности.
- Дыры и патчи программ и операционных сред
Исследования, открытия, лабораторные разработки |
Новый алгоритм сможет отсеять почти весь спам
26 августа | @ASTERA
Новый алгоритм для распознавания спама изобретен биологами исследовательского центра TJ Watson в Нью-Йорке, принадлежащего компании IBM. Он основан на методе, который используется учеными для анализа генетических последовательностей, сообщает BBC News.
Работа над алгоритмом, названным "Чунг-Квей" (Chung-Kwei), начались около года назад. Ученые взяли за основу алгоритм "Терезиас" (Teiresias), который был создан для поиска отличающихся ДНК и аминокислот в повторяющихся образцах. Разработчики полагают, что алгоритм может использоваться в различных областях, не только в биологии.
Письма электронной почты воспринимаются алгоритмом "Чунг-Квей" как молекулы ДНК, состоящие из множества символов. Перебирая письмо за письмом, программа накапливает собственную базу последовательностей символов, встречающихся в двух и более письмах. К примеру, слово "Виагра", найденное в нескольких тысячах писем, было внесено в базу шаблонов спама, и в дальнейшем сообщения, содержащие данное слово, будут распознаваться как нежелательные.
При проведении тестовых испытаний на проверку 88 тысяч сообщений программой было потрачено 15 минут, и в 97 процентах случаев алгоритм верно распознал почтовый мусор.
IBM полагает, что алгоритм "Чунг-Квей" станет самым эффективным инструментом против спама. Разработчикам осталось провести некоторые предварительные проверки перед выпуском программы в продажу. По их словам, в работе им очень помог огромный объем спама, который они получают на своем рабочем месте.
Проблемные ситуации, информационная преступность, сетевые войны |
Новый червь атакует мессенджеры
26 августа | PROext
Компания PivX сообщила об обнаружении червя, который распространяется через сервисы мгновенного обмена сообщениями. Вредоносный код распознан как следующее поколение червя Scob, известного также под названием Download.ject.
Уже обнаружены зараженные сайты, расположенные в России, Уругвае и США. Червь атакует сервера ISS версии 5. После активации в системе червь "зовет" пользователя на сайт, где вступает в действие вторая часть вирусной программы.
Специалисты PivX пока не готовы представить решение проблемы, советуя пользователям быть просто внимательней при получении ссылок.
От MS Office может пострадать каждый
26 августа | CNews:Наличие метаданных в документах, создаваемых с помощью ПО Microsoft Office, несёт серьёзную угрозу конфиденциальности информации как для частных, так и для корпоративных пользователей. Сами по себе метаданные являются всего лишь служебными записями, пренебрежение которыми может иметь далеко идущие последствия.
Метаданные представляют собой скрытую информацию, хранящую историю документа — начиная от имени автора и заканчивая целыми абзацами, которые были удалены в ходе редактирования документа. Обычно такие данные игнорируются авторами документов и полностью открыты для использования сторонними лицами, что может привести к раскрытию конфиденциальной информации. В документах, создаваемых с помощью Microsoft Office, содержится более 25 различных типов метаданных. При этом, чем больше сотрудников работают с документом, тем выше риск того, что в файле останутся данные, не видные на первый взгляд.
Одной из жертв утечки метаданных стал
По мнению Алексея Лукацкого, заместителя руководителя
департамента НИП «Информзащита», в России подобные угрозы
не воспринимаются всерьез. «Многие заказчики не то, что
не понимают эту угрозу, они даже никогда о ней не задумывались.
Их гораздо больше волнуют
Компания Workshare, специализирующаяся на создании приложений для модификации контента, выпустила предупреждение о возможности утечки информации, скрытой в офисных документах, созданных с использованием ПО Microsoft Office. Информация об этой угрозе и возможностях её ликвидации размещена на специально созданном сайте Metadatarisk.org.
Кроме того, Workshare представила также обновление приложения Protect, версию 3.0, предназначенного для удаления метаданных из документов, созданных с помощью Microsoft Office. Protect 3.0 позволяет удалять метаданные в таких приложениях Microsoft, как Excel, PowerPoint и Word. Приложение интегрируется с почтовыми клиентами Lotus Notes, Novell GroupWise и Microsoft Outlook, удаляя метаданные в отсылаемых документах
Технологии безопасности. Организации разработчики, интеграторы. |
Российские банки киберпреступлений не боятся
26 августа | SecurityLab.ru
Однако российские банки, в отличие от зарубежных, пока очень редко страхуют риски, связанные с киберпреступлениями. Причин называется несколько: высокий в сравнении с вероятным ущербом размер страховой премии, нежелание предоставлять конфиденциальную информации третьим фирмам (страховщикам), боязнь огласки в случае совершения взлома, и, наконец, тривиальное несовершенство законодательства, которое затрудняет фиксирование факта наступления страхового случая.
За последний год количество случаев нанесения ущерба российским банкам с использованием компьютерных систем удвоилось, однако, согласно прогнозам отечественных экспертов, каких-то сдвигов в плане страхования можно ждать не раньше, чем через несколько лет. Как бы там ни было, начинать все равно придется.
Информационая безопасность бизнеса |
Внутренний хакер может быть опаснее внешнего
26 августа | SecurityLab.ru
К таким процедурам относятся: тест на наркозависимость и более тщательная проверка послужного списка при приеме на работу нового сотрудника, ограничение доступа к интернет-страницам, и компьютерным безналичным трансакциям, а также предупреждение хищений, выявление кредитных и бухгалтерских махинаций.
В результате анализа 23 компьютерных нарушений, совершенных служащими различных финансовых организаций на протяжении 1996-2002 годов, было установлено, что большинство из этих махинаций не требовали значительного технического опыта.
В большинстве случаев вторжение в компьютерную сеть осуществлялось служащими в одиночку, и только в некоторых участвовало более одного работника фирмы. При этом треть противоправных действий осуществлялась из дому благодаря внешнему доступу к компьютерной сети, а около 70% происходило в офисе в рабочее время. 27% лиц, участвовавших в махинациях до этого арестовывались, а в 85% случаев кто-либо из людей, не работавших в фирме, знал о совершаемом преступлении, но держал это в секрете. Служба безопасности обнаружила лишь около 50% таких злоупотреблений, сообщает журнал The Wall Street Journal.
Информационая безопасность общественной коммуникации, личности. |
Пользователи WinAMP в опасности
26 августа | CNewsВ популярном мультимедийном плеере WinAMP была обнаружена серьёзная уязвимость, позволяющая злоумышленникам получить контроль над компьютером жертвы. По оценкам экспертов, найденной уязвимости был присвоен статус «особо опасной».
Выяснилось, что механизм использования функции изменения внешнего вида
WinAMP, так называемые «скины», позволяют несанкционированно запускать
на компьютере пользователя произвольный код, а, следовательно,
злоумышленники могут получить полный контроль над компьютером жертвы.
Французская компания
Представители
Пока аналитики рекомендуют вообще отказаться от использования WinAMP. Не секрет, что именно популярные и распространённые утилиты чаще всего становятся объектами хакерских атак. В то же время пользователи альтернативных программ, как правило, остаются защищенными. Остаётся надеятся, что компания NullSoft оперативно выпустит патч, исправляющий ошибку в защите, а пока этого не произошло — можно воспользоваться одним из альтернативных плееров.
Дыры и патчи программ и операционных сред |
Раскрытие существования файла и каталога на целевой системе в Microsoft Internet Explorer
26 августа | SecurityLab.ru
Программа: Microsoft Internet Explorer 5-6
Опасность: Низкая Наличие эксплоита: Да Описание: Уязвимость обнаружена в Microsoft Internet Explorer. Удаленный пользователь может создать HMTL, который, когда будет загружен целевым пользователем, определит существование определенного файла или каталога на целевой системе пользователя. Когда несуществующий файл или каталог назначен к iframe, браузер сгенерирует сообщение об ошибке. Удаленный пользователь может создать HTML код, который загрузит iframe и изменит iframe URL к локальному файлу или каталогу и затем по сообщению об ошибке определит существование локального файла или каталога. Пример: <iframe src="http://www.lafrase.net"></iframe> <script type="text/javascript"> onload=function () { var sLocal="C:/some_file_or_folder"; frames[0].location.href=sLocal; setT imeout( function () { try { frames[0].document; alert(sLocal+" does not exists.\nHere could execute a script that infects the computer with some virus, trojan, etc"); } catch (oErr) { alert(sLocal+" Exists.\nThen do nothing"); } }, 250 ); } </script> URL производителя: http://www.microsoft.com/technet/security/default.mspx Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
Удаленный доступ к системе в Hafiye сниффер
26 августа | SecurityLab.ru
Программа: Hafiye сниффер
Опасность: Высокая Наличие эксплоита: Нет Описание: Уязвимость обнаружена в Hafiye сниффере. Удаленный пользователь может внедрить терминальные символы, чтобы получить доступ к целевой системе пользователя. Программа не фильтрует содержание пакет при отображении его в терминальном окне. Удаленный пользователь может послать специально обработанный пакет, содержащий ESC-последовательность терминальных символов к системе, на которой запущен Hafiye. Если программа запущена с опцией '-n' параметра "count" командной строки , то ESC-последовательность может выполнить произвольный код на целевой системе, если целевой пользователь нажмет клавишу ENTER после окончания работы Hafiye. URL производителя: http://www.enderunix.org/hafiye/ Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
Повышение локальных привилегий в CDE Mailer (dtmail).
26 августа | SecurityLab.ru
Программа: dtmail
Опасность: Низкая Наличие эксплоита: Да Описание: Уязвимость форматной строки обнаружена в CDE Mailer (dtmail). Локальный пользователь может получить поднятые привилегии на целевой системе. Локальный пользователь может представить специально обработанное argv[0] значение командной строки, содержащее спецификации формата к dtmail, чтобы заставить программу выполнить произвольный код с привилегиями группы 'mail'. URL производителя:http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2F57627 Решение:Установите соответствующее обновление: ttp://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2F57627 The patches are: SPARC Platform * CDE 1.4 for Solaris 8 without patch 109613-07 * CDE 1.5 for Solaris 9 without patch 112810-06 x86 Platform * CDE 1.4 for Solaris 8 without patch 109614-07 * CDE 1.5 for Solaris 9 without patch 113870-05 |
Удаленное выполнение произвольного кода в sredird
26 августа | SecurityLab.ru
Программа: sredird 2.2.1
Опасность: Высокая Наличие эксплоита: Да Описание: Две уязвимости обнаружены в sredird. Удаленный пользователь может получить root доступ к целевой системе. Уязвимость форматной строки обнаружена в функции LogMsg() в 'sredird.c'. Данные, представленные пользователем, будут переданы функции LogMsg() без проверки спецификации формата. Удаленный пользователь может выполнить произвольный код на системе с привилегиями процесса sredird (root по умолчанию на некоторых дистрибутивах). Также сообщается о стековом переполнении буфера в функции HandleCPCCommand(). Удаленный пользователь может выполнить произвольный код. URL производителя: http://www.ibiblio.org/pub/Linux/system/serial/sredird-2.2.1.tar.gz Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. Исправление доступно только для Debin/Linux систем. |
Инструменты управления содержанием Метод.ру
Дата создания документа: 19:22 26.08.04
http://subscribe.ru/
http://subscribe.ru/feedback/ |
Адрес подписки |
Отписаться |
В избранное | ||