Отправляет email-рассылки с помощью сервиса Sendsay

Inroad Hi - Tech Review

  Все выпуски  

Inroad Hi - Tech Review


Информационный Канал Subscribe.Ru


Обзор высоких технологий в области  защиты и взлома

Анонс:

Cчёт друга в МТС

Уясним сначала понятие "поимей" - я подразумеваю в нём скачать мелодию на халяву, получить распечатку его звонков и т.д.

Самое сложное, что тебе нужно будет сделать это подержать в своих руках его мобилу минуты 2. За эти 2 минуты ты должен сделать следующие: тебе надо резко набрать номер 088021 и когда тётенька попросит ввести
новый пароль сделай это и клади трубку. Теперь главное не забыть пароль.

{ Подробнее
http://www.alliance.com.ua/out.php?pid=8&arid=2445 }  

  


Новости:

Хакеры выманивают корпоративные пароли

По мере того, как возрастает защищенность ИТ-инфраструктуры компаний, хакеры все больше обращаются к методам социального инжиниринга, чтобы выманить у неосторожных пользователей пароли для входа в корпоративные сети. Как показало новое исследование, проведенное специалистами по информационной безопасности, когда дело доходит до выбора и сохранения в тайне паролей, рядовые пользователи все еще выступают в роли слабого звена.
Согласно исследованию, проведенному консалтинговой компанией NCC Group, 15% участников онлайнового опроса, которым предложили ввести свой пароль для входа в корпоративную сеть, чтобы поучаствовать в розыгрыше приза, были готовы без лишних сомнений предоставить эту информацию.

По словам Пола Влиссидиса (Paul Vlissidis) из NCC Group, основная проблема персонала, и особенно – ИТ-служб, которые должны лучше разбираться в предмете, - это халатное отношение к паролям, что ставит под угрозу защищенность корпоративных сетей. "Вопрос заключается в том, что лень и невежество приводят к проблемам с безопасностью сетей, - отмечает он. – Пароли играют сейчас еще большую роль – с появлением широкополосной связи в домах все больше сотрудников пользуются удаленным соединением". И по мере того, как ИТ-подразделения совершенствуют защиту офисных сетей, хакерам приходится все чаще прибегать к методам социального инжиниринга, чтобы выманить пароли у пользователей.

В качестве примеров халатного отношения к паролям Пол Влиссидис назвал случаи, когда весь отдел компании совместно использует пароли, или когда в качестве пароля выбирается какое-либо популярное слово – название футбольного клуба и т.п. Топ-менеджеры компаний часто больше других нарушают правила выбора и использования паролей, отметил эксперт, напоминая, что в качестве пароля лучше использовать не слова, а сочетания букв и цифр. Чтобы не забыть пароль, можно выбрать любимую песню или стихотворение и взять первую букву из каждой строчки первого куплета, советует г-н Влиссидис, добавив несколько цифр. "Пока вы знаете, что это за песня, вы никогда не забудете пароль", - утверждает он.

Как рассказал CNews.ru директор по развитию бизнеса РБК СОФТ Тимур Аитов, персонал является самым слабым звеном и в условиях работы отечественных компаний. По этой причине наиболее ценная и значимая информация, разглашение которой может мгновенно нанести вред компании или ее высшим должностным лицам, вообще не хранится на сетевых рабочих станциях. Там же, где коллективный доступ необходим в силу специфики технологического цикла (например, в процессинге банковских карт), помимо паролей, применяются и более специальные методы. Так, наиболее ответственные операции контролируются одновременно двумя сотрудниками, для каждой операции информация предоставляется строго в необходимом (минимальном) объеме, используется передача информации в зашифрованном виде и т.п. По словам г-на Аитова, к сожалению, и эти меры не гарантируют утечек. По некоторым оценкам, 85% всех утечек информации происходит именно из-за небрежности или умысла персонала. Парадоксально, но две трети утечек информации по вине персонала обеспечивают именно специалисты внутренних служб безопасности компаний, отметил Тимур Аитов.
 

(c) www.cnews.ru


Вирус-агитатор вернулся с новым лозунгом

Сетевой червь Sexer, неделю назад распространявший по интернету рекламу одного из кандидатов в мэры Москвы, возродился в новом качестве. Его новая версия тоже занимается агитацией, но лозунг теперь совсем другой. Попутно вредоносная программа пытается очернить антивирусную компанию "Лаборатория Касперского".

Червь рассылает себя, маскируясь под сообщение технической службы "Лаборатории Касперского". Текст письма написан от имени "Лаборатории": "В связи с появлением в Сети нового почтового червя I-Worm.Sexer предлагаем Вам утилиту для выявления и удаления этого червя из системы". В письмо вложен исполняемый файл, но это, конечно, никакая не антивирусная программа, а самый настоящий вирус. Если открыть его, компьютер будет заражен. В "Лаборатории Касперского" уже зафиксировали несколько обращений от российских пользователей.

"В соответствии со стандартами информационной безопасности, техническая служба "Лаборатории Касперского" никогда не рассылает исполняемые файлы, и наши пользователи прекрасно об этом осведомлены", - говорит Светлана Новикова, менеджер "Лаборатории Касперского" по корпоративным коммуникациям и PR. По её словам, фальсификация адреса отправителя и маскировка письма под сообщение службы технической поддержки антивирусной компании - довольно распространенный метод, особенно среди начинающих вирусописателей.

Деятельность червя после запуска начинается с установки в качестве фона рабочего стола Windows картинки с текстом "АБОРТ - узаконенное убийство". Для запуска процедуры размножения вирус копирует себя в директорию Program Files\Common Files\System и регистрируется в ключе автозапуска системного реестра. Затем червь рассылает себя по всем адресам электронной почты из адресной книги Windows, напрямую подключаясь к SMTP-серверу.

"Использование вирусописателем технически примитивных средств, а также общая компьютерная грамотность большинства современных пользователей, делают шансы на распространение данной вредоносной программы невысокими", - считает Светлана Новикова.
 

(c) www.compulenta.ru

Вирус «борется» с абортами

В Рунете распространяется очередная версия червя Sexer, впервые появившегося в Сети в середине октября. В отличие от более ранней разновидности этой вредоносной программы, агитировавшей голосовать за одного из кандидатов в мэры Москвы, Sexer.b «борется» с абортами. Специалисты не считают этот вирус опасным, однако среди пользователей пострадавшие, наверняка, будут – вредоносный код маскируется под письмо от «Лаборатории Касперского» и обещает бесплатную утилиту для выявления и удаления почтовых червей.
По данным «Лаборатории Касперского», автор новой версии вредоносной программы ограничился примитивными техническими средствами, сделав ставку на психологию пользователя. Вредоносная программа рассылается якобы с адреса технической поддержки "Лаборатории Касперского" support@kaspersky.com.
Тема письма: "Утилита для выявления и удаления почтовых червей". Письмо содержит вложенный файл KAVUtil.exe.
Текст письма: В связи с появлением в Сети нового почтового червя I-Worm.Sexer предлагаем Вам утилиту для выявления и удаления этого червя из системы. Описание I-Worm.Sexer доступно в Вирусной Энциклопедии Касперского по адресу: http://www.viruslist.com/viruslist.html

Червь активизируется, только если пользователь самостоятельно откроет вложенный файл. При открытии файла вредоносная программа устанавливает фоном рабочего стола Windows картинку с текстом "АБОРТ - узаконенное убийство".

Для запуска процедуры размножения червь копирует себя в директорию ProgramFiles\Common Files\system c именем "KAVUtil.exe" и регистрирует в ключе автозапуска системного реестра: HKLM\Software\Microsoft\Windows\CurrentVersion\Run KAVUtil =kavutil.exe. Червь также ищет в системном реестре ключ: Software\Microsoft\WAB\WAB4\Wab File Name и рассылает себя по всем адресам электронной почты, найденным в адресной книге. Для рассылки писем используется прямое подключение к SMTP-серверу.

«Использование вирусописателем технически примитивных средств, а также общая компьютерная грамотность большинства современных пользователей делают шансы на распространение данной вредоносной программы невысокими, - считает менеджер по корпоративным коммуникациям и PR «Лаборатории Касперского» Светлана Новикова. - Кроме того, важно отметить, что, в соответствии со стандартами информационной безопасности, техническая служба «Лаборатории Касперского» никогда не рассылает исполняемые файлы, и наши пользователи прекрасно об этом осведомлены».


(c) www.cnews.ru

 

Вопреки слухам, драйверы Catalyst не портят оборудование

8 октября ATI выпустила очередную версию драйверов для семейства видеокарт на чипах Radeon - Catalyst 3.8. С тех пор на многочисленных сайтах в сети, как грибы после дождя, стали появляться сообщения о выходе из строя мониторов, а также о перегреве и отказах видеокарт через некоторое время после установки нового драйвера (тут стоит отметить, что драйверы имели встроенные возможности для разгона видеокарт).

Наконец, ATI дала официальный ответ (например, здесь или здесь) на эти заявления. Специалисты компании компании в течении нескольких дней проводили тестирование драйверов на ПК различных конфигураций.

Экспертам не удалось выявить никаких температурных различий в работе видеокарт с драйверами версий 3.7 и 3.8 в ходе тестирований (например, в 3Dmark2003). Хотя температура чипа при запуске трехмерных приложений несколько возрастает, происходит это независимо от версии драйвера. В ходе всех тестов температура видеокарты не выходила за допустимые пределы.

По поводу выхода из строя мониторов в интернет-сообществе сложилось мнение, что новый драйвер неправильно определял параметры монитора, выставляя недопустимые для монитора частотные режимы, что и приводило к его поломке. ATI отвергла саму возможность самостоятельного выставления драйвером недопустимых частот, однако допускает, что подобные режимы могли выставляться пользователями самостоятельно, и в этом случае винить драйвер не в чем.

Заявлено, что код драйвера был подвергнут проверке, но ничего, что могло бы вызвать столь неожиданное поведение оборудования не обнаружено. Более ста компаний-партнеров ATI заявляют, что не испытывали проблем подобного рода при бета-тестировании Catalyst 3.8.

 

(c) www.compulenta.ru

StarForce Soft 3.0 – защита контента, незаметная для пользователя

Компания Protection Technology выпустила в свет новую систему защиты ПО от копирования. StarForce Soft 3.0. Продукт разработан как универсальная защита корпоративного ПО, сетевых версий игр, используемых в клубах и программ, распространяемых через интернет. Технология разрабатывалась как альтернатива классической защите программного обеспечения, распространяемого на на СD/DVD-ROM/CD-R. StarForce Soft 3.0 делает возможным запуск приложения без постоянного наличия лицензионного диска в приводе и открывает новые возможности для защиты ПО. Оно может распространяться на любом носителе или через интернет, но запускается только после прохождения пользователем процесса активации через службу поддержки издателя. Защита приложения привязывается к аппаратной части компьютера и никаким образом не проявляет себя при запуске самого приложения.

Схема использования StarForce Soft 3.0 напоминает работу лицензионной системы и выполняет функцию активации использования защищенного ПО (Electronic License Activation). Сама процедура защиты приложения занимает от пятнадцати минут до трех часов: система позволяет осуществить усиленную защиту отдельных функций уже готовых выполняемых файлов, динамических библиотек приложения и данных непосредственно из программного интерфейса установки защиты Protection Wizard. Со стороны пользователя остается только установить защищенное приложение и пройти регистрацию в службе поддержки издателя, по результатам которого и на основе аппаратного кода выдается ключ активации запуска приложения. В то же время издатель получает информацию о пользователях своего ПО и контролирует процесс его использования. Продукт изначально развивался как защита от копирования сетевых версий компьютерных игр, используемых в игровых клубах: неудобно держать диски со всеми "некопируемыми" играми в приводах всех компьютеров в клубе. Генератор кода активации, установленный у клиента (к примеру, на компьютере сисадмина), решит проблему выдачи прав на экспуатацию программы любому числу сотрудников компании. Небольшие производители ПО также смогут защитить свои продукты, не тратясь на коробочные версии и разместив программы в интернете. Применение систем защиты от копирования на оптических носителях до сих пор вызывало негативные эмоции со стороны конечных пользователей, для которых отпала необходимость хранить лицензионный диск и использовать его для каждого запуска защищенного приложения. Другим преимуществом стала большая совместимость приложений с аппаратной и программной компонентами, что делает защиту практически невидимой для пользователя.

(c) www.cnews.ru
 

Спонсор: "QPLAZE" - игры для J2ME - мобил

Обновлен сервер "Проекта - Alliance.com.ua"

Последние новости каждый час на нашем сайте www.alliance.com.ua :)

Весь архив рассылки на CityCat



Директор проекта - Андрей Барановский
Программирование - Тарас Бездетный
www.alliance.com.ua



http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное