Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Журнал "Новости из мира Компьютерной Безопасности"


Все самые заметные новости из мира Интернет в полном варианте

Электронный журнал
Security Computer's & Internet (News)


No.
21




Для человеческой глупости нет патча.
© К.Митник


Intro

Здарова всем.

Вот и наступил понедельник - самый лучший день из всех на неделе, потому что кажется, что еще выходные продолжаются :).
У меня есть к вам, читатели, предложение. Если кто-то хочет заниматься сайтом
cyber.opeople.ru: его наполнением информацией, то пишите сюда, все обсудим. А пока что думайте - и напишите.

Приятного чтения


Новости
 

10.2006

Жителей Зимбабве отрезали от Сети

И без того неважные дела в экономике африканской Зимбабве отягчены новой серьезной неприятностью: страна оказалась практически полностью отрезанной от глобальной сети. Причина проста и прозаична до безобразия: у главного, подконтрольного правительству, оператора TelOne просто нет денег, чтобы расплатиться за спутниковый доступ в интернет. После бесплодных переговоров Intelsat, не желая больше пассивно ожидать получения 700 тыс. долларов долга, урезал полосу пропускания настолько, что практически полностью оставил Зимбабве без внешнего трафика, сообщает Telecom TV.

При инфляции на уровне 1200% и безработицы, приближающейся к 75% населения страны, потеря связи с внешним миром является просто катастрофической силы ударом. Одним из главных последствий может стать свертывание деятельности в стране зарубежных компаний.

Руководство TelOne пытается добиться получения необходимых средств из резервного банка Зимбабве и просит правительство заставить немногие крупные компании страны платить за доступ в интернет зарубежной валютой. Кроме того, TelOne пытается организовать перекупочную деятельность в сельскохозяйственном секторе, надеясь за счет экспорта табака и хлопка в другие страны, поправить дела с оплатой долгов спутниковому оператору.

nag.ru


10.2006

Солдат американской армии собираются пометить RFID-метками

Попытка справиться с потерями от собственного огня, связанными с не улучшающимся от кампании к кампании уровнем боевого взаимодействия войск, привела аналитиков США к мысли метить собственных солдат RFID-метками. Перед хакерами всех стран мира открываются захватывающие дух перспективы.

Динамика современного боя и системы оперативного управления огнем оставляют мало времени для раздумий, а использование единообразной униформы солдатами противоборствующих сторон затрудняет процесс быстрого опознавания “свой-чужой”. Для предотвращения случаев “дружественного огня” с воздуха по своим силам в США реализуется демонстрационная программа идентификации сил коалиции в боевых условиях.

Без преувеличения можно сказать, что практически все союзники США, участвующие в боевых операциях с американцами, так или иначе испытали на себе последствия “дружественного огня” – ударов и обстрелов со стороны своих же сил по коалиции. Свежий пример – гибель канадского солдата от авиаудара самолетов НАТО во время боев в афганской провинции Кандагар в начале сентября 2006 года.

По данным сентябрьского выпуска издания C4ISR, в рамках программы исследовательская лаборатория США AFRL и компания Raytheon провели три летных испытания радиочастотных маркеров (RF tag system), предназначенных для дистанционного опознавания своих сил в боевой обстановке. RFID-маркеры сегодня активно применяются в логистике, а в вооруженных силах оказались незаменимыми для слежения за дислокацией и перемещением своих сил на поле боя. Дистанционное считывание показаний маркеров долгое время оставалось сложной задачей, которая сегодня близка к разрешению.

В рамках программы боевой идентификации сил коалиции было усовершенствовано программное обеспечение управления огнем ударными комплексами “воздух-земля”. Теперь бортовой радар обнаружения целей и наведения ракет способен идентифицировать и отображать на экране оператора радиочастотные маркеры трех крупнейших производителей: компаний Spectra Research, Сандийской национальной лаборатории/General Atomics и BAE Systems.

По заявлению представителя лаборатории AFRL, в результате летных испытаний была продемонстрирована возможность дистанционного обнаружения и отображения маркеров на экранах радаров управления бортовым вооружением. Также удалось улучшить способность радаров обнаруживать метки радиочастотных маркеров на больших и средних дальностях и точно отображать их на синтезированном радарном изображении.

Результаты испытаний, по словам разработчиков, обнадеживают и в будущем позволят экипажам ударных самолетов быстро опознавать своих солдат во время атаки до принятия решения на применение оружия. Что будет, если такую же возможность получат и самолеты противника, не сообщается.

Безусловно, уникальная идея Пентагона принципиально демаскировать собственную живую силу - драгоценный подарок для всех, кто стремится растоптать ростки демократии, насаждаемой США по всему миру, а также тех, кто просто хочет "насолить" Джорджу Бушу. RFID-метки открывают перед недругами янки завораживающие перспективы. Идея опознания "свой-чужой", уместная для скоростной и мобильной авиации, вывернута наизнанку.

Возможность дистанционного обнаружения маркеров, даже если и не повлечет их идентификации, позволит контролировать передислокацию войск, заблаговременно и с большого расстояния определять их местоположение с точностью до отдельного бойца и наносить удары с уникальной точностью, выбивая солдат поштучно. И если безопасность и скрытность бойцов в сражениях с мало-мальски технически грамотным противником только ухудшатся, поиск на поле боя павших существенно упростится.

cnews.ru


10.2006

В блогах сотрудники раскрывают корпоративные секреты

В настоящее время сетевые дневники, так называемые блоги (от англ. blog - от web log), есть уже у 800 тысяч российских пользователей интернета. Откровения некоторых сотрудников на страницах Livejournal.com могут представлять серьезную угрозу для работодателей.

Компаниям все чаще следует брать в расчет то, что работающие в них люди имеют привычку регулярно пользоваться компьютерами - в рунете около 20 миллионов пользователей. "Ни для кого не секрет, что в интернет-дневниках люди часто пишут нелицеприятные вещи о своих начальниках, обсуждают ту или иную рабочую ситуацию, а в некоторых случаях - даже нововведения компании", - сказал ведущий специалист компании Romir Иван Матвеев.

Полтора года назад сотрудники молочного комбината "Нижегородский" (входит в "Вимм-Билль-Данн") с удивлением обнаружили в интернете зарплатные ведомости родного предприятия - с указанием того, кто и сколько получает. Источником утечки оказался 32-летний электромонтер комбината. Он взломал локальную сеть компании, а увидев зарплатные ведомости, расстроился и решил отомстить.

Электромонтер не подписывал документов о неразглашении коммерческой тайны и не мог быть уволен. Он отделался легким испугом: ему разъяснили, что перспектив для личного и профессионального роста в компании у него осталось немного, и он написал заявление об увольнении по собственному желанию.

Юна Скобликова, директор хедхантинговой компании Green Street, не знает случаев, когда бы сотрудников российских компаний увольняли из-за их чрезмерно доверительных отношений с интернетом. "Чаще всего работодатели предупреждают такие ситуации, жестко регламентируя работу персонала в этой области", - добавляет она.

Например, ограничивают доступ на сайты, делая его возможным лишь с нескольких офисных компьютеров, да и то после предварительной заявки и подробного обоснования целей. В качестве примера Скобликова приводит группу компаний, специализирующуюся на производстве и продаже стройматериалов, сотрудники которой могли свободно общаться лишь по локальной сети.

Владельцы бизнеса ввели такие ограничения после того, как компания заняла лидирующие позиции в своем сегменте, - они серьезно опасались утечки информации и происков конкурентов.

Правда, все это серьезно тормозило рабочий процесс. "Например, маркетологам срочно требовалось какое-нибудь исследование, - сказала Скобликова. - Многоступенчатый контроль не позволял специалистам в этот же день познакомиться с необходимой для работы информацией. И часто получалось так, что о новостях маркетинга или любопытных результатах исследования сотрудники этой компании узнавали через сутки-двое".

"Любая запретительная мера неэффективна", - считает Борис Щербаков, гендиректор представительства международной корпорации Oracle в СНГ. В его компании предпочитают действовать "через увещевания". "Наши сотрудники при приеме на работу подписывают специальное соглашение о неразглашении конфиденциальной информации. Эту же меру предусматривают трудовой договор и корпоративный Кодекс чести".

vedomosti.ru


10.2006

Мобильный вирус опустошает счет пользователя рассылкой SMS-сообщений

В России появился еще один вирус для мобильных телефонов.

Вирусом Wesber можно заразиться при скачивании программных средств из интернета. Wesber отправляет текстовые сообщения на платные сервисы, пока на счету владельца телефона не останется средств. Стоимость одного такого «вирусного» SMS достигает $6.

"Троянская программа Wesber обнаружена в сентябре этого года, — комментирует Светлана Ханинаева, менеджер по корпоративным коммуникациям и PR компании «Лаборатория Касперского». — Вредоносная программа выдает себя за интернет-браузер для мобильного телефона, якобы позволяющий сэкономить деньги на мобильном интернет-серфинге. На самом деле вирус отправляет SMS-сообщения на номер платного сервиса, и, как следствие, со счета владельца телефона снимаются деньги. Важно отметить, что вирус работает на Java-платформе, т.е. может заражать не только смартфоны, но и обычные телефоны с поддержкой Java 2 Micro Edition. Тем не менее, троянская программа не распространяется сама по себе — ее необходимо скачать из сети интернет. Точно такой же функционал содержал в себе вирус Redbrowser, обнаруженный в этом году ранее".

"Троянец Webser распространяется в виде файла pomoshnik.jar.Webser, является JAVA-приложением, и запускается при наличии установленного на мобильном телефоне Java 2 Micro Edition (J2ME), говорит Марина Хромова, PR-менеджер компании "Доктор Веб". - По функциональным возможностям этот вирус аналогичен другому представителю вредоносных программ данного класса - Trojan.RedBrowser. Последний был обнаружен в апреле этого года. Троянец Webser, как и любое JAVA-приложение, может быть удален штатными средствами самого мобильного телефона.

Для пользователей мобильных телефонов важно знать, что самостоятельно эта вредоносная программа не может заражать телефон. Для того, чтобы это произошло, пользователь должен его сам установить и разрешить запуск, а также дать разрешение на рассылку сообщений со своего телефона. Стоит обратить особое внимание на имя pomoshnik.jar: мы сталкиваемся с фактом умелого применения методов социальной инженерии. Имя вируса – pomoshnik - призывает пользователя мобильного телефона установить "помощника", который расширяет функциональные возможности телефона. Это и может подтолкнуть пользователя запустить вирус на своем телефоне. Для того, чтобы избежать вирусного заражения, пользователь не должен устанавливать незнакомый контент на мобильный телефон, а также разрешать запуск незнакомых программ".

cnews.ru


10.2006

Солдаты Hezbollah перехватывали радиосигналы израильских военных

Солдаты Hezbollah использовали технологию, поставленную из Ирана, для перехвата радиосигналов израильских войск во время военных действий в Южном Ливане. Как сообщают представители Hezbollah и Ливана, полученная в результате перехвата информация помогла разрушить танковые атаки израильских войск. Как правило, для передачи радиоэфира военные используют скачкообразную модуляцию и шифрование.

Однако во время военных действий войска не застрахованы от ошибок в обеспечении защиты радиоэфира, что дало возможность специалистам из Hezbollah перехватить ценные фрагменты секретной информации с помощью специального оборудования, отслеживающего изменения радиочастот (и возможно имеющего функцию взлома шифровального кода). Вполне правдоподобны утверждается, что солдаты Hezbollah могли использовать данную технологию для получения секретной информации о передвижении войск и каналах поставки, однако относиться к ним следует с известной долей скептицизма, поскольку информация поступила от анонимных источников.

"Мы смогли отследить переговори израильтян и использовать полученную информацию для корректировки своих действий", - сообщил командир Hezbollah.

Израильские военные упоминали о снижении уровня обеспечения безопасности в ответ на вопрос о компрометировании системы радиотелекоммуникаций. Однако бывший израильский генерал сообщил, что возможности радиоразведки Hezbollah серьезно помешали наступательным действиям Израиля. "Высшие военные чины Израиля слишком недооценили врага, и это только один из примеров", - сказал он.

Длившийся месяц военный конфликт завершился вмешательством ООН 14 августа. Hezbollah удивил врагов использованием нового оружия и тактическими действиями во время сражений.

По данным правительственного источника Ливана, в течение конфликта Hezbollah также следил за переговорами по сотовым телефонам. Военным были даны инструкции не обмениваться важной информацией во время разговоров по мобильным телефонам.

Данный факт подтверждается сообщениями о рейде специальных израильских войск на офис Hezbollah во время конфликта, в результате которого было обнаружено специальное оборудование для глушения и перехвата радиосигналов, а также карты Северного Израиля и номера мобильных телефонов командиров израильской армии.

cnews.ru


10.2006

Действия руководства HP расследует подкомитет Палаты представителей США

Компания Hewlett-Packard передала несколько тысяч документов подкомитету Палаты представителей США для изучения методов выявления источников утечки конфиденциальной информации.

На этой почве в HP разгорелся нешуточный скандал: главу Совета директоров компании Патрицию Данн обвинили в использовании незаконных методов выявления источников утечки внутренней информации. Её подозревают в организации прослушивания телефонных разговоров топ-менеджеров и журналистов. Теперь Патриция Данн может лишиться своего поста, также её могут ожидать штрафные санкции и тюремное заключение.

Специальный подкомитет Палаты представителей сейчас проводит проверку документов и уже занёс в список лиц, которые должны присутствовать на грядущем слушании по поводу потенциально незаконных действий руководства компании.

Подкомитет Палаты в частности, потребовал от HP предоставить информацию о частных детективных агентствах, с которыми она сотрудничала, и людях, ответственных за проведение подобных расследований. Также подкомитет запросил копии контрактов с этими агентствами и имена сотрудников, записи телефонных разговоров которых HP получила или хотела получить.

Как сообщает Info World, HP отказалась назвать агентства, с которыми она заключала контракты. Слушание, на котором будут присутствовать Патриция Данн, главный юрисконсульт компании Энн Баскинс и другие сотрудники назначено на 28 сентября.

compulenta.ru


10.2006

24% руководителей похищают секретную информацию о компании в случае увольнения

29% руководителей компаний признались в том, что похищают секретную информацию о возглавляемом ими бизнесе в случае увольнения. При этом менеджеры отмечают, что задачу по хищению данных им существенно упрощает появление флэш-носителей.

В опросе, проведенном социологической компанией YouGov по заказу разработчиков программного обеспечения Hummingbird, приняли участие 1385 человек. 24% руководителей, признавшихся в хищении информации, уточнили, что использовали для этой цели либо флэш-накопитель, либо MP3-плеер. 18% шпионов высылали секреты компании по электронной почте.

«Рост числа коммуникационных технологий на рабочем месте носит экспоненциальный характер, и организациям все труднее и труднее становится контролировать доступ к важным сведениям и защищать их», — заявил вице-президент Hummingbird Тони Хейвуд (Tony Heywood).

По мнению Хейвуда, чтобы обезопасить себя от утечки важных сведений, компаниям следует прекратить полагаться на моральный кодекс сотрудников и внедрить системы управления информацией, которые смогут контролировать информационные потоки. Сотрудники охотно похищают информацию о тренингах, служебные инструкции  руководства и, конечно, финансовые отчеты (в 18% случаев) и отчеты о работе с клиентами (14% случаев).

viruslist.ru


10.2006

Чиновники коммерческого департамента США потеряли 246 ноутбуков с конфиденциальной информацией

Сотрудники Коммерческого департамента США лишились 1137 ноутбуков, начиная с 2001 года. Почти четверть из них (246 устройств) содержали конфиденциальную информацию, сообщает The Wall Street Journal. Впрочем, представители департамента сообщили, что им неизвестны случаи незаконного использования потерянной информации.

Всего за минувшие пять лет в Коммерческом департаменте использовалось более 30 тысяч портативных компьютеров. При этом все они (в том числе потерянные или украденные) содержали защиту конфиденциальной информации от несанкционированного доступа. Больше всего ноутбуков было утеряно сотрудниками отдела, который занимается переписью населения.

Другие министерства и ведомства США также предоставили отчеты о потерях компьютеров с конфиденциальной информацией. Как оказалось, части ноутбуков в разное время недосчитались министерства сельского хозяйства, обороны, образования, энергии, здоровья и других.

Самой масштабной оказалась кража данных у Министерства по делам ветеранов, произошедшая в мае. На похищенном ноутбуке с внешним накопителем содержалась информация о 26,5 миллионах ветеранов и военнослужащих. Позднее ноутбук был найден, но там не было замечено признаков взлома базы данных.

cnews.ru


10.2006

Sophos призывает пользователей не пересылать "цепочечные письма"

Компания Sophos предупредила пользователей компьютеров о том, что им не следует пересылать "цепочечные письма" – после обнаружения нового вида мошенничества, которое заключается в том, что спамеры собирали адреса электронной почты.

Кампания по рассылке спам-писем, обнаруженная Sophos, маскировалась под проект по изучению "цепочечных писем" и писем-шуток, которые зачастую пересылаются пользователями электронной почты по всему миру. "Цепочечные письма" и анекдоты иногда рассылают по всем адресам электронной почты из адресной книги пользователя или, к примеру, всем работникам отдела компании, что в результате приводит к тому, что каждый из адресатов такого письма получает большое число реально действующих адресов почты.

В рассматриваемых спам-сообщениях получателей просили пересылать "цепочечные письма" людям, которые маскировались под исследовательскую фирму Gemma. Однако компания Sophos предупреждает, что вместо проведения исследовательской работы, организаторы кампании просто собирали контактную информацию ничего не подозревающих людей – для рассылки спама и хищения персональных данных.

Часть спам-писем содержит такой текст: Я бы был очень признателен, если бы Вы пересылали абсолютно всю корреспонденцию, отдаленно напоминающую цепочечные письма или любую форму форвардов (даже грубые сообщения). Этот проект будет проводиться в следующем году и мне нужно как минимум 500000 экземпляров для успешного выполнения данного проекта, так что, пожалуйста, присылайте как можно больше таких сообщений.

"Спамерам нужны адреса электронной почты, как рыбе нужна вода. Без конкретных данных о ‘живых’ адресах электронной почты им сложно найти потенциальных клиентов для свои нежелательные маркетинговых посланий - сказал Грэм Клули (Graham Cluley), старший консультант по технологиям компании Sophos. - Под прикрытием ‘исследовательской работы’ спамеры пытаются обмануть пользователей интернет, предлагая им пересылать десятки реальных адресов электронной почты. В лучшем случае это кончится тем, что волна спама обрушится на всех ваших друзей и коллег, в худшем – они могут стать жертвой хищения персональных данных. Пользователям компьютеров нужно разорвать эту цепь и не отвечать на подобные сообщения".

cybersecurity.ru


10.2006

За хакерство в Германии будут сажать на 10 лет

Министерство юстиции Германии в конце прошлой недели опубликовало поправки к антихакерскому закону страны. В частности, предлагается ввести в перечень уголовных преступлений взлом и атаки на домашние компьютеры. До сих пор в этой стране считаются незаконными лишь взлом и вредоносные действия против компьютеров компаний и государственных учреждений.

Предлагается также арест даже за несанкционированный доступ к данным без их кражи. Максимальный срок заключения за компьютерные преступления предлагается увеличить до 10 лет, если они сопряжены с другими преступными действиями.

Поправки в немецкий закон приведут его в соответствие с резолюцией по атакам на информационные системы ЕС, предложенной в феврале прошлого года.

Предложение сделать преступлением создание или распространение «хакерских инструментов» получило противоречивые комментарии. Критики считают, что это неприемлемо, поскольку многие системные администраторы и специалисты по ИТ-безопасности нередко создают подобные инструменты для проверки защищенности корпоративных систем. «"Белые шляпы" не смогут получить их [хакерские инструменты] и использовать для внутреннего тестирования, и внешние консультанты по безопасности не смогут проверять системы, - сказал президент некоммерческой группы экспертов The Hacker’s Choice («Выбор хакера») Ван Хаусер (van Hauser). - Этот закон будет только на руку плохим парням».

Аналогичные меры по борьбе с хакерами предложены в британском "Билле о полиции и юстиции", опубликованном правительством в январе. Здесь эксперты по безопасности также выразили недовольство запретом «хакерских инструментов». Они считают, что нужно разделять «взломщмики паролей» и «восстановители паролей», инструменты для DoS-атак и инструменты для тестирования сетей на устойчивость к DoS-атакам.

cnews.ru


10.2006

Великая Китайская Сеть начала работу в тестовом режиме

В Китае начала работу в тестовом режиме компьютерная сеть нового поколения на базе протокола IPv6, сообщается на сайте издания Breibart со ссылкой на Центральное телевидение Китая.

В настоящее время сеть связывает 167 подразделений двадцати пяти китайских университетов, расположенных в двадцати городах разных уголков страны. Китайская Сеть построена с использованием оборудования национальных IT-компаний, среди которых такие гиганты, как China Telecom и China Mobile.

Основной целью проекта, финансирование которого было начато правительством Китая еще в 2003 году, является снижение зависимости страны от западных телекоммуникационных компаний: вся работа была проделана китайскими специалистами. Новые сети на базе IPv6 в настоящее время развертывают пять крупнейших китайских провайдеров. Начало тестовой эксплуатации некоторых из них намечено уже на конец текущего года.

В настоящее время Интернет работает на базе протокола IPv4, однако ресурсы его адресного пространства уже на исходе. Массовое распространение мобильных коммуникационных устройств привело к тому, что свободных IP-адресов становится все меньше и меньше буквально с каждым днем.

Перейти на IPv6 планируют и Соединенные Штаты: по оценкам правительственных экспертов, проект обойдется американцам в сумму от 25 до 75 миллиардов долларов США. На базе протокола уже ведется строительство глобальной компьютерной сети нового поколения "Интернет-2", однако ее услугами пока пользуются только американские институты, правительственные организации и некоторые коммерческие предприятия. О скорейшем переводе инфраструктуры Интернета на IPv6 также подумывают члены Европейской комиссии, поскольку свободных IP-адресов в Европе еще меньше, чем в США. Массовое внедрение IPv6 ожидается не ранее 2010 года.

lenta.ru


10.2006

Мошенник перепрограммировал банкомат на выдачу банкнот $20 вместо $5

Пока не пойманный мошенник перепрограммировал банкомат на выдачу купюр номиналом $20 вместо $5, сняв таким образом вчетверо больше денег, чем имел на счету.

Видеозапись об этом была продемонстрирована на телеканале CNN. После перепрограммирования, банкомат Tranax Mini-Bank, расположенный в штате Вирджиния, США, выдавал двадцатки вместо пятерок в течение девяти дней, пока не нашелся честный пользователь, сообщивший о проблеме в банк. Мошенника, использовавшего предоплаченную карту, пока не удалось обнаружить.

Специалисты по информационной безопасности выяснили, что для взлома машины Tranax Mini-Bank достаточно прочесть руководство для операторов, свободно доступное в интернете. В 102-страничном руководстве подробно объясняется, как перевести банкомат в диагностический режим и перепрограммировать на свое усмотрение. Конечно, вход в такой режим требует знания специального кода, однако большинство банкоматов используют пароли, установленные по умолчанию, также указанные в руководстве.

На территории США работают 70 тыс. уязвимых банкоматов Tranax Mini-Bank 1500. В Tranax обещают выпустить обновление, закрывающее проблему путем изменения операторских паролей, заданных по умолчанию.

«Во избежание подобных инцидентов международные платежные системы VISA и MasterCard разработали специальный единый стандарт защиты информации в индустрии платёжных карт – Payment Card Industry Data Security Standard, который введён как обязательный для мерчантов (торговых предприятий) и поставщиков услуг (процессинговые центры, интернет-провайдеры и др.) на территории Америки, Европы, а также с недавнего времени и на территории стран CEMEA, - комментирует Наталья Зосимовская, ведущий специалист компании «Информзащита». - Одним из основных положений данного стандарта по безопасности является положение о контроле за сменой выставленных по умолчанию производителем системных паролей и других параметров системы безопасности. Работая в соответствии с требования данного стандарта, компании смогут себя обезопасить от подобных инцидентов».

"Несмотря на то, что такое сообщение больше напоминает анекдот, этот сюжет вполне реален, - говорит Алексей Раевский, генеральный директор компании SecurIT. - Отладочные или диагностические режимы работы систем всегда были наиболее привлекательным инструментом хакера, а пароли и PIN-коды по умолчанию – первое, с чего начинается хакерская атака. Вызывает удивление, что архитектура операционной системы банкомата позволяет осуществить его ввод в эксплуатацию без смены служебного PIN-кода, а сотрудники, отвечающие за обслуживание банкоматов, оказались столь беспечны, что не проследили за этим. Можно лишь посочуствовать владельцам банкоматов, которым предстоит подсчитывать убытки, связанные с их некорректной эксплуатацией и расходами на перепрограммирование. Вполне возможна такая ситуация и в России - не слишком серьезное отношение к вопросом информационной безопасности и надежда на «авось» является традиционно российской проблемой".

cnews.ru


10.2006

Новый сервис от Trend Micro поможет обнаружить бот-сети

Компания Trend Micro сегодня анонсировала новый сервис InterCloud, который должен помочь интернет-провайдерам и крупным компаниям обнаруживать в сети зомбированные компьютеры, объединенные в сети, известные как бот-сети.

Напомним, что бот-сети используются хакерами для рассылки спама, генерации трафика во время DDoS-атак, создания анонимных подключений и других злонамеренных действий.

В основе новой разработки Trend Micro лежит технология так называемого поведенческого анализа BASE (Behavoiral Analysis Security Engine), способная обнаруживать и блокировать бот-машины в любых управляемых сетях.

Технология Base способна анализировать приложения и сетевые данные, такие как запросы системы DNS и таблиц BGP.

Также новый сервис использует глобальную базу знаний Trend Micro, данные в которую попадают на основе анализа множества сетей, расположенных по всему миру.

InterCloud изменяет конфигурацию DNS-серверов корпоративной или провайдерской сети так, чтобы все запросы шли через анализатор, поэтому мониторинг ведется в режиме реального времени.

В компании также говорят, что выделили несколько серверов для постоянного мониторинга интернета в целью обнаружения бот-сетей.

Администрирование нового пакета осуществляется полностью через веб-интерфейс, поэтому управлять пакетом можно из любой точки управляемой сети.

Аналитики компании говорят, что появление такого инструмента является необходимостью, так как по данным анализа в интернете ежедневно появляется более 250 000 бот-сетей.

cybersecurity.ru


10.2006

Yahoo предлагает хакерам "поработать" над своими программами

Yahoo проведет на этой неделе фестиваль для хакеров на территории своего корпоративного городка. Не исключено, что собравшиеся пополнят арсенал идей и разработок компании. В мероприятии, по прогнозам Yahoo, примет участие около 500 человек.

Разработчики из Канады и США соберутся 29 сентября в палатках в городке Yahoo в Саннивейле (Sunnyvale), штат Калифорния, и попытаются "поработать" над программами компании, которые будут предоставлены. Можно работать самому, можно в команде. Обязательное условие – показать результаты своей работы через 24 часа, в субботу. «Мы предоставляем им подключение, место для отдыха, а также некоторые развлечения, - сказал Дикерсон. - В остальном здесь нет организованности. Мы выяснили, что наиболее креативные идеи поступают от хакеров, которые заранее не знают, что делать».

cnews.ru


Напоминание

Как Вы видите, рассылка еще совсем молода...
Она начала свою жизнь с 12.08.2006.
Вы можете прислать на адрес элктронки свои пожелания, предложения, критику.



Опрос
Нужен инвайт на
kpnemo.ru?
Конечно

В одном из следующих выпусков будут подведены итоги и опубликованы.

 
Контакты


Автор и ведущий рассылки: dean777
e-mail: dean777@list.ru
ICQ: 345-677-916
Skype: icq-ru


Прислать свою статью с темой Statya
Написать ведущему рассылки с темой Pismo
Как заказать почтой выпуски рассылки из архива с темой Arhiv

Интернет портал: Cyber.Opeople.Ru

 
В рассылку принимаются участники, которые пишут статью связанные с компьютерной тематикой, а также просто желающие заниматься раскруткой и разработкой новых идей для рассылки...
Заинтересовавшиеся пишите сюда

В избранное