Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Информационная безопасность: новости, статьи, обзоры" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
15 новостей по информационной безопасности каждый день
Информационный Канал Subscribe.Ru |
Провайдеры должны платить пользователям за отсутствие фильтров спама
13 августа | Рубрика: Технологии безопасности. Организации разработчики, интеграторы. Информационая безопасность общественной коммуникации, личности.Исследователи Университета штата Миссури предлагают новый способ борьбы со спамом. По их мнению, провайдеры должны снижать стоимость подключения к интернету для клиентов, если последним будет приходить спам. Таким образом, пользователи получат более дешевый доступ к сети, а провайдеры будут возмещать убытки путем взыскания средств со спамеров и получения денежных выплат от компаний, легально рассылающих рекламу по электронной почте.
В результате, спам будет рассылаться только тем пользователям, которые заранее выразят согласие на получение коммерческих сообщений. Профессор журналистики Университета Миссури Клайд Бентли отметил в интервью Newsfactor, что печатная пресса и телевидение работают по аналогичной бизнес-модели: за счет подписки и продажи газет и журналов покрывается только небольшая часть расходов на издание. Остальное оплачивают компании, размещающие в СМИ рекламные объявления.
Стоит отметить, что предложение сотрудников Университета штата Миссури довольно нереалистично. Во-первых, предоставление бесплатного интернета и электронной почты в обмен на просмотр рекламных объявлений широко практиковалось в США, но такие услуги практически полностью исчезли с началом кризиса в компьютерной индустрии. Во-вторых, скорее всего, спамеры не станут платить за рассылку спама "наверняка", если есть возможность рассылать сообщения тем же пользователям бесплатно, в том числе и путем обмана фильтров массовых рассылок.
0Провайдеры отказываются превращаться в веб-полицию
13 августа | Рубрика: Проблемные ситуации, информационная преступность, сетевые войны Информационая безопасность бизнеса Информационая безопасность общественной коммуникации, личности.Группа, представляющая интересы нескольких сотен интернет-компаний, выступила с критикой борьбы звукозаписывающей индустрии с сетевым пиратством. Согласно ее заявлению, данная "легализованная охота на ведьм" может привести к росту цен на услуги провайдеров, так как тем, в свою очередь, понадобится искать дополнительные средства на покрытие расходов по проведению полицейских акций с санкции RIAA.
Членами данной группы NetCoalition выступают, в частности, такие крупные компании, как Yahoo!, Lycos и Inktomi. NetCoalition направила письмо президенту RIAA Кэри Шерману, в котором ставится под сомнение правомерность использования RIAA закона об авторском праве для выяснения личности пользователей, пользующихся для файлообмена такими популярными пиринговыми сетями, как Kazaa и Grokster.
Письмо NetCoalition, подписанное Калифорнийской ассоциацией интернет-провайдеров и еще рядом компаний, поднимает вопрос о том, не планирует ли RIAA превратить провайдеров интернет-услуг в веб-полицию. По словам исполнительного директора NetCoalition Кевина Макгинесса, они всячески поддерживают защиту авторского права, но действия RIAA могут привести к нарушениям прав и свобод граждан. Коалиция желает обсудить с RIAA целый ряд вопросов, включая такие аспекты, как технологии отслеживания пиратов и шаги RIAA по защите конфиденциальной информации пользователей. В письме указывается, что у некрупных интернет-провайдеров нет возможности продолжать дискуссию в суде. "Должен быть другой путь взамен судебной тяжбы", - указывается в письме.
В ответ на данное письмо, RIAA заявила, что они готовы встретиться с представителями коалиции для обсуждения острых вопросов и устранения серьезных недоразумений. RIAA выразила надежду на то, что провайдеры все же примут активное участие в создании онлайнового музыкального рынка, который будет функционировать в четком соответствии с законом.
1Распространение Bluetooth угрожает информационной безопасности
13 августа | Рубрика: Проблемные ситуации, информационная преступность, сетевые войны Информационая безопасность бизнеса Информационая безопасность государственной власти Информационая безопасность общественной коммуникации, личности.Распространение беспроводных сетей привело к возникновению множества новых проблем с обеспечением безопасности информации. Получить доступ к плохо защищенным радиосетям или перехватить информацию, передающуюся по радиоканалам, порой совсем не сложно. В случае беспроводных локальных сетей стандарта IEEE 802.11 эта проблема так или иначе решается: созданы специальные устройства для защиты этих сетей, совершенствуются и сами стандарты беспроводной связи между компьютерами.
Однако по мнению экспертов, не меньшая угроза безопасности информации таится и в сетях стандарта Bluetooth. Этот стандарт предназначен для организации связи между портативными устройствами на расстояниях не более 15 м, и уже сейчас во всем мире используются много устройств с поддержкой Bluetooth. Однако на практике многие такие устройства по умолчанию сконфигурированы недостаточно надежно, и информацию с них можно без труда перехватить.
Средства для поиска уязвимых устройств с поддержкой Bluetooth уже созданы, и эксперты по безопасности опасаются, что вскоре поиск уязвимых сетей и устройств Bluetooth может стать такой же распространенной практикой как поиск открытых сетей 802.11. При этом, если беспроводные локальные сети, содержащие конфиденциальную информацию, в большинстве случаев достаточно надежно защищаются системными администраторами, то внимания защите устройств с Bluetooth почти не уделяется. Быстрое распространение Bluetooth делает эту задачу все более актуальной, и системным администраторам и специалистам по информационной безопасности стоит уделить этой проблеме самое пристальное внимание.
2Ущерб от хакеров уменьшается
13 августа | Рубрика: Проблемные ситуации, информационная преступность, сетевые войны хакер Информационные ресурсыПроведенный недавно Институтом компьютерной безопасности (ИКБ) и Федеральным бюро расследований (ФБР) совместный опрос показал, что хакерские атаки на американские компании и другие организации нанесли за минувший год по сравнению с предыдущим вдвое меньший финансовый урон. Одновременно снизилось с 60% до 56% и число фирм, отметивших несанкционированное использование своих систем.
Нынешнее исследование продемонстрировало также, что большинство компаний по-прежнему не торопятся извещать правоохранительные органы о взломах и атаках. После обнаружения подобных инцидентов только 30% опрошенных сообщили о них властям, тогда как год назад этот показатель составлял 34%. Подобная пассивность имеет под собой две основные причины: боязнь неблагоприятного общественного мнения и опасения, что этой информацией воспользуются в своих целях конкуренты.
Чаще всего, как и раньше, отмечаются сетевые атаки, вирусы, нецелевое использование блокнотных ПК и несанкционированный доступ. О поражении вирусами в опросе сказали целых 82% респондентов, что, впрочем, меньше прошлогодних 85%, сообщает PCweek. Но самым поразительным результатом опроса стало резкое снижение ожидаемого финансового ущерба от атак.
В этом году 530 обследованных организаций сообщили о потере 201,8 млн. долл., тогда как в прошлом 503 респондента не досчитались 455,8 млн.
Опрос показал и еще один интересный результат: гораздо реже теперь упоминается несанкционированный доступ или нецелевое применение Web-узлов. Число таких упоминаний снизилось с 38% в прошлом году до 25% в нынешнем. Из тех же, кто подвергся таким атакам, 69% сообщили о пяти и менее инцидентах. Чаще всего при этом говорили о вандализме (36%) и атаках типа "отказ от обслуживания" (35%).
3В Огайо арестовали еще одного хакера
13 августа | Рубрика: Проблемные ситуации, информационная преступность, сетевые войны хакерДвадцатичетырехлетний Дэниел Бейс из Милфорда, штат Огайо, обвиняется в четрырех доказанных эпизодах незаконного использования информации, им из баз данных нескольких компаний. Самым серьезным обвинением служит подбор Бейсом паролей для незаконного получения данных у фирмы Axiom, одной из крупнейшей в мире компаний, занимающихся обслуживанием баз данных различных фирм. Выход хакера под залог возможен в случае уплаты 100 тысяч долларов США.
Бейс был арестован 1 августа по обвинению в краже информации у своего работодателя - компании Market Intelligence Group. В пятницу был доказан факт взлома компьютеров этой компании, совершенный Дэниелом в августе и апреле этого года. Президент компании Роберт Мильяра заявил, что уволил Бейса 3 июня, в тот же день, когда следствие заподозрило Дэниела в незаконной деятельности.
Представители Axiom официально заявили, что человек, взломавший их сервер, являлся штатным сотрудником компании и имел доступ к базам данным. Имена пострадавших от деятельности Бейса не разглашаются, но известно, что их около 10% от общего числа сотрудников компании. Дженнифер Баррет, исполнительный директор Аxiom, заявила, что не знала о хакерском взломе до тех пор, пока с ней не связались сотрудники правоохранительных органов.
4Эпидемия червя Blaster
13 августа | Рубрика: Проблемные ситуации, информационная преступность, сетевые войны дыра уязвимость вирус вирусная атака11 августа в интернете началась эпидемия нового сетевого червя, получившего название Blaster (другие названия Lovsan или MSBlaster). Этот червь использует дыру в службе DCOM RPC, служащей для удаленного вызова процедур в операционных системах семейства Windows NT. Сообщение об этой дыре было опубликовано Microsoft в конце июля, одновременно с выходом соответствующего патча. Дыра актуальна для всех поддерживаемых Microsoft ОС на базе ядра NT от Windows NT 4.0 до Windows Server 2003. Код для использования дыры вскоре был опубликован китайской организацией Xfocus, появились следом и первые трояны, паразитирующие на бреши в DCOM RPC.
Однако всем этим программам далеко до Blaster по скорости распространения в Сети. На текущий момент этим червем атакованы множество компьютеров по всему миру, в том числе и в России. Будучи запущен на компьютере, червь начинает генерировать список IP-адресов, используя два различных алгоритма (подробности о действиях червя можно найти на сайте компании Symantec). Для каждого адреса проверяется наличие уязвимой машины. При этом сначала поражаются компьютеры в локальной подсети, а затем червь начинает устраивать атаки за ее пределами. Отправка на другие компьютеры кода, использующего уязвимость, осуществляется через порт 135. Если атака прошла успешно, то пораженный компьютер посылает запрос на порт 69, который прослушивает червь. Получив запрос, Blaster передает на другой компьютер свою копию - файл под названием Msblast.exe, который тут же запускается.
Помимо собственного распространения, червь выполняет функции "черного хода" в пораженные системы. Для этого на пораженном компьютере открывается доступная удаленно командная строка, принимающая информацию через порт 4444. Кроме этого, Blaster содержит код для организации DoS-атаки на сервер службы Microsoft Windows Update. Атака начинается, если системная дата содержит любой месяц, идущий после августа, или любое число после 15 - то есть атака должна начаться 15 августа и продолжаться до конца года. Наконец, активность червя может приводить к самопроизвольной перезагрузке системы из-за сбоя в службе удаленного вызова процедур (RPC).
Нужно отметить, что на момент подготовки данного материала сайты компании Microsoft были недоступны. Конечно, нельзя утверждать, что причиной тому является активность Blaster, но подобное совпадение все же наводит на размышления о том, что серверы Microsoft также могли быть поражены червем. Для борьбы с Blaster необходимо установить выпущенную Microsoft заплатку для дыры в DCOM RPC и, по возможности, заблокировать уязвимые порты с помощью брандмауэра.
5Опасный троян использует недавно найденную прореху в Windows
13 августа | Рубрика: Проблемные ситуации, информационная преступность, сетевые войны дыра вирусКомпания Sophos предупреждает о появлении трояна, использующего обнаруженную в конце июля дыру во всех операционных системах семейства Windows NT - от Windows NT 4.0 до Windows Server 2003. Эта дыра связана с ошибкой в модуле удаленного вызова процедур (RPC). Ранее код для использования этой дыры открыто опубликовали члены китайской организации Xfocus. Теперь в Сети появилась и вредоносная программа, использующая данную дыру и получившая индекс Exploit.Win32.Autorooter. В Sophos отмечают, что пока не зафиксировано случаев крупных заражений трояном, но пользователям и администраторам сетей стоит быть начеку и при первой возможности установить заплатку от Microsoft.
6Эти и другие новости читайте на сайте Стра.тег
http://subscribe.ru/
E-mail: ask@subscribe.ru |
Отписаться
Убрать рекламу |
В избранное | ||