Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Информационная безопасность: новости, статьи, обзоры" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
15 новостей по информационной безопасности каждый день
Информационный Канал Subscribe.Ru |
Aladdin выпустил новую версию системы защиты конфиденциальной информации
17 октября | Рубрика: Технологии безопасности. Организации разработчики, интеграторы.Компания Aladdin Software Security R.D., разработчик и поставщик систем аутентификации, защиты информации и защиты ПО, объявила о начале продаж системы защиты конфиденциальной информации Secret Disk New Generation 3.1. Система создает на компьютере скрытый защищенный ресурс, в котором в зашифрованном виде хранится конфиденциальная информация. С помощью Secret Disk NG осуществляется защита как виртуальных дисков, так и разделов жестких дисков, а также съемных дисков, томов на динамических дисках. Доступ к секретным данным осуществляется только после того, как пользователь подсоединит в USB-порт электронный ключ eToken и введет PIN-код ключа.
В версии 3.1 реализовано несколько принципиальных нововведений. Secret Disk NG версии 3.1 позволяет для защиты информации использовать внешние криптопровайдеры. В частности, теперь можно шифровать информацию по российскому криптографическому стандарту ГОСТ 28147-89, сертифицированному ФАПСИ. В этом случае шифрование осуществляется с помощью криптопровайдера "КриптоПро CSP" версии 2.0, который можно будет приобрести как в составе продукта, так и отдельно. В Secret Disk NG 3.1 реализована поддержка цифровых сертификатов стандарта X.509. Для защиты ключей шифрования могут быть использованы уже имеющиеся у пользователя цифровые сертификаты. На практике это означает, что этот продукт может быть совместим с системами PKI, развернутыми в масшатабах предприятия. У пользователей продукта появилась возможность смены ключей шифрования. Это позволяет сменить алгоритма шифрования минуя процесс расшифрования данных.
Источник: пресс-релиз компании.
0"Специальной информационной службе" – 10 лет!
17 октября | Рубрика: События, семинары, конференции, даты1Сегодня состоится официальный прием в связи с 10-летием «Специальной информационной службы» (ЗАО «СИнС»). Созданная 27 сентября 1993 года московская компания СИнС, стала одной из первых компаний, работающих на рынке негосударственной безопасности предпринимательской деятельности.
Сегодня ЗАО «Специальная информационная служба» является крупнейшим независимым информационно-аналитическим центром и системным интегратором на рынке безопасности. Ежемесячно специалистами компании выполняется до 300 информационно-аналитических работ, ведется мониторинг актуальных проблем в области политики и экономики, создаются и поддерживаются системы комплексной безопасности. В штате компании работают более 700 высокопрофессиональных специалистов в области информационной и экономической безопасности бизнеса.
Постоянными клиентами СИнСа являются государственные учреждения, крупнейшие предприятия нефтегазового, металлургического и машиностроительного комплексов, ведущие российские и зарубежные банки и финансовые компании, юридические и адвокатские фирмы, инвестиционные компании и предприятия самого широкого спектра бизнеса.
Специальная информационная служба является членом Европейского делового конгресса, Московской торговой промышленной палаты, Американской торговой палаты в России, Ассоциации международного сотрудничества негосударственных структур безопасности, Координационного совета по взаимодействию с охранно-сыскными структурами при ГУВД Москвы.
За свою десятилетнюю деятельность "СИнС" награждена рядом профессиональных дипломов. В 2002 году компания стала победителем третьего всероссийского конкурса «1000 лучших предприятий России» за высокую деловую активность и эффективную деятельность.
Свое присутствие на приеме подтвердили:
депутат ГД РФ, заместитель председателя Комитета по безопасности ГД РФ Ковалев Н.Д., депутат ГД РФ Гудков Г.В., начальник управления по экономической безопасности Правительства Москвы Корсак А.Б., префект г. Зеленоград Смирнов А.Н., начальник Академии ФСБ Власов В.А., президент Российской службы национальной экономической безопасности Шебаршин Л.В. (бывший руководитель советской разведки), президент ассоциации негосударственных структур безопасности Карабанов Е.П., президент фонда помощи «Русь» Максимов А.В., председатель совета директоров Банка «Центрокредит» Косолобов П.Н., заместитель генерального директора МГТС Жилин А.К., генеральный директор «Царицинского мясоперерабатывающего комбината» Бурова Л.В., председатель совета директоров «Новый Импульс» Грицай А.М., президент российского отделения «Альстом» Ушаков В.М., и многие другие.
В ходе юбилейного приема также состоится подведение итогов и награждение победителей Московского открытого творческого конкурса плакатов «БИнОМ» (Безопасность-Информация-Общество-Мировозрение). Подробно об этом конкурсе вы сможете узнать на сайте www.art-binom.ru
Контактный телефон: 928-50-85.
Контактное лицо: Людмила Гордон
"Лаборатория Касперского" представляет нового директора по международным продажам
17 октября | Рубрика: Информационные ресурсы"Лаборатория Касперского", российский разработчик
систем защиты от вирусов, хакерских атак и спама, объявляет о назначении Симоны
Кулз (Simone Cools) на должность директора международных продаж компании
(International Sales Director). В рамках своих должностных обязанностей Симона
будет ответственна за формирование и реализацию стратегии сбыта "Лаборатории
Касперского" на международном рынке средств защиты информации. В 1989 году Симона успешно возглавила развитие бизнеса Intel на
зарождающемся рынке информационных технологий стран бывшего Советского Союза и
Восточной Европы. С 1993 года стала независимым консультантом по вопросам
коммерческого развития в России и СНГ. На протяжении 5 лет г-жа Кулз была
эксклюзивным советником крупнейшего мирового поставщика оборудования и
технологических решений в области телекоммуникаций 3Сom. Она обеспечивала
разработку сегментированной стратегии продаж компании, а также полный цикл
взаимодействия с ключевыми клиентами в течение 18 месяцев, вплоть до начала
работы московского офиса 3Com. В течение последнего года г-жа Кулз тесно
сотрудничала с "Лабораторией Касперского", содействуя в реализации стратегии
расширения присутствия компании на международном рынке программного обеспечения.
Симона
Кулз - настоящий профессионал международного уровня, отдавший более 20 лет
работе в области продаж IT-индустрии и обладающий глубоким знанием специфики
развития бизнеса в высококонкурентных рыночных условиях. Свою карьеру г-жа Кулз
начала в корпорации Intel, где в течение 13 лет занимала ряд ответственных
руководящих постов. В частности, до 1989 Симона была главным менеджером по
работе с корпоративными клиентами, ответственным за проведение и координацию
продаж и маркетинговой стратегии в странах Европы.
Помимо выдающихся деловых качеств, Симону Кулз отличает высокий уровень
эрудированности, хорошее знание социально-культурной специфики большинства
развитых стран мира, а также свободное владение пятью иностранными языками -
английским, французским, испанским, итальянским и русским, что, безусловно,
будет способствовать максимально эффективной деятельности на новом месте работы.
"Я рада присоединиться к "Лаборатории Касперского" на одну из ключевых
позиций, от которой зависит развитие компании в целом, - отметила Симона Кулз, -
Я уверена, что вместе мы сможем выйти на принципиально новый уровень присутствия
на международном рынке".
"Последние годы мы активно ориентируем свои
продажи на экспорт, главным образом, на рынок Европы. Симона много лет работала
в западных компаниях и знает этот рынок не понаслышке. К тому же, Симона - не
новый человек в "Лаборатории", она работала полтора года в качестве консультанта
по построению системы продаж продуктов Лаборатории в Европе. В этом смысле ее
назначение - логичное продолжение нашего сотрудничества, - подчеркнула Наталья
Касперская, генеральный директор "Лаборатории Касперского", - Таким образом, в
лице Симоны "Лаборатория Касперского" приобрела опытного эксперта, досконально
знающего все тонкости коммерческого процесса на международном уровне".
Форум по банковской безопасности, день третий
17 октября | Рубрика: Технологии безопасности. Организации разработчики, интеграторы. События, семинары, конференции, даты3Сегодня в мэрии состоялся третий и последний день 6-го Всероссийского Форума «Банковская безопасность: состояние и перспективы развития». Работали три секции.
В секции «Современные технологии и технические средства обеспечения банковской безопасности» были представлены доклады от: «Эрма СОФТ Менеджмент», «ТиТ Интернейшнл», ИБС, ВНИИПВТИ, Российского федерального ядерного центра.
В секции «Охранно-детективный бизнес: тенденции и перспективы развития. Регулирование деятельности частных охранных предприятий». В числе докладчиков фигурировали представители от: Ассоциации НСБ, Объединения «ОскордЪ», ЕАСТ, КС ГУВД г. Москвы, РФЯЦ.
И, наконец, в секции «Обеспечении банковской информации» выступили от: Гостехкомиссии России, ЗАО «ДИТ», ГУ безопасности и защиты информации Банка России, фирмы «АНКАД», ЗАО «РНТ», Центра информационной безопасности компании «ИНФОДЖЕТ», компании «Фактура.ру», АРБ, МИФИ, ЗАО «НПП информационные технологии в бизнесе», ООО «Лисси», ЗАО «Алладин», ЗАО «Ай Ди Эс», компании «Андэк».
В последней секции Дмитрий Огородников, начальник отдела проектирования защищенных систем Центра информационной безопасности «ИНФОДЖЕТ» перечислил основные риски и угрозы. - вирусов до нечеткой идентификации внешнего потребителя при использовании каналов Интернета. И все-таки главные угрозы утечек информации и ошибок таятся, как известно, собственно в локальных системах и в результате человеческого фактора, то есть от администраторов и менеджеров.
Кстати, многие из присутствующих компаний по защите информационных технологий, активно востребованных в банковском сообществе, объединены в Ассоциацию защиты информации, которая имела в фойе объединенный стенд, причем впервые на Форуме.
По словам Елены Карповой (фирма «АНКАД). в Ассоциацию входит около 20 фирм, причем такое совместное участие экономит ресурс в рекламе и промоушен, кроме того обеспечивает более активный доступ к так называемому административному ресурсу. На Форуме было много высокопоставленных чиновников, депутатов Совфеда и Госдумы.
На стенде «Транскрипт», по словам менеджера компании, интересовались системами обнаружения оптики и скрытых видео- и фотокамер. Так называемым «младшим прибором» - «Алмаз», практически единственный в России и за рубежом. Причем очень прост в управлении, на нем имеется только одна кнопка. Весит он 200 грамм, а рыночная стоимость 2700 долларов США. Этот и более серьезный прибор демонстрировался недавно на международной выставке в Абу-Даби. По словам менеджера, выставка была полезна и для промоушен.
Сегодня Форум завершает свою работу. Об итогах его работы мы сообщим нашим читателям.
Tехнологии безопасности ISS на седьмой международной выставке Safety & Security Asia 2003
17 октября | Рубрика: Технологии безопасности. Организации разработчики, интеграторы. События, семинары, конференции, датыВыставка Safety & Security Asia 2003 (SSA 2003), организованная корпорацией Commercial & Industrial Security (CISCO) и компанией Conference and Exhibition Management Services Pte Ltd (CEMS) прошла в Сингапуре в период с 8 по 10 октября.
Террористические нападения последних лет обратили главное внимание правительства, корпораций и граждан тихоокеанских стран Азии к чрезвычайной важности проблем обеспечения общей охраны и защиты населения. На самой авторитетной выставке-конференции региона ведущие мировые специалисты обменивались идеями, укрепляли партнерские отношения и определяли направление развития систем безопасности будущего.
Интегрированный программно-аппаратный охранный комплекс "Инспектор+", ранее выставлявшийся на шестой SSA в 2001 г., снова привлек внимание специалистов из различных стран, благодаря уникальной функциональной насыщенности, модульности, масштабируемости. На этот раз объектом пристального внимания стали специальные модули "Инспектора+". "POS-Инспектор", интегрированный с кассовым терминалом производства IBM, вызвал особый интерес как новая тенденция развития цифровых технологий для современных security-решений индустрии торговли.
Представителей полиции, государственных и муниципальных служб безопасности привлекли возможности применения "Face-Инспектора" и модуля слежения за движущимся объектом для контроля больших помещений, а также использование "Авто-Инспектора" на магистралях.
Впервые был показан модуль детекции оставленных предметов - новая разработка компании ISS.
4Мошенники воруют у операторов связи до $52 млрд. в год
17 октября | Рубрика: Проблемные ситуации, информационная преступность, сетевые войныОбъем потерь мировой отрасли связи от действий мошенников, по различным оценкам,
составляет от $18 до $52 млрд. в год. Об этом на семинаре «Борьба с
мошенничеством в телекоммуникационных сетях», организованном компаниями Subex
Systems и IBS, операторам связи и журналистам рассказал эксперт компании IBS
Виталий Лезин. По его словам, бурный рост рынка услуг связи спровоцировал
увеличение числа фактов мошенничества в сетях операторов. Уровень мошенничества
в настоящее время уже достиг масштабов организованного бизнеса. Г-н Лезин
считает, что эти цифры вполне сопоставимы с оборотом таких компаний-гигантов,
как, например, НР.
«Даже если хотя бы 10% тех денег, которые операторы
связи «платят» мошенникам, удалось бы вернуть в бюджет этих компаний, то
полученная сумма очень напоминала бы те плановые показатели, которых хотят
достичь многие операторы связи в следующем году», - посетовал г-н Лезин. По его
мнению, самым печальным в этой тенденции является то, что объемы доходов
мошенников вырастают ежегодно на 7%. Под атаками мошенников не удается устоять
ни сетям мобильных операторов связи, ни сетям традиционных или альтернативных
игроков рынка связи. По данным компании Subex Systems, убытки мировой
телекоммуникационной индустрии от злоупотреблений составляют не менее $35 млрд.
в год, а атакам мошенников подвержены сети около 59% телекоммуникационных
компаний по всему миру. При этом 35% европейских телекоммуникационных компаний
ошибочно классифицируют потери от мошенничества как невозвратные убытки.
Как рассказал коммерческий директор Subex Systems Винод Кумар, данные,
анонсированные Всемирным форумом операторов GSM по борьбе с мошенничеством,
свидетельствуют о том, что работающие в России операторы попадают под категорию
тех, у кого объем убытков от мошенничества превышает 10%. По словам г-на Кумара,
операторы в мире не очень заинтересованы в том, чтобы тратить большие деньги на
поимку таких мошенников. Кроме того, юридические требования во многих странах
таковы, что если задолженность невозможно взыскать в течение определенного
срока, то оператор обязан списать долг на чистые убытки и прекратить
преследование должника. Наибольшие убытки приносит «абонентское» мошенничество
(когда абонент подключается по кредитному плану, пользуется рядом услуг, а затем
– бесследно исчезает). Кроме того, велик процент краж идентификационной
информации клиентов. И, несмотря на прогресс, достигнутый в борьбе с аферистами,
абонентское мошенничество по-прежнему является наиболее распространенным и
приносит наибольшие убытки. Далее следуют потери от мошенничества, связанного с
роумингом, афер, проводимых с помощью prepaid-схем и оплаты по картам, и кражи
трубок.
Проблемой №1 г-н Кумар назвал внутреннее мошенничество. Он
привел статистические данные за 2002 год, согласно которым доля потерь
операторов от внутреннего мошенничества выросла с 8 до 23%. «Именно сотрудники
компаний - сотовых операторов лучше всех знают, какие программные продукты
установлены в компании, как они работают, какие меры предотвращения
мошенничества уже приняты, - считает он. - Эти люди особенно хорошо осведомлены
о том, что, когда и как нужно сделать для того, чтобы не оставить следов». По
его словам, каждый из наиболее крупных фактов мошенничества так или иначе
опирался на утечку информации от операторов. Случается, что мошенниками
оказываются и поставщики дополнительных платных услуг, осуществляемых с
использованием сотового телефона (получение справочной или биржевой информация,
и т.д.). Чтобы компании-операторы связи могли снизить потери от вмешательства
мошенников, им необходимы серьезные программные решения, позволяющие отслеживать
и пресекать подобного рода преступления. Эффективной мерой пресечения
мошенничества является внедрение систем Fraud Management, которые позволяют
создать безопасную среду для внутренних и внешних пользователей услуг, при этом
покрывают необходимые потребности операторов связи.
Подобного рода
продукты выпускаются многими поставщиками решений для телеком-бизнеса. Как
рассказали участники семинара, в настоящее время в этом сегменте рынка лидируют
продукты компании НР, в течение десятилетия занимающейся разработкой подобного
ПО. Продукты НР внедрены у 68 клиентов. На втором месте – системы, разработанные
компанией Subex Systems, вышедшей на международный рынок примерно три года
назад. Быстрый рост бизнеса компании г-н Кумар связывает с тем, что
разрабатываемая ею система Fraud Management – Ranger - отличаются гибкостью,
наличием ряда эксклюзивных модулей, а также привлекательной ценовой политикой. В
настоящее время система установлена у 64 операторов связи. Впрочем, подробно
останавливаться на ценах анонсируемых продуктов ни г-н Кумар, ни представители
компании IBS (которая займется продвижением и внедрением решений Subex Systems в
России) не стали. Правда, руководитель направления OSS/BSS-систем департамента
системных решений IBS Кирилл Перминов отметил, что компания все-таки «не
пирожками торгует» и предложил операторам обсудить «цену вопроса» в приватных
переговорах.
Видимо, организаторам семинара вопрос цены представляется
не первостепенным. Поэтому в ходе семинара была дана информация о возможностях
использования разработанного Subex Systems продукта – системы Ranger - для
уменьшения потерь от действий мошенников. Как рассказал участникам семинара г-н
Кумар, основными задачами Ranger являются поиск и обнаружение различных типов
мошенничества, пресечение новых попыток нелегального доступа лиц, уже уличенных
в мошенничестве, предоставление полной информации по типам и объему
мошенничества в сетях. Система следит за ситуацией в сети, выявляет факты
отклонения от нормы и информирует оператора о наличии таких фактов на каждом
этапе жизненного цикла абонента. Ranger - очень гибкая и масштабируемая система,
имеющая трехуровневую архитектуру и способная «работать» на любой платформе
(последняя версия системы также может работать на базе операционной системе
Linux). Продукт может быть внедрен как в аналоговой сети связи, так и в
фиксированной и мобильной сетях. Чтобы выявить мошенников, Ranger в первую
очередь дает операторам возможность выработать систему бизнес-правил, поставить
ей ряд условий. Например, если абонент часто звонит в регионы с «нехорошей
репутацией» - Вьетнам, Индия, Нигерия, то система должна это фиксировать и
сообщать оператору. При желании оператора, Ranger может так же поступать со
слишком большим количеством вызовов у одного абонента или с появлением одного,
но многочасового вызова. Оператор может сформировать собственный «черный список»
номеров и ввести его в систему, а может воспользоваться данными, имеющимися у
спецслужб. Но если окажется, что абонент звонит по одному из таких номеров, то
система сразу проинформирует оператора об этом.
Правда, операторы -
участники семинара отметили, что, возможно, на внедрение системы Ranger и ее
использование у российских операторов потребуется ряд разрешительных документов
от различных российских государственных структур. Однако г-н Перминов ответил,
что такими документами компания пока не обладает, но особой проблемы в их
получении (если это действительно потребуется) не видит. Кроме того, он счел
необходимым добавить, что в настоящее время компания ведет переговоры по поводу
проектов по внедрению Ranger с четырьмя потенциальными клиентами - российскими
операторами связи. И уже сейчас эти компании используют данный продукт в рамках
пилотных проектов.
5
Осторожно - мошенничества с пластиковыми карточками
17 октября | Рубрика: Проблемные ситуации, информационная преступность, сетевые войны Информационая безопасность общественной коммуникации, личности.Мошенничество с кредитными и платежными карточками – одно из наиболее
распространенных компьютерных преступлений в мире. Уже давно позади те времена,
когда карточки просто воровали с карманов и кошельков их владельцев. Намного
безопаснее и выгоднее «взламывать» различные компьютерные системы (не
обязательно банковские) и отлавливать информацию, необходимую для изготовления
поддельных карточек или переводов денег.
Одним из громких дел о
кредитках стал случай проникновения хакеров в компьютерные системы «Visa» и
«Mastercard» в феврале этого года. В руки преступников попали конфиденциальные
данные о банковских счетах и кредитных карточках 5 млн. 600 тысяч человек с
разных стран! Представители обеих компаний заверили потерпевших о том, что
злоумышленники не успели воспользоваться полученной информацией в преступных
целях.
Несмотря на то, что кредитные карточки в Украине еще не получили
широкого распространения, украинские банки уже несут существенные убытки от
мошенничества с ними, поскольку возмещают своим клиентам – владельцам карточек –
убытки, понесенные не по их вине (удовлетворяется около 75% заявлений клиентов,
пострадавших от мошенников). По статистике, киевские, например, банки теряют
таким образом от ста тысяч до полумиллиона (а то и более) долларов в год каждый.
Преступления, связанные с получением денег или покупкой товаров с помощью
кредиток, совершаются в столице практически ежедневно.
6
США: киберпреступность растет как на дрожжах
17 октября | Рубрика: Проблемные ситуации, информационная преступность, сетевые войны Информационая безопасность государственной властиВопрос информационной безопасности стал для США ключевым не только в
военно-политическом, но и в экономическом, научно-техническом и социальном
аспектах. В январе 2000 года президентом США был подписан Национальный план
защиты информационных систем. Согласно этому плану, для выполнения работ по
защите критической инфраструктуры из федерального бюджета на текущий финансовый
год было выделено более 2 млрд. долл.
Проблемами киберпреступности
занимается сразу несколько организаций, в том числе ФБР, ЦРУ, министерство
юстиции США и Пентагон. В Конгрессе США сейчас обсуждается целый ряд законов по
проблемам компьютерной безопасности и защиты авторских прав.
Группа
реагирования на компьютерные преступления, созданная Пентагоном в университете
Карнеги-Меллона еще в 1988 г., опубликовала статистику киберпреступлений. По их
данным в 2001 году было зарегистрировано 52658 инцидентов; в 2002 году – 82094;
за 1-е полугодие 2003 года – 76404. При этом особо отмечается, что один инцидент
может затрагивать сотни компьютеров и продолжаться длительный период времени.
Общее число выявленных уязвимостей в сети и программном обеспечении с
1995 года - 11155. Из них, за первое полугодие 2003 года – 1993.
7
Угроза вирусных атак на мобильные телефоны реальна
17 октября | Рубрика: Информационая безопасность общественной коммуникации, личности.По заявлениям представителей операторов сотовой связи на женевской конференции по мобильной связи и телекоммуникациям, появление различного рода вирусов и червей для беспроводных средств передачи информации, подобных тем, которые поражают персональные компьютеры, является лишь вопросом времени. С ростом объемов информации, передающейся по беспроводным каналам, растет и потенциальная вероятность угроз.
Отдельную угрозу представляет и хакинг. Эксперты придерживаются того мнения, что даже системы, якобы на 100% защищенные от хакеров, вполне подвержены взломам.
По словам Найджела Дейтона из консалтинговой компании Gartner, одной из причин, по которым программное обеспечение подвергается атакам со стороны хакеров, является тот факт, что пользователи зачастую отключают предусмотренные администраторами опции обеспечения безопасности.
Хакеры, в свою очередь, обнаружили, что большинство локальных беспроводных сетей в корпорациях в крупнейших городах мира не защищены должным образом. Существует множество лазеек для проникновения как в сеть, так и на отдельный компьютер, что усложняет разработку методов противодействия взломщикам.
В течение последних полутора лет многие дыры в программном обеспечении были залатаны, однако в Европе и США пышным цветом расцвел так называемый war-chalking: на стенах и тротуарах можно увидеть надписи и значки, обозначающие места, в которых можно получить бесплатный доступ в интернет через незащищенные узлы.
8Вирус агитирует за кандидата в мэры Москвы
17 октября | Рубрика: Проблемные ситуации, информационная преступность, сетевые войныВ преддверии приближающихся выборов на пост мэра Москвы и в условиях эмбарго на предвыборную кампанию в прессе, избирательные технологии становятся все изощреннее. Накануне в сети появился вирус, агитирующий за одного из кандидатов.
О сетевом черве I-Worm.Sexer вчера вечером сообщила "Лаборатория Касперского". Sexer распространяется посредством электронной почты. Вредоносная программа доставляется на компьютеры-жертвы в сообщении с фальшивого адреса nicky@yahoo.com. В теме письма написано "посмотри, какая прелесть!))", а к посланию прикреплен файл sex.exe.
Если пользователь соблазнится завлекательной надписью и запустит вложенный файл, червь сработает и покажет на экране текст с рекламой одного из кандидатов в московские градоначальники, Германа Стерлигова. Тот же самый текст устанавливается в качестве обоев на рабочем столе Windows. Этим действия червя не ограничиваются: Sexer находит на зараженном компьютере адресную книгу и незаметно для пользователя отправляет по всем обнаруженным там адресам свою копию.
Между тем, как сообщил "Компьюленте" сам субъект "вирусного пиара", кандидат на пост мэра Герман Стерлигов, он не имеет к авторам вируса и к самой идее подобного способа агитации никакого отношения. "Видимо, это излишне ревностные сторонники", - пошутил он.
Судя по всему, это первый "политический" вирус в Рунете. До сих пор встречался только "политический" спам. Например, в марте почтовые ящики были переполнены рекламными письмами от имени партии "Единая Россия". Кстати, "Единая Россия" тоже отрицала свою причастность к происходившему.
9Межсайтовый скриптинг в RealOne Player
17 октября | Рубрика: Дыры и патчи программ и операционных сред
Программа: RealOne Player, RealOne Player v2, RealOne Player for Mac OSX, и RealOne Enterprise Опасность: Низкая Наличие эксплоита: Нет Описание: Две уязвимости обнаружены в RealOne Player. Удаленный пользователь может выполнить произвольный код сценария в произвольном домене. Удаленный пользователь может заставить RealPlayer включить сценарии во временных файлах и затем выполнить эти сценарии. Также сообщается, что удаленный пользователь может сконструировать специально сформированный Synchronized Multimedia Integration Language (SMIL) файл, чтобы заставить RealOne Player выполнить Javascript или VBScript code в произвольном домене. URL производителя: http://www.service.real.com/help/faq/security/securityupdate_october2003.html Решение: Обновите программу через опцию меню "Check for Update". Чтобы обновить RealOne Desktop Manager: http://licensekey.realnetworks.com/rnforms/products/tools/rdm/index.html Чтобы обновить RealOne Enterprise Desktop: http://forms.real.com/rnforms/products/tools/red/index.html |
Отказ в обслуживании в Linksys BEFSX41
17 октября | Рубрика: Дыры и патчи программ и операционных сред
Программа: Linksys BEFSX41 (Firmware 1.44.3) Опасность: Низкая Наличие эксплоита: Да Описание: Уязвимость обнаружена в Linksys BEFSX41 router. Удаленный пользователь может сконструировать HTML, который, когда будет загружен администратором, аварийно завершит работу маршрутизатора. Уязвимость обнаружена в параметре "Log_Page_Num" в сценарии Group.cgi Пример/Эксплоит: http://192.168.1.1/Group.cgi?Log_Page_Num =1111111111&LogClear=0 URL производителя: http://www.linksys.com/products/product.asp?prid=433 Решение: Установите обновленное программное обеспечение (1.45.3): http://www.linksys.com/download/firmware.asp?fwid=172 |
Переполнение буфера в в функции getgrouplist() в 'libc/grp/initgroups.c' в glibc библиотеке
17 октября | Рубрика: Дыры и патчи программ и операционных средПрограмма: glibc 2.3.2
Опасность: Высокая
Наличие эксплоита: Нет
Описание: Переполнение буфера обнаружено в glibc библиотеке. Удаленный или локальный пользователь может завершить работу уязвимого приложения или выполнить произвольный код на уязвимой системе. Воздействие зависит от приложения, использующего уязвимую библиотеку.
Переполнение буфера обнаружено в функции getgrouplist() в 'libc/grp/initgroups.c' файле. Уязвимая функция копирует все группы, возвращенные "internal_getgrouplist", даже если возвращенное число групп больше параметра "ngroups". Уязвимость может эксплуатироваться, когда пользователь помещен в большее количество групп, чем ожидается уязвимым приложением.
Согластно Red Hat, эта уязвимость может вызвать segfaults в Samba 3.0. Другие приложения могут быть также уязвимы, в зависимости от спрособа использования функции getgrouplist().
URL производителя:http://www.gnu.org/directory/GNU/glibc.html
Решение: Установите обновленную версию библиотеки (1.29): http://sources.redhat.com/cgi-bin/cvsweb.cgi/libc/?cvsroot=glibc
Перекомпилируйте все уязвимые приложения, которые статически используют уязвимую библиотеку.
12Удаленное переполнение буфера в параметре 'screenname' в функции 'getfile' в AOL Instant Messenger (AIM)
17 октября | Рубрика: Дыры и патчи программ и операционных сред
Программа: AOL Instant Messenger 5.2.3292 Опасность: Средняя Наличие эксплоита: Да Описание: Уязвимость обнаружена в AOL Instant Messenger (AIM). Удаленный пользователь может сконструировать URL, который, когда будет загружен целевым пользователем, выполнит произвольный код на целевой системе пользователя. Переполнение буфера обнаружено в параметре 'screenname' в функции 'getfile'. Удаленный пользователь может представить специально обработанный URL "aim://" протокола, чтобы вызвать переполнение буфера и перезапись EIP регистра. В результате удаленный пользователь может выполнить произвольный код на целевой системе. Пример/Эксплоит: aim://getfile?screenname=[About 1130 chars] URL производителя: http://www.aim.com/ Решение: Установите обновленную версию программы (5.5.3415 Beta): http://www.aim.com/get_aim/win/win_beta.adp |
Эти и другие новости читайте на сайте Стра.тег
http://subscribe.ru/
E-mail: ask@subscribe.ru |
Отписаться
Убрать рекламу |
В избранное | ||