Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

15 новостей по информационной безопасности каждый день


Информационный Канал Subscribe.Ru


Информационная безопасность на Стра.тег.ру за 2003/10/31 00:13 - 2003/10/31 23:13


Microsoft выпустила обновления трех патчей для Windows

31 октября | Рубрика: Дыры и патчи программ и операционных сред

Компания Microsoft выпустила обновление драйверов шины USB 1.1 и 2.0 для операционной системы Windows XP. Новая версия драйверов призвана устранить проблему, приводившую к зависанию компьютера при попытках вывести его из "ждущего" (standby) или "спящего" (hibernate) режимов с помощью USB-устройства (мыши, клавиатуры и т.д.). Специалистам Microsoft удалось решить эту проблему, после чего и было выпущено обновление. Тем не менее, устанавливать его рекомендуется только, если сбои при работе с USB-устройствами сильно мешают работе. Во всех прочих случаях лучше дождаться второго сервис-пака к Windows XP, в который будет включена досконально протестированная версия драйверов. Выход Service Pack 2 к Windows XP намечен на 2004 год.

0

У "Яндекса" проблемы с почтой

31 октября | Рубрика: Проблемные ситуации, информационная преступность, сетевые войны

Начиная со вчерашнего дня некоторые пользователи почтовой службы "Яндекса" при работе со своим ящиком в веб-интерфейсе видят следующее сообщение:

Произошел сбой диска.
Не беспокойтесь, мы восстанавливаем ваши письма
и адресные книги из архива. Процедура займет
около двух-трех суток. Все новые письма
принимаются и отправляются в нормальном режиме.
Приносим свои извинения.

Как сообщили в компании, поскольку восстановление данных пользователей (писем, адресных книг, настроек) потребует времени, "пострадавшие" пользователи временно обслуживаются другим сервером. Процесс восстановления на данный момент почти завершен, отметили в компании. Конкретные данные о причине возникновения сбоя и понесенном ущербе компания не предоставила.

1

В Китае арестован еще один кибердиссидент

31 октября | Рубрика: Проблемные ситуации, информационная преступность, сетевые войны Информационая безопасность государственной власти

Список узников совести в Китае пополнил государственный служащий, публиковавший в интернете антиправительственные статьи. Его арест стал очередным шагом китайских властей по ограничению свободы слова в Сети.

Сорокалетний служащий муниципального отдела реформирования здравоохранения города Инчэн в центральной провинции Хубэй, Ду Даобинь был арестован во вторник по дороге домой сотрудниками органов государственной безопасности. Через два дня агенты в штатском провели обыск у него дома, изъяли персональный компьютер Даобиня, предъявив при этом его жене ордер, гласящий, что ее муж взят под стражу по обвинению в подрывной деятельности против государства. По словам властей, диссидент содержится в следственном изоляторе в Сяогане, но в свидании с ним его близким было отказано.

По данным нью-йоркской правозащитной группы China Labour Watch, статьи Даобиня уже давно запрещены в Китае, но он продолжал публиковать их на иностранных сайтах. Недавно он подписался под онлайновым прошением об освобождении другой китайской кибердиссидентки - студентки психологического факультета Пекинского университета Лю Ди, которая была арестована в ноябре 2002 года. Этот шаг Ду Даобина, по-видимому, и переполнил чашу терпения властей, спровоцировав его арест.

По данным международной правозащитной организации Amnesty International, в китайских тюрьмах в настоящее время отбывают срок или ждут суда 40 кибердиссидентов. В их числе студенты, политики, а также адепты "Фалуньгун", духовного движения, запрещенного властями Китая в 1999 году как "зловредного культа". Сроки тюремного заключения осужденных за преступления, связанные с интернетом, достигают 11 лет.

Помимо охоты на интернет-диссидентов, власти Китая блокируют некоторые иностранные сайты и закрывают китайские порталы, размещающие политически некорректную информацию.

2

Microsoft выпустила обновления трех патчей для Windows

31 октября | Рубрика: Дыры и патчи программ и операционных сред

Компания Microsoft выпустила обновленные варианты трех бюллетеней безопасности, впервые представленных 15 октября. "Компьюлента" сообщала об этих уязвимостях в двух материалах, доступных здесь и здесь. В обновленных версиях заплаток для Windows используется иная версия утилиты Update.exe. В исходных патчах использовалась утилита версии 5.3.23.4, требующая при запуске прав на отладку (Debug Rights). В результате, на некоторых компьютерах, где права на отладку были отключены для всех пользователей, заплатки не устанавливались. Для устранения этой проблемы в обновленных заплатках применяется файл Update.exe версии 5.4.1.0, не требующий для запуска Debug Rights.

В Microsoft подчеркивают, что обновленные патчи не устраняют никаких новых дыр, и их не нужно устанавливать, если оригинальные версии заплаток установились нормально. Кроме этого, 22 октября Microsoft обновила патч, описанный в бюллетене MS-03-045. Это обновление также не связано с безопасностью и касается неправильной работы некоторых программ от сторонних компаний в локализованных версиях Windows 2000 SP4, в том числе в русской. Если поьзователи не испытывают никаких проблем с оригинальной заплаткой, то обновленную версию устанавливать не нужно.

3

Вы соблюдаете стандарт безопасности для ПК -пользователя?

31 октября | Рубрика: Технологии безопасности. Организации разработчики, интеграторы. Информационные ресурсы

Какие недуги могут развиться у тех, кто активно работает за компьютером? И как избежать этих неприятностей? Советует кандидат медицинских наук, сотрудник МСЧ # 18 г. Санкт-Петербурга Владислав Владимирович Александров.

- Самой опасной частью компьютера является его "лицо", то есть монитор. Еще в 80-х годах ученые начали разрабатывать параметры безопасности компьютерной техники. Самое широкое распространение получили стандарты требований, принятые шведской федерацией профсоюзов, - ТСО. На сегодняшний день существуют ТСО - 92, "95 и "99, что соответствует годам их "выхода в свет". Самыми жесткими стандартами считаются, конечно же, ТСО"99.

Производители, чья продукция отвечает всем шведским требованиям, гордо украшают свои мониторы специальными метками. Поэтому, если один из углов монитора украшен ярким кружочком, на котором значится аббревиатура "ТСО"99", это свидетельствует о самом высоком на сегодняшний день стандарте безопасности. Если такой метки нет, то стоит заглянуть в паспорт монитора - сведения о ТСО могут содержаться и там. Если же этот документ не содержит никаких упоминаний о характеристиках электромагнитного излучения, то такой монитор лучше не покупать.

Даже если монитор прошел все проверки на безопасность, нужно принять дополнительные меры безопасности. Дело в том, что электромагнитное поле излучается во все стороны. Но спереди его "задерживают" кинескоп и защитная маска, а вот с задней и боковых стенок волны распространяются совершенно свободно.

Именно поэтому специалисты советуют ставить монитор в угол, а с оставшейся боковой стороны защищать помещение "зеленым поясом" из растений. Особые рекомендации даются тем людям, которые работают в помещениях, где расположено много компьютеров. По гигиеническим нормам расстояние между ними должно быть не менее полутора метров. Это необходимо для того, чтобы уберечь пользователя от "бокового" излучения соседа.

Если вред "компьютерного" электромагнитного излучения еще никем не доказан, то "гиподинамическое действие" компьютера известно всем. Неподвижно сидящие пользователи становятся жертвами различных патологий опорно-двигательного аппарата, самой частой из которых является остеохондроз.

Уже давно доказано, что "замершая поза" губительно сказывается на оплоте нашего организма - позвоночнике. Статистика доказывает, что у 85% "юзеров" после двух лет активного общения с компьютером появляются всевозможные остеохондрозные симптомы. А ведь в предупреждении этого заболевания нет ничего сложного.

Все можно исправить активным образом жизни. Совсем не обязательно преодолевать каждый день марафонскую дистанцию. Но проводить 1,5-2 часа на свежем воздухе просто необходимо. Люди, которые много и подолгу гуляют, редко страдают от болей в спине. В конце 90-х годов были проведены исследования, которые доказали, что заболеваемость остеохондрозом у владельцев собак существенно ниже. Так что основным залогом здоровья вашего позвоночника станут ежедневные пешие прогулки.

Кроме того, надо правильно организовать свое рабочее место. Высота стула должна соответствовать длине голени: тогда ступни всей поверхности "лягут" на пол. Максимальная глубина сиденья должна составлять 2/3 длины бедра. Очень полезно устроить на кресле валик между спинкой и поясницей. Это позволит разгрузить поясничный отдел позвоночника. Спину нужно держать прямо, стараясь опираться всей ее поверхностью на спинку кресла. И самое главное: нельзя замирать надолго в одной позе.

Каждые 15-20 минут нужно проводить разминочные упражнения: встать, пару раз присесть или же просто поменять положение ног. Делать эти, прямо скажем, незамысловатые движения нужно регулярно, в течение всего рабочего дня. Если человек работает в крупном офисе и смущается проводить зарядку на своем рабочем месте, то он может пройтись по коридору, слегка потягиваясь, или совершить марш-бросок по лестнице.

Однако самый большой вред компьютер наносит нашему зрению. Дело в том, что человеческие глаза абсолютно не подготовлены для восприятия компьютерной "картинки". Все окружающие предметы мы видим в отраженном свете. А изображения, возникающие на мониторе, имеют дискретный характер, то есть состоят из миллионов светящихся частичек, которые загораются и потухают через определенные промежутки времени. Поэтому восприятие светящегося монитора становится огромным испытанием для наших глаз.

Существующий компьютерный зрительный синдром стал настоящим бичом всех пользователей. Он появляется у всех, кто регулярно проводит у экрана компьютера более шести часов в день. Симптомы этого заболевания можно поделить на две группы.

В первую - зрительную - включены снижение остроты зрения, замедленная перефокусировка, двоение предметов, быстрое утомление во время чтения.

Вторая группа условно именуется глазной. К ней относятся чувство жжения в глазах, так называемый "песок под веками", боли в области глазниц и лба, боли во время движения глаз, их покраснение. Эта картина знакома большинству "компьютерщиков". И ничего удивительного, ведь все эти болезненные признаки появляются у части пользователей через 2 часа, у большинства - через 4 и у каждого - через 6 часов.

Надо сказать, что появление всех этих неприятных симптомов можно предотвратить. Нужно лишь знать элементарные правила работы с компьютером. Во-первых, нельзя сидеть близко к экрану. Расстояние от 15-дюймового монитора до глаз не должно быть меньше 60-70 сантиметров, а 17-дюймового - 1,5 метра. Ни в коем случае нельзя работать с установленными на максимум яркостью и контрастностью. Нужно "подгонять" эти функции под себя. Здесь могут помочь "компьютерные" линзы и очки, специальное покрытие которых повышает контрастность изображения. Эти оптические приспособления позволяют снизить утомляемость глазных мышц и улучшить аккомодацию хрусталика.

Увеличивать контрастность вынуждает слой пыли, поэтому надо ежедневно протирать монитор или влажной тряпкой или специальным химическим раствором. Особые требования предъявляются и к освещенности помещения. Она не должна давать бликов на мониторе. Для этого нужно использовать дополнительное боковое освещение, лучше слева. Однако в поле зрения пользователя осветительные приборы попадать не должны, так как это усиливает нагрузку на глаза.

Кроме того, нельзя сидеть за компьютером в сумерках или темноте. Если что-то нужно перепечатывать с бумаги, то листы нужно установить как можно ближе к экрану, для того чтобы уменьшить "разброс" взгляда.

Все эти, в общем-то, пустяковые правила сохранят здоровье пользователя. От развития и прогрессирования близорукости можно обезопасить себя не очень сложным комплексом оздоровительных упражнений, которые просты как все гениальное.

Для начала необходимо отвернуться от монитора компьютера и закрыть глаза, быстро 10 раз зажмуриться, не разжимая век, потом так же 10 раз интенсивно поморгать. Желательно это проделывать как можно быстрее и как мощно шире открывая глаза.

Далее нужно закрыть глаза и нарисовать ими восьмерку, сначала вертикальную, затем горизонтальную. После этого надо помассировать виски у края глаз круговыми движениями кончиков пальцев. Но здесь есть маленький нюанс: пальцы правой руки необходимо двигать по часовой стрелке, а пальцы левой - против.

В заключение этого нехитрого комплекса следуют "приемы дальнозоркости", которые расслабят мышцы хрусталика. Для этого надо повернуться и зафиксировать взгляд на самой отдаленной точке в пределах видимости, а потом плавно перевести взгляд на кончик носа. Повторять "глазные стрелялки" надо по 10-15 раз трижды в день.

Эти упражнения, входящие в тибетскую гимнастику для глаз, очень эффективны, несмотря на всю свою незатейливость. Они помогут "юзеру" сохранить то зрение, которое позволит ему не только работать, но и наслаждаться красками окружающего мира.

News.Battery.Ru - Аккумулятор Новостей, 15:05 31.10.2003

Источник: Рodrobnosti

4

Компьютерное пиратство – угроза экономике

31 октября | Рубрика: Проблемные ситуации, информационная преступность, сетевые войны Информационая безопасность бизнеса

Компьютерное пиратство - крупная проблема для мировой индустрии программного обеспечения. В среднем на каждую находящуюся в пользовании лицензионную копию программы приходится, по крайней мере, по одной нелицензионной, или «пиратской» копии. А в некоторых странах это соотношение достигает 1:9. Высокий уровень распространения пиратских копий является серьезным препятствием для развития индустрии производства ПО и не позволяет этой отрасли экономики полностью реализовывать свой потенциал.

Результатом нарушений авторских прав на программное обеспечение является потеря тысяч рабочих мест, миллиарды не заработанных средств и недополученных налоговых поступлений.

Ассоциация производителей программного обеспечения (Business Software Alliance, BSA) ежегодно публикует результаты исследований об уровне компьютерного пиратства. Исследования для BSA проводятся независимой исследовательской фирмой - International Planning and Research Corp. (IPR).

Согласно результатам исследований:
- в 2000 году из каждых трех копий прикладных программ делового назначения более одной копии была пиратской (уровень компьютерного пиратства достиг 37%);
- убытки производителей программного обеспечения вследствие нарушений авторского права по всему миру превысили в 2000 году 11,7 млрд. долларов;

Наибольшие финансовые потери (87%) приходятся на страны Северной Америки, Азиатско-Тихоокеанского региона и Западной Европы. Регионом с самым высоким уровнем компьютерного пиратства в 2000 году была Восточная Европа - 63%, в результате чего убытки производителей программного обеспечения достигли здесь почти 405 млн. долларов. Наивысший уровень пиратства в этом регионе приходился на Россию, а также на Украину и другие страны СНГ - 88% и 89% соответственно. Кроме того, Россия в 2000 году вновь оказалась в числе 10 стран мира с наиболее высоким уровнем компьютерного пиратства

В отчете за прошедший период 2003 года содержится анализ влияния индустрии информационных технологий на экономику в 57 странах мира, а также оцениваются потенциальные экономические выгоды, которые могут получить страны, внимательно относящиеся к защите интеллектуальной собственности. Как показало исследование, снижение уровня компьютерного «пиратства» способно придать новый импульс развитию мировой экономики за счет создания новых рабочих мест, появления новых возможностей для предпринимательства и поступления дополнительных налоговых отчислений в бюджеты стран.

В результате проведенных исследований авторы отчета пришли к заключению, что в 1996-2002 годах IT-индустрия являлась одним из самых динамично развивающихся секторов мировой экономики (26% роста за период), а отрасль программного обеспечения являлась самой быстро развивающейся отраслью IT-индустрии. За период с 1996 г. по 2002 г. темпы роста отрасли производства программных продуктов и технологий были в 6 раз выше, чем темпы роста отрасли производства компьютерного оборудования. В целом в мире, сегодня 4 из 10 копий программных продуктов по-прежнему используются с нарушением авторских прав. В странах с наименьшим уровнем компьютерного «пиратства» IT-индустрия вносит наибольший вклад в развитие национальной экономики.

Проведенное исследование показало, что в европейских странах снижение уровня компьютерного «пиратства» на 10 процентных пунктов к 2006 году привело бы к созданию 250 000 новых высокооплачиваемых рабочих мест в IT-индустрии, росту налоговых поступлений в бюджет более чем на $20 млрд., а также к удвоению объема IT-рынка.

В отчете также приведены данные по отдельным странам (исследование проводилось в 57 странах), в том числе — по России и Украине. Согласно отчету, снижение уровня «пиратства» на 10 процентных пунктов (т.е. с 87% до 77%) способствовало бы увеличению объема российского IT-рынка (который в настоящий момент составляет $4,8 млрд.) более чем в два раза (до $10,5 млрд.) к 2006 году. Кроме того, это позволило бы создать десятки тысяч новых рабочих мест, из них около 30 тысяч — в индустрии высоких технологий (т.е. текущее количество рабочих мест в IT-секторе увеличилось бы более чем вдвое). Кроме того, снижение уровня компьютерного пиратства дало бы возможность российскому правительству привлечь в экономику страны дополнительно $6,9 млрд. и получить дополнительно $280 млн. в виде налоговых поступлений.

Это наглядная иллюстрация того, какой мощный толчок к развитию могут получить страны, если примут меры для активной борьбы с нарушениями авторских прав на программные продукты.
5


Атака на Интернет для “чайника”

31 октября | Рубрика: Проблемные ситуации, информационная преступность, сетевые войны

Всеобщая компьютеризация и внедрение Интерент-технологий, к сожалению, имеют не только позитивные результаты для нашей жизни. На широкую Интернет-дорогу, наряду с рядовыми пользователями, вышли кибер-разбойники и мошенники всех мастей. Эпидемии компьютерных вирусов августа-октября 2003 г. показали, что ситуация со злонамеренными кодами стала абсолютно неуправляемой. Положение с компьютерной безопасностью до неприличия напоминает трещащее по всем швам коммунальное хозяйство, в котором специалисты-спасатели мечутся от одной дыры к другой, едва успевая локализовать катастрофы. Беспорядок усиливается с такой скоростью, что Microsoft вынуждена была признать недостаточность своей политики устранения уязвимостей.

Иностранные аналитики даже не берутся подсчитать в денежном эквиваленте потери, вызванные всеми атаками. Наташа Дэвид, старший аналитик компании International Data, заявляет, что произвести оценку ущерба практически невозможно. Основной причиной является сложность оценки ущерба от потери конфиденциальной информации и простоя корпоративных информационных систем.

Наиболее активными в Азиатско-Тихоокеанском регионе были хакеры из Северной Азии, к которым относятся Китай, Гонконг и Тайвань. На их долю в первом квартале 2003 года пришлось 26% атак. Сразу за ними с минимальным отрывом идут взломщики из США, доля которых в количестве атак составляет 25%. Следует отметить, что активность хакеров, осуществляющих атаки с территории США, растет из года в год: если в 2001 году на их долю приходилось 19% атак, в 2002 году — уже 21%.

Опасной тенденцией становится то, что сегодня уже стало реальностью организовать и осуществить разрушительную атаку на Интернет простому «чайнику». Для организации такой атаки далеко идти не надо – всю необходимую информацию и программный инструментарий можно найти с помощью поисковых систем в течение нескольких минут.
6


Новая модификация сетевого червя "Mimail" предлагает фотографии экзотического содержания и ворует данные платежной системы "E-Gold"

31 октября | Рубрика: Технологии безопасности. Организации разработчики, интеграторы.

"Лаборатория Касперского", ведущий российский разработчик систем защиты от вирусов, хакерских атак и спама сообщает об обнаружении "Mimail.c" - новой модификации известного сетевого червя "Mimail". На данный момент уже зарегистрировано несколько случаев заражения компьютеров этой вредоносной программой.

"Mimail.c" является классическим почтовым червем, распространяющимся через электронные письма, которые выглядят следующим образом:

Адрес отправителя:

james@домен получателя
Заголовок:
Re[2]: our private photos
Текст:
Hello Dear!,
Finally i've found possibility to right u, my lovely girl :)
All our photos which i've made at the beach (even when u're without ur bh:))
photos are great! This evening i'll come and we'll make the best SEX :)

Right now enjoy the photos.
Kiss, James.

Имя вложенного файла:
photos.jpg.zip
Интересно отметить, что адрес отправителя зараженных сообщений формируется с помощью добавления к нему домена получателя. Таким образом, затрудняется локализация эпицентра заражения и у пользователя может создаться впечатление, что письмо пришло от одного из коллег или знакомых.

Если пользователь имел неосторожность открыть вложенный файл, то "Mimail.c" запускает процедуры внедрения на компьютер и дальнейшего распространения по сети. Прежде всего, червь копирует себя в каталог Windows с именем "netwatch.exe", регистрирует этот файл в ключе автозапуска системного реестра операционной системы и создает ряд дополнительных служебных файлов. В частности, при создании одного из этих файлов червь использует встроенные процедуры ZIP-архивации.

Для рассылки зараженных писем "Mimail.c" также использует встроенные функции - специальную процедуру для распространения по протоколу SMTP. Червь сканирует файлы в каталогах "Shell Folders" и "Program Files" и считывает из них строки, похожие на адреса электронной почты. По найденным адресам "Mimail.c" незаметно для пользователя рассылает свои копии.

Червь обладает опасным побочным действием, которое может вызвать существенный ущерб для пользователей платежной системы "E-Gold". В частности, "Mimail.c" следит за активностью приложений "E-Gold", установленными на зараженном компьютере, считывает из них конфиденциальные данные и отсылает на несколько анонимных адресов, принадлежащих автору червя.

Помимо этого, со всех зараженных компьютеров червь осуществляет распределенную DoS-атаку на сайты www.darkprofits.com и www.darkprofits.net, отсылая на них в бесконечном цикле пакеты произвольного размера.

Защита от "Mimail.c" уже добавлена в базу данных Антивируса Касперского®. Более подробная информация о данной вредоносной программе доступна в Вирусной энциклопедии Касперского.

7

Китай терпит бедствие от компьютерных вирусов

31 октября | Рубрика: Проблемные ситуации, информационная преступность, сетевые войны

В Китае в этом году около 85% компьютеров были атакованы различными вирусами. Такую статистку опубликовало министерство общественной безопасности КНР.

Согласно статистике, в последние годы число пораженных компьютеров постоянно растет: показатель за неполный 2003 год на 2% выше, чем за весь прошлый год, и более чем на 25% больше, чем в 2001 году. В то же время пользователей, понесших значительный экономический ущерб от атак вирусов, несколько меньше, чем в прошлом году - их доля среди всех пострадавших составляет 63%.

Как указывают эксперты, на сегодняшний день вирусы несут главную угрозу безопасности информационной сети. Проведенное министерством исследование показало, что, как и в большинстве стран мира, в Китае основным каналом распространения компьютерных вирусов является Интернет. Наиболее опасным в плане возможного "заражения" компьютера является, в частности, загрузка электронной почты с непроверенными на вирус приложениями.

Несмотря на то, что по числу компьютеров с выходом во всемирную паутину на душу населения Китаю пока далеко до развитых стран, само по себе количество пользователей Интернета здесь довольно внушительное - около 70 млн человек.

8

"Лаборатория Касперского" открывает бета-тестирование Антивируса Касперского® для ISA Server 5.0

31 октября | Рубрика: Технологии безопасности. Организации разработчики, интеграторы.

"Лаборатория Касперского", ведущий российский разработчик систем защиты от вирусов, хакеров и спама, сообщает о начале бета-тестирования Антивируса Касперского® для Microsoft ISA Server 5.0. Компания приглашает всех желающих принять участие в программе внешнего тестирования продукта нового поколения, предназначенного для антивирусной защиты корпоративной сети.

Антивирус Касперского® для Microsoft ISA Server 5.0 представляет собой систему антивирусного контроля над файлами, передаваемыми по протоколам HTTP и FTP через межсетевой экран Microsoft Internet Security and Acceleration Server. Программа выполняет функцию фильтра, обрабатывающего исходящий и входящий трафик с целью выделения контролируемых объектов и их последующего анализа на присутствие вредоносного кода. В случае обнаружения зараженных данных система блокирует их дальнейшую передачу, полностью исключая проникновение вирусной угрозы в локальную сеть организации.

Антивирус Касперского® для Microsoft ISA Server 5.0 обладает широким набором пользовательских функций. С помощью простого и удобного интерфейса, полностью интегрированного с системой администрирования ISA-сервера, ISA Microsoft Management Console, системный администратор может задать расписание автоматического обновления антивирусных баз через интернет либо выполнять его в ручном режиме.

Система антивирусного контроля обладает значительным набором дополнительных преимуществ для администратора. Среди наиболее важных из них необходимо отметить возможность настройки параметров антивирусной проверки. Помимо этого, администратор может создавать группы пользователей по любым удобным критериям. Для оптимизации производительности антивирусной защиты администратору доступна функция ведения списка доверительных серверов и формирование списка типов объектов по сформированным группам пользователей, обмен информацией с которыми не подвергается антивирусной проверке.

Ознакомиться с условиями и процедурой участия в программе бета-тестирования можно в специальном разделе сайта "Лаборатории Касперского". Наиболее активные участники программы будут награждены бесплатными коммерческими версиями программы после ее выхода на рынок.

9

"Лаборатория Касперского" на крупнейшей китайской конференции по проблемам информационной безопасности

31 октября | Рубрика: Технологии безопасности. Организации разработчики, интеграторы.

С 20 по 21 октября 2003 года в одном из национальных технологических центров Китайской Народной Республики, г. Тяньцзинь, состоялась крупнейшая ежегодная конференция по проблемам компьютерной вирусологии и средств противодействия электронным угрозам. На мероприятие были приглашены ведущие мировые разработчики антивирусных систем. Одним из почетных и наиболее активных участников стала "Лаборатория Касперского". Наталья Касперская, генеральный директор компании, представила китайскому IT-сообществу свои передовые разработки и взгляды на глобальные тенденции в области защиты данных.

В КНР традиционно удаляется особое внимание проблемам информационной безопасности. В отличие от большинства стран мира, антивирусная защита рассматривается здесь как один из ключевых элементов национальной политики безопасности. Надзор за выполнением норм защиты данных в Китае осуществляется специальным подразделением Национального бюро безопасности, расположенного в г.Тзянцзинь. В прошлом году это ведомство дало высокую оценку экспертным знаниям и деятельности компании в области разработки средств защиты данных и присвоило "Лаборатории Касперского" статус участника экспертной группы при Национальном бюро безопасности.

В этом году выступление Натальи Касперской на конференции коснулось глобальных тенденций развития угроз в области компьютерной вирусологии и способам их устранения. На сегодняшний день становится ясно, что при существующем положении дел в ближайшие годы подавляющую часть интернет-трафика во всем мире будут составлять вредоносные программы и спам. Ведущим IT-державам мира необходимо осознать всю значимость и масштабность этой проблемы, консолидировать свои усилия и найти общее решение, которое положит конец засилью вредоносной деятельности. Доклад привлек особое внимание китайской стороны: в настоящее время продолжается бурное развитие национального рынка информационных технологий, что невозможно без внедрения надежных систем защиты.

"Конференция была очень деловой, интересной и явно продемонстрировала, что китайские власти понимают проблему информационной безопасности. Хочу также отметить что в этом году существенно возрос представительских уровень как докладчиков, так и аудитории. Китайский рынок представляет для нас большой интерес, и мы планируем и дальше развивать сотрудничество с этой страной по всем доступным нам направлениям", - добавила Наталья Касперская.

10

Множественные уязвимости в BEA Tuxedo и WebLogic Enterprise

31 октября | Рубрика: Дыры и патчи программ и операционных сред

Программа: BEA Tuxedo 6.x, BEA Tuxedo 7.x, BEA Tuxedo 8.x, BEA WebLogic Enterprise 4.x, BEA WebLogic Enterprise 5.x.

Опасность: Низкая

Наличие эксплоита: Нет

Описание: Уязвимость обнаружена в BEA Tuxedo и WebLogic Enterprise. Злонамеренный пользователь может выполнить XSS нападение, вызвать отказ в обслуживании или определить существование файлов.

1. Раскрытие пути – представляя различные пути в качестве параметра при запуске программы, можно определить существование файла на системе.

2. Отказ в обслуживании – атакующий может представить имя устройства вместо имени файла в качестве одного из параметров запуска, чтобы завесить работу административной консоли.

3. Cross-Site Scripting (XSS) – пользователь может представить специально обработанное имя файла к административной консоли, чтобы выполнить произвольный код сценария в возвращенной странице.

URL производителя:http://dev2dev.bea.com/resourcelibrary/advisoriesnotifications/advisory03_38_00.jsp

Решение:Установите Rolling Patch 62 или более поздний.

11

Удаленное переполнение буфера в PostgreSQL

31 октября | Рубрика: Дыры и патчи программ и операционных сред

Программа: PostgreSQL 7.3.4

Опасность: Низкая

Наличие эксплоита: Нет

Описание: Две уязвимости обнаружено в PostgreSQL. Злонамеренный пользователь может скомпрометировать уязвимую систему.

Переполнение буфера обнаружено в функции "pg_to_ascii()". Удаленный атакующий может выполнить произвольный код на уязвимой системе.

Пример/Эксплоит: Нет

URL производителя: http://www.postgresql.org/

Решение:

http://www.postgresql.org/mirrors-ftp.html 12

Удаленное переполнение буфера в tc.SimpleWebserver

31 октября | Рубрика: Дыры и патчи программ и операционных сред

Программа: tc.SimpleWebServer 2.13.

Опасность: Высокая

Наличие эксплоита: Нет

Описание: Уязвимость обнаружена в tc.SimpleWebserver. Злонамеренный пользователь может скомпрометировать уязвимую систему.

Уязвимость связанна с ошибкой проверки границ при обработке заголовка "Referer:". Удаленный пользователь может представить чрезмерно длинное (700 байт или больше) значение заголовка "Referer:", чтобы вызвать переполнение буфера и выполнить произвольный код на системе с привилегиями Web сервера.

URL производителя:http://www.yourinfosystem.de/

Решение: Установите обновленную версию программы: http://www.yourinfosystem.de/download/TcSimpleWebServer2000Setup.exe

13

Раскрытие содержания базовых файлов в Mac OS X

31 октября | Рубрика: Дыры и патчи программ и операционных сред

Программа: Mac OS X до версии 10.3

Опасность: Низкая

Наличие эксплоита: Нет

Описание: Уязвимость обнаружена в ядре Mac OS X. Локальный пользователь может перезаписать произвольные файлы и читать файлы ядра в некоторых конфигурациях.

Если на целевой системе разрешены базовые файлы (core files), то локальный может сконструировать символьную ссылку из критического файла на системе к предсказуемому базовому файлу ('core.[processid]') в '/cores' каталоге, чтобы перезаписать ссылающийся файл. Локальный пользователь может таким образом читать содержимое базовых файлов.

URL производителя: http://www.apple.com/

Решение: Обновите систему до Mac OS 10.3

14

Множественные уязвимости в Musicqueue

31 октября | Рубрика: Дыры и патчи программ и операционных сред

Программа: Musicqueue 1.20

Опасность: Низкая

Наличие эксплоита: Нет

Описание: Две уязвимости обнаружено в Musicqueue. Злонамеренный пользователь может поднять свои привилегии.

Когда Musicqueue аварийно завершает свою работу, он записывает информацию в "/tmp/musicqueue.crash", предварительно не проверяя существования этого файла. В результате удаленный атакующий может создать символьную ссылку, чтобы перезаписать произвольный файл на системе.

Musicqueue опасно обрабатывает параметр "language" в файле конфигурации. Локальный пользователь может представить специально обработанное значение параметра "language", чтобы выполнить произвольный код на системе с поднятыми привилегиями.

Пример/Эксплоит: см. Источник сообщения

URL производителя: http://musicqueue.sourceforge.net/

Решение:Не устанавливайте Musicqueue setuid на многопользовательской системе.

15

Межсайтовый скриптинг в Fastream NetFile FTP/WebServer

31 октября | Рубрика: Дыры и патчи программ и операционных сред

Программа: Fastream NETFile FTP/Web Server 6.0

Опасность: Низкая

Наличие эксплоита: Да

Описание: Уязвимость обнаружена в Fastream NetFile FTP/WebServer. Злонамеренный пользователь может выполнить XSS нападение.

Уязвимость связанна с недостаточной фильтрацией пользовательских данных, при отображении страницы ошибки.

Пример/Эксплоит:

http://[victim]/<script>alert(document.cookie)</script>

URL производителя: http://www.fastream.com/netfileserver.htm

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

16

Неавторизованный доступ к системе в Apple QuickTime for Java

31 октября | Рубрика: Дыры и патчи программ и операционных сред

Программа: Apple QuickTime в Mac OS X v10.3

Опасность: Высокая

Наличие эксплоита: Нет

Описание: Уязвимость обнаружена в Apple QuickTime for Java. Удаленный пользователь может получить доступ к целевой системе.

Неавторизованный пользователь может получить доступ к целевой системе. Дополнительные подробности не раскрываются.

URL производителя: http://www.apple.com/quicktime/qtjava/

Решение: Установите обновленную версию программы (Security Update 2003-10-28): http://www.info.apple.com/kbnum/n120266

17

Локальное переполнение буфера в Mac OS X

31 октября | Рубрика: Дыры и патчи программ и операционных сред

Программа: Mac OS X до версии 10.3

Опасность: Средняя

Наличие эксплоита: Нет

Описание: Переполнение буфера обнаружено в операционной системе Mac OS X. Локальный пользователь может аварийно завершить работу ядра.

Локальный пользователь может представить чрезмерно длинный параметр командной строки, чтобы вызвать переполнение буфера. Уязвимость позволяет локальному пользователю аварийно завершить работу ядра и перезаписать небольшие части памяти ядра.

URL производителя: http://www.apple.com/

Решение: Обновите систему до Mac OS 10.3

18

Комплекты, участвующие в программе «Формула универсальной безопасности» стали еще доступнее

31 октября | Рубрика: Технологии безопасности. Организации разработчики, интеграторы.

Корпорация ЮНИ сообщает о снижении стоимости комплектов, участвующих в программе «Формула универсальной безопасности». В связи с изменениями в политике лицензирования продуктов компании Check Point Software Technologies, произошло снижение стоимости программных продуктов этого производителя, что привело к уменьшению стоимости комплектов, достигающему 35% в зависимости от решения.

Первоначальный состав комплектов был обновлен в соответствии с новыми правилами лицензирования. В настоящий момент в программе «Формула универсальной безопасности» участвуют 12 комплектов, состоящих из:

  • серверов начального уровня производства компании Sun Microsystems под управлением ОС Linux или под управлением ОС Sun Solaris;
  • программного обеспечения Check Point Next Generation with Application Intelligence с лицензиями от 50 до неограниченного количества пользователей;
  • годовой сервисной и технической поддержки;
  • услуги предустановки программного обеспечения на сервер;
  • обучения одного технического специалиста по программе Check Point NG with Application Intelligence-Управление I / Check Point NG with Application Intelligence-Управление II в учебном центре NTC, авторизованном партнере по обучению компании Check Point Software Technologies.

Перечень обновленных комплектов опубликован на сайте Корпорации ЮНИ.

Таким образом, в срок до 31 декабря текущего года партнеры Корпорации ЮНИ и корпоративные пользователи имеют возможность на максимально выгодных условиях приобрести действительно высококачественные и надежные решения по защите информации, созданные на основе продуктов двух лидеров IT-рынка: компаний Check Point Software Technologies и Sun Microsystems.

Источник: пресс-релиз Корпорации ЮНИ

19




Эти и другие новости читайте на сайте Стра.тег



http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное