Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Информационная безопасность: новости, статьи, обзоры" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
15 новостей по информационной безопасности каждый день
Информационный Канал Subscribe.Ru |
SPIRIT приглашает на семинар
4 декабря | Рубрика: События, семинары, конференции, датыГруппа компаний SPIRIT, ведущий разработчик и экспортер программных продуктов в области цифровой телефонии, приглашает принять участие в семинаре "Разработка решений в области телефонии и VoIP на базе DSP процессоров Texas Instruments (TI)". Семинар рассчитан на технических специалистов, инженеров, руководителей отделов разработки, специалистов по маркетингу, менеджеров проектов в области разработки программного обеспечения и оборудования в сфере телекоммуникаций и информационных технологий.
Все участники семинара получат практические навыки разработки приложений с использованием CST, ознакомятся с современным подходом к проектированию и созданию приложений на базе специализированных DSP платформ, узнают об использующихся технологиях и аппаратном обеспечении, особенностях и преимуществах применения продукции компании Texas
Instruments для разработки решений в области телефонии и V/FoIP.
Первая часть семинара посвящена общим вопросам: что такое CST, будет дан обзор структуры, режимов работы и технических характеристик CST. Будут продемонстрированы уже разработанные приложения на базе процессора C54CST. Вторая часть семинара организована в виде практикума – лабораторной работы, во время которой участники семинара смогут поработать с CST, ознакомятся с технологией разработки пользовательских приложений на базе C54CST и смогут создать собственное уникальное приложение в области телефонии и VoIP на базе C54CST.
Докладчики семинара – квалифицированные инженеры-разработчики и менеджеры компаний SPIRIT, Микролаб и СКАНТИ-РУС, имеющие более чем 10-летний опыт в области создания DSP-приложений и проектирования аппаратного обеспечения.
В программе семинара:
- Преимущества использования технологий DSP (Digital Signal Processing – Цифровая обработка сигнала) для разработки решений в области телефонии и VoIP (Voice over IP)
- Как значительно сократить время и стоимость разработки, используя DSP процессор TI C54CST (CST - Client Side Telephony)
- Какие решения могут быть разработаны на базе TI C54CST и других DSP процессоров TI (Intelligent Phone, SMS/MMS-enabled Phone, IP Phone, Call Logging)
- Какие эффективные инструменты, оборудование, технологии и ПО используются для разрaботки решений на основе DSP
Семинар состоится 19 декабря (пт) по адресу Москва, ул. Кржижановского, д. 21А (учебный центр АйТи). Зарегистрироваться для участия в семинаре можно, заполнив анкету участника по адресу.
Дополнительную информацию о семинаре можно найти по этому адресу или позвонив по телефону (095) 912-7024.
0EUROCRYPT 2006 в России!
4 декабря | Рубрика: События, семинары, конференции, датыМеждународная конференция EUROCRYPT - одна из наиболее авторитетных конференций по криптографии, и график ее проведения составлен на несколько лет вперед. В 2006-м году конференция будет проходить в г. Санкт-Петербург. Это послужит дополнительным импульсом для консолидации российских ученых, которые проводят открытые научные исследования в интересах криптографии. Председателем организационного комитета EUROCRYPT 2006 будет президент компании "ЛАН Крипто" 1
"ЛАН Крипто" - почетный участник выставки Softool2003!
4 декабря | Рубрика: Информационные ресурсыKомпания приняла участие в регулярно проводимой выставке Softool'2003 в рамках конференции по информационной безопасности. На выставке были представлены новые разработки, такие как очередная версия программы защиты данных на диске "Индис". Новые функции "Индиса" - удаление файлов без использования корзины, возможность создания скрытого контейнера и др., делают программу еще более надежной.
За достижения в области разработки программ защиты информации компания "ЛАН Крипто" удостоилась звания почетного участника выставки!
ISS НАЧАЛА ПРОИЗВОДСТВО ЗАЩИТНОГО УСТРОЙСТВА PROVENTIA СЕРИИ G
4 декабря | Рубрика: Технологии безопасности. Организации разработчики, интеграторы.Устройство блокирует сетевые атаки, не нарушая нормальной работы сети и почти не требуя вмешательства пользователя
Компания Internet Security Systems (ISS) выпустила на рынок устройство для предотвращения сетевых атак Proventia™ серии G. Это устройство в режиме реального времени блокирует атаки на компьютерные системы и при этом не вносит помех в циркуляцию легального трафика. Proventia серии G останавливает как ранее известные, так и впервые применяемые атаки прежде, чем они успеют причинить ущерб защищаемой сети. При этом работа устройства требует лишь минимального вмешательства человека.
Proventia серии G обеспечивает защиту от таких атак, как "отказ в обслуживании", "троянские кони" и Интернет-черви. Устройство использует одновременно целый набор технологий блокирования атак. За счет этого достигается высокая избирательность его действий против каждой атаки и не возникает задержка в передаче защищаемого трафика. При этом Proventia серии G борется не только с известными на данный момент атаками, но и с атаками впервые применяемыми, поскольку в него встроен интеллектуальный механизм, который блокирует чьи-либо попытки воспользоваться извне критическими уязвимостями защищаемой системы.
"Гибкость устройства Proventia серии G дает нам большие преимущества в работе, - говорит Ллойд Хессион, начальник службы безопасности независимой компании Radianz, которая имеет крупнейшую в мире сеть IP-протокола для глобальной индустрии финансовых услуг. - Бывают моменты, когда нам нужно блокировать атаки, имеющие определенную степень модульности, как, например, SQL Slammer. Устройство Proventia серии G позволяет в таких случаях легко и быстро переходить от обнаружения атаки к ее блокированию и обратно. Важно и то, что механизм обнаружения, применяемый в этом устройстве, повышает точность блокирования им атаки".
Для упрощения процедуры размещения в сети устройства Proventia серии G в нем предусмотрены 3 режима работы: активный, пассивный и имитационный. Это позволяет заказчику легко переходить от обнаружения атак к их предотвращению без прерывания сетевого трафика. В активном режиме устройство блокирует атаки, в пассивном - только обнаруживает. В имитационном режиме устройство Proventia серии G сообщает, какие атаки оно блокировало бы, так что заказчик может протестировать точность работы устройства перед тем, как переводить его в активный режим. Реализованные механизмы отказоустойчивости позволяют пропускать через устройство трафик даже в случае выхода его из строя (например, пропадания питания).
В отличие от других средств информационной безопасности, Proventia серии G избавляет заказчика от необходимости ставить заплатки на защиту своей сети как можно быстрее после появления данных о новой уязвимости. Установленное в рабочее положение устройство Proventia серии G постоянно получает информацию о новых уязвимостях, обнаруженных службой X-Force® компании ISS. Интеллектуальный механизм, который используется в устройстве для обнаружения атак, систематически обновляется через службу X-Press Update™ компании ISS. Поэтому сразу же после выявления этой службой новой уязвимости устройство готово к обнаружению ранее неизвестных атак, связанных с нею. Следовательно, заказчик может не торопиться с установкой заплат по мере их выхода, зачастую внося этим некорректные изменения в работу своей системы, а дожидаться появления хорошо отлаженного надежного пакета очередных заплат и обновлений.
Наибольший эффект от применения устройства Proventia серии G достигается при совместном использовании его с системой централизованного управления SiteProtector™. Эта система позволяет размещать в сети любые средства защиты, выпускаемые компанией ISS, контролировать их работу, а также анализировать результаты этой работы с минимальными затратами средств и рабочего времени персонала.
"Устройство Proventia серии G позволяет экономить время и деньги, расходуемые на информационную безопасность, за счет быстрого блокирования атак без вмешательства пользователя, - говорит Грег Адамс, вице-президент департамента продукции ISS. - Легальный трафик проходит через устройство, а вредоносный код блокируется. Точность этого процесса исключительно высока, поскольку в Proventia серии G воплощен весь огромный опыт ISS в обнаружении и предотвращении атак. В Proventia серии G используется та же технология обнаружения атак, что и в устройстве Proventia серии A, которое в недавнем тесте NSS Group доказало свою способность обнаруживать атаки безошибочно, без ложных срабатываний".
Первой моделью в серии G стало устройство Proventia G200, предназначенное для обработки трафика на скоростях до 200 Мбит/с без снижения пропускной способности и без разрыва соединений в сети. В дальнейшем будут выпущены модели, рассчитанные на другие значения пропускной способности. Одна из этих моделей - Proventia G100 появится на рынке уже в этом году.
3РТКОММ приглашает на выставку «Ведомственные и корпоративные сети связи» с 3 по 6 декабря (Гостиный Двор). Стенд компании D11.
4 декабря | Рубрика: Информационные ресурсыКомпания РТКОММ представляет концепцию CoIP (Corporate over IP): Корпоративные IP-услуги. В основе ее - создание инфраструктуры под потребности заказчика из готовых элементов, как индивидуальное строение из стандартных кубиков. Это дает, с одной стороны, максимальное приближение к пожеланиям компании по построению инфокоммуникационной среды, а с другой стороны, дает возможность для РТКОММ быстро сформировать коммерческое предложение и предоставить протестированное решение. Решение РТКОММ по выводу на рынок нового брэнда CoIP как единого продукта для корпоративного сектора связано с желанием быть ближе и понятнее клиентам. Сочетание CoIP можно читать как Корпорация или Коммуникации по IP и оно выгодно ассоциируется с технологией Voice over IP и Video over IP.
На выставке «Ведомственные и Корпоративные Сети Связи – 2003», которая пройдет 3-6 декабря, компания РТКОММ продемонстрирует реальную модель офиса, построенного в рамках концепции CoIP. На двух стационарных и двух мобильных рабочих местах можно увидеть в действии:
- Построение сети передачи данных, в том числе с использованием Wi-Fi технологии;
- Построение LAN-телефонии и интеграция ее в инфраструктуру компании;
- Доступ к сети Интернет;
- Услуги местной, междугородней и международной связи;
- Дополнительные сервисы IP-телефонии;
- Видеоконференции по протоколу IP для рабочих мест (программный модуль на рабочих станциях) и для переговорных комнат.
IP-cеть является базисом для создания инфраструктуры компании. Изначально правильное ее построение гарантирует сохранение вложенных инвестиций при последующем расширении функциональности, мощности и географии присутствия. Модернизация сети компании проводится раз в 4-6 лет и правильный выбор необходимо делать именно сейчас.
Основанная в 2000 г. компания РТКОММ сегодня является крупнейшим
российским оператором, оказывающим услуги как операторам связи
и Интернет-провайдерам, так и корпоративным клиентам.
Инфокоммуникационные услуги РТКОММ включают в себя выделенный доступ
к Интернет в 120 городах России, построение корпоративных сетей
на базе IP VPN, виртуальный и выделенный хостинг, размещение
и подключение к Интернет оборудования клиентов
Минсвязи России определило победителей конкурсов в рамках "Электронной России"
4 декабря | Рубрика: Информационные ресурсы"Министерство РФ по связи и информатизации определило победителей ряда конкурсов на исполнение работ в рамках ФЦП "Электронная Россия (2002-2010 гг.)"", – сообщается в бюллетене "Конкурсные торги".
В частности, в конкурсе на обеспечение электронного документооборота в органах государственной власти с использованием технологии удостоверяющих центров победителем стало ФГУП "НИИ Восход". Сумма двух государственных контрактов составляет 29 млн. рублей и 6,9 млн. рублей.
"Восход" также победил в конкурсах на создание информационно-телекоммуникационной инфраструктуры федеральной межведомственной автоматизированной системы сбора, хранения и обработки информации о лицах, проследовавших через государственную границу (сумма двух госконтрактов – 20 млн. рублей и 1,6 млн. рублей), и на построение единой государственной защищенной информационно-телекоммуникационной инфраструктуры для информационного взаимодействия между органами государственной власти (контракт -30 млн. рублей).
ЗАО "Фирма "АйТи. Информационные технологии" определено исполнителем по созданию информационно-телекоммуникационной инфраструктуры федеральной межведомственной информационной системы обеспечения контроля миграционной ситуации в России. Сумма двух контрактов – 12 млн. рублей и 1,6 млн. рублей. Исполнителем работ по формированию информационно-телекоммуникационной инфраструктуры для организации информационно-функционального взаимодействия и интеграции информационных систем и ресурсов правоохранительных и контрольных органов определено ВНИИ ПВТИ с государственным контрактом на 2,5 млн. рублей.
Исполнителем по созданию этой системы стало ЗАО "РФК" с суммой госконтракта на 8 млн. рублей.
ЗАО "Ай-Теко", согласно итогам конкурса, будет создавать информационно-телекоммуникационную инфраструктуру для организации информационно-функционального взаимодействия и интеграции информационной системы органов Прокуратуры РФ. Государственный контракт – 6 млн. рублей.
Информационно-телекоммуникационную инфраструктуру для организации информационно-функционального взаимодействия и интеграции информационной системы Федеральной энергетической комиссии создаст ООО "И-Сток". Сумма контракта – 3 млн. рублей.
5Партнерство производителей криптосистем
4 декабря | Рубрика: Технологии безопасности. Организации разработчики, интеграторы.Начинающая фирма CoreStreet заключила договор с компанией nCipher о поставках выпускаемого ею аппаратного модуля защиты информации nShield совместно с программным решением CoreStreet Real Time Credential Validation Authority (RTC VA). В Corestreet разработана технология, позволяющая, как утверждают в компании, на несколько порядков увеличить масштабируемость сред, защищенных с использованием инфраструктуры открытого ключа. В средах на базе RTC VA защиты требует только центральный сервер удостоверений, поскольку на отвечающих устройствах, каждое из которых обслуживает по нескольку конечных пользователей, не хранятся закрытые ключи. Проверка действительности сертификата, по заявлению CoreStreet, выполняется RTC VA в реальном времени, и нагрузка на сеть при этом создается минимальная. Модуль nShield обеспечит дополнительную защиту для закрытых ключей, хранимых центральным сервером RTC VA.
6DOS-АТАКА НА ПРЕЗИДЕНТА
4 декабря | Рубрика: Проблемные ситуации, информационная преступность, сетевые войныСайт "Владимир ВладимировичТМ" несколько дней являлся объектом мощнейших хакерских атак, преследующих его по пятам. Проблемы исчезли так же неожиданно, как и появились.
В течение нескольких дней пользователи испытывали трудности с загрузкой сайта http://vladimir.vladimirovich.ru. Ясность внес сам Максим Кононенко, заявив, что ресурс подвергается мощным DOS-атакам.
Проблемы начались еще 25 ноября, когда был атакован сервер "ДНИ.ру" - издание некоторое время помогало проекту Паркера с хостингом. "Как только "Владимир ВладимировичТМ" оттуда был уведен к хостеру "Маверик", атака последовала за ним, - рассказывает Максим Кононенко. - Тогда сайт вывели в сторону от остальных проектов "Маверика", - и атака снова последовала за ним. Несколько дней сайт был практически недоступен, но сейчас все само самой утихло".
Изначально были подозрения, что объектом атак был другой проект, посвященный Алле Борисовне. Был даже потенциальный подозреваемый, который написал скрипт и постоянно голосовал на сайте за все истории подряд минимальной оценкой. Однако выяснилось, что атаки преследуют "Владимир ВладимировичТМ".
Паркер не связывает все произошедшее с грядущими выборами: "Выборы - они в другом мире происходят. Владимир Владимирович про выборы ничего не знает. Он страной руководит".
Сайт остался на том же хостинге, где и размещался ранее. Падение посещаемости было во время атаки, сейчас ситуация стабилизируется.
Безопасность VPN-доступа по проводным и беспроводным сетям
4 декабря | Рубрика: Технологии безопасности. Организации разработчики, интеграторы.Поставщик решений в области информационной безопасности компания Rainbow Technologies представила новую версию программного обеспечения для брандмауэра Firebox SOHO 6 компании WatchGuard.
Разработанное специально для предприятий малого бизнеса, удаленных офисов и мобильных пользователей семейство продуктов Firebox SOHO 6 обеспечивает безопасность проводного и беспроводного доступа к информационным ресурсам.
Предназначенный для развертывания защищенных и управляемых беспроводных сетей Firebox SOHO 6 Wireless позволяет Wi-Fi-пользователям просто и безопасно коллективно пользоваться VPN-доступом и ресурсами стационарной сетевой инфраструктуры, например принтерами.
При этом возможен обмен информацией между двумя точками беспроводного доступа как расширение функциональности Wi-Fi-сети для ситуаций, когда физическое соединение между ними слишком дорого.
Для проводных сетей новые возможности устройств Firebox SOHO 6 предоставляют разъездным сотрудникам расширенную пропускную способность VPN за счет параллельного использования лицензий.
Firebox SOHO 6 для проводных сетей
Линейка Firebox SOHO 6 включает три модели, предлагающие гибкую и надежную защиту проводных сетей и обеспечивающие пропускную способность брандмауэра (75 Mбит/с) и VPN c шифрованием по 3DES (20 Mбит/с).
Новые возможности версии 6.3, характерные как для проводных, так и беспроводных моделей линейки Firebox SOHO 6, включают увеличенное до 7000 количество одновременных сессий.
Такой уровень масштабируемости позволяет многочисленным пользователям работать с несколькими приложениями, требующими VPN или веб-доступ, без потери производительности.
Для предприятий малого и среднего бизнеса такое число одновременных сессий существенно превосходит пропускную способность DSL-подключений, предотвращая образование "бутылочного горлышка" на шлюзе сетевого периметра.
При наличии дополнительных лицензий одновременного подключения для мобильных пользователей VPN (MUVPN) сокращаются затраты на их техническое оснащение.
Вместо покупки клиентских лицензий для каждого пользователя заказчикам экономически выгодно приобрести до десяти лицензий одновременных MUVPN-подключений независимо от общего числа мобильных пользователей, которым необходим VPN-доступ.
Firebox SOHO 6 Wireless для беспроводных сетей
Продукты семейства Firebox SOHO 6 Wireless позволяют создать полноценное решение сетевой защиты на основе одного устройства, объединяющего брандмауэр и VPN-шлюз.
Три модели, представляющие линейку продуктов SOHO 6 Wireless, интегрируют возможности беспроводной точки доступа 802.11b, четырехпортового LAN-коммутатора 10/100 и функций дистанционного управления.
Среди усовершенствований версии 6.3 ПО Firebox SOHO 6 Wireless -- режим Bridge mode (подключение беспроводной сети к проводной). Он обеспечивает мобильных пользователей удобным доступом к общим ресурсам проводных сетей -- серверам, принтерам, сканерам и другим разделяемым устройствам.
Для предотвращения несанкционированного доступа через беспроводную сеть к внутренней проводной нужно использовать клиентское ПО VPN-доступа, обеспечивающее полную аутентификацию. Это оберегает Wi-Fi-сеть от неизбежных брешей в безопасности и проникновений в основную сеть предприятия.
Появился в новой версии ПО также режим Client mode -- беспроводное подключение одного устройства Firebox SOHO 6 Wireless к другому или к другой Wi-Fi-точке доступа.
Используется он в ситуациях, когда физическое соединение двух сетей слишком трудоемко, дорого или просто неуместно. Например, помещения на разных этажах могут быть соединены без помощи кабеля.
Новое ПО версии 6.3 для Firebox SOHO 6 будет доступно в конце нынешнего года. Зарегистрированные подписчики LiveSecurity Service смогут бесплатно загрузить версию 6.3 с www.watchguard.com.
8США беззащитны перед угрозой кибертерроризма?
4 декабря | Рубрика: Проблемные ситуации, информационная преступность, сетевые войны Информационая безопасность государственной властиКак заявили 3 декабря представители американского министерства национальной безопасности, ущерб, который был нанесен в этом году вирусом Blaster, заразившим полмиллиона компьютеров, – просто детская игрушка по сравнению с тем, что может сделать настоящая террористическая кибератака. Выступая перед 350 руководителями хайтек-компаний, собравшимися на первый Национальный саммит по компьютерной безопасности, министр национальной безопасности Том Ридж (Tom Ridge) призвал ИТ-индустрию объединить свои усилия в борьбе с кибертерроризмом, отметив, что «враги свободы используют те же приемы, что и хакеры».
По словам Тома Риджа, интернет и корпоративные сети, на которых держится современная индустрия, «представляют собой заманчивую цель для террористов». По словам Тома Риджа, в первой половине этого года было выявлено боле 76 тыс. уязвимостей, которыми могли воспользоваться злоумышленники. Американский министр национальной безопасности призвал топ-менеджеров ИТ-сектора «быть такими же неутомимыми и целеустремленными, как хакеры», чтобы, объединившись, оказать отпор кибертерроризму. Он отметил также, что пробные атаки на банковские, корпоративные и государственные сети выявили нерешенные еще проблемы со взаимодействием корпоративных и государственных служб.
Как заявил на саммите Амит Йоран (Amit Yoran), директор Особого отдела компьютерной безопасности (National Cyber Security Division), атаки, которые предпринимались до сих пор злоумышленниками, были относительно бесхитростными и не очень разрушительными. Что же касается тренировочных атак, которые проводило само министерство, то, по его словам, уровень защищенности сетей американского правительства следует назвать недопустимым.
Американские чиновники опасаются хаоса, который может наступить в результате хакерских атак на телекоммуникационные системы, банковские, торговые сети и прочую ИТ-инфраструктуру. На двухдневном саммите обсуждались методы быстрого обнаружения кибератак, разработки безопасного ПО, где нет «дыр» и лазеек для хакеров, а также повышения осведомленности руководителей компаний и простых граждан о возможных угрозах со стороны кибертеррористов. Министерство национальной безопасности планирует довести сведения о потенциальных угрозах до специалистов по инфобезопасности из множества отраслей – от банковского до транспортного сектора, а также до 50 млн. рядовых американцев, пользователей домашних ПК.
9"Лаборатория Касперского" получает статус Microsoft Gold Certified Partner в области информационной безопасности
4 декабря | Рубрика: Технологии безопасности. Организации разработчики, интеграторы."Лаборатория Касперского", ведущий российский разработчик систем защиты от вирусов, хакерских атак и спама, объявляет об укреплении сотрудничества с компанией Microsoft. По результатам успешного завершения процедуры сертификации компании присвоен статус Microsoft Gold Certified Partner в категории "Решения безопасности" (Security Solutions).
Звание Microsoft Gold Certified Partner for Security Solutions присваивается тем участникам программы Microsoft Certified Partner, которые показали высокие результаты при разработке и реализации решений в сфере информационной безопасности на основе технологий Microsoft.
Получение статуса Microsoft Gold Certified Partner дает широкий спектр преимуществ. В числе наиболее ярких отличий такого положения необходимо отметить предоставление приоритетного доступа к передовым программам обучения Microsoft и увеличение количества лицензий на программные продукты. Помимо этого, обладателю звания Microsoft Gold Certified Partner присваивается приоритетное положение в списке компаний, рекомендованных Microsoft для сотрудничества, а также обеспечивается доступ к эксклюзивной информации на сайте Microsoft и специальным маркетинговым материалам.
Деятельность "Лаборатории Касперского" в полной мере соответствовала всем критериям участия в программе Microsoft. На протяжении 2002 года компания успешно реализовала ряд крупномасштабных проектов по организации интегрированных систем информационной защиты, полностью соответствующих специфике IT-инфраструктуры заказчика. Все этапы организации систем инфобезопасности были выполнены в четком соответствии с установленными сроками. Функционирование предоставленных решений вызвало положительные отзывы клиентов - крупных российских и международных корпораций и государственных учреждений. Оперативность, всестороннее внимание к нуждам и запросам клиентов, компетентность ответственных сотрудников и специалистов компании, а также высокая эффективность решений "Лаборатории Касперского" обеспечили получение этого высокого статуса Microsoft.
"Мы приветствуем появление "Лаборатории Касперского" среди членов элитного клуба, имеющих статус Microsoft Gold Certified Partner for Security Solutions. Специалисты компании доказали, что "Лаборатория Касперского" является не только ведущим национальным разработчиком средств антивирусной защиты, но также системным интегратором в области информационной безопасности с серьезным списком выполненных проектов", сказал Владимир Мамыкин, менеджер по информационной безопасности Московского представительства Microsoft.
"Продукты компании Microsoft уверенно занимают ведущие позиции на
международным рынке. Одним из основных факторов, учитываемых при разработке
наших решений по защите информации, является их совместимость и бесперебойная
работа на платформах Microsoft. Мы рады тому, что наши усилия получили признание
со стороны самой авторитетной IT-компании мира", отметил Винфрид Мюллер,
директор по маркетингу "Лаборатории Касперского".
Интернет берут под тотальный контроль
4 декабря | Рубрика: Информационая безопасность государственной властиАмериканский электронный гигант компания IBM завершает работу над созданием
сверхмощного компьютера, который призван осуществлять тотальный контроль над
интернетом и анализировать находящиеся в нем данные в интересах ряда
государственных служб США.
Об этом сообщают информированные французские
источники, передает ИТАР-ТАСС.
Проект, имеющий кодовое название
WebFountain, уже сейчас позволяет IBM прочитывать и анализировать содержание 20
млн интернет-страниц в сутки. Технически WebFountain представляет собой
виртуальную систему из 2 тысяч серверов, которые работают параллельно.
Суперкомпьютер имеет беспрецедентные возможности для решения сложнейших
информационных и аналитических задач.
Французские источники отмечают,
что интерес к проекту уже проявили крупнейшие энергетические компании США,
стремящиеся вытеснить своих иностранных конкурентов из ряда стратегически важных
регионов мира. Они также сообщают, что новое изобретение IBM дает широчайшие
возможности для получения из интернета конфиденциальной информации.
11
Швейцария вводит жесткие правила защиты личной информации в Интернете
4 декабря | Рубрика: Информационая безопасность общественной коммуникации, личности.Недавнее постановление трибунала ЕС позволяет вводить новые более жесткие
правила защиты личной информации в Интернете. Любое предприятие, имеющее сайт в
Сети, должно быть готово к проверке европейской организацией по защите данных.
История новых правил началась с происшествия в Швейцарии. Бодил
Линдквист опубликовала на сайте информацию о своих коллегах, которых она
описывала в довольно смешных терминах, а также их телефонные номера и другие
детали. Линдквист была очень удивлена, когда ей предъявили штраф в размере SEK
4000 (около 450 евро) за "распространение персональных данных без разрешения"
специальной организации.
Исключения из правила могут получить лишь
случаи публикации информации в "целях журналистики и искусства".
12
Рост хакерской активности на Ближнем Востоке
4 декабря | Рубрика: Проблемные ситуации, информационная преступность, сетевые войныПо данным исследований, проведенных производителем антивирусного программного
обеспечения Symantec, в мировой десятке наиболее доступных для хакеров стран
пять позиций занимают государства Ближнего Востока и Средней Азии: Объединенные
Арабские Эмираты, Саудовская Аравия, Кувейт, Египет и Иран.
Как отмечает
газета The Daily Star, в одних только Объединенных Арабских Эмиратах число
хакерских атак возросло на 300% по сравнению с аналогичным периодом прошлого
года. В ходе недавней кибератаки на сеть банкоматов страны потери Эмиратов
составили, по различным оценкам, от 2 до 3 млрд долларов. В результате
расследования этого инцидента выяснилось, что атака, вероятно, была организована
в Индонезии.
В связи с серьезными недостатками законодательной базы
региона в области борьбы с компьютерными преступлениями государства совета
содружества Персидского залива разрабатывают совместные акты для противостояния
хакерам.
Серьезным подтверждением активности компьютерных преступников в
регионе являются сведения, предоставленные одной из местных нефтяных компаний.
Около 4 лет назад ее специалисты по компьютерной безопасности установили
программное обеспечение, фиксирующее попытки компьютерного взлома. Число
ежедневно регистрируемых атак порой достигало 2 тысяч.
Зачастую
хакерские атаки в регионе напрямую связаны с политическими событиями. Так,
спустя несколько дней после 11 сентября 2001 года, группа хакеров вывела из
строя сети одного из крупнейших ближневосточных Интернет-провайдеров. Взломщики
заявили, что будут продолжать совершать аналогичные акции в Афганистане и Ираке
в ответ на террористические нападения в США.
По данным некоторых
специализированных отчетов, большая доля хакерских атак на арабские страны
исходит с территории Израиля. В то же время и сам Израиль, где число
Интернет-пользователей превышает 1 млн человек, также часто подвергается
нападениям компьютерных преступников. Особо заметным рост подобных преступлений
стал после начала второй интифады в сентябре 2000 года. Отдельные исследователи
утверждают, что объектами нападения хакеров стали 45% израильских сайтов.
Одновременно с ростом хакерской активности отмечается и рост
ближневосточного рынка антивирусного и антихакерского программного обеспечения:
уже сейчас его объемы превышают 150 млн. долларов в год.
13
Раскрытие WEP ключа в Cisco Aironet Access Points (AP)
4 декабря | Рубрика: Дыры и патчи программ и операционных сред
Программа: Cisco Aironet 1100, 1200, and 1400 series running IOS 12.2(8)JA, 12.2(11)JA, and 12.2(11)JA1 Опасность: Низкая Наличие эксплоита: Нет Описание: Уязвимость обнаружена в Cisco Aironet Access Points (AP). Удаленный пользователь может просмотреть статический Wired Equivalent Privacy (WEP) ключ. AP, работающая под управлением Cisco IOS, может послать статический WEP ключ в открытом виде как часть SNMP сообщения, если включена 'snmp-server enable traps wlan-wep' команда на устройстве. Эта команда отключена по умолчанию. Уязвимость не затрагивает динамические Web ключи. URL производителя:http://www.cisco.com/ Решение: Установите обновленную версию IOS (12.2(13)JA1) или выполните следующую команду: ap1200(config)#no snmp-server enable traps wlan-wep |
Другие публикации: |
Межсайтовый скриптинг в IBM Tivoli Directory Server
4 декабря | Рубрика: Дыры и патчи программ и операционных сред
Программа: IBM Tivoli Directory Server 4.1 Опасность: Низкая Наличие эксплоита: Да Описание: Уязвимость обнаружена в IBM Tivoli Directory Server. Удаленный пользователь может выполнить XSS нападение против администратора системы. Пример/Эксплоит: https://server/ldap/cgi-bin/ldacgi.exe?Action=<script>alert("foo")</script> URL производителя: http://www.ibm.com/software/tivoli/products/directory-server/ Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
Удаленное переполнение буфера в Yahoo! Messenger в 'YAUTO.DLL' ActiveX компоненте
4 декабря | Рубрика: Дыры и патчи программ и операционных сред
Программа: Yahoo! Messenger 5.6.0.1347 и более ранние версии Опасность: Высокая Наличие эксплоита: Нет Описание: Переполнение буфера обнаружено в Yahoo! Messenger в 'YAUTO.DLL' ActiveX компоненте. Удаленный пользователь может выполнить произвольный код на целевой системе. Переполнение буфера обнаружено в YAUTO.DLL в функции Open(). Удаленный пользователь может представить специально обработанный URL, чтобы вызвать переполнение и незаметно выполнить произвольный код на целевой системе. URL производителя: http://messenger.yahoo.com/ Решение: Способов устранения обнаруженной уязвимости не существует в настоящее время. Удалите 'YAUTO.DLL' в Yahoo! Messenger директории. |
Эти и другие новости читайте на сайте Стра.тег
http://subscribe.ru/
E-mail: ask@subscribe.ru |
Отписаться
Убрать рекламу |
В избранное | ||