Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Информационная безопасность: новости, статьи, обзоры" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
15 новостей по информационной безопасности каждый день
Информационный Канал Subscribe.Ru |
СИСТЕМА ОБНАРУЖЕНИЯ АТАК RealSecure:
18 декабря | Рубрика: Технологии безопасности. Организации разработчики, интеграторы. События, семинары, конференции, датыУчебный Центр "Информзащита" вводит новый курс, позволяющий специалистам осуществить быстрый переход на новую версию RealSecure SiteProtector.
Компания Internet Security Systems (ISS), разработчик систем обнаружения атак RealSecure рекомендует всем пользователям перейти к работе с RealSecure SiteProtector.
Система RealSecure SiteProtector является средством централизованного управления всей системой информационной безопасности предприятия, с помощью которого впервые стало возможным управлять не только сенсорами, но и сканерами безопасности, а также агентами системы RealSecure Desktop и межсетевыми экранами. В новой системе появилась функция корреляции данных, собранных из различных источников (сенсоры, сканеры, межсетевые экраны и т. д.).
Для обучения быстрому и эффективному переходу на новую версию RealSecure SiteProtector Учебный Центр "Информзащита", единственный авторизованный центр компании ISS на территории России, стран СНГ и Балтии, с января 2004 года вводит новый курс A008M "Переход на систему централизованного управления RealSecure Site Protector". Новый курс ориентирован только на специалистов, уже имеющих опыт работы с системой RealSecure Workgroup Manager, прошедших подготовку к работе с системой обнаружения атак RealSecure (курсы А004, А004А).
Поэтому в новый курс включены только существенные отличия и обновления RealSecure SiteProtector. В частности, исключены вопросы настройки сетевого и серверного сенсоров, материалы по механизмам реагирования. Предполагается, что все эти сведения уже полностью освоены слушателями и успешно применяются ими на практике.
В рамках сугубо практического курса А008М даются рекомендации по оптимальному переходу к работе с RealSecure SiteProtector, слушатели получат знания, необходимые для грамотного размещения компонентов системы RealSecure SiteProtector в корпоративной сети и их конфигурирования, и приобретут навыки анализа данных (собранных сенсорами RealSecure, межсетевыми экранами и другими средствами защиты), а также навыки анализа защищённости сетевых устройств. Слушатели изучат архитектуру системы RealSecure SiteProtector, взаимодействие её компонентов друг с другом, а также с иными продуктами ISS и других производителей.
Курс А008М "Переход к системе централизованного управления RealSecure SiteProtector" позволит специалистам, использующим данную систему для обеспечения безопасности компьютерных сетей, в короткие сроки освоить новый продукт, сэкономить средства, выделенные на повышение квалификации сотрудников, подготовиться к сдаче экзаменов для получения статуса сертифицированных специалистов (ISS Certified Specialist).
Первые занятия по курсу А008М состоятся 12-13 февраля 2004 года.
По-прежнему, для специалистов, еще не прошедших обучение работе с RealSecure, рекомендуется обучение на курсах в следующей последовательности: А008 "Система централизованного управления RealSecure SiteProtector" и А008А "Углубленное изучение системы централизованного управления RealSecure SiteProtector".
В связи с переходом на RealSecure Site Protector, обучение работе с RealSecure Workgroup Manager (курсы А004, А004А) с 1 января 2004 года в Учебном Центре "Информзащита" проводиться не будет.
Все упомянутые в тексте курсы полностью соответствуют стандартам компании ISS, предъявляемым к авторизованному обучению. Занятия проводятся на русском языке инструкторами, сертифицированными компанией ISS.
Заявки на обучение можно заполнить здесь.
Расписание занятий здесь.
0"Антиспамеры” и антивирусы “Лаборатории Касперского” объединены с “антихакерами” Reflex Security
18 декабря | Рубрика: Технологии безопасности. Организации разработчики, интеграторы.Антивирусные и антиспамовые технологии “Лаборатории Касперского” интегрированы с продуктами Interceptor 100 и Interceptor 500. Они разработаны американской компанией Reflex Security и представляют собой программно-аппаратные системы, позволяющие в масштабе реального времени анализировать и предотвращать попытки атак компьютерных сетей. Спектр продуктов серии Interceptor рассчитан на широкий круг пользователей: от небольших компаний до крупных транснациональных корпораций. 1
Philips работает над открытым стандартом защиты цифрового контента
18 декабря | Рубрика: Технологии безопасности. Организации разработчики, интеграторы.Представители компании Philips заявили о том, что
до выпуска разрабатываемой ими открытой системы защиты цифрового контента
осталось шесть месяцев. Система защиты аудио и видеоданных от копирования
разрабатывается компанией Intertrust, совместным предприятием Philips и Sony.
По мнению представителей европейской компании, открытый стандарт защиты
данных имеет все шансы прийти на замену большому количеству разносортных
коммерческих систем управления цифровыми правами, присутствующим на рынке в
настоящее время. По мнению Рууда Петерса, главы подразделения Philips по методам
и стандартам защиты интеллектуальных прав, открытый и единый стандарт защиты
цифрового контента от копирования нужен и потребителю, и компаниям-игрокам на
рынке цифровой музыки. В качестве примера "неправильного" развития ситуации на рынке систем DRM,
Петерс привел действия компании Microsoft, продвигающей собственный стандарт
защиты данных и заключающей соответствующие соглашения с производителями
проигрывателей цифровой музыки. "Производители устройств не хотят зависеть от
компании Microsoft. Им нужна независимая система защиты," - заявил Петерс. Как сообщает Reuters, компания Intertrust была приобретена
компаниями Sony и Philips в начале этого года именно с целью разработки
собственной системы защиты музыки и видео от копирования. Несмотря на желание
Philips обеспечить защиту контента от незаконного распространения, эта компания
в свое время высказывалась против выпуска защищенных от копирования
компакт-дисков, так как они не соответствуют стандарту Аудио-CD, разработанному
Philips совместно с Sony.
CAN-SPAM получил финальное "добро"
18 декабря | Рубрика: Регулирование: Законы, постановления, сертификация, контрольПрезидент США Джордж Буш поставил свою подпись под законопроектом CAN-SPAM, устанавливающим государственные правила регулирования коммерческой электронной почты и меры наказания за непрошеные массовые рассылки. Закон вступает в силу с 1 января. Он запрещает использование фиктивной информации в заголовках писем электронной почты рекламного содержания и требует, чтобы непрошеные сообщения предусматривали возможность отписки от рассылок. Максимальный штраф за нарушение закона составляет 250 долл. в расчете на каждое отправленное письмо, предельный суммарный штраф - 6 млн. долл. По данным IDC, доля спама в ежедневном трафике электронной почты в Северной Америке сейчас составляет 32%, что на 15% больше, чем два года тому назад.
3Приглашение на 3-ю Конференцию «Индустрии безопасности в 2004...»
18 декабря | Рубрика: События, семинары, конференции, даты4На последней встрече по подготовке деловой программы Форума «Технологии безопасности» было объявлено о подготовке рамках Форума Третьей Всероссийской конференции «Индустрия безопасности России в 2004 г. Перспективы, тенденции, проблемы». В разделе «Пригласительный билет» нашего сайта размещена форма заявки, которую можно отправить по E-mail: skorobogatova@oscord.ru
или заполнив заявку по адресу: www.tbforum.ru
Заявку можно также направить факсом: (095) 795-0846. Справки по тел.: (095) 797-4050, 795-0852
CША: "кластерные бомбы" в электронной почте против антиспамеров
18 декабря | Рубрика: Проблемные ситуации, информационная преступность, сетевые войныПользователям, измученным спамом и интернет-червями, не следует думать, что их участь сильно облегчат фильтры и антивирусы. По-видимому, всем пора подготовиться к новой напасти - почтовым "кластерным бомбам".
Новую неприятность описали исследователи из Университета штата Индиана в Блумингтоне и компании RSA. "Кластерные бомбы" представляют собой тысячи сообщений, посылаемых в течение короткого промежутка времени на какой-либо почтовый ящик. Отправляют их интернет-серверы, осуществляющие почтовые рассылки и позволяющие подписаться на них посредством заполнения формы на сайте.
Злоумышленник может использовать специализированное ПО - скрипты, агентов, червей - для автоматического заполнения форм на тысячах сайтов информацией с почтовым адресом выбранной жертвы. Затем, в силу алгоритма своей работы, серверы, получившие адрес жертвы, начинают отсылать ей письма с просьбой подтвердить полученную информацию. Некоторые сайты практикуют и отправление SMS на сотовый телефон, указанный в поле формы. Неудивительно, что каналы связи адресата всех этих сообщений очень скоро оказываются перегружены.
Впрочем, исследователи заявляют, что эту проблему легко решить, если своевременно разработать меры противодействия. Уже сегодня многие бесплатные почтовые службы внедрили средства, позволяющие отличить человека, заводящего себе почтовый ящик, от программы, регистрирующей множество ящиков автоматически. Часто встречается и такой механизм защиты, как требование ввести сгенерированный сервером код, изображённый на растровой картинке, подвергнутой, к тому же, различным искажениям.
В рассматриваемом же случае специалисты считают, что лучшим способом справиться с потенциальной проблемой будет смена идеологии взаимодействия с подписчиком. Возможно, многим держателям интернет-ресурсов придётся модифицировать серверный код с целью предотвращения автоматической отправки писем по указанным адресам. Авторы исследования рекомендуют вообще отказаться от заполнения форм и ввести схему, согласно которой подписчик должен сам высылать на сервер свой почтовый адрес, если желает получать с него рассылку.
IDC: компании не скупятся на сетевую безопасность
18 декабря | Рубрика: Технологии безопасности. Организации разработчики, интеграторы.6Как показало последнее исследование IDC, в 3-м квартале этого года наблюдался значительный рост продаж высокопроизводительных устройств сетевой безопасности, устанавливаемых компаниями в своих головных офисах, в то время как более дешевому оборудованию нашлось применение в дочерних отделениях. Около 20% подобных устройств, проданных в 3-м квартале, стоили свыше $25 тыс., в то время как во 2-м квартале в этом ценовом сегменте было продано лишь 10% всего оборудования для обеспечения безопасности сетей.
Как отмечают специалисты IDC, компании также начинают осознавать тот факт, что устройства для обеспечения сетевой безопасности более просты в настройке и администрировании, чем программное обеспечение.
По словам Карлы Аренд (Carla Arend), аналитика IDC по продуктам и стратегиям в области безопасности в Европе, до сих пор специалисты называли устройства сетевой безопасности идеальным решением для небольших компаний и дочерних офисов, однако теперь впервые был отмечен рост спроса на подобную продукцию со стороны крупных предприятий. Это объясняется несколькими причинами, полагает г-жа Аренд: это и менее сложная функциональность, и более низкие затраты на установку; кроме того, подобные устройства проще в управлении, в них легче выявить сбои, и совокупная стоимость их владения ниже, чем при покупке одного лишь ПО. Устройства сетевой безопасности легче выбрать, особенно если компания уже использует сетевое оборудование, утверждают специалисты. Помимо этого, даже большое количество устройств несложно интегрировать в сеть, а каналы сбыта обеспечивают довольно хорошую поддержку подобного оборудования. "Протестировав эти устройства в дочерних офисах, компании доверяют им безопасность своих базовых сетей в головных офисах. Они почти не требуют расходов на установку, а внедрение происходит очень быстро", - отмечает Карла Аренд.
По оценкам IDC, на рынке устройств сетевой безопасности по-прежнему лидируют компании Cisco и NetScreen. Доход обеих компаний в 3-м квартале вырос на 20% по сравнению с аналогичным периодом прошлого года. Что касается крупных игроков этого рынка, то самые худшие показатели здесь у компании Nokia – ее рыночная доля уменьшилась как по объему продаж, так и по размеру дохода. По объему поставок в штучном выражении Nokia здесь лишь на 5-м месте с 6,8% рынка, после Cisco (27,7%), NetScreen (20,8%), SonicWall (13,2%) и WatchGuard (12,1%). По доходу Nokia занимет 2-е место – ей принадлежат 15,1% рынка.
За 3-й квартал в Западной Европе было продано 43303 устройств сетевой безопасности, суммарная стоимость которых составила $97,2 млн. Этот сегмент рынка вырос в 2003 году на 22% по сравнению с прошлым годом.
Вирусы становятся хитрее
18 декабря | Рубрика: Проблемные ситуации, информационная преступность, сетевые войныФинансовый ущерб от вирусов в 2003 году, по предварительным оценкам, достиг $12 млрд. или немного превысил эту отметку. По данным «Лаборатории Касперского», ущерб оказался меньше прогнозировавшегося, но все же больше убытков, понесенных компаниями в прошлом году. 80% компаний, опрошенных специалистами по сетевой безопасности, признались, что их сети подвергались атакам злоумышленников. В этом году произошло 9 крупных вирусных эпидемий и 26 менее значительных, носящих, преимущественно, локальный характер.
Хотя в 2003 году было совершено меньше атак, чем в прошлом (12 и 34 соответственно), ситуация не улучшилась, а ухудшилась – атаки стали более масштабными, они поражали не только сети отдельных компаний, но и узлы интернета. В 2003 году произошли две глобальные эпидемии, которые «Лаборатория Касперского» считает крупнейшими за всю историю Сети. Примечательно, что причиной эпидемий стали не классические почтовые черви, а их сетевые модификации – черви, распространяющиеся в виде сетевых пакетов данных.
Десятка самых распространенных вирусов в 2003 г.
Место | Вредоносная программа | Процентное соотношение |
1 | I-Worm.Sobig | 18,25% |
2 | I-Worm.Klez | 16,84% |
3 | I-Worm.Swen | 11,01% |
4 | I-Worm.Lentin | 8,46% |
5 | I-Worm.Tanatos | 2,72% |
6 | I-Worm.Avron | 2,14% |
7 | Macro.Word97.Thus | 2,02% |
8 | I-Worm.Mimail | 1,45% |
9 | I-Worm.Hybris | 1,12% |
10 | I-Worm.Roron | 1,01% |
Источник: данные «Лаборатории Касперского», основанные на анализе почтового трафика.
В течение этого года в рейтинге лидировали сетевые черви, в десятку самых «популярных» вредоносных программ вошел лишь один макровирус. «Почтовые черви удерживают лидерство с огромным перевесом, а троянцы вообще не попали в десятку», - отметил директор аналитического центра «Лаборатории Касперского» Максим Поташев. Доля сетевых червей в общей массе вредоносных программ, появившихся в 2003 году, превышает 85%, доля вирусов – 9,84%, на троянские программы пришлось 4,87%.
Два червя, ставшие причиной глобальных эпидемий, были написаны в России. Первый из них – Avron, исходные тексты которого были опубликованы на вирусописательских веб-сайтах и в дальнейшем были использованы для написания новых модификаций этого червя, которые, к счастью, были менее успешными. Второй российский червь – Mimail, ворующий деньги пользователей системы e-Gold, по словам руководителя антивирусных исследований «Лаборатории Касперского» Евгения Касперского, был написан в Московской области. Червь использовал для своей активации очередную «дыру» в Internet Explorer, получившую название Mimail-based. Она позволяла извлечь из HTML-файла бинарный код и запустить его. Впервые эта уязвимость была использована в мае 2003 года в России (Trojan.Win32.StartPage.L). Автор Mimail также опубликовал исходные тексты червя в интернете. Ими воспользовались злоумышленники из США и Франции, написавшие в ноябре 2003 года несколько новых вариаций этого червя.
«Интернет – это угроза личной, корпоративной и национальной безопасности», - считает г-н Касперский. Между тем, обеспечение безопасности сетей – это неплохой бизнес. По словам Максима Поташева, объем российского рынка антивирусных программ в 2003 году вырос на 15-20% и достиг $20-25 млн. В следующем году рынок продолжит расти и увеличится еще примерно на 20%.
7Программист одного из украинских банков украл со счетов клиентов 50 тысяч гривен
18 декабря | Рубрика: Проблемные ситуации, информационная преступность, сетевые войны50 тысяч гривен снял со счетов одного из украинских банков 30-тилетний
программист. 11 декабря его задержали сотрудники СБУ совместно с милицией.
В СБУ обратилось руководство одного из столичных банков. Кто-то,
пользуясь дубликатами пластиковых карточек, снимал деньги со счетов клиентов.
Виталий Хлевицкий, начальник подразделения по борьбе с компьютерной
преступностью: "Вышли на программное обеспечение банкомата и нашли там файл,
который не предусмотрен для работы подобных платежных систем. В этом файле были
сосредоточены пин-коды лиц, которые подходили к банкомату".
Так
называемую программу-закладку мог установить только компьютерщик, работающий в
банке. Вычислить его оказалось несложно. Сотрудники СБУ установили наблюдение за
подозреваемым. И когда удостоверились, что именно он совершал кражи, взломщика
задержали.
8
Как убедить руководство компании вкладывать средства в обеспечение информационной безопасности?
18 декабря | Рубрика: Информационая безопасность бизнесаТиповой вопрос, с которым сталкиваются ИТ-менеджеры компаний, как обосновать
руководству необходимость вложений в информационную безопасность. По статистике
самым большим препятствием на пути принятия каких-либо мер по обеспечению
информационной безопасности в компании являются две причины: ограничение бюджета
и отсутствие поддержки со стороны руководства.
Если ИТ-менеджер четко
представляет, сколько компания может потерять денег в случае реализации угроз,
то решение задачи убедить руководство обратить внимание и выделить средства на
обеспечение информационной безопасности становится значительно более реальным. В
принципе, существуют два достаточно недорогих и наглядных способа решения
задачи, как убедить руководство:
1. Провести комплексную оценку
стоимости обрабатываемой информации (ущерба) и оценить существующие в системе
риски (вероятный ущерб). Для этого лучше всего воспользоваться одной из
автоматизированных систем анализа и контроля информационных рисков. Подобными
системами являются западные CRAMM (www.cramm.com), RiskWatch (www.riskwatch.com)
и российская разработка компании Digital Security – ГРИФ, с описанием и
демо-версией которой можно ознакомиться по адресу:
(http://www.dsec.ru/soft/grif.php ). Применение системы ГРИФ позволяет
экономически обосновать необходимость вложений в информационную безопасность
(ИБ), сравнив существующие в системе риски (вероятный ущерб) с ежегодными
расходами на информационную безопасность.
2. Провести тесты на
проникновение, успех которых наглядно продемонстрирует руководству необходимость
повышенного внимания к вопросам обеспечения информационной безопасности. Тем
более, что в случае применения современных технологий взлома вероятнее всего не
устоит даже самая защищенная система, и успех проведения тестов на проникновение
практически предрешен.
Данные способы (а эффективнее всего - их
комбинация) позволят ИТ-менеджеру привлечь внимание руководства компании к
животрепещущей теме информационной безопасности, обеспечив тем самым необходимый
уровень инвестиций в обеспечение безопасности системы и повысив собственный вес
и авторитет в глазах высшего руководства компании.
Обратим внимание, что
других методов обосновать необходимость вложений в ИБ, кроме как, оценив
существующие в системе риски и предоставив руководству данную финансовую
информацию (риск - это ущерб, который понесет компания в случае атаки), не
существует. А успешный тест на проникновение станет хорошей демонстрацией
реальности атаки. Цепочка замкнулась! Уровни рисков оценены – возможность взлома
доказана. Теперь нужно оценить необходимый уровень вложений в ИБ и сравнить при
помощи той же системы анализа рисков насколько при этом уменьшатся риски.
Решаемая задача сводится к следующему: минимизируя затраты на информационную
безопасность, довести уровень риска до приемлемых значений (суммарные затраты на
безопасность должны быть существенно меньше суммарного риска).
9
УБЭП ГУВД Москвы борется с кардерами
18 декабря | Рубрика: Проблемные ситуации, информационная преступность, сетевые войныРоссийский рынок пластиковых карт развивается стремительно, чем не перестает
радовать банковских специалистов. Это положительно сказывается и на рынке
банковских услуг, и на российской экономике в целом. В конце первого полугодия в
России насчитывалось около 18,5 миллионов карт, обороты по ним составили более
275 миллиардов рублей.
С другой стороны представители правоохранительных
органов уверяют, что количество преступлений, связанных с пластиковыми картами,
растет еще быстрее. С 2000 года эта цифра выросла в 180 раз. За шесть месяцев
2003 года сотрудники Управления по борьбе с экономическими преступлениями
выявили более 1000 таких преступлений.
Наиболее распространенным видом
мошенничества, по словам Николая Клюхина, заместителя начальника Управления по
борьбе с экономическими преступлениями ГУВД Москвы, является использование
утерянных карт (10% от общего числа), украденных - 33%, подделки - 37% и
использование номера счета - 17%.
В свою очередь, заместитель начальника
4-го отдела первой оперативно-розыскной части УБЭП ГУВД Москвы Олег Винтайкин
сообщил, что мошенники чаще всего используют наиболее распространенные на
территории России карты VISA, MasterCard и American Express. Для сокращения
числа случаев мошенничества с кредитными картами, по мнению г-на Винтайкина,
необходимо установить сотрудничество правоохранительных органов с банками.
Однако он заметил, что в настоящее время «на такой контакт идет лишь
незначительная часть банков». Олег Винтайкин считает, что Ассоциация российских
банков должна проявлять больший интерес к защите кредитных карт, дорожных чеков
и других видов платежных документов.
Проще всего украсть деньги со счета
у тех людей, которые пользовались своими картами при покупках через Интернет или
по телефону. «Взломать» базу Интернет-магазина для многих хакеров не составляет
труда. Мошенники узнают все данные карты и могут благополучно использовать их
для удаленных покупок. С целью безопасности рекомендуют пользоваться известными,
крупными торговыми сетями. Как правило, они уделяют больше внимания защите своей
информации.
Проявлять особую бдительность необходимо при снятии денег со
счета через банкомат. Здесь вас может поджидать сразу несколько «ловушек». В
частности, на банкомате может быть установлена видеокамера, которая зафиксирует
всю интересующую мошенников информацию. Сотрудники ГУВД призывают владельцев
карт обращать особое внимание на сам банкомат, и если возникают какие-то
сомнения, лучше воздержаться от каких-либо операций. Вводя пин-код, лучше всего
прикрыть клавиатуру рукой, чтобы никакая камера не зафиксировала ваших действий.
Не так давно в Польше была задержана группа мошенников, похитивших
немалую сумму со счетов владельцев карточек. Преступники придумали нехитрое
устройство, которое блокировало выдачу денег. Клиент вводил все необходимые
данные, включая пин-код и сумму. После этого банкомат выдавал сообщение о
неисправности. Владелец карточки забирал ее и отправлялся на поиски работающего
банкомата. Тем временем мошенники спокойно убирали свое устройство и забирали
деньги, которые сам же владелец карточки снял со своего счета. Конструкция этого
устройства была настолько проста, что на пресс-конференции полицейские решили
даже не показывать его журналистам.
Дать советы на все случаи жизни
специалисты не могут. Всем известно, что не стоит никому сообщать пин-код,
нельзя пользоваться подозрительными банкоматами и нужно следить, чтобы в момент
операции за вами никто не наблюдал. Однако все эти советы, которые чаще всего
дают специалисты, никого не спасают. Найти надежный способ борьбы с таким
мошенничеством пока не может никто.
10
Германские хакеры ради развлечения купили товаров на 130 миллионов евро
18 декабря | Рубрика: Проблемные ситуации, информационная преступность, сетевые войныПолиция Германии задержала трех 19-летних жителей города Лимбург, в течение двух часов сумевших за чужой счет приобрести на интернет-аукционе товаров на сумму около 130 миллионов евро, сообщает Reuters.
Незаконно получив доступ к счету, зарегистрированному на одном из интернет-аукционов, молодые жители Лимбурга приобретали самолеты, промышленное оборудование, рестораны и произведения искусства. По их словам, главным и единственным мотивом этого деяния было желание "развеять скуку".
"Задержанные не пытались скрываться, поскольку содеянное было для них развлечением, и они специально покупали максимально дорогие вещи", - сообщили представители правоохранительных органов Германии.
11SQl инъекция в Invision Power Top Site List
18 декабря | Рубрика: Дыры и патчи программ и операционных средПрограмма: Invision Power Top Site 1.1
Опасность: Высокая
Наличие эксплоита: Да
Описание: Уязвимость обнаружена в Invision Power Top Site List. Удаленный пользователь может выполнить нападение SQL инъекции.
Уязвимость в проверке правильности входных данных обнаружена в сценарии 'index.php' в параметре offset.
Пример/Эксплоит:
index.php?offset=[%20Problem%20Here%20]
URL производителя: http://www.invisiontsl.com/
Решение: Уязвимость будет устранена в следующей версии программы
12Начинается бета-тестирование Антивируса Касперского® для Windows Desktops
18 декабря | Рубрика: Технологии безопасности. Организации разработчики, интеграторы."Лаборатория Касперского", ведущий российский разработчик систем защиты от вирусов, хакерских атак и спама, сообщает о начале открытого бета-тестирования нового средства обеспечения антивирусной безопасности, разработанного специально для компьютеров под управлением операционной системы Windows - Антивирус Касперского® для Windows Desktops.
Данный программный комплекс располагает полным спектром функций, позволяющих организовать полномасштабную систему антивирусной защиты персонального компьютера. Антивирус Касперского® для Windows Desktops охватывает все возможные источники проникновения вирусной угрозы - съемные и постоянные файловые носители, электронную почту и протоколы интернета. Программа поддерживает два режима функционирования. Первый из них - постоянно активная защита, в рамках которой проверяются все запускаемые, открываемые и сохраняемые на компьютере данные. Активация второго режима производится по запросу пользователя либо автоматически. В этом случае осуществляется проверка и лечение как всего компьютера в целом, так и его отдельных элементов - от съемных носителей информации до отдельного файла или каталога.
Использование Антивируса Касперского® обеспечивает полное восстановление работоспособности системы при вирусной атаке. В то же время функция антивирусной проверки и лечения электронной почты позволяет очистить от вирусов входящую и исходящую корреспонденцию в режиме реального времени. В случае необходимости пользователю также доступна проверка и лечение почтовых баз различных почтовых систем. Защиту компьютера от самых свежих вредоносных кодов обеспечит автоматическая процедура обновления антивирусных баз данных, выпускаемых экспертами "Лаборатории Касперского" круглосуточно с трехчасовым интервалом.
При обнаружении подозрительного объекта пользователь может поместить его в специальное хранилище - "карантин". Находящиеся в "карантине" файлы могут быть излечены, удалены или восстановлены в исходном каталоге либо направлены экспертам "Лаборатории Касперского" для дополнительного анализа. Помимо этого, перед обработкой любого зараженного или подозрительного объекта доступно создание резервной копии с возможностью последующего восстановления.
Новая антивирусная разработка "Лаборатории Касперского" предоставляет пользователю ряд упрощающих работу с программой возможностей. Например, теперь при возникновении нештатной ситуации можно обратиться к набору рекомендаций по настройке и использованию программы. В главном окне программы всегда доступны рекомендации по выполнению тех или иных действий и обоснования для их совершения.
Для фиксирования всех результатов работы Антивируса Касперского® для Windows Desktops существует эффективная система представления статистических данных. Подробный отчет о результатах проверки включает общую статистику по проверенным объектам, результатам обновлений, а также хранит последовательность проверки и обработки каждого объекта в отдельности.
Специально для удобства участников тестирования бета-версия Антивируса Касперского® для Windows Desktops включает в себя встроенную утилиту, автоматизирующую процесс фиксации и описания всех выявленных во время работы программы сбоев. Вспомогательная программа для бета-тестинга обеспечивает внесение всех параметров тестового компьютера в специальный реестр и содержит удобную систему описания обнаруженных недочетов.
Ознакомиться с условиями и процедурой участия в программе бета-тестирования
можно в специальном
разделе сайта "Лаборатории Касперского". Наиболее активные участники
программы будут награждены бесплатными коммерческими версиями антивирусных
программ "Лаборатории Касперского".
SQl инъекция в Aardvark Topsites PHP
18 декабря | Рубрика: Дыры и патчи программ и операционных сред
Программа: Aardvark Topsites Aardvark Topsites Опасность: Высокая Наличие эксплоита: Да Описание: Несколько уязвимостей обнаружено в Aardvark Topsites PHP. Удаленный пользователь может внедрить SQL команды. Удаленный пользователь может получить информацию о системе. Уязвимость обнаружена в сценарии index.php в переменных 'method', ‘id’ и ‘session_id’. Пример: http://topsitelocation/index.php? method= http://topsitelocation/index.php?a= lostpw&set=1&id= http://topsitelocation/index.php?a=lostpw&set=1&session_id= URL производителя:http://www.aardvarkind.com/ Решение:Установите обновленную версию программы |
Небезопасные разрешения в DB2 Universal Database
18 декабря | Рубрика: Дыры и патчи программ и операционных сред
Программа: DB2 Universal Database 7.x Опасность: Низкая Наличие эксплоита: Нет IBM выпустила DB2 V7 FixPak 11, который устраняет несколько уязвимостей. В результате непривилегированный пользователь может получить дополнительные полномочия на некоторых директориях. DMS (Database Managed Space) небезопасно создает директории с "777" разрешениями на AIX, перед созданием DMS tablespace. URL производителя:http://www.ibm.com Решение: Установите DB2 V7 FixPak 1: http://www-306.ibm.com/cgi-bin/db2www/data/db2/udb/winos2unix/support/download.d2w/report#V7LFP |
Несколько уязвимостей в Java J2EE PointBase 1.4
18 декабря | Рубрика: Дыры и патчи программ и операционных сред
Программа: Java J2EE PointBase 1.4 (with PointBase 4.6) Опасность: Средняя Наличие эксплоита: Да Описание: Уязвимость обнаружена в Java J2EE в режиме работы с базой данных PointBase. Удаленный пользователь может внедрить произвольные SQL команды, чтобы выполнить произвольные программы на целевой системе. Удаленный пользователь может запустить специально обработанное SQL выражение, чтобы выполнить произвольные программы на целевой системе. Уязвимость обнаружена в the sun.* и org.apache.* пакетах в jdk 1.4.2_02 в режиме работы с PointBase без включенного fine-tuned security manager. Удаленный атакующий может также вызвать отказ в обслуживании или получить информацию о целевой системе. URL производителя: http://java.sun.com/j2ee/index.jsp Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
20 лет за спам
18 декабря | Рубрика: Регулирование: Законы, постановления, сертификация, контроль
Верховный суд Вирджинии приговорил двух граждан США к 20 годам лишения свободы за спам. Джереми Джэйнс и Ричард Ратовски успешно занимались незаконной рассылкой большого объема нежелательной электронной почты и рекламных интернет-посланий. Например, в период между 11 июля и 11 августа поступило более 100 тыс. жалоб пользователей e-mail на спам, посланный этими людьми. А с 1 по 3 декабря этими хакерами было отправлено более 10 тыс. сообщений. Два уроженца Северной Калифорнии имитировали чужие, а также придумывали свои послания. Объем сообщений и попытка скрыть их истинную идентификацию вызвали подозрения, и преступников «накрыли». Рассмотрение дела в Верховном суде закончилось приговором к 20 годам лишения свободы – в соответствии с антиспамовым законом штата, принятым 1 июля 2003 года. Генеральный прокурор штата Вирджиния Джерри Килгор, начавший расследование, характеризовал это явление как «операции массового спаминга, при использовании компьютерной сети America On Line (AOL) с собственной штаб-квартирой в штате". Он заявил, что трудно сказать, каков был доход, но можно с уверенностью сказать, что это дело было очень прибыльным, и, судя по всему, преступникам вполне хватало на жизнь, так как в легальном бизнесе они замечены не были. Вообще, около 50% всей интернет-информации проходит через Вирджинию из-за того, что АОL и 1300 провайдеров и обслуживающих компаний располагаются в этом штате. |
Большие беды идут в Россию из интернета
18 декабря | Рубрика: Проблемные ситуации, информационная преступность, сетевые войныНа последнем саммите ООН, посвященном вопросам информатизации развивающихся стран, фактически первостепенными (как, впрочем, и обычно) оказались вопросы безопасности. Дело в том, что в отличие от развитых стран, где интернет попадает в сферу действия закона, страны с более низким уровнем развития фактически беззащитны перед любыми исходящими из Сети угрозами.
В число уязвимых государств попадает и Россия: несмотря на многочисленные планы по всеобщей компьютеризации и информатизации, проблем с вирусами, спамом и нелегальным обменом данными становится все больше и больше.
Фактически саммит еще раз попытался открыть многим правительствам глаза на то, что для подавляющего большинства пользователей Сети вполне очевидно. Изменится ли что-то или интернет начнет приносить больше вреда чем пользы, сможет показать только время.
18Эти и другие новости читайте на сайте Стра.тег
http://subscribe.ru/
E-mail: ask@subscribe.ru |
Отписаться
Убрать рекламу |
В избранное | ||