Технологии безопасности. Организации разработчики, интеграторы. |
15 января обьявлено днем "персонального бранмауэра"
16 января | http://www.securitylab.ru/42202.html
Microsoft, TruSecure, Zone Labs, McAfee и ряд других фирм надеются убедить пользователей Сети в том, что безопасность их компьютеров зависит не только от усилий программистов, но и от самих пользователей.
Основная идея «Personal Firewall Day» состоит в том, что принцип безопасного серфинга в чем-то сродни концепции безопасного секса: полную защиту от напастей гарантирует только полное воздержание, но опасность может быть значительно снижена и без таких потрясающих жертв, если пользоваться презервативом. В контексте данной кампании роль этого важного средства личной гигиены выполняет брандмауэр. Кроме того, продолжая аналогию, каждый пользователь интернета должен помнить, что от его действий зависит жизнь и психическое здоровье его коллег по Сети: большинство программ-зомби, применяемых для совершения DDoS-атак, а также троянов, рассылающих спам, сидят именно на компьютерах беспечных пользователей, не утруждающих себя установкой антивирусов и других средств компьютерной безопасности.
При этом, компании-участницы «Personal Firewall Day» категорически отметают любые подозрения в личном интересе, вроде желания лишний раз засветить свой бренд и продать под шумок лишнюю тысячу копий своих брандмауэров. Как сообщает агентство CNET, цитируя слова Джеймса Шмидта (James Schmidt) из McAfee, «Множество людей по всему миру [находятся в опасности], поскольку у них не установлены брандмауэры. Мне все равно, какой брандмауэр они купят (хотя мне, конечно, было бы приятно, если бы они купили мой), главное чтобы они были защищены».
Любопытно, что фирма Symantec, являющаяся одним из лидеров на рынке антивирусного программного обеспечения, бойкотировала это мероприятие, высказавшись в том духе, что без антивируса все равно компьютер толком не защитишь, а все эти брандмауэры не дают пользователям ничего, кроме ложного чувства безопасности, сообщает Internet.ru.
Информационая безопасность бизнеса |
Пираты выпустили новую версию Windows
16 января | http://www.astera.ru/news/?id=12878В ближайшие дни в России начнут продаваться
пиратские диски с новейшей операционной системой Microsoft Windows Longhorn,
официальный выпуск которой запланирован аж на 2005 г. В Microsoft говорят, что
попавшая в руки пиратов версия еще далека от финальной и работать она будет
ненадежно.
Longhorn - следующая за Windows XP версия популярной операционной
системы Microsoft. Первоначально предполагалось, что ее продажи начнутся в 2003
г. , но позже Microsoft решила отложить их до 2005 г. Председатель совета
директоров Microsoft Билл Гейтс назвал грядущий выпуск Longhorn "самым значимым
событием десятилетия" и сравнил его по значимости с выпуском знаменитой ОС
Windows 95.
Впервые пиратские диски с Longhorn появились в продаже в
Юго-Восточной Азии в конце ноября 2003 г. А недавно, по информации
ответственного секретаря Комиссии по безопасности информационного рынка совета
предпринимателей при мэре и правительстве Москвы Олега Яшина, Longhorn появилась
в прайс-листах на контрафактную продукцию, которые распространяются среди
владельцев точек, торгующих компакт-дисками и видеокассетами. Яшин полагает, что
пиратские диски с Longhorn появятся на столичных лотках буквально через два-три
дня и будут стоить в районе 80 - 100 руб.
"Это вопиющий пример неуважения
пиратами наших авторских прав", - возмущенно говорит глава российского
представительства Microsoft Ольга Дергунова. Впрочем, она не считает, что данный
случай обернется заметными убытками для Microsoft. "На сегодняшний день Longhorn
представляет собой рабочую модель, еще не подготовленную к реальному
использованию на персональных компьютерах. Покупатели нелегальных версий не
смогут воспользоваться всеми возможностями будущей системы. Так что вряд ли
действия пиратов представляют для Microsoft коммерческую угрозу", - поясняет
Дергунова.
Яшин считает, что пиратская версия Longhorn будет пользоваться
хорошим спросом. "Огромное число людей приобретут ее просто из любопытства", -
убежден он. С ним согласен Дмитрий Москалев, генеральный директор компании MONT,
специализирующейся на дистрибьюции компьютерных программ. "Такие продукты вполне
неплохо покупаются. Просто на всякий случай, чтобы были под рукой. Нелегальные
диски ведь стоят очень дешево, - говорит Москалев. - Но установить эту версию
Longhorn рискнут немногие - разве что только те, кто любит возиться с
компьютером, как с конструктором".
Microsoft сама распространяет
бета-версии своих программ для тестирования среди профессионалов. Например,
диски с Longhorn раздавали участникам одной из конференций Microsoft для
разработчиков программ в 2003 г. Именно они и могли стать прототипами для
создания пиратских дисков.
Информационая безопасность государственной власти |
ЦИК хакерам не по зубам
16 января | http://www.securitylab.ru/42194.html
Сайт Центризбиркома, на котором в ночь с 7 на 8 декабря оперативно публиковались данные об итогах выборов депутатов Госдумы, пытались взломать более 900 раз. Об этом сообщил председатель Центризбиркома России Александр Вешняков. "Причем работали не только любители, но и профессионалы, в том числе и из других государств", - добавил он. По мнению Вешнякова, "цель атак очевидна - разрушить нашу систему обнародования информации".
"Но ЦИК оказался хакерам не по зубам", - заявил Вешняков.
Он напомнил, что систему "ГАС - Выборы" взломать невозможно, поскольку она работает автономно и не подключена к Интернету. "Не исключено, что хакеры вновь активизируются ко дню президентских выборов. Мы к этому готовимся", - сказал глава ЦИК РФ в интервью "Российской газете", которое будет опубликовано на страницах издания 16 января.
Вешняков отметил, что ЦИК сейчас "адаптирует электронную систему под президентские выборы". По его словам, "это будут лишь организационные изменения - бюллетеней ведь не два, а один, да и самих кандидатов на этот раз намного меньше." Глава ЦИК высказал уверенность в том, "что уже к утру 15 марта мы сможем огласить предварительные данные практически из всех регионов России".
Информационая безопасность общественной коммуникации, личности. |
Любителя читать чужую почту судят как хакера
16 января | http://www.viruslist.ru/index.html?tnews=1176713&id=144416395
Первым жителем Северной территории Австралии, обвиняемым в незаконном доступе к компьютерным данным, стал 37-летний Крэг Генри Гриффис (Craig Henry Griffis), сообщает сайт газеты The Mercury.
По данным обвинения, Гриффис незаконно завладел почтовым паролем своей бывшей приятельницы и удалил несколько писем от одного из ее корреспондентов. Кроме того, обвиняемый также сделал копии некоторых других посланий. В довершение, Гриффис изменил пароль почтового ящика, чтобы женщина больше не могла им воспользоваться.
Австралийцу предъявлены обвинения в незаконном доступе к компьютерным данным и их изменении. Первое появление Гриффиса в зале суда города Дарвин состоялось в декабре прошлого года, а начало слушаний назначили на март. По мнению некоторых юристов, рассмотрение дела Гриффиса может дойти до Верховного суда страны.
Деяние Гриффиса не может рассматриваться как «хакерство» в распространенном понятии этого термина, поскольку обвиняемый знал пароль потерпевшей. Тем не менее, по законам Северной терртории, подобный поступок попадает под действие антихакерского законодательства, введенного в прошлом году.
В университете штата Миссури украдено 17 тысяч почтовых паролей
16 января | http://www.viruslist.ru/index.html?tnews=1176713&id=144408798
Около 17 тысяч паролей пользователей сети университета Миссури оказались под угрозой расшифровки в результате хакерского вторжения, сообщает информационное агентство UPI.
12 января университетская сеть в целях безопасности была полностью отключена от интернета. Всем пользователям было рекомендовано сменить пароли на более сложные. Представители ВУЗа сообщили, что обратились в ФБР с просьбой расследовать инцидент. В то же время в университете отметили, что зафиксированная хакерская атака является единственным происшествием такого рода, и была своевременно обнаружена с помощью антихакерского программного обеспечения.
По словам руководителя отдела информационных технологий университета, хакер сумел получить в свое распоряжение зашифрованный файл с почтовыми паролями. Сведений о похищении других файлов у сотрудников ВУЗа нет.
Почтовый червь Mimail: живее всех живых
16 января | http://www.astera.ru/news/?id=12860"Лаборатория Касперского", российский разработчик
систем защиты от вирусов, хакерских атак и спама, сообщает об обнаружении
массовой рассылки троянской программы "Small.cz", которая загружает и
устанавливает с удаленного сервера новую версию почтового червя "Mimail" -
"Mimail.P".
На данный момент уже зафиксированы отдельные случаи
заражения данной вредоносной программой в разных странах
мира.
Зарегистрированная рассылка "троянца" маскируется под письмо от
платежной системы PayPal, содержит подложный адрес отправителя
"do_not_reply@paypal.com", тему письма "PAYPAL.COM NEW YEAR OFFER" и вложенный
файл "paypal.exe". При запуске этого файла "троянец" соединяется с удаленным
сервером, загружает оттуда дистрибутив "Mimail.P" и устанавливает его в
систему.
"Mimail", созданный в России и впервые появившийся на просторах
интернета в начале августа прошлого года, является классическим почтовым червем,
распространяющимся через электронные сообщения. Новая модификация червя
отличается от предыдущей версии лишь использованием утилиты сжатия UPX. Это
затрудняет обнаружение "Mimail.P" некоторыми антивирусными
программами.
После установки "Mimail.P" начинает процедуру
распространения. Для этого он незаметно сканирует некоторые директории
зараженного компьютера и считывает из них адреса электронной почты. Далее червь
рассылает по этим адресам свои копии, используя встроенную процедуру для работы
с электронной почтой.
Червь обладает опасным побочным действием, которое
может нанести пользователям существенный ущерб. В частности, "Mimail.P" следит
за активностью приложений платежных систем E-Gold и PayPal, установленными на
зараженном компьютере, считывает из них конфиденциальные данные и отсылает на
несколько анонимных адресов, принадлежащих автору червя. Таким же образом червь
похищает с компьютера другие конфиденциальные данные, как то логины и пароли для
работы с электронной почтой, системную информацию и др.
Защита от
"Mimail.P" уже добавлена в базу данных Антивируса Касперского.
Дыры и патчи программ и операционных сред |
Неавторизованный доступ в SimpleData
16 января | http://www.securitylab.ru/42199.html
Программа: SimpleData 4.0.2 Опасность: Низкая Наличие эксплоита: Нет Описание: Уязвимость обнаружена в SimpleData. Удаленный пользователь может получить доступ к приложению. Удаленный пользователь может представить специально обработанный URL, чтобы получить доступ к приложению. Дополнительные подробности не раскрываются. URL производителя: http://www.sysbotz.com Решение:Установите обновленную версию программы: http://www.sysbotz.com/products/simpledata/index.htm |
Поднятие локальных привилегий в Symantec LiveUpdate
16 января | http://www.securitylab.ru/42174.html
Программа: Symantec LiveUpdate 1.70.x-1.80.x Опасность: Низкая Наличие эксплоита: Нет Описание: Уязвимость обнаружена в Symantec LiveUpdate, компоненте Norton SystemWorks, Norton Anti-Virus, Symantec AntiVirus for Handhelds, и Norton Internet Security. Локальный пользователь может получить SYSTEM привилегии. Когда активна интерактивная LiveUpdate сессия, локальный пользователь может манипулировать функциональностью LiveUpdate GUI, чтобы получить LocalSystem привилегии на системе. Дополнительные подробности не раскрываются. URL производителя: http://www.symantec.com/techsupp/files/lu/lu.html Решение:Установите обновленную версию программы (2.0): http://www.symantec.com/techsupp/files/lu/lu.html |
Множественные уязвимости в H.323 протоколе
16 января | http://www.securitylab.ru/42192.html
Программа: Множество программ, использующих H.323 протокол. См. источник сообщения. Опасность: Критическая Наличие эксплоита: Нет Описание: Несколько уязвимостей обнаружено в различных реализациях multimedia telephony protocol H.323. Удаленный атакующий может вызвать отказ в обслуживании или выполнить произвольный код на уязвимой системе. U.K. National Infrastructure Security Co-ordination Centre (NISCC) обнаружил несколько уязвимостях в различных реализациях multimedia telephony protocol H.323. Удаленный атакующий может послать специально обработанный запрос к 1720 TCP/UDP порту (по умолчанию), чтобы аварийно завершить работу системы или выполнить произвольный код на целевой системе. Подробный список производителей различных реализаций H.323 протокола смотрите в источнике сообщения. В настоящий момент уязвимость подтверждена в различных продуктах от CISCO (Cisco IOS Routers, Cisco Internet Service Node H.323, Cisco Conference Connection H.323, Cisco 7905 Series IP Phone, Cisco 7905 Series IP Phone, Cisco BTS 10200 Softswitch H.323), Microsoft ISA сервере, Nortel Business Communications Manager, Nortel Succession 1000 IP Trunk, Nortel 802.11 Wireless IP Gateway, TANDBERG Videoconferencing Systems. Решение:Установите соответствующее исправление. |
http://subscribe.ru/
E-mail: ask@subscribe.ru |
Отписаться
Убрать рекламу |
В избранное | ||