Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Информационная безопасность: новости, статьи, обзоры" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
15 новостей по информационной безопасности каждый день
Информационный Канал Subscribe.Ru |
Содержание
- События, семинары, конференции, даты
- Проблемные ситуации, информационная преступность, сетевые войны
- Технологии безопасности. Организации разработчики, интеграторы.
- Информационая безопасность бизнеса
- Информационая безопасность государственной власти
- Информационая безопасность общественной коммуникации, личности.
- Дыры и патчи программ и операционных сред
События, семинары, конференции, даты |
2–4 февраля в Москве пройдет конференция "Электронный документооборот и ДОУ в госорганах".
29 января | http://www.e-rus.ru/announce/2004/02/020000_11334.shtml
Как отмечают организаторы, главная цель конференции заключается в распространении практического опыта, накопленного Советом Федерации и Государственной Думой, другими Федеральными органами власти, различными учреждениями Москвы и регионов России в области документационного обеспечения управления (ДОУ). На форуме будут обсуждаться проблемы, тенденции и перспективы внедрения, развития и взаимодействия различных систем автоматизации делопроизводства и электронного документооборота в контексте практической реализации федеральной целевой программы "Электронная Россия", включая вопросы нормативно-правового, методологического, программно-технического обеспечения и информационной безопасности.
Подробнее читайте на web-сайте оргкомитета конференции по адресу http://www.gdm.ru.
"ИНФОРМЗАЩИТА" ОБЕСПЕЧИЛА БЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ РЕСУРСОВ ГЛАВНОГО РАДИОЧАСТОТНОГО ЦЕНТРА
29 января | http://www.infosec.ru/news/reliase/2004/01_29_04.htm
Компания "Информзащита" завершила работу по созданию подсистемы информационной безопасности "Федерального регистра частотных присвоений и радиоэлектронных средств" (Единой информационной системы "Спектр") Главного радиочастотного центра (ГРЧЦ).
Уникальность данного проекта состоит в том, что всего за полгода был разработан технический проект подсистемы информационной безопасности (ПИБ), обеспечен ввод ПИБ в эксплуатацию, проведено обучение персонала и аттестация сложного объекта по требованиям Гостехкомиссии России.
Радиочастотный спектр является стратегически государственным ресурсом. Результаты его использования в значительной степени определяют уровень технологического развития страны, ее места на мировой арене. Основными задачами созданной при Минсвязи России государственной радиочастотной службы и входящего в нее ФГУП ГРЧЦ являются обеспечение надлежащего использования радиочастот или радиочастотных каналов и соответствующих радиоэлектронных средств гражданского назначения на территории России.
Руководство ГРЧЦ (бывший директор Андрей Бескоровайный 23 января 2004 года назначен на должность заместителя Министра по связи и информатизации) хорошо понимает важность решаемых задач и уделяет особое внимание автоматизации работы центра и защите обрабатываемой в его автоматизированной системе информации.
Система "Спектр" служит для хранения и обработки всей информации, которая обеспечивает производственные процессы по назначению радиочастот гражданского применения в нашей стране. Эта информация включает в себя частотно-территориальные планы, сведения о владельцах радиоэлектронных средств (РЭС) и операторах сетей радиосвязи, данные по лицензиям, выданным операторам систем связи.
Защита информационных ресурсов системы "Спектр" является делом государственной важности. Несанкционированное вмешательство в работу этой системы может в конечном итоге нарушить нормальную работу систем радиосвязи в нашей стране, причинить материальный ущерб государству и частным компаниям, работающим на рынке связи. Это может произойти как по вине возможных злоумышленников, так и из-за неправильных действий обслуживающего систему персонала. Подсистема информационной безопасности защищает систему "Спектр" от всех этих угроз.
В системе "Спектр" была внедрена многоуровневая системы защиты, которая позволяет эффективно противодействовать как внешним, так и внутренним нарушителям. Программно-технические меры усилены за счет реализации целого ряда организационно-распорядительных мер.
В успешном завершении этого проекта большую роль сыграл многолетний опыт "Информзащиты", на счету которой - обеспечение безопасности информационных систем многих российских государственных организаций и частных компаний, играющих важную, порой определяющую роль в самых различных сферах отечественной экономики.
В "Информзащите" особо ценят тот факт, что сотрудничество компании с ГРЧЦ было исключительно плодотворным и взаимовыгодным. "Информзащита" и ГРЧЦ продолжат совместную работу в сфере информационной безопасности. В ближайшее время планируется начало работ по защите региональных подразделений территориально распределенной корпоративной сети ГРЧЦ.
Предстоит дальнейшая работа, направленная на развитие и сохранение высокой устойчивости системы в условиях постоянного появления новых угроз информационной безопасности.
ТБ-2004: приглашение на круглый стол "Маркетинг рынка безопасности"
29 января | http://www.oxpaha.ru/view.asp?11306
В рамках деловой программы Форума «Технологии безопасности-2004» 3-го февраля в павильоне N57 ВВЦ в 14.00 состоится круглый стол: «Маркетинг рынка безопасности». Его инициатором выступила информационно-аналитическая компания "Информбюро", организационное и информационное содействие оказывает медиагруппа "Все о вашей безопасности", интернет-поддержку осуществляет проект ОХРАНА.RU.
Десятилетие развития системы негосударственного обеспечения безопасности дают основания говорить о том, что отрасль в процессе своего формирования прошла несколько этапов. Можно констатировать, что на настоящий момент рыночные методы и инструменты начинают если и не доминировать, то занимать значимое место в системе продвижения продуктов и услуг многих компаний. Прежде всего, это касается тех субъектов рынка безопасности, которые заинтересованы в расширении круга клиентуры, брендинге, повышении эффективности направленной на свои целевые группы рекламы, развитии каналов продаж.
На обсуждение участников круглого стола выносятся ключевые вопросы роли и места маркетинга рынка безопасности, а также существующей практики маркетинговой деятельности, среди которых:
∙ Состояние и перспективы рынка
∙ Рыночные и нерыночные факторы конкуренции
∙ Стратегия и маркетинговая политика: ориентация на производство или на клиента
∙ Особенности московского и региональных рынков безопасности
∙ Формирование брендов
∙ Реклама как инструмент продвижения
∙ Исследования рынка: необходимость или дань моде
Приглашаем желающих посетить круглый стол и принять участие в обсуждении этих и других актуальных вопросов.
Дополнительную информацию о подготовке круглого стола можно получить в Оргкомитете Форума, а также у организаторов данного мероприятия по телефону 775-5029, E-mail: gazeta@oxpaha.ru
Проблемные ситуации, информационная преступность, сетевые войны |
Новый вид телефонного мошенничества принес преступникам 40 млн долларов
29 января | http://www.astera.ru/news/?id=13118Телефонные мошенники в Японии в прошлом году
надули несколько тысяч доверчивых японцев, главным образом пожилых женщин, на
общую сумму 4,3 млрд иен (около 40 млн долларов). Об этом в четверг сообщило
Главное полицейское управление страны.
Речь идет о стремительно
распространившейся в Японии в прошлом году незамысловатой и относительно
безопасной для жуликов схеме, получившей название "это я".
Позвонив
незнакомому человеку, мошенник произносит эти слова, как правило, сдавленным и
трудно узнаваемым голосом, уверяя, что попал в беду, и умоляя срочно перевести
приличную сумму на банковский счет.
В подавляющем большинстве случаев в
качестве жертв избираются женщины в возрасте старше 60 лет, которые, думая, что
помогают детям или внукам, переводят требуемые деньги.
По данным ГПУ, в
прошлом году по всей стране было зафиксировано свыше 6,5 тыс. подобного рода
случаев. Две трети из тех людей, которым звонили мошенники, попались на их
удочку.
В большинстве случаев телефонные жулики ссылались на то, что
угодили в автомобильную аварию. В качестве других причин фигурировали угрозы
ростовщиков или срочная необходимость аборта.
Полиции удалось арестовать
только 58 человек, главным образом, не имеющих постоянной работы молодых мужчин,
сообщает ИТАР-ТАСС. Нередко преступники действуют группами - один звонит, другой
снимает деньги в банкомате, третий следит за обстановкой, предупреждая о
появлении полиции. Многие задержанные показали, что узнали о такой схеме из
телепередач и решили сами попытать счастья.
Технологии безопасности. Организации разработчики, интеграторы. |
В готовящемся обновлении для браузера Internet Explorer будет запрещено использование знака @ в веб-адресах
29 января | http://www.astera.ru/news/?id=13122В готовящемся обновлении для браузера Internet
Explorer будет запрещено использование знака @ в веб-адресах, сообщается на сайте Netcraft. Применение этого знака в URL
позволяет мошенникам скрывать настоящий адрес сайта, на который направляется
пользователь: тому видна только часть URL до знака @, которая не имеет ничего
общего с реальным направлением.
Такой вид мошенничества используется и для получения личной информации о
пользователе, в том числе, о номере его кредитной карты. Например, владельцу
банковского счета присылается уведомление о необходимости внести некоторые
изменения в свои данные на банковском сайте, а к письму прилагается ссылка. При
открытии этой ссылки пользователь попадает на сайт мошенников, копирующий
интерфейс оригинального ресурса. Введенная там личная информация приводит
зачастую к крупным финансовым потерям. Изначально знак @ в интернет-адресе предназначался для отправки имени
пользователя на ресурс: имя пользователя вводилось до знака @, а после него -
сам адрес сайта. Однако эта схема никогда широко не использовалась, авторизация
пользователя на сайте проводится другими методами. Основные пользователи технологии отправки имени пользователя через URL -
интернет-мошенники, которые, к тому же, научились скрывать информацию после
знака @. Это делается путем добавления %01 в адрес сайта. Например, в адресе
http://legitimatesite%01@scamsite.com пользователь увидит только первую часть
URL.
Windows только крепчает от атак вирусов и хакеров, считает Билл Гейтс
29 января | http://www.rol.ru/news/it/news/04/01/28_005.htmВ своем выступлении на конференции по разработке ПО для будущей платформы Microsoft, которая прошла в Лондоне, председатель совета директоров Microsoft Билл Гейтс заявил, что вирусописатели и хакеры помогают его компании разрабатывать более защищенные продукты. И в очередной раз он повторил, что безопасность остается главным приоритетом для Microsoft.
По Биллу Гейтсу выходит, что ситуация, когда Windows становится объектом взлома намного чаще других операционных систем, причем занимаются этим самые квалифицированные хакеры, идет Windows только на пользу. Поскольку в ответ на эти атаки Microsoft гораздо быстрее конкурентов укрепляет свое ПО. Билл Гейтс также считает, что, если ОС Linux или MacOS никто не взламывает, то это не означает, что упомянутые операционные системы защищены лучше Windows.
Правда, все это говорилось на фоне быстро распространяющейся эпидемии вируса MyDoom, охватившей уже весь мир. Ну а если учесть, что многие вирусы и хакеры для проникновения на компьютеры используют известные дыры в ПО от Microsoft, то можно сделать вывод, что вирусописатели и хакеры довольно плохо помогают Microsoft в деле создания защищенных продуктов. Либо Microsoft не желает или не умеет пользоваться этой помощью.
Информационая безопасность бизнеса |
"Русский" рэкет. Теперь и в Интернете
29 января | http://www.runet.ru/news/4351.html
Организованные преступные группировки добрались до сетевых тотализаторов. В канун чемпионата США по американскому футболу, администрации веб-сайтов стали получать требования оплатить услуги «по защите», читай «крышеванию». В противном случае, бандиты обещали устроить феерию из DoS-атак.
Национальное подразделение по борьбе с преступлениями в сфере высоких технологий начало расследование серии нападений и угроз на онлайновые букмекерские конторы в Великобритании. Однако эксперты по безопасности сообщили, что каррибские и европейские континентальные веб-ресурсы также стали мишенью рэкетиров.
Специалисты утверждают, что вымогатели не являются обычными хакерами. Это группировки, созданные ради получения огромной незаконной прибыли. Разведывательные службы полагают, что здесь идет речь о вовлеченности организованной преступности.
Одной из мишеней шантажистов является компания VIP
Management Services, которая возглавляет 7 сайтов, включая www.VIPSports.com и www.Betgameday.com. В последнем
электронном письме преступники потребовали управляющего отправить через
Western Union 30 тысяч долларов. Ранее «просьбы» ограничивались суммой $15 000
за шесть месяцев.
Эксперты по безопасности и полиция полагают,
что ответственность за происходящее несут группировки из России и Восточной
Европы. Свою позицию они аргументируют тем, что в данном регионе очень слабое
законодательства в области киберпреступлений, но очень сильный легион
компьютерных гениев, - сообщает Reuters.
Информационая безопасность государственной власти |
В США создана государственная система предупреждения о кибер-атаках
29 января | http://www.rol.ru/news/it/news/04/01/29_007.htm
Через два дня после начала всемирной эпидемии, вызванной сетевым червем MyDoom, правительство США объявило о создании системы компьютерной тревоги National Cyber Alert System, которая будет предупреждать пользователе о разного рода инцидентах, а именно, о вирусах, сетевых червях, Интернет-мошенничествах, дырах в ПО и пр. Разработкой этой системы занималось, судя по всему, недавно созданное министерство внутренней безопасности.
Чтобы получать такие предупреждения, пользователям нужно либо регулярно заглядывать на сайт этот системы по адресу http://www.us-cert.gov, либо на том же сайте оформить подписку на рассылку. И тогда предупреждения будут приходить по электронной почте. Причем каждое такое письмо будет снабжено электронной подписью, чтобы пользователь мог убедиться в том, что это не очередные происки Интернет-мошенников и хакеров.
Эти предупреждения будут публиковаться в двух версиях: для специалистов по компьютерной безопасности и для "чайников". Кроме самого предупреждения об очередном происшествии в письме будут и рекомендации по усилению защиты компьютеров. Создатели системы надеются, что если публика будет лучше проинформирована о грозящих опасностях и об уязвимых местах компьютерных систем, то это снизит количество успешных кибер-атак.
Следует отметить также, что эта государственная система предупреждения намерена использовать не только информацию специалистов кибер-подразделения министерства внутренней безопасности, но и информацию частных компаний, специализирующихся на компьютерной защите, типа Symantec и Network Associates (которые, кстати, сами публикуют аналогичные предупреждения).
Информационая безопасность общественной коммуникации, личности. |
"Черви" маскируются под письма от Microsoft
29 января | http://www.osp.ru/news/soft/2004/01/29_01.htm
"Лаборатория Касперского" предупреждает о появлении трех новых модификаций почтового червя Dumaru, получивших индексы J, K и L, которые уже вызвали многочисленные заражения компьютеров во всех странах мира. Новые версии червя Dumaru содержат незначительные внутренние технологические отличия от версии, обнаруженной в сентябре 2003 года. Однако особого внимания заслуживает многоэтапный метод их распространения, который позволил за несколько дней вызвать глобальную эпидемию. Первоначальное распространение Dumaru было инициировано массовой спам-рассылкой электронного письма от имени якобы Microsoft, предлагающего установить обновление для защиты от вирусов. В действительности письмо содержит троянскую программу UrlSpoof. При активации указанной в письме ссылки открывается Web-сайт, совпадающий по форме с сайтом Microsoft. При его посещении на компьютер пользователя устанавливается носитель червя Dumaru, который, в свою очередь, начинает рассылку своих собственных электронных писем. Защита от новых версий Dumaru уже добавлена в базу данных "Антивируса Касперского".
Компьютерные преступления и их жертвы
29 января | http://www.crime-research.ru/news/2004/01/2902.htmlПроведенные исследования показали, что 20,4% компьютерных преступлений
начинались с переписки потерпевших с преступниками через электронную почту; 14%
- через общение в форумах; 11,5% - через Internet-пейджеры (ICQ, IRC, MSN, Yahoo
и др.); 8,5% - посредством web-сайтов и 7,5% через различные чаты.
Как
правило, 77% потерпевших – европейцы; 71% жертв – женщины; 49% – в возрасте от
18 до 30 лет.
По данным ФБР, в 2002 году прокуратурой были рассмотрены
48252 заявлений о мошенничестве в Интернете. Кроме того, в ФБР дополнительно
поступило 37000 заявлений по признакам других on-line преступлений: спам и иные
нежелательные сообщения электронной почтой, детская порнография, незаконное
проникновение в компьютерные системы и многие другие нарушения действующего
законодательства.
Общий ущерб от Интернет-мошенничества только по
заявленным в ФБР инцидентам составил $54 миллиона.
В 2001 году было
зарегистрировано 2600 заявлений о так называемом «Нигерийском мошенничестве».
Количество таких преступлений в 2002 году выросло до 16000, а в 2003 – (по
неофициальным данным) превысило 37 000.
Специалистами Североамериканской
Ассоциации Администраторов по Ценным Бумагам было подсчитано, что мошенничество
с ценными бумагами в Интернете занимает второе место по распространенности после
традиционного мошенничества. По данным некоторых источников, ущерб от такого
мошенничества составляет $10 миллиардов в год (или $1 миллион ежечасно).
С марта 1998г. по сентябрь 2003г. в Национальный центр США по розыску и
борьбе с эксплуатацией детей (National Center for Missing and Exploited
Children) поступило 118987 заявлений по детской порнографии; 1890 заявлений о
детской проституции. Также имели место 867 случаев детского секс-туризма, 5057
случаев сексуального насилия над детьми (не в семье), а также 8768 случаев
сексуального домогательства детей через Интернет.
Методы и утилиты F-Secure по изгнанию W32/Mydoom
29 января | http://www.rol.ru/news/it/internet/04/01/29_008.htm
Измученные мегабайтами спама, валящегося в почтовые ящики в результате активности Mydoom (он же Shimgapi, он же Novarg, он же W32/Mydoom.A@mm) пользователи либо уже сумели найти средства для обеспечения собственной защиты, либо пока еще ищут. Скорее, именно последней категории и будут полезны рекомендации F-Secure.
Сказано о "червяке много", поэтому лирическую часть опустим и перейдем сразу к делу. Во-первых, утилита F-Secure, позволяющая вычистить систему от червя, доступна для скачивания по адресам:
ftp://ftp.f-secure.com/anti-virus/tools/f-mydoom.zip или
http://www.f-secure.com/tools/f-mydoom.zip
Незапакованная версия:
ftp://ftp.f-secure.com/anti-virus/tools/f-mydoom.exe
http://www.f-secure.com/tools/f-mydoom.exe
Во-вторых, руководство по удалению:
ftp://ftp.f-secure.com/anti-virus/tools/f-mydoom.txt
http://www.f-secure.com/tools/f-mydoom.txt
Системные администраторы, использующие F-Secure Policy Manager могут распространить утилиту по рабочим станциям в виде JAR-архива, скачав его с адресов
http://www.f-secure.com/tools/f-mydoom.jar
ftp://ftp.f-secure.com/anti-virus/tools/f-lovsan.jar
Если по каким-то причинам невозможно удалить вирус автоматически, руководство по ручной чистке системы:
- Удалить ключи реестра и перезагрузить машину:
- [HKLMSoftwareMicrosoftWindowsCurrentVersionRunTaskMon]
- [HKLMSoftwareMicrosoftWindowsCurrentVersionRunTaskMon]
- [HKCRCLSID{E6FB5E20-DE35-11CF-9C87-00AA005127ED}InprocServer32]
- Удалить из системного каталога файл
%SysDir%taskmon.exe
- а также backdoor:
%SysDir%shimgapi.dll
Дыры и патчи программ и операционных сред |
Microsoft выпустил исправления для Word
29 января | http://www.cnews.ru/newsline/index.shtml?2004/01/29/154360Компания Microsoft выпустила патч для уязвимостей, обнаруженных в текстовом редакторе Word 2003. Обновление уже доступно для загрузки и, прежде всего, должно исправлять ошибку, которая вызывает отказ или зависание Word при печати или сохранении документа, включающего OLE-объекты. Описание ошибки включает в себя временный способ её избежания.
Также в обновление вошли исправления более мелких проблем, включая условия, при которых может исчезнуть текст или редактор начинает не вовремя использовать инструмент преобразования файла.
Всего, по словам разработчиков, было исправлено более 400 различных ошибок. Установка патча рекомендована всем пользователям Word 2003. Кстати, на прошлой неделе компания объявила, что собирается выпустить SP1, первое собрание обновлений и исправлений недочетов для Office 2003, в конце июня.
Обнаружена новая дыра в Windows
29 января | http://www.rol.ru/news/it/news/04/01/29_009.htm
Независимые исследователи обнаружили очередную дыру в программном обеспечении производства компании Microsoft. На этот раз уязвимой оказалась операционная система Windows XP, а точнее, оболочка Windows Explorer. Обнаружил дыру анонимный исследователь, скрывающийся под псевдонимом http-equiv. Ранее он уже отметился обнаружением дыр в популярных программных разработках Microsoft.
Новая дыра связана с механизмом обработки папок в Windows XP. Злоумышленник может создать папку, при открытии которой пользователем будет выполнен произвольный программный код. Для этого в папку нужно поместить HTML-файл со специальным скриптом и исполняемый файл, который и будет запущен на выполнение при открытии папки.
Самое опасное в новой дыре - это то, что папку с вредоносным скриптом в системе может создать не только локальный пользователь, но и удаленный. То есть дыру можно легко использовать через интернет. Пока о дыре доступна лишь неофициальная информация. Microsoft же хранит традиционное в таких случаях молчание. Скорее всего, патч, устраняющий дыру, будет выпущен не ранее февраля, в рамках ежемесячных выпусков обновлений для продуктов Microsoft.
Инструменты управления содержанием Метод.ру
Дата создания документа: 19:13 29.01.04
http://subscribe.ru/
E-mail: ask@subscribe.ru |
Отписаться
Убрать рекламу |
В избранное | ||