Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

15 новостей по информационной безопасности каждый день


Информационный Канал Subscribe.Ru

Новости информационной безопасности Стратег.Ру
Ekey.ru Удостоверяющий Центр"

25.2.2004 - 25.2.2004

Содержание


События, семинары, конференции, даты

"ПИРАТСТВУ БАНнер!"

25 февраля | http://www.bizon.ru/news.html?nid=60258&y=2004&m=02&d=25

Компания SoftLine и каталог программного обеспечения SOFT@Mail.Ru объявили о начале акции производителей ПО в поддержку антипиратского движения. Суть акции заключается в проведении открытого конкурса на лучший оригинальный баннер, призывающий использовать лицензионные версии программ и отказаться от продукции, распространяемой с нарушением авторских прав. Выступая в защиту интересов разработчиков лицензионных программ, портал SOFT@Mail.ru привлекает внимание интернет-аудитории к актуальной проблеме компьютерного пиратства. Опрос, проведенный на страницах SOFT@Mail.ru, показал, что 70% пользователей не готово платить за понравившуюся им программу. По данным Ассоциации производителей программного обеспечения, только 12 программ из 100 приобретаются в России законным путем, в результате чего бюджет страны теряет миллиарды рублей. Акция "ПИРАТСТВУ БАНнер!", для участия в которой приглашаются все желающие, проводится с 25 февраля по 5 апреля 2004 года. Суть акции заключается в проведении конкурса на лучший оригинальный баннер, призывающий использовать только лицензионные версии программ и отказаться от продукции, распространяемой с нарушением авторских прав. По итогам конкурса авторам лучших баннеров будут вручены ценные призы. По мнению организаторов акции "ПИРАТСТВУ БАНнер!", конкурс вызовет живой отклик у посетителей портала и позволит сделать еще один шаг к созданию в России цивилизованного рынка программного обеспечения.


Исследования, открытия, лабораторные разработки

Стандарт защиты для Memory Stick

25 февраля | http://www.osp.ru/news/hard/2004/02/25_02.htm

Разработанную в Sony технологию управления цифровыми правами MagicGate в корпорации планируют сделать штатной функцией карт памяти Memory Stick. Новые защищенные карты можно будет отличить по цвету - они будут синими, а не фиолетовыми, как старые. При этом если прежние Memory Stick, защищенные при помощи MagicGate, стоили чуть дороже обычных, то новые карты по цене не будут отличаться от нынешних, не имеющих DRM-системы. "Синие" Memory Stick будут выпускаться как в стандартном формфакторе, так и в модификации Duo. Емкости новых карт - 32, 64, 128 и 256 Мбайт. Карты можно будет использовать с любыми устройствами, поддерживающими старые Memory Stick, MagicGate Memory Stick и Memory Stick Pro. Все новые карты будут поддерживать как последовательный, так и параллельный интерфейс передачи данных, аналогичный используемому Memory Stick Pro, что обеспечит некоторую прибавку в скорости считывания данных. За счет оснащения всех карт поддержкой MagicGate в Sony надеются повысить их конкурентоспособность с форматом SD, тоже штатно предусматривающим механизм защиты. По сообщению Sony, в последнее время продажи карт Memory Stick не оправдывают ожиданий корпорации.


Проблемные ситуации, информационная преступность, сетевые войны

Подробности о распространяющемся по ICQ вирусе Bizex

25 февраля | http://www.cyberinfo.ru/1/1665_1.htm

"Лаборатория Касперского" распространила уточненную информацию об обнаруженном сегодня ICQ-черве под названием Bizex. В компании подчеркивают, что на данный момент сообщения о случаях заражения червем поступают практически из всех стран мира. По предварительным оценкам, количество зараженных компьютеров составляет примерно 50 тысяч.

Напомним, что в результате атаки червя на компьютер жертвы приходит ICQ-сообщение, со ссылкой на якобы развлекательный сайт jokewоrld.biz. Для маскировки на сайте пользователю демонстрируется Flash-мультик из сериала Joecartoon. Одновременно с этим в систему с сайта незаметно проникает написанный на Java вирус. Вредоносная программа атакует компьютер сразу с двух направлений, используя дыры в браузере Internet Explorer и в операционной системе Windows. В результате, на компьютер незаметно для пользователя загружается специальный файл, который загружает с удаленного веб-узла непосредственно файл-носитель Bizex (APTGETUPD.EXE) и запускает его на выполнение.

После этого вирус создает папку SYSMON в системном каталоге Windows, копирует себя в нее под именем SYSMON.EXE, регистрируя этот файл в ключе автозапуска системного реестра. По завершении этого процесса "Bizex" начинает процедуру дальнейшего распространения по ICQ. Червь извлекает из себя несколько системных библиотек для работы с этим интернет-пейджером и устанавливает их в системный каталог Windows. С их помощью Bizex получает доступ к списку контактов ICQ, отключает запущенный ICQ-клиент, осуществляет самостоятельное подключение к серверу от имени владельца зараженной машины и рассылает по всем найденным контактам ссылку на зараженный веб-сайт.

Как уже отмечалось ранее, червь атакует только оригинальные ICQ-клиенты (за исключением Web ICQ). Альтернативные пейджеры вроде Miranda и Trillian заражению не подвержены. В "Лаборатории Касперского" отмечают, что Bizex содержит ряд опасных побочных эффектов, которые могут привести к потере конфиденциальных данных. В частности, червь собирает сведения об установленных платежных системах и незаметно отсылает их на удаленный анонимный сервер. Помимо этого, червь перехватывает информацию, передаваемую с компьютера по протоколу HTTPS, а также пароли для доступа к почтовым системам (например, Yahoo Mail). Эти сведения также пересылаются на удаленный анонимный сервер.

Интернет-преступность наступает

25 февраля | http://www.crime-research.ru/news/2004/02/2503.html

Весьма показательно, что роль дополнительных стимулов ко вновь возрастающему в наши дни вниманию государственных органов к регулированию виртуального предпринимательства сыграли отнюдь не его экономические успехи и достижения, а явления сугубо негативные — массированное наступление компьютерной преступности и активизация международного терроризма. Ущерб, регулярно наносимый глобальной экономике, уже измеряется десятизначными суммами в свободно конвертируемых валютах, да к тому же не только обыватели, но и многие политики, экономисты, представители деловых кругов и даже специалисты-аналитики после событий 11 сентября поспешили объявить Интернет если и не союзником всемирного терроризма, то уж, по крайней мере, одним из самых действенных его инструментов.

Особую озабоченность правоохранительных органов России и Украины вызывает использование мошенниками Интернета для выстраивания разнообразных финансовых пирамид. Речь идет о том, что подставные компании через Интернет набирают штат участников - держателей пластиковых кредитных карт, на которые необходимо внести первоначальный взнос. Затем на эти карты виртуально начисляются "значительные денежные средства", которые используются для совершения покупок несуществующего товара в интернет-магазине. После этого мошенники производят отмену всех операций возврата, а денежные средства с платежных карт снимаются и компания-организатор исчезает.

Специалисты Центра реагирования на инциденты, связанные с киберпространством (Cyber Terror Response Center), обращают внимание на то, что количество уголовных дел, возбужденных в 2003 году по фактам совершения компьютерных преступлений в Интернет, увеличилось до 60000. Это приблизительно в 500 раз больше, по сравнению с 1997 годом, когда в суде было рассмотрено всего 100 дел, касающихся подобных преступлений. По прогнозам специалистов, в 2005 году к Интернету будет подключено около 1 млрд. компьютеров. Одновременно в Сети размещено несколько млрд. сайтов и изображений. Ежеквартально объем данных, передаваемых через Интернет, удваивается и сегодня уже можно говорить о появлении реальной зависимости развитых стран от надежности международной информационной инфраструктуры.

За рост компьютерной преступности расплачиваются Британские компании

25 февраля | http://www.crime-research.ru/news/2004/02/2504.html

Пока чиновники Уайт Холл (Whitehall) откладывают принятие новой стратегии борьбы с компьютерной преступностью, за беспредел преступников расплачиваются Британские компании.

По словам правоохранителей, компьютерная преступность с каждым днем все дороже обходится Британскому бизнесу.

По результатам последних исследований Национального Департамента по борьбе с преступлениями в сфере высоких технологий (National Hi-Tech Crime Unit) Великобритании, жертвами компьютерных преступников становятся 4 из 5 компаний. Ущерб каждой компании, ставшей жертвой компьютерных преступников, в среднем, составляет 1,1 млн. фунтов стерлингов в год, а ущерб финансовых компаний от мошенничества составил в среднем 2,7 млн. фунтов.

Исследования показали, что 70% из 200 компаний-респондентов уверены, что тратят достаточно средств на обеспечение безопасности, и этот факт не может не увеличивать обеспокоенность правоохранителей проблемой электронной преступности.

Результаты исследований, несомненно, окажут давление на правительство в плане усовершенствования новой стратегии борьбы с киберпреступностью и дополнения ее предоставлением правоохранителям более широких полномочий.

Новая стратегия, по своей сути, откроет более эффективные пути обмена информацией о компьютерных преступлениях между бизнес-структурами, полицией и поставщиками Интернет-услуг, а также предоставит новые возможности тесного сотрудничества в расследовании и предупреждении таких преступлений.

Одновременно с тем, Билл Гейтс, выступая против компьютерного андеграунда на конференции в Сан-Франциско, подчеркнул необходимость развития партнерства между пользователями, поставщиками услуг, полицией и Интернет сообществами. Напомним, что накануне, компания Майкрософт претерпела утечку исходного кода в Интернет…

Выступая с официальным докладом, директор по безопасности и управления рисками Министерства Почтовых Сообщений Великобритании Дэвид Лэйси (David Lacey) сказал: «Пользователи и поставщики услуг, как никогда, связаны проблемой безопасности. Мы все должны держаться вместе. Необходимо оставить коммерческий интерес и конкуренцию в стороне от вопросов сотрудничества в борьбе с компьютерной преступностью. Полиция, Интернет-провайдеры, правительство и пользователи должны начать работать вместе».

Eeye публикует список незакрытых уязвимостей в Microsoft Windows

25 февраля | http://www.bezpeka.com/news/2004/02/2306.html


eEye Digital Security опубликовала список уязвимостей в различных версиях Microsoft Windows, патчи для которых до сих пор не выпущены. В настоящий момент список насчитывает 7 уязвимостей в Microsoft Windows системах. Список ранжирован по опасности и числу потенциально уязвимых машин. Самая старая уязвимость была обнаружена более 5-ти месяцев назад.

1. EEYEB-20030910-A

Опасность: Высокая

Время обнаружения: - 10 сентября 2003 года

Число уязвимых машин - 300 миллионов

Уязвимые системы - Windows NT 4.0 (все версии), Windows 2000 (все версии), Windows XP (все версии), Windows Server 2003 (все версии).

Описание: Удаленный анонимный атакующий может скомпрометировать систему в инсталляции по умолчанию и получить SYSTEM привилегии на уязвимой системе.

2. EEYEB-20030910-B

Опасность: Высокая

Время обнаружения: - 10 сентября 2003 года

Число уязвимых машин - 300 миллионов

Уязвимые системы - Windows NT 4.0 (все версии), Windows 2000 (все версии), Windows XP (все версии), Windows Server 2003 (все версии).

Описание: Удаленный анонимный атакующий может вызвать отказ в обслуживании против инсталляции по умолчанию и вызвать аварийное завершение работы системы.

3. EEYEB-20031007

Опасность: Низкая

Время обнаружения: - 7 октября 2003 года

Число уязвимых машин - 91 миллионов

Уязвимые системы - Internet Explorer

Описание: В конфигурации по умолчанию можно выполнить произвольный код. Для реализации уязвимости требуется взаимодействие с пользователем.

4. EEYEB-20031008

Опасность: Высокая

Время обнаружения: - 8 октября 2003 года

Число уязвимых машин - 248 миллионов

Уязвимые системы - Windows 2000/XP

Описание: Уязвимость позволяет удаленному анонимному атакующему скомпрометировать систему в конфигурации по умолчанию и получить SYSTEM привилегии на уязвимой системе.

5. EEYEB-20031117

Опасность: Средняя

Время обнаружения: - 8 октября 2003 года

Число уязвимых машин - 248 миллионов

Уязвимые системы Internet Explorer, Microsoft Office

Описание: Уязвимость позволяет выполнить произвольный код в конфигурации по умолчанию с минимальным взаимодействием с пользователем.

6. EEYEB-20031121

Опасность: Средняя

Время обнаружения: - 21 ноября 2003 года

Число уязвимых машин - 196 миллионов

Уязвимые системы Windows NT 4.0/2000

Описание: Уязвимость позволяет выполнить непривилегированный код с SYSTEM привилегиями на уязвимой системе.

7. EEYEB-20040209

Опасность: Средняя

Время обнаружения: - 9 февраля 2004 года

Число уязвимых машин - 196 миллионов

Уязвимые системы Windows NT 4.0/2000

Описание: Уязвимость позволяет выполнить непривилегированный код с SYSTEM привилегиями на уязвимой системе.


Технологии безопасности. Организации разработчики, интеграторы.

Microsoft повысит безопасность Windows XP

25 февраля | http://www.securitylab.ru/43084.html

Глава корпорации Microsoft Билл Гейтс продемонстрировал улучшенные системы безопасности для второго сервиспака Windows XP, релиз которого намечен на этот год. Как сообщает агентство Reuters, обновление станет промежуточным этапом на пути к следующей версии операционной системы Windows, появление которой под названием Longhorn запланировано на 2006 год.

Со слов Гейтса, установка сервис-пака добавит в операционную систему ряд очень важных функций. Во-первых, браузер Internet Explorer получит возможность автоматически блокировать всплывающие рекламные окна. Во-вторых, встроенный в Windows XP брандмауэр станет гибче и мощнее, что, соответственно, позволит лучше контролировать процесс обмена данными между интернетом и домашним компьютером или корпоративной сетью. Наконец, в состав SP2 войдет специализированный программный модуль, получивший название Windows Security Center. Данный компонент будет выводить на экран предупреждения в том случае, если установленный на ПК антивирусный пакет отключен или же требует обновления вирусных баз. Кроме того, в задачи Windows Security Center войдет управление элементами Active-X, которые могут также таить в себе угрозу безопасности пользователя.

Microsoft решила вычислить всех спамеров

25 февраля | http://www.securitylab.ru/43086.html

Сегодня, 25 февраля, компания Microsoft анонсировала технологию, при помощи которой можно будет определять настоящие координаты компьютеров спамеров. Эта технология является первым шагом в глобальном мероприятии Билла Гейтса по очистке почты компьютерных пользователей всего мира от спама, сообщает Webplanet.ru.

Технология называется «Caller ID for E-mail», при помощи нее компьютер пользователя сможет определить, откуда на самом деле пришло письмо — из «чистого» источника или из сомнительного.

Современные спам-фильтры, конечно, частично решают проблему спама. Однако спамеры находят все новые и новые пути обхода этих фильтров, и, пожалуй, конца этому противостоянию не будет. Кроме того, фильтры очень часто ложно срабатывают и «зарезают» полезную корреспонденцию.

Для того, чтобы однозначно определить источник письма, необходимо привнести некоторые технологические изменения в процесс пересылки сообщения от отправителя к адресату. После этого необходимо, чтобы технологию внедрили компании, через которые проходят основные потоки почтовых сообщений. Таков первый антиспам-рецепт от Microsoft.

Сегодня многие интернет-сообщества разрабатывают новые стандарты электронной почты, однако ни один стандарт пока не утвержден окончательно. Билл Гейтс в своей речи на конференции по компьютерной безопасности, проходившей в Сан-Франциско, подтолкнул индустрию к принятию антиспам-спецификаций, предложенных Microsoft. Гейтс также сказал, что почтовый сервис Hotmail, принадлежащий Microsoft уже в самое ближайшее время опубликует полный список адресов компьютеров, с которых отсылается почта сервиса.

Гейтс создал фонд борьбы с киберпреступниками

25 февраля | http://www.oxpaha.ru/view.asp?11570

В рамках проведенного в Лондоне (Великобритания) конгресса по вопросам компьютерной безопасности корпорация Microsoft объявила о создании специального фонда, средства из которого будут направлены на борьбу с авторами вредоносных программ.

На сегодняшний день денежные активы фонда составляют пять миллионов долларов США, передает CNet Asia. Получить эти средства может любой, кто предоставит достоверную информацию, ведущую к поимке наиболее злостных вирусописателей. Речь идет, прежде всего, об авторах вирусов MSBlast, Sobig-F и MyDoom.B. Эти вредоносные программы стали причиной глобальных вирусных эпидемий, от которых пострадали сотни тысяч пользователей операционных систем Windows. А червь MyDoom.B, ко всему прочему, еще и пытался устроить распределенную DoS-атаку на сайт Microsoft. Поэтому неудивительно, что софтверный гигант, как никто другой, заинтересован в поимке хакеров. Кроме того, по словам представителей Microsoft, сведения, собираемые корпорацией, используются несколькими крупными правительственными агентствами по всему миру с целью поиска киберпреступников.

Интересно заметить, что ранее софтверный гигант уже предлагал вознаграждение в размере 250 тысяч долларов США за сведения об авторе червя MyDoom. Теперь ставки выросли до пяти миллионов. Хотя практика показывает, что создатели наиболее деструктивных вирусов, как правило, остаются на свободе. В лучшем случае полиции удается задержать авторов модифицированных версий вредоносных программ, созданных на базе доступного исходного кода.

Новости об RSA за последние три года

25 февраля | Собственная информация Стра.тег

Вы искали: RSA*. Найдено документов: 50


  1. Microsoft и RSA Security усовершенствуют систему аутентификации Windows
    Компании Microsoft и RSA Security намерены предложить новую систему аутентификации пользователей при работе с операционными семействами семейства Windows. Обеспечить повышенную безопасность планируется с помощью разработанной в RSA технологии SecurID.

    24 февраля

  2. Безопасность беспроводных сетей
    Представители Net Security подготовили обзор развития систем безопасности в беспроводных сетях за 2003 год.

    5 января

  3. CША: "кластерные бомбы" в электронной почте против антиспамеров
    Пользователям, измученным спамом и интернет-червями, не следует думать, что их участь сильно облегчат фильтры и антивирусы. По-видимому, всем пора подготовиться к новой напасти - почтовым "кластерным бомбам".

    18 декабря 2003

  4. "Кластерные бомбы" - новая напасть электронной почты
    Пользователям, измученным спамом и интернет-червями, не следует думать, что их участь сильно облегчат фильтры и антивирусы.

    16 декабря 2003

  5. Возможности 802.1x в области сетевой безопасности
    В Учебном центре Cisco Systems прошел первый в России четырехдневный технический семинар, посвященный использованию протокола 802.1x в проводных и беспроводных сетях.

    5 декабря 2003

  6. Microsoft представила систему управления цифровыми правами для серверов
    Компания Microsoft представила на проходящей в Амстердаме (Нидерланды) конференции RSA Security 2003 систему управления правами RMS (Rights Management Services) для платформы Windows Server 2003.

    10 ноября 2003

  7. Экс-хакеры не разбираются в компьютерной безопасности
    Делегаты конференции RSA Security Conference в Амстердаме поставили под сомнение способности большинства хакеров. Мастерство хорошего взломщика совершенно не соответствует навыкам стоящего специалиста по безопасности ИТ.

    5 ноября 2003

  8. Потребность в защите растет
    Российский разработчик систем аутентификации и защиты информации компания Aladdin Software Security R.D. проанализировала 286 анкет посетителей своего стенда на выставке Softool’2003.

    20 октября 2003

  9. Новый VPN-продукт от компании "Физтех-софт"
    Компания "Физтех-софт" объявляет о выходе нового VPN - продукта - системы защиты информации StrongNet_, предназначенной для построения защищенных виртуальных частных сетей и обеспечения безопасной работы компьютера в сети.

    18 сентября 2003

  10. Межсайтовый скриптинг в RSA SecurID ACE Agent
    Уязвимость в проверке правильности ввода обнаружена в RSA SecurID ACE Agent. Удаленный пользователь может украсть секретную фразу SecurID удаленного пользователя.

    23 июня 2003

  11. RSA поддержит технологию автоснабжения правами
    RSA Security сообщила о заключении долгосрочного договора с компанией Thor Technologies, в соответствии с которым ее технология автоматического снабжения пользователей учетными записями (provisioning) Xellerate будет интегрирована с системой управления Web-доступом RSA ClearTrust.

    26 мая 2003

  12. Попавшийся спамер, безопасные SMS и статистика хакерских атак...
    Полиция города Баффало, штат Нью-Йорк, арестовала одного из самых злостных американских спамеров - 36-летнего Говарда Кармака, известного также под прозвищем Buffalo Spammer.

    16 мая 2003

  13. OpenBSD 3.3 увидела свет, несмотря на прекращение финансирования
    Новая версия Unix-подобной операционной системы содержит много усовершенствований, от углубленных мер безопасности до расширенной поддержки аппаратуры.

    6 мая 2003

  14. Кевина Митника в службах по обеспечению безопасности никто не ждет
    В своем выступлении на конференции RSA, которая была посвящена сетевой безопасности и прошла в Сан-Франциско на прошлой неделе, знаменитый хакер Кевин Митник (Kevin Mitnick), некогда осужденный за неправовую электронную деятельность, призвал руководителей соответствующих организаций нанимать бывших хакеров и авторов вирусов для использования накопленных ими знаний в деле защиты сетей от последующих нападений.

    30 апреля 2003

  15. Рост киберпреступности - очевиден
    Иракская военная кампания усилила общий страх перед террористической угрозой. Во вторник, выступая на десятой ежегодной конференции в Сан-Франциско, посвященной компьютерной безопасности, специалисты заявили, что в настоящий момент не существует средств защиты от нападений хакеров, похитителей идентификационных данных и согласованных атак враждебных держав, так как информационные технологии не развиваются достаточно быстро.

    18 апреля 2003

  16. Кевин Митник: хакерам можно доверять
    Могут ли перевоспитавшиеся хакеры работать в качестве специалистов и консультантов по компьютерной безопасности? На проходящей в Сан-Франциско конференции по компьютерной безопасности RSA 2003 развернулась оживленная дискуссия по этому вопросу.

    18 апреля 2003

  17. Пароли: подальше положишь, поближе возьмешь
    Компания RSA Security планирует широкое распространение технологии, призванной помочь специалистам по компьютерной безопасности в нелегкой борьбе с хакерами. Технология, получившая название Nightingale, помогает прятать пароли таким образом, что их кража становится делом сложно выполнимым и практически бесполезным.

    17 апреля 2003

  18. Безопасность: 1000000 спамеров, 2 дыры, 70000 пострадавших
    Австралийские законодатели вслед за своими американскими коллегами предложили проект законодательства о регулировании рекламных рассылок по электронной почте. Главной задачей законодателей является запрет несанкционированных рекламных рассылок, попросту говоря, спама.

    17 апреля 2003

  19. Америка опасается кибертерроризма
    Иракская военная кампания усилила общий страх перед террористической угрозой. Во вторник, выступая на десятой ежегодной конференции в Сан-Франциско, посвященной компьютерной безопасности, специалисты заявили, что в настоящий момент не существует средств защиты от нападений хакеров, похитителей идентификационных данных и согласованных атак враждебных держав, так как информационные технологии не развиваются достаточно быстро.

    17 апреля 2003

  20. Эксперты критикуют аппаратную криптосистему Microsoft
    Предложенная корпорацией Microsoft система аппаратной защиты информации NGSCB (ранее известная как Palladium) уже не раз подвергалась критике со стороны экспертов. Подобная критика не смолкает и сейчас.

    17 апреля 2003

  21. Microsoft будет бороться с вирусами и спамом
    На конференции RSA Conference 2003, которая проходит в Сан-Франциско на этой неделе, Microsoft расскажет о будущей версии Windows, упрощающей обнаружение вирусов и борьбу со спамом, а также продемонстрирует новые средства защиты, встроенные в Microsoft Word 2003 и Exchange 2003.

    16 апреля 2003

  22. Новая технология компании RSA для корпоративной защиты данных
    Американская компания RSA Security анонсировала новую технологию Nightingale ("Соловей") предназначенную для защиты корпоративной информации - номеров кредитных карт, паролей, информации о работниках и клиентах и т.д.

    16 апреля 2003

  23. Эксперты критикуют аппаратную криптосистему Microsoft
    Разработанная в Microsoft аппаратная система защиты информации лишает пользователей контроля над собственным ПК.

    16 апреля 2003

  24. Подведены итоги конференции "Информационная безопасность корпорации: практический подход"
    10-11 апреля издательство ”Открытые системы” и IDC организовали и провели в Москве международную конференцию “Информационная безопасность корпорации: практический подход”.

    14 апреля 2003

  25. Nokia на RSA Security: единое решение проблем безопасности электронной почты
    В наш электронный век такой сервис, как электронная почта, проник практически во все сферы человеческой деятельности. Общедоступность этого сервиса вскрыла и его уязвимость к кибер-атакам: начиная с того, что многие последние электронно-вирусные эпидемии были вызваны именно (неосторожным) использованием электронной почты, и заканчивая массовой рассылкой, превращающей почтовый ящик в свалку мусора (спам или spam).

    10 апреля 2003

  26. Простые числа стали проще
    Ден Голдстон из университета штата Сан-Хосе и Чем Ялдирим из университета Богазичи в Стамбуле доложили о результатах своей работы на конференции, посвященной теориям алгоритмов, в Германии.

    4 апреля 2003

  27. Выход OpenSSH 3.6
    Объявлено о выходе новой версии OpenSSH 3.6. OpenSSH является 100% совместимым c SSH-протоколом версий 1.3, 1.5 и 2.0 и включает в себя поддержку клиента и сервера sftp.

    2 апреля 2003

  28. Дыры в ОС семейства BSD
    Уязвимости могут привести к DoS-атаке или раскрытию криптографических ключей.

    25 марта 2003

  29. Недостаток в OpenSSL позволяет определить ключи SSL/TLS сессии
    Уязвимость обнаружена в OpenSSL. Удаленный пользователь, может, в некоторых ситуациях, восстановить ключ сеанса.

    24 марта 2003

  30. НЕ ТАК СТРАШЕН КИБЕРТЕРРОРИЗМ КАК ЕГО МАЛЮЮТ
    «Угроза кибертерроризма, о котором так любят говорить высокопоставленные чиновники США, на самом деле не представляет серьезной опасности инфраструктуре Интернета и ее пользователям», - заявили эксперты по безопасности компьютерных сетей на специализированной конференции, проходящей в рамках международной выставки CeBIT – 2003.

    19 марта 2003

  31. Грандиозный проект по взлому приставки Xbox
    Организаторам и участникам Operation Project X можно надеяться только на удачу - возможно, искомый ключ будет случайно обнаружен на начальном этапе расчета, и перебирать большое число вариантов не придется.

    18 марта 2003

  32. Престарелый изобретатель требует денег с создателей протокола SSL
    28 февраля 2003

  33. Мы, не подписавшиеся...
    21 февраля 2003

  34. Британские WLAN: беспроводные, но пока не безопасные
    18 февраля 2003

  35. «УДОСТОВЕРЯЮЩИЙ ЦЕНТР» принял участие в 5-й Всероссийской конференции “Информационная безопасность России в условиях глобального информационного общества”
    7 февраля 2003

  36. Криптосистема RSA сертифицирована по ГОСТу
    5 февраля 2003

  37. Программе работы с сертификатами RSA Keon 6.5 присвоена высшая категория надежности
    29 января 2003

  38. Израильские ученые придумали чип для взлома 1024-битного шифра RSA
    28 января 2003

  39. Криптография во FreeBSD и не только. Часть 1.
    14 января 2003

  40. Пресс-конференция «ЭЛВИС-ПЛЮС разменивает второе десятилетие, но не меняет курс на развитие»
    28 ноября 2002

  41. RSA оптимизирует свое криптографическое ПО для процессоров AMD
    25 октября 2002

  42. Золотой ключик
    30 сентября 2002

  43. Демос предлагает создать и получить Ваш собственный цифровой сертификат
    23 сентября 2002

  44. УдостоверяющийЦентрКорпорации RSA Security поддерживает Российские стандарты криптографии
    22 августа 2002

  45. Компании "Демос" и "КриптоПро" приступили к внутреннему бета-тестированию предварительного релиза программного обеспечения Удостоверяющего центра RSA KEON Certificate Authority
    22 августа 2002

  46. Совместный проект компаний «Демос», «Крипто-Про», RSA и НТЦ «Атлас»
    22 июня 2002

  47. Некоторые технологические аспекты реализации Закона об ЭЦП
    12 апреля 2002

  48. Москву с деловым визитом посетил Скотт Шнел, старший вице-президент RSA Security
    8 апреля 2002

  49. Плата возмет на себя поддержку SSL
    21 августа 2001

  50. Требуются: эксперты по безопасности
    8 марта 1999

Информационные ресурсы

Отчет: самые безопасные ОС — не Windows и не Linux

25 февраля | http://zdnet.ru/?ID=314225

Не исключено, что своими гордыми заявлениями о повышенной надежности Linux по сравнению с Microsoft Windows сторонники операционной системы с открытым исходным кодом привлекают нежелательное внимание хакеров.

Анализ хакерских атак на онлайновые службы, выполненный в январе британской консалтинговой фирмой mi2g, показал, что чаще всего от них страдают Linux-серверы, на долю которых пришлись 13 654 успешные атаки, или 80% от всех выявленных атак. Windows с большим отрывом заняла второе место с 2005 успешными атаками.

Детальный анализ работы правительственных серверов также указывает на повышенную восприимчивость к ним Linux, на долю которой пришлось 57% всех взломов. В прошлом году в аналогичном исследовании первое место по уязвимости заняла Microsoft Windows с 51% успешных атак на правительственные серверы.

Однако возможно, что резкое увеличение числа уязвимостей отражает не внутренние проблемы безопасности Linux, а недостаточную квалификацию администраторов и малый опыт внедрения системы, отмечают представители mi2g. «Прошлогоднее стремительное распространение Linux среди госучреждений и других организаций в сочетании с неадекватным обучением и недостаточным знакомством с мерами по поддержанию безопасности этой среды при исполнении уязвимых приложений привело к значительному повышению доли взломанных Linux-серверов», — говорится в заявлении mi2g.

Согласно отчету, наиболее безопасными ОС оказались BSD (Berkley Software Distribution) и Mac OS X. mi2g подчеркивает, что ее исследование сосредоточено на «явных цифровых атаках» и не принимает во внимание другие методы проникновения в систему, например, с помощью компьютерных вирусов и червей.


Дыры и патчи программ и операционных сред

Переполнение буфера в Microsoft Windows Explorer

25 февраля | http://www.securitylab.ru/43090.html

Программа: Microsoft Windows Explorer

Опасность: Средняя

Наличие эксплоита: Да

Описание: Переполнение буфера обнаружено в Microsoft Windows Explorer в обработке Enhanced Metafile графических файлов. Пользователь может выполнить произвольный код на целевой системе.

Пользователь может сконструировать специально обработанный '.emf' файл, который приведет к переполнению буфера и выполнению произвольного кода с привилегиями пользователя, запустившего Windows Explorer.

Переполнение буфера происходит при просмотре директории, содержащей злонамеренный файл как Thumbnails или просмотр картинок.

Пример/Эксплоит: см. Источник сообщения.

URL производителя:http://www.microsoft.com/technet/security/

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Удаленное переполнение буфера в Trillian

25 февраля | http://www.securitylab.ru/43049.html

Программа: Trillian 0.71-0.74 w/ patch f Trillian Pro 1.0, 2.0, 2.01

Опасность: Критическая

Наличие эксплоита: Нет

Описание: Уязвимость обнаружена в клиенте мгновенных сообщений Trillian. Удаленный атакующий может выполнить произвольный код на системе клиента.

1. AIM/Oscar DirectIM Integer Overflow

Удаленный атакующий может послать специально сформированный DirectIM пакет, размером более 8 Кб, чтобы вызвать переполнение буфера и выполнить произвольный код на уязвимой системе.

2. Yahoo Packet Parser Overflow Переполнение стекового буфера обнаружено в параметре keyname. Уязвимость не может использоваться через Yahoo сервер, так как он не принимает неизвестные ключи. Однако уязвимость можно эксплуатировать через “Men and Middle” нападение.

URL производителя:http://www.trillian.cc

Решение:Установите обновленную версию программы.

Использование яндекс в качестве анонимного прокси сервера

25 февраля | http://www.securitylab.ru/43044.html

Забавный баг был обнаружен в одном из сервисов поисковой системы yandex.ru одним из участников нашего форума. Любой пользователь может использовать яндекс в качестве анонимного прокси сервера.

Пример:

http://hghltd.yandex.ru/yandbtm?url=http://www.SecurityLab.ru&text=ok&dsn=17&d=2106573

Ссылки:

Доступ к секретной информации в nCipher's Hardware Security Module (HSM)

25 февраля | http://www.securitylab.ru/43034.html

Программа: Cipher Hardware Security Module (HSM)

Опасность: Высокая

Наличие эксплоита: Нет

Описание: Уязвимость обнаружена в nCipher's Hardware Security Module (HSM). Пользователь может получить доступ к секретным данным, хранящимся в модуле, включая ключи шифрования.

nCipher выпустил уведомление безопасности, в котором предупреждается об ошибке в HSM. Пользователь может послать специально сформированную последовательность команд к системе, чтобы получить доступ к секретной информации, хранящейся в модуле, включая ключи приложений и nCipher Security World infrastructure keys.

URL производителя:http://www.ncipher.com/support/advisories/index.html

Решение:Установите последнюю версию программного обеспечения:

support@ncipher.com.

USA or Canada: +1 781 994 4008
All other countries: +44 1223 723666

Небезопасное создание временных файлов в Synaesthesia

25 февраля | http://www.securitylab.ru/43022.html

Программа: Synaesthesia 2.2 и более ранние версии

Опасность:

Наличие эксплоита: Нет

Описание: Уязвимость обнаружена в Synaesthesia. Локальный пользователь может получить root привилегии на целевой системе.

Программа создает файл конфигурации с root привилегиями, где файл доступен для записи основной группе пользователей. В результате локальный пользователь может выполнить нападение символьных ссылок, чтобы перезаписать произвольные файлы на системе с root привилегиями.

URL производителя:http://www.logarithmic.net/pfh/Synaesthesia

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.




Инструменты управления содержанием Метод.ру
Дата создания документа: 17:31 25.02.04


http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное