Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Информационная безопасность: новости, статьи, обзоры" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
15 новостей по информационной безопасности каждый день
Информационный Канал Subscribe.Ru |
Содержание
- События, семинары, конференции, даты
- Исследования, открытия, лабораторные разработки
- Проблемные ситуации, информационная преступность, сетевые войны
- Технологии безопасности. Организации разработчики, интеграторы.
- Информационные ресурсы
- Дыры и патчи программ и операционных сред
События, семинары, конференции, даты |
"ПИРАТСТВУ БАНнер!"
25 февраля | http://www.bizon.ru/news.html?nid=60258&y=2004&m=02&d=25Компания SoftLine и каталог программного обеспечения SOFT@Mail.Ru объявили о начале акции производителей ПО в поддержку антипиратского движения. Суть акции заключается в проведении открытого конкурса на лучший оригинальный баннер, призывающий использовать лицензионные версии программ и отказаться от продукции, распространяемой с нарушением авторских прав. Выступая в защиту интересов разработчиков лицензионных программ, портал SOFT@Mail.ru привлекает внимание интернет-аудитории к актуальной проблеме компьютерного пиратства. Опрос, проведенный на страницах SOFT@Mail.ru, показал, что 70% пользователей не готово платить за понравившуюся им программу. По данным Ассоциации производителей программного обеспечения, только 12 программ из 100 приобретаются в России законным путем, в результате чего бюджет страны теряет миллиарды рублей. Акция "ПИРАТСТВУ БАНнер!", для участия в которой приглашаются все желающие, проводится с 25 февраля по 5 апреля 2004 года. Суть акции заключается в проведении конкурса на лучший оригинальный баннер, призывающий использовать только лицензионные версии программ и отказаться от продукции, распространяемой с нарушением авторских прав. По итогам конкурса авторам лучших баннеров будут вручены ценные призы. По мнению организаторов акции "ПИРАТСТВУ БАНнер!", конкурс вызовет живой отклик у посетителей портала и позволит сделать еще один шаг к созданию в России цивилизованного рынка программного обеспечения.
Исследования, открытия, лабораторные разработки |
Стандарт защиты для Memory Stick
25 февраля | http://www.osp.ru/news/hard/2004/02/25_02.htmРазработанную в Sony технологию управления цифровыми правами MagicGate в корпорации планируют сделать штатной функцией карт памяти Memory Stick. Новые защищенные карты можно будет отличить по цвету - они будут синими, а не фиолетовыми, как старые. При этом если прежние Memory Stick, защищенные при помощи MagicGate, стоили чуть дороже обычных, то новые карты по цене не будут отличаться от нынешних, не имеющих DRM-системы. "Синие" Memory Stick будут выпускаться как в стандартном формфакторе, так и в модификации Duo. Емкости новых карт - 32, 64, 128 и 256 Мбайт. Карты можно будет использовать с любыми устройствами, поддерживающими старые Memory Stick, MagicGate Memory Stick и Memory Stick Pro. Все новые карты будут поддерживать как последовательный, так и параллельный интерфейс передачи данных, аналогичный используемому Memory Stick Pro, что обеспечит некоторую прибавку в скорости считывания данных. За счет оснащения всех карт поддержкой MagicGate в Sony надеются повысить их конкурентоспособность с форматом SD, тоже штатно предусматривающим механизм защиты. По сообщению Sony, в последнее время продажи карт Memory Stick не оправдывают ожиданий корпорации.
Проблемные ситуации, информационная преступность, сетевые войны |
Подробности о распространяющемся по ICQ вирусе Bizex
25 февраля | http://www.cyberinfo.ru/1/1665_1.htm"Лаборатория Касперского" распространила уточненную
информацию об обнаруженном сегодня ICQ-черве под названием Bizex. В компании
подчеркивают, что на данный момент сообщения о случаях заражения червем
поступают практически из всех стран мира. По предварительным оценкам, количество
зараженных компьютеров составляет примерно 50 тысяч.
Напомним, что в
результате атаки червя на компьютер жертвы приходит ICQ-сообщение, со ссылкой на
якобы развлекательный сайт jokewоrld.biz. Для маскировки на сайте пользователю
демонстрируется Flash-мультик из сериала Joecartoon. Одновременно с этим в
систему с сайта незаметно проникает написанный на Java вирус. Вредоносная
программа атакует компьютер сразу с двух направлений, используя дыры в браузере
Internet Explorer и в операционной системе Windows. В результате, на компьютер
незаметно для пользователя загружается специальный файл, который загружает с
удаленного веб-узла непосредственно файл-носитель Bizex (APTGETUPD.EXE) и
запускает его на выполнение.
После этого вирус создает папку SYSMON в
системном каталоге Windows, копирует себя в нее под именем SYSMON.EXE,
регистрируя этот файл в ключе автозапуска системного реестра. По завершении
этого процесса "Bizex" начинает процедуру дальнейшего распространения по ICQ.
Червь извлекает из себя несколько системных библиотек для работы с этим
интернет-пейджером и устанавливает их в системный каталог Windows. С их помощью
Bizex получает доступ к списку контактов ICQ, отключает запущенный ICQ-клиент,
осуществляет самостоятельное подключение к серверу от имени владельца зараженной
машины и рассылает по всем найденным контактам ссылку на зараженный веб-сайт.
Как уже отмечалось ранее, червь атакует только оригинальные ICQ-клиенты
(за исключением Web ICQ). Альтернативные пейджеры вроде Miranda и Trillian
заражению не подвержены. В "Лаборатории Касперского" отмечают, что Bizex
содержит ряд опасных побочных эффектов, которые могут привести к потере
конфиденциальных данных. В частности, червь собирает сведения об установленных
платежных системах и незаметно отсылает их на удаленный анонимный сервер. Помимо
этого, червь перехватывает информацию, передаваемую с компьютера по протоколу
HTTPS, а также пароли для доступа к почтовым системам (например, Yahoo Mail).
Эти сведения также пересылаются на удаленный анонимный сервер.
Интернет-преступность наступает
25 февраля | http://www.crime-research.ru/news/2004/02/2503.htmlВесьма показательно, что роль дополнительных стимулов ко вновь возрастающему в
наши дни вниманию государственных органов к регулированию виртуального
предпринимательства сыграли отнюдь не его экономические успехи и достижения, а
явления сугубо негативные — массированное наступление компьютерной преступности
и активизация международного терроризма. Ущерб, регулярно наносимый глобальной
экономике, уже измеряется десятизначными суммами в свободно конвертируемых
валютах, да к тому же не только обыватели, но и многие политики, экономисты,
представители деловых кругов и даже специалисты-аналитики после событий 11
сентября поспешили объявить Интернет если и не союзником всемирного терроризма,
то уж, по крайней мере, одним из самых действенных его инструментов.
Особую озабоченность правоохранительных органов России и Украины
вызывает использование мошенниками Интернета для выстраивания разнообразных
финансовых пирамид. Речь идет о том, что подставные компании через Интернет
набирают штат участников - держателей пластиковых кредитных карт, на которые
необходимо внести первоначальный взнос. Затем на эти карты виртуально
начисляются "значительные денежные средства", которые используются для
совершения покупок несуществующего товара в интернет-магазине. После этого
мошенники производят отмену всех операций возврата, а денежные средства с
платежных карт снимаются и компания-организатор исчезает.
Специалисты
Центра реагирования на инциденты, связанные с киберпространством (Cyber Terror
Response Center), обращают внимание на то, что количество уголовных дел,
возбужденных в 2003 году по фактам совершения компьютерных преступлений в
Интернет, увеличилось до 60000. Это приблизительно в 500 раз больше, по
сравнению с 1997 годом, когда в суде было рассмотрено всего 100 дел, касающихся
подобных преступлений. По прогнозам специалистов, в 2005 году к Интернету будет
подключено около 1 млрд. компьютеров. Одновременно в Сети размещено несколько
млрд. сайтов и изображений. Ежеквартально объем данных, передаваемых через
Интернет, удваивается и сегодня уже можно говорить о появлении реальной
зависимости развитых стран от надежности международной информационной
инфраструктуры.
За рост компьютерной преступности расплачиваются Британские компании
25 февраля | http://www.crime-research.ru/news/2004/02/2504.htmlПока чиновники Уайт Холл (Whitehall) откладывают принятие новой стратегии борьбы
с компьютерной преступностью, за беспредел преступников расплачиваются
Британские компании.
По словам правоохранителей, компьютерная
преступность с каждым днем все дороже обходится Британскому бизнесу.
По
результатам последних исследований Национального Департамента по борьбе с
преступлениями в сфере высоких технологий (National Hi-Tech Crime Unit)
Великобритании, жертвами компьютерных преступников становятся 4 из 5 компаний.
Ущерб каждой компании, ставшей жертвой компьютерных преступников, в среднем,
составляет 1,1 млн. фунтов стерлингов в год, а ущерб финансовых компаний от
мошенничества составил в среднем 2,7 млн. фунтов.
Исследования показали,
что 70% из 200 компаний-респондентов уверены, что тратят достаточно средств на
обеспечение безопасности, и этот факт не может не увеличивать обеспокоенность
правоохранителей проблемой электронной преступности.
Результаты
исследований, несомненно, окажут давление на правительство в плане
усовершенствования новой стратегии борьбы с киберпреступностью и дополнения ее
предоставлением правоохранителям более широких полномочий.
Новая
стратегия, по своей сути, откроет более эффективные пути обмена информацией о
компьютерных преступлениях между бизнес-структурами, полицией и поставщиками
Интернет-услуг, а также предоставит новые возможности тесного сотрудничества в
расследовании и предупреждении таких преступлений.
Одновременно с тем,
Билл Гейтс, выступая против компьютерного андеграунда на конференции в
Сан-Франциско, подчеркнул необходимость развития партнерства между
пользователями, поставщиками услуг, полицией и Интернет сообществами. Напомним,
что накануне, компания Майкрософт претерпела утечку исходного кода в Интернет…
Выступая с официальным докладом, директор по безопасности и управления
рисками Министерства Почтовых Сообщений Великобритании Дэвид Лэйси (David Lacey)
сказал: «Пользователи и поставщики услуг, как никогда, связаны проблемой
безопасности. Мы все должны держаться вместе. Необходимо оставить коммерческий
интерес и конкуренцию в стороне от вопросов сотрудничества в борьбе с
компьютерной преступностью. Полиция, Интернет-провайдеры, правительство и
пользователи должны начать работать вместе».
Eeye публикует список незакрытых уязвимостей в Microsoft Windows
25 февраля | http://www.bezpeka.com/news/2004/02/2306.html
eEye Digital Security опубликовала
список уязвимостей в различных версиях Microsoft Windows, патчи для которых до
сих пор не выпущены. В настоящий момент список насчитывает 7 уязвимостей в
Microsoft Windows системах. Список ранжирован по опасности и числу потенциально
уязвимых машин. Самая старая уязвимость была обнаружена более 5-ти месяцев
назад.
1. EEYEB-20030910-A
Опасность: Высокая
Время
обнаружения: - 10 сентября 2003 года
Число уязвимых машин - 300
миллионов
Уязвимые системы - Windows NT 4.0 (все версии), Windows 2000
(все версии), Windows XP (все версии), Windows Server 2003 (все версии).
Описание: Удаленный анонимный атакующий может скомпрометировать систему
в инсталляции по умолчанию и получить SYSTEM привилегии на уязвимой системе.
2. EEYEB-20030910-B
Опасность: Высокая
Время
обнаружения: - 10 сентября 2003 года
Число уязвимых машин - 300
миллионов
Уязвимые системы - Windows NT 4.0 (все версии), Windows 2000
(все версии), Windows XP (все версии), Windows Server 2003 (все версии).
Описание: Удаленный анонимный атакующий может вызвать отказ в
обслуживании против инсталляции по умолчанию и вызвать аварийное завершение
работы системы.
3. EEYEB-20031007
Опасность: Низкая
Время обнаружения: - 7 октября 2003 года
Число уязвимых машин -
91 миллионов
Уязвимые системы - Internet Explorer
Описание: В
конфигурации по умолчанию можно выполнить произвольный код. Для реализации
уязвимости требуется взаимодействие с пользователем.
4. EEYEB-20031008
Опасность: Высокая
Время обнаружения: - 8 октября 2003 года
Число уязвимых машин - 248 миллионов
Уязвимые системы - Windows
2000/XP
Описание: Уязвимость позволяет удаленному анонимному атакующему
скомпрометировать систему в конфигурации по умолчанию и получить SYSTEM
привилегии на уязвимой системе.
5. EEYEB-20031117
Опасность:
Средняя
Время обнаружения: - 8 октября 2003 года
Число уязвимых
машин - 248 миллионов
Уязвимые системы Internet Explorer, Microsoft
Office
Описание: Уязвимость позволяет выполнить произвольный код в
конфигурации по умолчанию с минимальным взаимодействием с пользователем.
6. EEYEB-20031121
Опасность: Средняя
Время обнаружения:
- 21 ноября 2003 года
Число уязвимых машин - 196 миллионов
Уязвимые системы Windows NT 4.0/2000
Описание: Уязвимость
позволяет выполнить непривилегированный код с SYSTEM привилегиями на уязвимой
системе.
7. EEYEB-20040209
Опасность: Средняя
Время
обнаружения: - 9 февраля 2004 года
Число уязвимых машин - 196 миллионов
Уязвимые системы Windows NT 4.0/2000
Описание: Уязвимость
позволяет выполнить непривилегированный код с SYSTEM привилегиями на уязвимой
системе.
Технологии безопасности. Организации разработчики, интеграторы. |
Microsoft повысит безопасность Windows XP
25 февраля | http://www.securitylab.ru/43084.html
Глава корпорации Microsoft Билл Гейтс продемонстрировал улучшенные системы безопасности для второго сервиспака Windows XP, релиз которого намечен на этот год. Как сообщает агентство Reuters, обновление станет промежуточным этапом на пути к следующей версии операционной системы Windows, появление которой под названием Longhorn запланировано на 2006 год.
Со слов Гейтса, установка сервис-пака добавит в операционную систему ряд очень важных функций. Во-первых, браузер Internet Explorer получит возможность автоматически блокировать всплывающие рекламные окна. Во-вторых, встроенный в Windows XP брандмауэр станет гибче и мощнее, что, соответственно, позволит лучше контролировать процесс обмена данными между интернетом и домашним компьютером или корпоративной сетью. Наконец, в состав SP2 войдет специализированный программный модуль, получивший название Windows Security Center. Данный компонент будет выводить на экран предупреждения в том случае, если установленный на ПК антивирусный пакет отключен или же требует обновления вирусных баз. Кроме того, в задачи Windows Security Center войдет управление элементами Active-X, которые могут также таить в себе угрозу безопасности пользователя.
Microsoft решила вычислить всех спамеров
25 февраля | http://www.securitylab.ru/43086.html
Сегодня, 25 февраля, компания Microsoft анонсировала технологию, при помощи которой можно будет определять настоящие координаты компьютеров спамеров. Эта технология является первым шагом в глобальном мероприятии Билла Гейтса по очистке почты компьютерных пользователей всего мира от спама, сообщает Webplanet.ru.
Технология называется «Caller ID for E-mail», при помощи нее компьютер пользователя сможет определить, откуда на самом деле пришло письмо — из «чистого» источника или из сомнительного.
Современные спам-фильтры, конечно, частично решают проблему спама. Однако спамеры находят все новые и новые пути обхода этих фильтров, и, пожалуй, конца этому противостоянию не будет. Кроме того, фильтры очень часто ложно срабатывают и «зарезают» полезную корреспонденцию.
Для того, чтобы однозначно определить источник письма, необходимо привнести некоторые технологические изменения в процесс пересылки сообщения от отправителя к адресату. После этого необходимо, чтобы технологию внедрили компании, через которые проходят основные потоки почтовых сообщений. Таков первый антиспам-рецепт от Microsoft.
Сегодня многие интернет-сообщества разрабатывают новые стандарты электронной почты, однако ни один стандарт пока не утвержден окончательно. Билл Гейтс в своей речи на конференции по компьютерной безопасности, проходившей в Сан-Франциско, подтолкнул индустрию к принятию антиспам-спецификаций, предложенных Microsoft. Гейтс также сказал, что почтовый сервис Hotmail, принадлежащий Microsoft уже в самое ближайшее время опубликует полный список адресов компьютеров, с которых отсылается почта сервиса.
Гейтс создал фонд борьбы с киберпреступниками
25 февраля | http://www.oxpaha.ru/view.asp?11570
В рамках проведенного в Лондоне (Великобритания) конгресса по вопросам компьютерной безопасности корпорация Microsoft объявила о создании специального фонда, средства из которого будут направлены на борьбу с авторами вредоносных программ.
На сегодняшний день денежные активы фонда составляют пять миллионов долларов США, передает CNet Asia. Получить эти средства может любой, кто предоставит достоверную информацию, ведущую к поимке наиболее злостных вирусописателей. Речь идет, прежде всего, об авторах вирусов MSBlast, Sobig-F и MyDoom.B. Эти вредоносные программы стали причиной глобальных вирусных эпидемий, от которых пострадали сотни тысяч пользователей операционных систем Windows. А червь MyDoom.B, ко всему прочему, еще и пытался устроить распределенную DoS-атаку на сайт Microsoft. Поэтому неудивительно, что софтверный гигант, как никто другой, заинтересован в поимке хакеров. Кроме того, по словам представителей Microsoft, сведения, собираемые корпорацией, используются несколькими крупными правительственными агентствами по всему миру с целью поиска киберпреступников.
Интересно заметить, что ранее софтверный гигант уже предлагал вознаграждение в размере 250 тысяч долларов США за сведения об авторе червя MyDoom. Теперь ставки выросли до пяти миллионов. Хотя практика показывает, что создатели наиболее деструктивных вирусов, как правило, остаются на свободе. В лучшем случае полиции удается задержать авторов модифицированных версий вредоносных программ, созданных на базе доступного исходного кода.
Новости об RSA за последние три года
25 февраля | Собственная информация Стра.тегВы искали: RSA*. Найдено документов: 50
- Microsoft и RSA Security
усовершенствуют систему аутентификации Windows
Компании Microsoft и RSA Security намерены предложить новую систему аутентификации пользователей при работе с операционными семействами семейства Windows. Обеспечить повышенную безопасность планируется с помощью разработанной в RSA технологии SecurID.
24 февраля - Безопасность беспроводных
сетей
Представители Net Security подготовили обзор развития систем безопасности в беспроводных сетях за 2003 год.
5 января - CША: "кластерные бомбы" в
электронной почте против антиспамеров
Пользователям, измученным спамом и интернет-червями, не следует думать, что их участь сильно облегчат фильтры и антивирусы. По-видимому, всем пора подготовиться к новой напасти - почтовым "кластерным бомбам".
18 декабря 2003 - "Кластерные бомбы" - новая
напасть электронной почты
Пользователям, измученным спамом и интернет-червями, не следует думать, что их участь сильно облегчат фильтры и антивирусы.
16 декабря 2003 - Возможности 802.1x в
области сетевой безопасности
В Учебном центре Cisco Systems прошел первый в России четырехдневный технический семинар, посвященный использованию протокола 802.1x в проводных и беспроводных сетях.
5 декабря 2003 - Microsoft представила
систему управления цифровыми правами для серверов
Компания Microsoft представила на проходящей в Амстердаме (Нидерланды) конференции RSA Security 2003 систему управления правами RMS (Rights Management Services) для платформы Windows Server 2003.
10 ноября 2003 - Экс-хакеры не разбираются в
компьютерной безопасности
Делегаты конференции RSA Security Conference в Амстердаме поставили под сомнение способности большинства хакеров. Мастерство хорошего взломщика совершенно не соответствует навыкам стоящего специалиста по безопасности ИТ.
5 ноября 2003 - Потребность в защите
растет
Российский разработчик систем аутентификации и защиты информации компания Aladdin Software Security R.D. проанализировала 286 анкет посетителей своего стенда на выставке Softool’2003.
20 октября 2003 - Новый VPN-продукт от
компании "Физтех-софт"
Компания "Физтех-софт" объявляет о выходе нового VPN - продукта - системы защиты информации StrongNet_, предназначенной для построения защищенных виртуальных частных сетей и обеспечения безопасной работы компьютера в сети.
18 сентября 2003 - Межсайтовый скриптинг в RSA
SecurID ACE Agent
Уязвимость в проверке правильности ввода обнаружена в RSA SecurID ACE Agent. Удаленный пользователь может украсть секретную фразу SecurID удаленного пользователя.
23 июня 2003 - RSA поддержит технологию
автоснабжения правами
RSA Security сообщила о заключении долгосрочного договора с компанией Thor Technologies, в соответствии с которым ее технология автоматического снабжения пользователей учетными записями (provisioning) Xellerate будет интегрирована с системой управления Web-доступом RSA ClearTrust.
26 мая 2003 - Попавшийся спамер,
безопасные SMS и статистика хакерских атак...
Полиция города Баффало, штат Нью-Йорк, арестовала одного из самых злостных американских спамеров - 36-летнего Говарда Кармака, известного также под прозвищем Buffalo Spammer.
16 мая 2003 - OpenBSD 3.3 увидела свет,
несмотря на прекращение финансирования
Новая версия Unix-подобной операционной системы содержит много усовершенствований, от углубленных мер безопасности до расширенной поддержки аппаратуры.
6 мая 2003 - Кевина Митника в службах по
обеспечению безопасности никто не ждет
В своем выступлении на конференции RSA, которая была посвящена сетевой безопасности и прошла в Сан-Франциско на прошлой неделе, знаменитый хакер Кевин Митник (Kevin Mitnick), некогда осужденный за неправовую электронную деятельность, призвал руководителей соответствующих организаций нанимать бывших хакеров и авторов вирусов для использования накопленных ими знаний в деле защиты сетей от последующих нападений.
30 апреля 2003 - Рост киберпреступности -
очевиден
Иракская военная кампания усилила общий страх перед террористической угрозой. Во вторник, выступая на десятой ежегодной конференции в Сан-Франциско, посвященной компьютерной безопасности, специалисты заявили, что в настоящий момент не существует средств защиты от нападений хакеров, похитителей идентификационных данных и согласованных атак враждебных держав, так как информационные технологии не развиваются достаточно быстро.
18 апреля 2003 - Кевин Митник: хакерам можно
доверять
Могут ли перевоспитавшиеся хакеры работать в качестве специалистов и консультантов по компьютерной безопасности? На проходящей в Сан-Франциско конференции по компьютерной безопасности RSA 2003 развернулась оживленная дискуссия по этому вопросу.
18 апреля 2003 - Пароли: подальше положишь,
поближе возьмешь
Компания RSA Security планирует широкое распространение технологии, призванной помочь специалистам по компьютерной безопасности в нелегкой борьбе с хакерами. Технология, получившая название Nightingale, помогает прятать пароли таким образом, что их кража становится делом сложно выполнимым и практически бесполезным.
17 апреля 2003 - Безопасность: 1000000
спамеров, 2 дыры, 70000 пострадавших
Австралийские законодатели вслед за своими американскими коллегами предложили проект законодательства о регулировании рекламных рассылок по электронной почте. Главной задачей законодателей является запрет несанкционированных рекламных рассылок, попросту говоря, спама.
17 апреля 2003 - Америка опасается
кибертерроризма
Иракская военная кампания усилила общий страх перед террористической угрозой. Во вторник, выступая на десятой ежегодной конференции в Сан-Франциско, посвященной компьютерной безопасности, специалисты заявили, что в настоящий момент не существует средств защиты от нападений хакеров, похитителей идентификационных данных и согласованных атак враждебных держав, так как информационные технологии не развиваются достаточно быстро.
17 апреля 2003 - Эксперты критикуют
аппаратную криптосистему Microsoft
Предложенная корпорацией Microsoft система аппаратной защиты информации NGSCB (ранее известная как Palladium) уже не раз подвергалась критике со стороны экспертов. Подобная критика не смолкает и сейчас.
17 апреля 2003 - Microsoft будет бороться с
вирусами и спамом
На конференции RSA Conference 2003, которая проходит в Сан-Франциско на этой неделе, Microsoft расскажет о будущей версии Windows, упрощающей обнаружение вирусов и борьбу со спамом, а также продемонстрирует новые средства защиты, встроенные в Microsoft Word 2003 и Exchange 2003.
16 апреля 2003 - Новая технология компании
RSA для корпоративной защиты данных
Американская компания RSA Security анонсировала новую технологию Nightingale ("Соловей") предназначенную для защиты корпоративной информации - номеров кредитных карт, паролей, информации о работниках и клиентах и т.д.
16 апреля 2003 - Эксперты критикуют
аппаратную криптосистему Microsoft
Разработанная в Microsoft аппаратная система защиты информации лишает пользователей контроля над собственным ПК.
16 апреля 2003 - Подведены итоги конференции
"Информационная безопасность корпорации: практический подход"
10-11 апреля издательство ”Открытые системы” и IDC организовали и провели в Москве международную конференцию “Информационная безопасность корпорации: практический подход”.
14 апреля 2003 - Nokia на RSA Security:
единое решение проблем безопасности электронной почты
В наш электронный век такой сервис, как электронная почта, проник практически во все сферы человеческой деятельности. Общедоступность этого сервиса вскрыла и его уязвимость к кибер-атакам: начиная с того, что многие последние электронно-вирусные эпидемии были вызваны именно (неосторожным) использованием электронной почты, и заканчивая массовой рассылкой, превращающей почтовый ящик в свалку мусора (спам или spam).
10 апреля 2003 - Простые числа стали
проще
Ден Голдстон из университета штата Сан-Хосе и Чем Ялдирим из университета Богазичи в Стамбуле доложили о результатах своей работы на конференции, посвященной теориям алгоритмов, в Германии.
4 апреля 2003 - Выход OpenSSH 3.6
Объявлено о выходе новой версии OpenSSH 3.6. OpenSSH является 100% совместимым c SSH-протоколом версий 1.3, 1.5 и 2.0 и включает в себя поддержку клиента и сервера sftp.
2 апреля 2003 - Дыры в ОС семейства BSD
Уязвимости могут привести к DoS-атаке или раскрытию криптографических ключей.
25 марта 2003 - Недостаток в OpenSSL
позволяет определить ключи SSL/TLS сессии
Уязвимость обнаружена в OpenSSL. Удаленный пользователь, может, в некоторых ситуациях, восстановить ключ сеанса.
24 марта 2003 - НЕ ТАК СТРАШЕН
КИБЕРТЕРРОРИЗМ КАК ЕГО МАЛЮЮТ
«Угроза кибертерроризма, о котором так любят говорить высокопоставленные чиновники США, на самом деле не представляет серьезной опасности инфраструктуре Интернета и ее пользователям», - заявили эксперты по безопасности компьютерных сетей на специализированной конференции, проходящей в рамках международной выставки CeBIT – 2003.
19 марта 2003 - Грандиозный проект по
взлому приставки Xbox
Организаторам и участникам Operation Project X можно надеяться только на удачу - возможно, искомый ключ будет случайно обнаружен на начальном этапе расчета, и перебирать большое число вариантов не придется.
18 марта 2003 - Престарелый изобретатель
требует денег с создателей протокола SSL
28 февраля 2003 - Мы, не подписавшиеся...
21 февраля 2003 - Британские WLAN:
беспроводные, но пока не безопасные
18 февраля 2003 - «УДОСТОВЕРЯЮЩИЙ ЦЕНТР»
принял участие в 5-й Всероссийской конференции “Информационная безопасность
России в условиях глобального информационного общества”
7 февраля 2003 - Криптосистема RSA
сертифицирована по ГОСТу
5 февраля 2003 - Программе работы с
сертификатами RSA Keon 6.5 присвоена высшая категория надежности
29 января 2003 - Израильские ученые придумали
чип для взлома 1024-битного шифра RSA
28 января 2003 - Криптография во FreeBSD и не
только. Часть 1.
14 января 2003 - Пресс-конференция
«ЭЛВИС-ПЛЮС разменивает второе десятилетие, но не меняет курс на развитие»
28 ноября 2002 - RSA оптимизирует свое
криптографическое ПО для процессоров AMD
25 октября 2002 - Золотой ключик
30 сентября 2002 - Демос предлагает создать и
получить Ваш собственный цифровой сертификат
23 сентября 2002 - УдостоверяющийЦентрКорпорации
RSA Security поддерживает Российские стандарты криптографии
22 августа 2002 - Компании "Демос" и
"КриптоПро" приступили к внутреннему бета-тестированию предварительного релиза
программного обеспечения Удостоверяющего центра RSA KEON Certificate
Authority
22 августа 2002 - Совместный проект компаний
«Демос», «Крипто-Про», RSA и НТЦ «Атлас»
22 июня 2002 - Некоторые технологические
аспекты реализации Закона об ЭЦП
12 апреля 2002 - Москву с деловым визитом
посетил Скотт Шнел, старший вице-президент RSA Security
8 апреля 2002 - Плата возмет на себя
поддержку SSL
21 августа 2001 - Требуются: эксперты по
безопасности
8 марта 1999
Информационные ресурсы |
Отчет: самые безопасные ОС — не Windows и не Linux
25 февраля | http://zdnet.ru/?ID=314225Не исключено, что своими гордыми заявлениями о повышенной надежности Linux по сравнению с Microsoft Windows сторонники операционной системы с открытым исходным кодом привлекают нежелательное внимание хакеров.
Детальный анализ работы правительственных серверов также указывает на повышенную восприимчивость к ним Linux, на долю которой пришлось 57% всех взломов. В прошлом году в аналогичном исследовании первое место по уязвимости заняла Microsoft Windows с 51% успешных атак на правительственные серверы.
Однако возможно, что резкое увеличение числа уязвимостей отражает не внутренние проблемы безопасности Linux, а недостаточную квалификацию администраторов и малый опыт внедрения системы, отмечают представители mi2g. «Прошлогоднее стремительное распространение Linux среди госучреждений и других организаций в сочетании с неадекватным обучением и недостаточным знакомством с мерами по поддержанию безопасности этой среды при исполнении уязвимых приложений привело к значительному повышению доли взломанных Linux-серверов», — говорится в заявлении mi2g.
Согласно отчету, наиболее безопасными ОС оказались BSD (Berkley Software Distribution) и Mac OS X. mi2g подчеркивает, что ее исследование сосредоточено на «явных цифровых атаках» и не принимает во внимание другие методы проникновения в систему, например, с помощью компьютерных вирусов и червей.
Дыры и патчи программ и операционных сред |
Переполнение буфера в Microsoft Windows Explorer
25 февраля | http://www.securitylab.ru/43090.html
Программа: Microsoft Windows Explorer Опасность: Средняя Наличие эксплоита: Да Описание: Переполнение буфера обнаружено в Microsoft Windows Explorer в обработке Enhanced Metafile графических файлов. Пользователь может выполнить произвольный код на целевой системе. Пользователь может сконструировать специально обработанный '.emf' файл, который приведет к переполнению буфера и выполнению произвольного кода с привилегиями пользователя, запустившего Windows Explorer. Переполнение буфера происходит при просмотре директории, содержащей злонамеренный файл как Thumbnails или просмотр картинок. Пример/Эксплоит: см. Источник сообщения. URL производителя:http://www.microsoft.com/technet/security/ Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
Удаленное переполнение буфера в Trillian
25 февраля | http://www.securitylab.ru/43049.html
Программа: Trillian 0.71-0.74 w/ patch f Trillian Pro 1.0, 2.0, 2.01 Опасность: Критическая Наличие эксплоита: Нет Описание: Уязвимость обнаружена в клиенте мгновенных сообщений Trillian. Удаленный атакующий может выполнить произвольный код на системе клиента. 1. AIM/Oscar DirectIM Integer Overflow Удаленный атакующий может послать специально сформированный DirectIM пакет, размером более 8 Кб, чтобы вызвать переполнение буфера и выполнить произвольный код на уязвимой системе. 2. Yahoo Packet Parser Overflow Переполнение стекового буфера обнаружено в параметре keyname. Уязвимость не может использоваться через Yahoo сервер, так как он не принимает неизвестные ключи. Однако уязвимость можно эксплуатировать через “Men and Middle” нападение. URL производителя:http://www.trillian.cc Решение:Установите обновленную версию программы. |
Использование яндекс в качестве анонимного прокси сервера
25 февраля | http://www.securitylab.ru/43044.html
Забавный баг был обнаружен в одном из сервисов поисковой системы yandex.ru одним из участников нашего форума. Любой пользователь может использовать яндекс в качестве анонимного прокси сервера. Пример: http://hghltd.yandex.ru/yandbtm?url=http://www.SecurityLab.ru&text=ok&dsn=17&d=2106573 |
Ссылки: |
Доступ к секретной информации в nCipher's Hardware Security Module (HSM)
25 февраля | http://www.securitylab.ru/43034.html
Программа: Cipher Hardware Security Module (HSM) Опасность: Высокая Наличие эксплоита: Нет Описание: Уязвимость обнаружена в nCipher's Hardware Security Module (HSM). Пользователь может получить доступ к секретным данным, хранящимся в модуле, включая ключи шифрования. nCipher выпустил уведомление безопасности, в котором предупреждается об ошибке в HSM. Пользователь может послать специально сформированную последовательность команд к системе, чтобы получить доступ к секретной информации, хранящейся в модуле, включая ключи приложений и nCipher Security World infrastructure keys. URL производителя:http://www.ncipher.com/support/advisories/index.html Решение:Установите последнюю версию программного обеспечения: support@ncipher.com. USA or Canada: +1 781 994 4008 All other countries: +44 1223 723666 |
Небезопасное создание временных файлов в Synaesthesia
25 февраля | http://www.securitylab.ru/43022.html
Программа: Synaesthesia 2.2 и более ранние версии Опасность: Наличие эксплоита: Нет Описание: Уязвимость обнаружена в Synaesthesia. Локальный пользователь может получить root привилегии на целевой системе. Программа создает файл конфигурации с root привилегиями, где файл доступен для записи основной группе пользователей. В результате локальный пользователь может выполнить нападение символьных ссылок, чтобы перезаписать произвольные файлы на системе с root привилегиями. URL производителя:http://www.logarithmic.net/pfh/Synaesthesia Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
Инструменты управления содержанием Метод.ру
Дата создания документа: 17:31 25.02.04
http://subscribe.ru/
E-mail: ask@subscribe.ru |
Отписаться
Убрать рекламу |
В избранное | ||