Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Информационная безопасность: новости, статьи, обзоры" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
15 новостей по информационной безопасности каждый день
Информационный Канал Subscribe.Ru |
Содержание
- Регулирование: Законы, постановления, сертификация, контроль
- Проблемные ситуации, информационная преступность, сетевые войны
- Технологии безопасности. Организации разработчики, интеграторы.
- Информационая безопасность бизнеса
- Информационая безопасность государственной власти
- Информационая безопасность общественной коммуникации, личности.
- События, семинары, конференции, даты
- Дыры и патчи программ и операционных сред
Регулирование: Законы, постановления, сертификация, контроль |
С 15 апреля в Москве вводится новая специальная идентификационная марка для аудио-, видеопродукции и компьютерных информационных носителей.
9 апреля | ФЦП Электронная Россия
С 15 апреля в Москве вводится новая специальная идентификационная марка для аудио-, видеопродукции и компьютерных информационных носителей.
Как сообщил в пятницу представитель ГУП "Информзащита", марки производителям будут выдаваться бесплатно на основе документов, подтверждающих качество продукции. Марка, имеющая несколько степеней защиты – голографическое изображение, рельефная печать и др., будет содержать сведения о проекте (имя исполнителя, название фильма и т.д.), данные о правообладателе, год выпуска и название самого носителя. Идентификационный знак будут клеить на упаковку таким образом, чтобы при вскрытии она приходила в негодность.
Кроме того, с 1 мая в столице вводится новая система контроля за реализацией аудио-, видеопродукции. "Отсутствие идентификационной марки на упаковке будет служить поводом для проверки качества продукции и принятия мер к распространителям подделок со стороны правоохранительных и контролирующих органов", – сказал в пятницу "Интерфаксу" источник в городской администрации. Он отметил, что таким образом "легальные правообладатели будут сами заинтересованы в том, чтобы воспользоваться новым идентификационным знаком, тем более, что это не повлечет за собой никаких затрат".
Проблемные ситуации, информационная преступность, сетевые войны |
Netsky атаковал веб-сайты файлообменных сетей и хакеров
9 апреля | ZDNet.ru
Главный веб-сайт файлообменной сети eDonkey оказался отрезанным от пользователей, но Kazaa пока держится.
Netsky.Q, впервые появившийся 29 марта, нацелен на определенные веб-сайты, распространяющие либо клиентское ПО для обмена файлами, либо хакерские инструменты. Kazaa и eDonkey — наиболее известные его мишени, и атака должна была продлиться не менее шести дней.
Однако ввиду того, что червь атакует только главный адрес www.edonkey2000.com, адрес http://edonkey2000.com оставался доступным. Другой объект атаки, www.emule-project.net, также уже побывал в серьезных переделках и подготовился, создав зеркало своего сайта по адресу www.emule-project.org. Адреса www.cracks.st и www.cracks.am на момент написания статьи были недоступны. Веб-сайт Kazaa, похоже, остается единственной мишенью Netsky, выдержавшей первый день атаки.
Микко Хиппонен, директор по исследованиям антивирусной компании F-Secure, утверждает, что хотя сайты eDonkey и emule-project, несмотря на недоступность их основных веб-адресов, остаются в онлайне, большинство людей не может их разыскать: «Большинство из тех, кто обращается на eDonkey и emule-project по закладкам или ищет их через Google, направляется на сайт www, который не работает. Многие ли догадаются, получив отказ на этом сайте, попытаться еще раз без www?» — спрашивает он.
Хиппонен считает, что авторы Netsky усвоили урок, преподанный автором червя Blaster, который прошлым летом организовал массированную атаку DDoS на сайт Microsoft Windows Update. Он атаковал наименее популярный веб-адрес, тогда как «Netsky атакует адрес, которым пользуется большинство людей».
Взломана защита файлов iTunes Music Store
9 апреля | SecurityLab.ru
В интернете появились сведения о новой утилите для взлома защиты музыкальных файлов, продаваемых через интернет-магазин iTunes Music Store. Вся продаваемая через этот магазин музыка защищается с помощью технологии FairPlay, которая ограничивает распространение композиций. Скопировать музыку из iTunes Music Store можно не более чем на три компьютера или на неограниченное число плееров iPod. При этом на компьютерах защищенные композиции можно воспроизвести только с помощью программы iTunes.
Программа PlayFair позволяет снять эти ограничения. Для взлома защиты композицию необходимо скопировать в iPod или на "авторизованный" компьютер под управлением Windows. Используя имеющийся в плеере или в Windows ключ, программа декодирует файлы, а затем записывает на диск музыку все в том же формате, но лишенном какой-либо защиты от копирования. Опционально в конечный файл может быть перенесена и различная метаинформация: названия композиций, альбомов и т.д. Программа имеет открытый исходный код, а страница проекта находится на сайте SourceForge.
Нужно отметить, что средства обхода защиты iTunes Music Store предлагались и ранее. В частности, Йон Йохансен, в свое время создавший программу DeCSS для обхода защиты DVD, предложил программу QTFairUse, которая позволяет обойти систему FairPlay путем перехвата аудиопотока во время его декодирования в памяти компьютера. То есть сама система защиты при этом не взламывается, а обходится. Впрочем, сейчас обе программы распространяются в виде исходного кода, что будет сдерживать их распространение среди широких масс пользователей.
Технологии безопасности. Организации разработчики, интеграторы. |
Атака, организованная червем NetSky, вывела из строя 4 Web-сайта / ROL
9 апреля | http://www.rol.ru/
17-й вариант вируса Netsky - Netsky.Q - был замечен в Интернет 29 марта. Он распространялся по электронной почте в письмах, замаскированных под сообщение об ошибке от почтового сервера. После исследования кода этого вируса специалисты пришли к выводу, что в период с 7 по 12 апреля 2004 г. Netsky.Q должен организовать атаки типа "отказ в обслуживании" (DoS) на сайты пиринговых сетей и сайты, публикующие пиратское ПО.
7 апреля эти атаки состоялись и местами они привели к тем результатам, на которые рассчитывали создатели Netsky.Q. Основной сайт файлообменной сети eDonkey не выдержал потока запросов и вышел из строя (но в сеть можно было попасть через другой адрес eDonkey), а вот сайт сети Kazaa аналогичного назначения устоял, сайт файлообменной службы eMule испытывал серьезные трудности (и теперь хозяева в спешном порядке готовят его зеркало на другом адресе). Также вышли из строя сайты www.cracks.am и www.crack.st, где публикуются хакерские программы и средства взлома защищенного ПО.
Вот так Netsky.Q борется с хакерами и распространителями пиратского ПО. Он будет атаковать своих жертв до 12 апреля, а с 13 апреля эти же сайты начнет донимать DoS-атаками Интернет-червь Netsky.S - 19-я модификация Netsky.
текст: Е. Волынкина
От секьюрити-инструмента больше вреда, чем пользы?
9 апреля | ZDNet.ru
В кругах специалистов по компьютерной безопасности принято считать, что простые в использовании скрипты для обмана систем защиты, так называемые «эксплойты», представляют угрозу для интернета.
В общем случае инструмент может помочь администраторам находить и «патчить» системы с уязвимостями, не позволяя злоумышленникам нарушить защиту компании, утверждает Мур. «Это хороший аналитический инструмент», — заявил он, отметив, что около 30% бета-тестеров Metasploit — это консультанты по безопасности, отыскивающие пробелы в защите сетей своих клиентов. Другие компании активно используют инструмент для обнаружения уязвимостей в собственных приложениях. «Одна крупная софтверная фирма внедрила продукты Metasploit в свой процесс контроля качества».
Однако подобный инструмент может сослужить службу и злоумышленникам, автоматически обнаруживая уязвимые серверы и позволяя проникнуть в компьютер даже человеку со слабой технической подготовкой.
Недавний отчет аналитической фирмы Forrester показывает, что, после того как недобросовестные хакеры создают эксплойты, обычно наблюдается всплеск атак. Многие эксперты согласны с этим, утверждая, что подобные скрипты exploit-testing, автоматизирующие сложную техническую задачу использования уязвимости, плодят желающих побаловаться онлайновыми атаками.
«На десяток академиков и серьезных исследователей, которым это покажется интересным, найдется 10 тыс. недоумков, пудрящих друг другу виртуальные мозги, а отдуваться придется системным администраторам», — говорит директор по исследованиям консалтинговой секьюрити-фирмы Spire Security Питер Линдстром.
Однако предусмотрительным сисадминам Metasploit позволит играть на одном уровне с хакерами-злоумышленниками, отмечает Стивен Норткатт, директор по обучению и сертификации The SANS Institute, который преподает безопасность и сетевое администрирование. В частности, инструмент оберегает их от необходимости отдавать много времени кодированию. «Опасение, что инструмент будет использоваться с дурными намерениями, естественно. Но злоумышленники и так создают эксплойты, так что это ничего не изменит, — говорит он. — Это следующий логический шаг к созданию инкубаторов эксплойтов, так же, как инкубаторы вирусов стали шагом в развитии этой разновидности злонамеренного ПО».
Даже Мур соглашается, что продукты его компании облегчают эксплуатацию уязвимостей. Однако он настаивает на том, что инструмент станет неоценимым подспорьем для системных администраторов: им, чтобы получить необходимые корпоративные ресурсы на обновление своих систем, необходимо продемонстрировать, что их сети уязвимы. «Сегодня проблема в том, что многие организации не обновляют свои системы до появления действенного эксплойта, — говорит Мур. — Поэтому такие эксплойты не только полезны, но и необходимы для решения многих легитимных задач».
На самом деле компании уже создали аналогичные инструменты и программы, использующие подобные технологии. Две секьюрити-фирмы, Immunity и Core Security Technologies, предложили программу для организации сетевых атак, которая помогает консультантам, зарабатывающим себе на жизнь поиском уязвимых систем. А Hewlett-Packard в феврале анонсировала автоматизированный атакующий инструмент, который можно применять для создания доброкачественных эксплойтов, проверяющих цифровую иммунную систему сети.
Чтобы предотвратить его злонамеренное использование, Metasploit помещает в ПО подписи, помогающие производителям защитных секьюрити-продуктов обнаруживать атаки, вызванные этим инструментом. Мур отмечает также, что уже сейчас такой продукт можно приобрести у нескольких секьюрити-фирм. Однако он признает, что широкое распространение подобного ПО может кому-то усложнить жизнь.
«Если системный администратор занимается только тем, что патчит машины, ему, конечно, ни к чему никакие новые эксплойты, — говорит Мур. — Но это не означает, что проблемы не существует. Мы можем делать все что угодно, чтобы сдерживать выпуск эксплойтов — вплоть до запрета их в США — но они все равно будут появляться».
Информационая безопасность бизнеса |
MIPS-2004: экспозиция новых моделей цифровых видеорегистраторов «ДИГНУМ»
9 апреля | www.OXPAHA.ru
Компания «РУСИСТ Безопасность» обновляет линейку цифровых видеорегистраторов «ДИГНУМ». Существенно расширен модельный ряд оборудования одновременно в нескольких ценовых диапазонах. В добавление к существующим модификациям «Банкомат», «Компакт», «Стандарт» добавлены новые модели «Эконом» и «Профи».
Видеорегистраторы "ДИГНУМ" являются полностью готовым решением "под ключ". Они позволяют быстро, просто и легко спроектировать и установить систему видеорегистрации и видеонаблюдения человеку, практически не знакомому с компьютерной техникой.
Видеорегистраторы "ДИГНУМ" выполняются на базе качественных компьютерных комплектующих с использованием передовых отечественных технологий видеонаблюдения и безопасности марки "ДИГНУМ", производства компании "РУСИСТ Безопасность".
Отличительные особенности видеорегистраторов «ДИГНУМ»:
∙ удобство и простота установки, настройки, эксплуатации;
∙ повышенная надежность и отказоустойчивость;
∙ масштабируемость и расширяемость сетевой структуры системы;
∙ оптимальная соотношение цена/качество;
∙ возможность интеграции в распределенные системы безопасности.
Различные модификации видеорегистраторов «ДИГНУМ» могут решать широкий круг задач, и представлены в различных конструктивах. Сверхкомпактный видеорегистратор "ДИГНУМ Банкомат" предназначен для цифровой записи видеоинформации и передачи ее по каналам связи. "ДИГНУМ Банкомат" может быть размещен в условиях ограниченного пространства, в частности в банкоматах, автомобилях, небольших сейфах и других местах ограниченного объема. Видеорегистратор "ДИГНУМ Стандарт" – это базовая модификация, выполненная на основе высококачественных комплектующих в стандартном офисном корпусе. "ДИГНУМ Компакт" отличается от стандартной модификации уменьшенными размерами и некоторыми, связанными с этим, ограничениями.
Новые модели «ДИГНУМ Эконом» и «ДИГНУМ Профи» расширяют модельный ряд в различных ценовых нишах. «ДИГНУМ Эконом» - это экономное решение для видеорегистрации, предназначенное для простых задач и построенное на основе стандартных компьютерных комплектующих. Модели серии «ДИГНУМ Профи» представляют собой мощные профессиональные видеорегистраторы, обладающие максимальными характеристиками и возможностями. Они выполнены на базе промышленных корпусов, способных работать в сложных условиях эксплуатации. Вся продукция тщательно тестируется и проходит несколько этапов контроля качества.
Компания «РУСИСТ Безопасность» применяет весьма гибкую ценовую политику в отношении продуктового ряда видеорегистраторов «ДИГНУМ». Модели серии «Эконом» стоят от 790$, тогда как цена некоторых моделей «Профи» превышает 3000$. Предлагается широкий выбор опциональных комплектующих (дополнительные жесткие диски, видеокарты, модемы и др.) и программных модулей. Действует гибкая система скидок.
Передовые технологии видеообработки марки «ДИГНУМ» реализованы не только в видеорегистраторах, но и в других видах продукции: OEM-системах видеонаблюдения, интегрированных системах безопасности, системах контроля доступа различных производителей. Они с успехом применяются на сотнях объектов в России и за рубежом, в том числе, на таких известных как: Большой Театр, Бутырская Тюрьма, Сбербанк, компания «Вымпелком» и других.
Весь модельный ряд видеорегистраторов «ДИГНУМ» будет представлен на стенде компании «РУСИСТ Безопасность» на выставке MIPS’2004, которая будет проходить 26-29 апреля в Москве.
Справки по адресу: www.dignum.ru
Кражи через Интернет - направление перспективное
9 апреля | Кражи через Интернет - направление перспективноеДанные Национального банка Украины свидетельствуют: за первый квартал минувшего
года держателями украинских пластиковых карт было совершено операций на сумму
более 6 миллиардов гривен. А уже в третьем квартале - более чем на 9 млрд. грн.
Средние темпы прироста составляют 20-22%. В подавляющем большинстве пользователи
просто снимают в банкоматах деньги. И лишь 5% приходится на долю расчетов в
торговой сети.
Впрочем, многие уже научились ценить преимущества,
которые предоставляют карточные услуги. На их счетах постоянно обретаются
значительные суммы. Они и становятся объектами посягательств «пластиковых»
воров.
Самый распространенный способ хищения денег - подделка. По
оценкам специалистов, около 40% всего незаконного съема денежных средств
происходит именно с помощью фальшивых платежек.
На втором месте хищения:
на их долю приходится 35% «рынка». Зачастую граждане хранят свой пластик вместе
с PIN-кодом - это значительно облегчает укравшему или нашедшему кошелек с
платежным средством процесс снятия денег.
Несанкционированный доступ к
счету связан с незаконным взломом банковских информационных систем, что весьма
затруднительно в техническом плане и сопряжено с определенным риском. А вот
кражи через Интернет - направление перспективное. В будущем такой вид
криминального бизнеса в Украине может стать столь же прибыльным, как сейчас в
Европе.
На Форуме по безопасности банковских расчетов приводились
данные: годовой объем убытков украинских клиентов от мошеннических операций со
счетом, по предварительным итогам минувшего года, составляет около 300 тысяч
долларов. В позапрошлом году - в половину меньше. Наблюдается тенденция:
«пластиковая» преступность растет гораздо быстрее, нежели объемы операций с
легальными ПК.
Информационая безопасность государственной власти |
Пентагон: закрытые файлы и E-mail по отпечаткам пальцев
9 апреля | www.OXPAHA.ru
Около 1300 сотрудников Пентагона пользуются системой идентификации по отпечаткам пальцев U.are.U Pro компании DigitalPersona Inc. в рамках пилотного проекта, который был инициирован отделом информационных технологий Министерства Безопасности США в прошлом году.
Теперь зарегистрированные пользователи входят посредством одного отпечатка пальца в восемь различных защищенных программ, например, в программу для бухгалтерского учета и т.д. Также биометрическая система компании DigitalPersona используется для предоставления доступа пользователям Common Access Cards для подписи электронных документов и работы с электронной почтой.
Руководящие лица Министерства Безопасности положительно отнеслись к новой системе. Заявки в службу обеспечения по поводу проблем с паролями снизились на 90%, в то время как процент обращений в службу по поводу биометрической идентификации, составил лишь 0,05%.
Microsoft Corp. адаптировала программное обеспечение DigitalPersona во все свои будущие продукты и рекомендует его всем интеграторам Active Directory. Администратор может установить функцию автоматического введения паролей во все защищенные программы. Пользователь сможет входить во все программные приложения, в которые ему разрешен доступ, посредством одного отпечатка пальца, а программа сама сгенерирует нужный пароль.
Информационая безопасность общественной коммуникации, личности. |
СБ ООН пропускает работы своих исследователей через антиплагиатную компьютерную программу
9 апреля | SecurityLab.ruВ США получают распространение компьютерные программы, позволяющие определить, является ли оригинальным тот или иной текст, или же он был откуда-либо заимствован. В настоящее время на рынке присутствуют несколько программных продуктов подобного рода, из которых, по сообщению Associated Press, наиболее полной функциональностью обладает система iParadigms разработки одноименной компании, сообщает Lenta.ru.
С целью проверить, не является ли плагиатом заданный фрагмент текста, он сверяется с текстами из интернета, а также из других источников - в частности, можно подключить внутренние текстовые базы данных вузов, библиотек, СМИ и других учреждений. Как известно, в последнее время в связи с развитием информационных технологий заимствование чужих текстов для использования в личных целях приобрело массовый характер. В плагиате регулярно уличаются студенты и преподаватели мировых вузов, журналисты, писатели, предприниматели и другие лица.
Системы выявления украденного текста начинают применяться в вузах для проверки студенческих работ, компаниями, выпускающими различную документацию, юридическими фирмами и другими организациями. Недавно работать с подобной системой начал Совет безопасности ООН для выявления возможного плагиата в работах своих исследователей, сообщает Associated Press.
Подчеркивается, что разработчики подобных систем обычно неохотно общаются с прессой, и не предоставляют информацию о своих клиентах - по их словам, пользователи систем выявления плагиата обычно не хотят, чтобы о факте применения в организации подобных программ было известно за ее пределами.
События, семинары, конференции, даты |
Аппарат Государственной думы Федерального собрания РФ объявил конкурс на создание удостоверяющего центра Госдумы.
9 апреля | ФЦП Электронная Россия
Аппарат Государственной думы Федерального собрания РФ объявил конкурс на создание удостоверяющего центра Госдумы.
Как сообщается в бюллетене "Конкурсные торги", также конкурс предполагает выполнение комплекса организационно-технических мероприятий, обеспечивающих применение электронной цифровой подписи в автоматизированных информационных системах электронного документооборота Госдумы. Срок поставки услуг – в течение одного года. Конкурсные заявки будут приниматься до 3 июня.
Конференция "Проблемы противодействия компьютерной преступности"
9 апреля | Конференция "Проблемы противодействия компьютерной преступности"Центр исследования компьютерной преступности (Запорожье, Украина), Международный антикриминальный антитеррористический комитет (МААК), Запорожский государственный университет (ЗГУ) при содействии Центра по изучению транснациональной преступности и коррупции при Американском университете (Вашингтон, США) приглашают Вас 26-28 мая 2004 года принять участие в работе Международной научно-практической конференции: “Проблемы противодействия компьютерной преступности”.
В рамках конференции планируется обсудить следующие вопросы:
- Проблемы компьютерной преступности.
- Проблемы кибертерроризма.
- Проблемы интеллектуальной собственности и борьбы с компьютерным пиратством.
- Уголовно-правовые проблемы информационной безопасности.
К участию в конференции приглашаются преподаватели, научные сотрудники, докторанты, аспиранты, представители правоохранительных органов и иные лица, имеющие интерес к рассматриваемым темам.
Подробнее на:www.crime-research.ru
Дыры и патчи программ и операционных сред |
Уязвимость в обработке в HTML email сообщений в Apple Mac OS X Mail
9 апреля | SecurityLab.ru
Программа: Apple Mac OS X Опасность: Неизвестно Наличие эксплоита: Нет Описание: Уязвимость обнаружена в Apple Mac OS X Mail. Воздействие на раскрывается. Apple сообщает об конфигурационной в обработке HTML email сообщений. Природа уязвимости не раскрывается. URL производителя:http://www.cups.org/ Решение:Установите Security Update 2004-04-05 Software Update pane in System Preferences * Apple's Software Downloads web site: Mac OS X 10.3.3 "Panther" and Mac OS X 10.3.3 Server: http://www.apple.com/support/downloads/securityupdate_2004-04-05_(10_3 _3).html The download file is named: "SecUpd2004-04-05Pan.dmg" Its SHA-1 digest is: 30c78daca1859ddc84a6c8e5c1d31de32b4aa979 Mac OS X 10.2.8 "Jaguar" and Mac OS X 10.2.8 Server: http://www.apple.com/support/downloads/securityupdate_2004-04-05_(10_2_8).html The download file is named: "SecUpd2004-04-05Jag.dmg" Its SHA-1 digest is: c811bab90b5cdef3e5c518ec1641860dccea0eb7 |
Переполнение буфера в Panda ActiveScan 'ascontrol.dll'
9 апреля | SecurityLab.ru
Программа: Panda ActiveScan 5.0 Опасность: Наличие эксплоита: Да Описание: Переполнение буфера обнаружено в Panda ActiveScan. Удаленный пользователь может выполнить произвольный код на целевой системе. Переполнение буфера обнаружено в 'ascontrol.dll'. Если целевой пользователь предварительно запустил Panda ActiveScan, то удаленный пользователь может сконструировать HMTL, использующий 'ASControl.ReportHebrew.1' объект со специально обработанным значением 'Internacional', чтобы вызвать переполнение буфера и выполнить произвольный код на системе. Несколько других объектов могут использоваться для аварийного завершения работы браузера. Пример/Эксплоит: См. Источник сообщения. URL производителя:http://www.pandasoftware.com/activescan/com/activescan_principal.htm Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
Конфигурационная уязвимость в CUPS в Apple Mac OS X
9 апреля | SecurityLab.ru
Программа: Apple Mac OS X Опасность: Неизвестно Наличие эксплоита: Нет Описание: Уязвимость обнаружена в CUPS, поставляемом с Apple Mac OS X. Воздействие уязвимости не раскрывается. Apple сообщает об конфигурационной уязвимости в CUPS. Природа уязвимости не раскрывается. URL производителя:http://www.cups.org/ Решение:Установите Security Update 2004-04-05 Software Update pane in System Preferences * Apple's Software Downloads web site: Mac OS X 10.3.3 "Panther" and Mac OS X 10.3.3 Server: http://www.apple.com/support/downloads/securityupdate_2004-04-05_(10_3 _3).html The download file is named: "SecUpd2004-04-05Pan.dmg" Its SHA-1 digest is: 30c78daca1859ddc84a6c8e5c1d31de32b4aa979 Mac OS X 10.2.8 "Jaguar" and Mac OS X 10.2.8 Server: http://www.apple.com/support/downloads/securityupdate_2004-04-05_(10_2_8).html The download file is named: "SecUpd2004-04-05Jag.dmg" Its SHA-1 digest is: c811bab90b5cdef3e5c518ec1641860dccea0eb7 |
Инструменты управления содержанием Метод.ру
Дата создания документа: 18:01 09.04.04
http://subscribe.ru/
E-mail: ask@subscribe.ru |
Отписаться
Убрать рекламу |
В избранное | ||