Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Информационная безопасность: новости, статьи, обзоры" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
15 новостей по информационной безопасности каждый день
Информационный Канал Subscribe.Ru |
Содержание
- Регулирование: Законы, постановления, сертификация, контроль
- Проблемные ситуации, информационная преступность, сетевые войны
- Технологии безопасности. Организации разработчики, интеграторы.
- Информационая безопасность бизнеса
- Информационая безопасность государственной власти
- Информационая безопасность общественной коммуникации, личности.
- Дыры и патчи программ и операционных сред
Регулирование: Законы, постановления, сертификация, контроль |
Госдума на пленарном заседании в пятницу отклонила в первом чтении законопроект "Об электронной торговле".
23 апреля | ФЦП Электронная Россия
Как отмечается в пояснительной записке к проекту закона, его целью является "обеспечение правовых условий для электронной торговли: закрепление прав и обязанностей лиц, осуществляющих электронную торговлю, определение правил совершения сделок с использованием электронных документов, подписанных аналогами собственноручной подписи, а также признание электронных документов в качестве судебных доказательств".
На законопроект было получено отрицательное заключение комитета Госдумы по информационной политике. Как отмечается в заключении, вопросы, которые затрагиваются в законопроекте, уже урегулированы вступившим в силу законом "Об электронной цифровой подписи". Кроме того, отмечает комитет, условия осуществления электронной торговли в настоящее время регулируются рядом других законов, в том числе Гражданским кодексом РФ и Арбитражно-процессуальным кодексом РФ. "По этой причине необходимости в дополнительном регулировании этой сферы в настоящее время не имеется", - подчеркивается в заключении комитета.
Комитет считает, что "дальнейшее развитие законодательства в данной сфере должно осуществляться по мере накопления опыта путем внесения в действующие законодательные акты изменений и дополнений".
США нанесли компьютерным пиратам очередной удар
23 апреля | SecurityLab.ruВ США началась операция по борьбе с пиратами, распространяющими кинофильмы, музыку и компьютерные программы через Интернет. Следователи в течение 24 часов работали в 27 штатах страны. Аналогичные операции проводились в Великобритании, Франции, Германии, Бельгии, Нидерландах, Дании, Швеции, Венгрии, Израиле и Сингапуре.
В результате выявлены около 200 компьютеров, с которых электронные пираты похищали интересовавшую их информацию. Установлены около 100 человек, которых подозревают в незаконном распространении продукции.
Как сообщается, власти США придают важное значение этой операции. Министр юстиции, генеральный прокурор Джон Эшкрофт заявил, что "хищение интеллектуальной собственности - это глобальная проблема, наносящая вред всей мировой экономике".
Проблемные ситуации, информационная преступность, сетевые войны |
"Сетевой червь" NetSky пошел на второй круг
23 апреля | www.OXPAHA.ru | Газета | Новости | "Сетевой червь" NetSky пошел на второй круг
Украинский Антивирусный Центр, разработчик комплексных систем антивирусной защиты, сообщает о появлении очередной модификации червя I-Worm.NetSky.АА (I-Worm.Nodoom.АА). Вероятно, вирусописатели вознамерились ежедневно выпускать по новой модификации - по крайней мере, такая тенденция прослеживается всю текущую неделю.
От предыдущей модификации данная версия червя I-Worm.NetSky.AA практически ничем не отличается: вирус также размножается по электронной почте в виде вложенного файла, используя собственный SMTP-сервер. Размер вложенного файла составляет 21,5 Кб, тип присоединенного файла - *.ZIP или *.TXT.EXE.
После активации червь создает на зараженном компьютере файл Jammer2nd.exe в папке Windows, а также создает запись в системном реестре Windows, которая позволяет червю автоматически загружаться после перезагрузки компьютера.
Также червь создает в папке Windows файлы PK_ZIP_ALGх.LOG, в которых находятся подготовленные к отправке письма с вредоносным кодом червя (х заменяется на порядковый номер созданного файла).
В теле вируса заложена команда на проведение DoS-атак на следующие веб-сервера: www.educa.ch, www.medinfo.ufl.edu, www.nibis.de. Помимо этого червь I-Worm.NetSky.AA имеет backdoor-модуль, который "прослушивает" команды, поступающие по протоколу TCP на порт 665. Использование backdoor-модуля может позволить злоумышленникам удаленно загружать и исполнять произвольные файлы на инфицированном компьютере.
Антивирусной лабораторией Украинского Антивирусного Центра выпущены и доступны для пользователей модули детектирования и обезвреживания данного червя.
Компьютерные вирусы и человеческий фактор
23 апреля | Компьютерные вирусы и человеческий факторПо Интернету гуляют вирусы и троянцы, уничтожающие целые массивы информации. Тем
не менее, руководители многих компаний до сих пор не уделяют должного внимания
вопросам информационной безопасности. Увы, утверждение не голословное – факт
подтвердили исследования, выполненные силами Ernst&Young в 66 странах мира,
включая Украину.
Опрос показал, что самую серьезную угрозу для
ИТ-безопасности представляют компьютерные вирусы и черви. Все больше компаний
осознает значимость «человеческого фактора» и связанных с ним угроз для работы
ИТ-систем. К числу таких опасностей относятся атаки DDoS (distributed denial of
service – распределенная атака, вызывающая отказ сервера от обслуживания) и
хищения конфиденциальной информации. «Распределенность» атаки достигается двумя
способами.
Первый подразумевает координацию усилий добровольцев, которые
либо вручную, либо на программном уровне инициируют большое количество запросов
к атакуемому серверу.
Второй способ более наукоемкий и предполагает
использование так называемых «зомбированных серверов»: злоумышленник
устанавливает на «ничего не подозревающих» веб-серверах программы, которые
начинают забрасывать атакуемый сервер запросами. Примечательно, что потеря
клиентских данных и доступ сторонних консультантов к ИТ-системам не считаются в
СНГ серьезной проблемой.
Хакеры-дилетанты рассматриваются как угроза, в
основном, международными компаниями. При этом более половины руководителей (66%)
не всегда уверены в способности своих компаний обнаруживать хакерские атаки. В
то же время, почти такое же количество респондентов (67%) надеются, что их
компания сможет продолжить свою деятельность в случае хакерской атаки или иной
экстренной ситуации.
Подробнее : http://www.crime-research.ru/articles/Analit11
Вирусы снова используются для политагитации
23 апреля | CNews.ru
Производитель антивирусов Sophos предупредил пользователей ПК о появлении нового червя W32/Zafi-A, при запуске которого 1-го мая на экране должно появиться политическое воззвание, апеллирующее к патриотическим чувствам венгров. Появление этого воззвания приурочено к дате вступления Венгрии в ЕС. Он распространяется только по венгерским адресам электронной почты, тем не менее, пользователям из других стран тоже не стоит забывать о мерах компьютерной безопасности. Червь будет действовать только в течение апреля 2004 года.
При заражении происходит копирования червя в папку Windows System или
System32 под видом файла со случайным именем и расширением DLL или EXE. Червь
создаёт записи в реестре ОС, ставит себя в автозагрузку и пытается открыть сайт
для проверки наличия соединения с интернетом.
Червь записывает URL всех посещенных пользователем сайтов в реестре ОС. Червь
W32/Zafi-A пытается присоединиться в качестве приложения к письмам, рассылаемым
по адресам электроной почты на венгерских почтовых серверах. В качестве адреса
отправителя используется либо адрес пользователя, либо kepeslapok@meglep.hu, в
строке subject стоит соотбщение "kepeslap erkezett!"
Это не первый случай использования вирусов для политической пропаганды. Ранее
атакам подобных вирусов подвергались политические лидеры, например, Билл
Клинтон. В прошлом году действовал червь Quaters, критиковавший иммиграционную
политику Тони Блэра. "Автор нового червя, вероятно, полагает, что занимается
важным делом,- считает Кароль Терьо (Carole Theriault), консультант по
безопасности компании Sophos, - Однако, не стоит делать это за счет
пользователей ПК."
Технологии безопасности. Организации разработчики, интеграторы. |
"Мотив" - электронный документооборот от белгородских разработчиков
23 апреля | CNews.ru
В рамках проводимой Российским представительством Greenpeace кампании по сохранению лесных ресурсов, компания "Институт Высоких Технологий" при Белгородском госуниверситете предложила систему электронного документооборота “Мотив”. В рамках реформы систем управления “Мотив” уже сейчас внедрен на некоторых предприятиях чернозёмной полосы, являвшихся до этого крупными потребителями бумажной канцелярской продукции. Например, в ОАО "Белгородэнерго".
АС “Мотив” относится к веб-приложениям автоматизации контроля исполнения заданий, поручений, проектов. Такого рода приложения призваны контролировать задачи внутрикорпоративного планирования деятельности, обновлять данные о персонале, объявлять вакансии и т.п. “Мотив” содержит средства коллективной работы, позволяющие автоматизировать постановку поручений и задач, контроль их исполнения, деловые операции (например, постановку заданий, фиксирование действий и т.п.). Руководителям среднего и верхнего звена, так же как и кадровым работникам, более не придется пересылать свои формуляры по всей компании. Автоматизированная система контроля исполнения поручений “Мотив” организует структуру кадровой подчинённости и ведёт документирование деятельности современного предприятия. Постановка задач персоналу и контроль их исполнения становится более оперативным. Статистические данные на основе накоплений основных рабочих показателей в подобных автоматизированных системах помогают руководящему составу в организации более точного бизнес-плана компании, с предметным финансированием ведущих направлений деятельности.
Информационая безопасность бизнеса |
IT-безграмотность обходится дороже спам
23 апреля | SecurityLab.ruЕжегодно британские фирмы теряют «миллиарды фунтов стерлингов» из-за технической безграмотности своих работников.
Как сообщает The Register со ссылкой на доклад, опубликованный совместно Королевской академией инженерных наук и Британским компьютерным обществом, местные университеты не в состоянии качественно готовить инженеров по проектированию программного обеспечения и IT-менеджеров, способных разрабатывать и воплощать в жизнь сложные проекты в области высоких технологий. Таким образом, те 22,6 млрд. фунтов стерлингов, что тратятся ежегодно британским бизнесом на закупку сложного компьютерного оборудования, фактически пускаются коту под хвост.
Это не просто слова. Как заявил в интервью для прессы глава рабочей группы Бэзил Батлер (Basil Butler), только 16% IT-проектов, предпринятых в Великобритании, «могут считаться успешными». Что же касается Евросоюза в целом, то даже по самым скромным подсчетам общая сумма убытков от провалившихся проектов тянет на десятки миллиардов фунтов.
Спецслужбы 13 стран гонялись за израильскими хакерами
23 апреля | Спецслужбы 13 стран гонялись за израильскими хакерамиИзраильская полиция сообщает о широкомасштабной международной операции,
проведенной с участием полицейских служб 13 стран, в том числе – израильской
полиции и ФБР. Акция по задержанию проведена против международной сети хакеров,
котороые подозреваются в распространении по Интернету коммерческих
программ.
Израильские полицейские дали этой акции кодовое название
«Академия», а ФБР – «Higher Learning».
В среду в центре страны был
задержан молодой человек. Основанием для задержания послужили улики,
обнаруженные в ходе обыска в его квартире. После этого были задержаны еще двое
по подозрению в участии в сети.
Полиция подчеркивает (да, это и понятно),
что такого рода преступления наиболее трудны для раскрытия, так как для них нет
никаких границ. В данном случае американские хакеры держали серверы в Израиле, а
израильские – в США.
Во всех 13 странах-участницах этой операции по
выявленю распространителей пиратских программ были произведены одновременные
обыски. В список стран входят как европейские государства, так и далневосточные,
и Соединенные штаты. Израиль здесь «достойно» представлял Ближний Восток,
демонстрируя, что и внаших палестинах водятся интернет-преступники.
Из
имеющихся данных полиция сделала заключение, что пиратская сеть вовсе не была
любительской и не строила свою деятельность случайным образом. Сеть обладала
четкой иерархической структурой.
Подозревается, что в сеть входили
работники фирм Hi-Tech, в задачи которых входила кража из своих фирм
лицензионных программ. Уже затем хакеры пытались снять дополнительную защиту.
Скорость распространения лицензионных программ достигла такой быстроты,
что хакеры были способны в течение 25 минут после получения защищенной программы
взломать ее и уже распространить в сети.
Пресс-центр полиции сообщает,
что расследование продолжается и, вероятно, появятся новые подробности этого
дела.
Информационая безопасность государственной власти |
Спецоперация против компьютерных пиратов
23 апреля | Спецоперация против компьютерных пиратовМинюст США совместно с правительствами 10 других стран провел крупнейшую
операцию против сетевых пиратов. Как сообщил генпрокурор США Джон Эшкрофт, в
результате операции были изъяты более 200 компьютеров и найдены около 100
человек, причастных к незаконному копированию музыки, фильмов и программного
обеспечения на сумму в 50 миллионов долларов. В числе изъятых компьютеров
оказались 30 серверов, на одном из которых хранилось более 65 тысяч наименований
незаконной продукции, передает агентство Associated Press.
По словам
Эшкрофта, ни один человек задержан не был. В то же время американский
генпрокурор пообещал предъявить обвинения по крейней мере нескольким
подозреваемым. Помимо США, операция против пиратов прошла в Бельгии,
Великобритании, Венгрии, Германии, Дании, Израиле, Нидерландах, Сингапуре,
Франции и Швеции.
В начале апреля Минюст США объявил о создании
специального комитета по защите интеллектуальной собственности. В его задачи
войдет разработка стратегии борьбы с международным пиратством в распространении
музыки, программного обеспечения, фильмов и другой продукции, защищенной
авторским правом.
По имеющимся оценкам, компании звукозаписи ежегодно
терпят убытки в размере около 2,6 миллиарда долларов из-за незаконного обмена
файлами в интернете. Кроме того, они теряют примерно 4,6 миллиарда долларов
из-за торговли нелегальными копиями компакт-дисков.
По американским
законам, к уголовной ответственности могут быть привлечены не только сами
пираты, но и конечные пользователи нелегальной продукции, если они загрузят из
интернета не менее 10 пиратских копий и нанесут ущерб в размере 2,5 тысяч
долларов. Еще в 2002 году Минюст США пообещал сажать в тюрьму пользователей
файлообменных сетей.
Информационая безопасность общественной коммуникации, личности. |
На gmail пожаловались в европейскую комиссию
23 апреля | SecurityLab.ru
Международная организация за невмешательство в тайну личной
жизни попросила Европейскую Комиссию и одновременно организации по защите
информации в 16 различных европейских странах провести расследование в связи с
«серьезными проблемами с нарушением тайны переписки» в ожидающем запуска
почтовом сервисе Gmail от компании Google.
Одной из самых горячих тем, связанных с Google, является новая почтовая служба Gmail. Среди ее отличительных особенностей стоит отметить новый оригинальный интерфейс, гигабайт места для хранения писем, систему архивирования почты и поиска в архиве. Однако наибольшее количество споров вызвала система размещения рекламы на страницах почтовой службы. Реклама является контекстной и выбирается на основе анализа текста сообщения. Эта функция вызвала протест со стороны защитников конфиденциальности, которые обвиняют Google в нарушении тайны переписки. Повозмущавшись некоторое время, поборники тайны переписки решили обратиться с жалобами в государственные органы, ответственные за обеспечение прав и личных свобод граждан. Инициатором подачи жалоб выступила организация Privacy International, имеющая отделения в США и Европе. Первая жалоба была подана в Великобритании, а в настоящее время готовы жалобы в инстанции еще семнадцати стран, включая Канаду, Австралию и европейские государства, а также в Еврокомиссию. Пока, впрочем, регулирующие органы не спешат с выводами: Gmail еще не запущена в коммерческую эксплуатацию, а значит, говорить об ущербе, нанесенном потребителям, пока преждевременно. |
Самый надежный способ борьбы с компьютерным пиратством
23 апреля | Самый надежный способ борьбы с компьютерным пиратством22 апреля опубликованы данные исследования уровня компьютеризации в Украине,
проведенного компанией GfK-USM по инициативе Коалиции по вопросам защиты прав
интеллектуальной собственности (международная общественная организация,
деятельность которой направлена на усиление защиты прав интеллектуальной
собственности).
Исследование показало, что в 55,2% предприятий вообще
отсутствуют компьютеры, 26,6% оборудованы ими в количестве от 1 до 5, 10,9% - от
6 до 30, 3,9% - от 30 до 100 и только в 3,5% предприятий установлено более 100
компьютеров.
При этом, наиболее компьютеризованными являются предприятия
финансовой сферы (количество работников на 1 компьютер в которых составляет
1,6), государственного управления (3,2) и предприятия, которые осуществляют
операции с недвижимостью и предоставляют услуги юридическим лицам (7,0). Менее
всего компьютеризованные – сфера здравоохранения и социальной помощи (78,9
работников на 1 компьютер), гостиницы и рестораны (48) и добывающая
промышленность (46,6). По данным Госкомстата, приведенных в исследовании, в
среднем, в Украине на 1 компьютер приходится 13,8
работников.
Исследование обосновывается на обработке и анализе
информации, полученной из Госкомстата Украины, а также по результатам опроса
экспертов, экспертного обсуждения и телефонного опроса 514 случайно отобранных
предприятий, учреждений и организаций Украины. Все данные были экстраполированы
соответственно на общее количество предприятий в Украине.
Дыры и патчи программ и операционных сред |
Удаленное переполнение буфера в ident2
23 апреля | SecurityLab.ru
Программа: ident2 1.x
Опасность: Критическая Наличие эксплоита: Нет Описание: Уязвимость обнаружена в ident2. Злонамеренный пользователь может скомпрометировать уязвимую систему. Переполнение буфера обнаружено внутри функции "child_service()". Успешная эксплуатация позволяет удаленному пользователю выполнить произвольный код на уязвимой системе с привилегиями ident2 демона. Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
Несколько уязвимостей обнаружено в phProfession
23 апреля | SecurityLab.ru
Программа: phProfession 2.5
Опасность: Высокая Наличие эксплоита: Да Описание: Несколько уязвимостей обнаружено в phProfession. Удаленный пользователь может внедрить SQL команды, выполнить XSS нападение и определить инсталляционный путь. 1. SQL инъекция: http://localhost/postnuke0726/modules.php?op=modload&name=phprofession&file=index&offset=[SQL]2. Раскрытие инсталляционного пути: http://localhost/postnuke0726/modules/phprofession/upload.php3. XSS: calhost/postnuke0726/modules.php?op=modload&name=phprofession&file=upload&jcode=[xss code here] URL производителя:http://phpro.nabirov.net/ Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
Несколько уязвимостей в PostNuke
23 апреля | SecurityLab.ru
Программа: PostNuke 0.726 Phoenix
Опасность: Высокая Наличие эксплоита: Да Описание: Несколько уязвимостей обнаружено в PostNuke. Удаленный пользователь может определить инсталляционный путь. Удаленный пользователь может выполнить XSS нападение. 1. XSS: http://localhost/postnuke0726/modules.php?op=modl oad&name=Downloads&file=index&req=ratedownload&ttitle=x&lid=>[xss code here] http://localhost/postnuke0726/modules.php?op=modload&name=Downloads&file=index&req=searc h&query=>[xss code here] http://localhost/postnuke0726/modules.php?op=modload&name=Web_Links&file=index&req=search&query=>[xss code here] http://localhost/postnuke0726/javascript/openwindow.php?hlpfile=x<html><body>[xss code here] http://localhost/postnuke0726/javascript/openwindow.php?hlpf ile=x<html><body%20onload=alert(document.cookie);>2. Раскрытие инсталляционного пути: http://localhost/postnuke0726/includes/blocks/finclude.php http://localhost/postnuke0726/pnadodb/drivers/adodb-access.inc.php http://localhost/postnuke0726/modules/NS-NewUser/user.php http://localhost/postnuke0726/modul es/NS-Your_Account/user/links/links.changehome.php http://localhost/postnuke0726/modules/NS-Your_Account/user/case/case.changehome.php?op=edithome http://localhost/ postnuke0726/modules/NS-LostPassword/user.php http://localhost/postnuke0726/modules/NS-Multisites/chgtheme.inc.php http://localhost/postnuke0726/modules/NS-Multisit es/head.inc.php http://localhost/postnuke0726/modules/NS-Multisites/print.inc.php http://localhost/postnuke0726/modules/NS-User/tools.php http://localhost/postnu ke0726/modules/NS-User/user.php URL производителя: http://www.postnuke.com/ Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
Запись произвольных файлов на системе в xine-ui и xine-lib
23 апреля | SecurityLab.ru
Программа: xine-ui 0.9.21 - 0.9.23, 1-rc3a
Опасность: Низкая Наличие эксплоита: Нет Описание: Уязвимость обнаружена в xine-ui и xine-lib. Злонамеренный удаленный пользователь может перезаписать произвольные файлы на системе. Злонамеренный пользователь может составить специально обработанный playlists, который перезапишет произвольные файлы с привилегиями текущего пользователя. Уязвимость работает на SUN системах, и системах с DXR2 и Hollywood+ MPEG картами. Другие конфигурации и операционные системы могут быть также уязвимы. URL производителя: http://www.xinehq.de Решение:Не открывайте playlists их недоверенных источников. Не запускайте программу как привилегированный пользователь. Уязвимость устранена в xine-ui 1-rc3b. |
Раскрытие имени пользователя и пароля в wget
23 апреля | SecurityLab.ru
Опасность: Низкая
Наличие эксплоита: да
Описание: Уязвимость обнаружена в wget. Локальный пользователь может раскрыть имена пользователей и пароли к другим локальным пользователям.
Локальный пользователь может просмотреть имена пользователей и пароли, включенные в "ftp://user:pass@site/" URL, используя утилиты типа "ps".
Решение: Задавайте имя пользователя и пароль в ".wgetrc" файле.
Удаленный обрыв TCP подключений в NetBSD
23 апреля | SecurityLab.ru
Программа: NetBSD 1.5-1.62, 2.0 branch
Опасность: Низкая Наличие эксплоита: Нет Описание: Уязвимость обнаружена в NetBSD. Злонамеренный пользователь может оборвать установившуюся TCP сессию на уязвимом устройстве и потенциально внедрить данные в TCP поток. URL производителя: http://www.netBSD.org Решение:Установите обновленные версии: * NetBSD-current (April 22, 2004) * NetBSD-2.0 branch (April 22, 2004) * NetBSD-1.6 branch (April 22, 2004) * NetBSD 1.6.3 * NetBSD-1.5 branch (April 22, 2004) |
Другие публикации: |
Инструменты управления содержанием Метод.ру
Дата создания документа: 18:46 23.04.04
http://subscribe.ru/
E-mail: ask@subscribe.ru |
Отписаться
Убрать рекламу |
В избранное | ||