Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Информационная безопасность: новости, статьи, обзоры" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
15 новостей по информационной безопасности каждый день
Информационный Канал Subscribe.Ru |
Содержание
- Технологии безопасности. Организации разработчики, интеграторы.
- Информационая безопасность бизнеса
- Информационая безопасность общественной коммуникации, личности.
- События, семинары, конференции, даты
- Дыры и патчи программ и операционных сред
Технологии безопасности. Организации разработчики, интеграторы. |
Omnitrak от "Motorola" - это «сделаем… биометрику по-быстрому»
23 июня | www.OXPAHA.ru
Компания Motorola внедрила две новые технологии в решение идентификации отпечатков пальцев при помощи системы Omnitrak. Высокоскоростная технология сопоставления и идентификации ускоряет работу системы Omnitrak до 15 раз, а технология идентификации полутоновых серых изображений значительно повышает точность результатов. Скорость работы высокоскоростной подсистемы обнаружения совпадений (high-speed matcher, HSM), входящей в состав системы Omnitrak, была увеличена до 25 тысяч операций в секунду. В конфигурации, умещающейся в стандартный серверный шкаф, подсистема обнаружения совпадений системы Omnitrak способна анализировать более пяти миллионов совпадений в секунду. Подсистема обнаружения совпадений в полутоновых серых изображениях (gray scale matcher), входящая в состав системы Omnitrak, позволяет повысить точность результатов сравнения отпечатков (как снятых с рук или с поверхностей, которых касались руками) до 15%. Это поможет повысить безопасность жителей самых разных стран мира за счёт повышения вероятности выявления преступников и недопущения въезда в эти страны криминальных элементов.
Предлагаемая компанией Motorola полнофункциональная цифровая система Omnitrak, предназначенная для идентификации отпечатков пальцев и ладоней, а также фотоснимков лиц, функционирует в непрерывном автоматическом режиме. В этой комплексной биометрической системе могут храниться самые различные изображения: отпечатки пальцев и ладоней, фотоснимки лиц, образцы подписей, описания граждан, с которых сняты отпечатки пальцев, а также различные документы: заявления о приёме на работу, паспортные данные, данные уголовных расследований и т.д. Система способна обрабатывать информацию автоматически без вмешательства пользователя, что помогает сократить расходы на её эксплуатацию и уменьшить затраты средств налогоплательщиков на обеспечение её функционирования.
Компания Motorola уже внедрила свою систему идентификации Omnitrak с технологией быстрой идентификации (high-speed matcher) в Сербской Республике, в Дании и ведёт переговоры по её внедрению в Чехии.
Высокоскоростной антивирус
23 июня | OSP.RU:
Компания Blue Coat Systems объявила о выпуске ProxyAV, устройства, на базе которого могут создаваться решения для высокоскоростного антивирусного сканирования Web-трафика. ProxyAV, работая совместно с разработанными этой же компанией аппаратными прокси-серверами ProxySG, обеспечивает производительность до 249 Мбит/с при средней задержке, составляющей 4 миллисекунды. В качестве антивирусного ядра могут применятся продукты таких компаний, как McAfee, Panda Software SL, Sophos PLC и Trend Micro. Предусмотрена поддержка их регулярного обновления.
Информационая безопасность бизнеса |
Провайдеры предлагают отключать от Интернет компьютеры, рассылающие спам
23 июня | ROL
6 крупнейших провайдеров служб электронной почты - компании America Online, Yahoo, EarthLink, Microsoft, Comcast и BT Group - составили список мер, которые, по их мнению, нужно предпринять, чтобы обуздать лавину спама. Меры эти достаточно жесткие, но провайдеры считают, что они справедливые, так как по их подсчетам спам сейчас составляет 83% всего почтового трафика и их убытки от него составляют миллиарды долларов в год (эти деньги тратятся на дополнительное расширение полосы пропускания каналов, забитых спамом, на судебные разбирательства со спаммерами и на дополнительное обслуживание клиентов).
Прежде всего, провайдеры предлагают отключать от Интернет компьютеры тех пользователей, которые рассылают миллионы мусорных сообщений. Пусть даже эти пользователи и не догадываются о том, что вытворяют их компьютеры, зараженные соответствующими вирусами и превращенные этими вирусами в зомби. В принципе, такое жесткое решение можно понять. Если пользователь не соблюдает элементарные правила антивирусной гигиены, допускает заражение своего компьютера и от его безответственности страдают другие люди, то его нужно наказывать. Конечно, пользователя отлучат от Интернет не навсегда, а на то время пока он не очистит свой компьютер от вредоносных программ.
Кроме того, провайдеры предлагают ограничить для Интернет-пользователей количество писем, которые они могут рассылать по электронной почте в течение часа или дня. Здесь называются следующие числа: максимум 100 писем в час или 500 писем в день. То есть спаммеры не смогут, даже пользуясь зомбированными компьютерами ничего не подозревающих пользователей, делать миллионные рассылки.
Есть там рекомендации и для провайдеров: их оборудование должно быть хорошо защищено, чтобы максимально отсекать спам, если уж не получается перекрыть его поток полностью.
Только пока не сообщается, планируют ли вышеупомянутые провайдеры почтовых служб внедрять эти предложения хотя бы на своих серверах и на своих клиентах, и если да, то когда начнется массовое отключение безалаберных чайников от Интернета.
Symantec жестоко "наказала долларом" пирата ПО IT-Security
23 июня | www.OXPAHA.ru
Компания Symantec, специализирующаяся на вопросах компьютерной безопасности, одержала победу над крупным пиратом, который незаконно торговал в интернете программным обеспечением.
Ричард Мастроживанни, владелец компании Papa B Enterprises, в период с 2002 по 2003 год распространял через онлайновые аукционы контрафактное ПО. В частности, в поданном против пирата иске упоминаются пакеты Norton SystemWorks, Norton AntiVirus, Norton Ghost и pcAnywhere.
Окружной суд Калифорнии, рассматривавший дело, оштрафовал компанию Papa B Enterprises Symantec на 3,2 миллиона долларов США за незаконное использование зарегистрированных товарных знаков и обман покупателей. Плюс к этому Мастроживанни обязан выплатить истцам 25 тысяч долларов.
Информационая безопасность общественной коммуникации, личности. |
Защитные обои для сетей Wi-Fi
23 июня | SecurityLab.ru
Британская компания BAE Systems, специализирующаяся на заказах для Министерства обороны, разработала маскирующие обои, которые препятствуют прослушиванию сетей Wi-Fi.
Компания выпустила панели, предназначенные для предотвращения возможности перехвата Wi-Fi трафика извне, но пропускающие другой трафик, в том числе радио и сигналы мобильных телефонов.
Панели FSS (Frequency Selective Surface) изготавливаются так же, как печатные платы — из полимера каптон с прослойками из медной фольги. Подобные материалы применяются для самолетов-«невидимок». Эти панели поставляются в двух вариантах: пассивном — постоянно включенном, и активном — когда разные области можно включать и выключать для расширения или сужения зоны действия сети.
Панели имеют толщину от 50 до 100 мкм, и их можно наклеивать на любую поверхность, включая стекло. Представитель компании утверждает, что они помогают понизить уровень «шума» в зданиях, где расположены офисы нескольких компаний с собственными локальными сетями.
BAE Systems получила финансирование для разработки нового материала в размере $265 тыс. от Агентства радиосвязи, которое теперь входит в состав Ofcom. BAE утверждает, что материал дешев. Компания наладит его коммерческое производство через собственную дочернюю фирму.
О сроках начала коммерческих продаж панелей не сообщается.
События, семинары, конференции, даты |
Специализированная выставка/конференция по вопросам информационной безопасности - "Infosecurity"
23 июня | @ASTERA | Новости Компьютерного Бизнеса для Профессионалов
Выставочное объединение "Рестэк" и английская компания Reed Exhibitions
приглашают Вас посетить первую в России специализированную выставку/конференцию,
посвященную вопросам информационной безопасности - "Infosecurity". Вход на выставку будет осуществляться только по пригласительным билетам,
которые Вы получите, зарегистрировавшись на сайте www.infosecuritymoscow.com
до 1 августа. ТЕМАТИЧЕСКИЕ НАПРАВЛЕНИЯ ВЫСТАВКИ: В выставке и конференции принимают участие ведущие мировые и отечественные
игроки рынка, представляющие высококачественные решения в области информационной
безопасности. По каждому из разделов выставки предполагаются бизнес-секции,
научно-практические семинары, круглые столы. Специализированная выставка/конференция "Infosecurity" пройдет при поддержке
ОАО "Связьинвест", Ассоциации Предприятий Компьютерных и Информационных
Технологий (АП КИТ), МОО "Ассоциация Защиты Информации", Ассоциации
Документальной Электросвязи. Содействие в формировании выставки и конференции
оказывают: Лаборатория Касперского, Учебный Центр "Информзащита", Check Point
Software Technologies Ltd., Корпорация ЮНИ, Rainbow Technologies, Jet
Infosystems, Symantec, Cisco Systems. Информационная поддержка: Компании Positive Technologies, Digital
Security. Оргкомитет выставки
Лучшая
площадка Москвы - "Гостиный Двор" (ул. Ильинка, 4) откроет двери для
специалистов с 21 по 23 сентября 2004 года.
Защита информации от
несанкционированного доступа; системы мониторинга и фильтрации контента;
межсетевые экраны; VPN; антивирусы; шифрование; PKI; технологии хранения и
управления данными; меры по восстановлению информации после аварии, катастрофы и
других чрезвычайных ситуаций/меры по предотвращению нарушений в работе
бизнес-систем; безопасность операционных систем/КИС; безопасность беспроводных
систем; безопасность локальных и глобальных сетей; физическое обеспечение
безопасности в информационных системах; маркеры доступа, смарт-карты; аутсорсинг
безопасности; сертификационные центры; биометрические системы.
На сегодняшний день сформированы
секции: "Информационная безопасность как безопасность бизнес", "Аудит и анализ
рисков", "Антивирусы, проблема спама", "Безопасность беспроводных сетей",
"Технологии хранения и управления данными. Непрерывность бизнеса и
восстановление его работоспособности". Для выступления в секциях представители
Гостехкомиссии при Президенте РФ, МОО "Ассоциация Защиты Информации", докладчики
из ведущих российских и зарубежных компаний - Sun Microsystems, Cisco Systems,
KPMG, Ernst&Young, Учебный центр "Информзащита", Связьинвест, Check Point
Software Technologies, McAfee, Trend Micro, Лаборатория Касперского, Symantec,
Digital Security, Элвис Плюс, RSA Security, Корпорация ЮНИ.
Информационные спонсоры: информационные порталы Cnews.ru, iXBT.com,
еженедельник PC Week, журнал "Информационный мост", издательство "Открытые
системы", журнал сетевых решений LAN, журнал "Директор информационной службы",
еженедельник Computerworld, журнал "Электросвязь".
тел.: (095) 775-1504, факс: (095) 775-1505, e-mail: restec@rol.ru
тел.: (812) 320-9688,
факс: (812) 320-8090, e-mail: infosecurity@restec.ru
www.infosecuritymoscow.com
Дыры и патчи программ и операционных сред |
Отказ в обслуживании в Linksys BEFSR41
23 июня | SecurityLab.ru
Программа: Linksys BEFSR41
Опасность: Низкая Наличие эксплоита: Да Описание: Обнаружена уязвимость в маршрутизаторе Linksys BEFSR41. Удаленный атакующий может запретить административный доступ к устройству. Удаленный атакующий может создать 30 подключений на 80 TCP порт, и держать эти подключения открытыми с целью блокировать любые попытки администратора подключиться к web-интерфейсу устройства. URL производителя:http://www.linksys.com/ Решение: На данный момент решение не существует. |
Межсайтовое выполнение сценариев в Usermin
23 июня | SecurityLab.ru
Программа: Usermin 1.070
Опасность: Низкая Наличие эксплоита: Нет Описание: Обнаружена уязвимость в Usermin. Удаленный атакующий может получить доступ к важной информации пользователей. Web-mail интерфейс некорректно обрабатывает HTML код e-mail сообщений. Удаленный атакующий может отослать специально сформированное письмо, при просмотре которого будет выполнен произвольный сценарий. URL производителя: http://www.webmin.com/ Решение: Установите исправление: |
Отказ в обслуживании в Microsoft MN-500
23 июня | SecurityLab.ru
Программа: Microsoft MN-500 Wireless Base
Station
Опасность: Низкая Наличие эксплоита: Да Описание: Обнаружена уязвимость в MN-500. Удаленный атакующий может запретить административный доступ к устройству. Удаленный атакующий может создать 30 подключений на 80 TCP порт, и держать эти подключения открытыми с целью блокировать любые попытки администратора подключиться к web-интерфейсу устройства. URL производителя: http://www.microsoft.com/technet/security/ Решение: На данный момент решение не существует. |
Отказ в обслуживании в NETGEAR FVS318 Router
23 июня | SecurityLab.ru
Программа: NETGEAR FVS318 Router
Опасность: Низкая Наличие эксплоита: Да Описание: Обнаружена уязвимость в маршрутизаторе NETGEAR FVS318. Удаленный атакующий может запретить административный доступ к устройству. Удаленный атакующий может создать 30 подключений на 80 TCP порт, и держать эти подключения открытыми с целью блокировать любые попытки администратора подключиться к web-интерфейсу устройства. URL производителя: http://www.netgear.com/ Решение: На данный момент решение не существует. |
Переполнение буфера в libpng
23 июня | SecurityLab.ru
Программа: libpng 1.2.5
Опасность: Высокая Наличие эксплоита: Нет Описание: Обнаружено переполнение буфера в libpng. Удаленный атакующий может вызвать отказ в обслуживании приложения, которое использует уязвимый продукт, или выполнить произвольный код на системе. Уязвимость существует в файле 'pngrtran.c' из-за ошибки при подсчете определенных офсетов. URL производителя:http://www.libpng.org/pub/png/libpng.html Решение: Установите исправление: |
Получение административных привилегий в ASP_Rider
23 июня | SecurityLab.ruПрограмма: ASP_Rider 1.6
Опасность: Низкая
Наличие эксплоита: Нет
Описание: Обнаружена уязвимость в ASP_Rider. Удаленный атакующий может подделать файл куки и получить административный доступ к форуму.
URL производителя: http://asp-rider.com/
Решение: Решения на данный момент не существует.
"Убийственные" 20 строчек
23 июня | OSP.RUВ ядре Linux версий 2.4 и 2.6 обнаружена брешь, которая позволяет при помощи программы на С из 20 строк вызвать аварийный сбой практически любого дистрибутива ОС, предназначенного для систем архитектуры x86 или x86-64. Причем для этого достаточно иметь учетную запись со стандартными пользовательскими правами, позволяющими получить доступ к командному процессору или любым способом загрузить и запустить программу на сервере (например, через cgi-bin или FTP). Ошибка присутствует в методе обработки исключений, возникающих при выполнении операций с плавающей запятой. Заплата доступна на сайте www.kernel.org. Свои ее варианты предлагают и производители дистрибутивов. В свежевыпущенной новой версии ядра, 2.6.7, проблема, естественно, тоже устранена.
Новые дыры в Internet Explorer
23 июня | @ASTERA | Новости Компьютерного Бизнеса для Профессионалов
Датская компания Secunia предупреждает об обнаружении двух критических
уязвимостей в браузере Microsoft Internet Explorer. Злоумышленник,
воспользовавшийся этими дырами, может получить полный доступ к удаленной системе
и, например, записать на жесткий диск компьютера-жертвы какие-нибудь файлы.
Сценарий проведения атаки выглядит следующим образом. Во-первых,
необходимо заставить пользователя щелкнуть по составленной определенным образом
ссылке, которую можно разместить на интернет-сайте или же прислать в составе
электронного сообщения. Эта ссылка, состоящая из строки
"URL:ms-its:C:WINDOWSHelpiexplore.chm::/iegetsrt.htm", приводит к открытию на
машине страницы помощи Internet Explorer в локальной зоне безопасности.
Далее, используя вторую уязвимость, связанную с сетевой безопасностью,
можно спровоцировать выполнение на удаленном ПК произвольного скрипта.
Ситуация ухудшается еще и тем, что программный код для реализации атаки уже
выложен в свободный доступ в Сеть, более того, патча для обнаруженных компанией
Secunia дыр на сегодняшний день не существует.
Опасности подвержены все
пользователи, на чьих компьютерах установлены браузеры Internet Explorer шестой
версии. В качестве временной меры защиты сотрудники Secunia предлагают либо
полностью отключить поддержку Active Scripting, либо установить на компьютере
какой-либо альтернативный пакет, например, Mozilla или Opera. Комментариев со
стороны корпорации Microsoft по поводу уязвимостей пока не последовало.
Инструменты управления содержанием Метод.ру
Дата создания документа: 17:59 23.06.04
http://subscribe.ru/
E-mail: ask@subscribe.ru | Отписаться |
В избранное | ||