Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Информационная безопасность: новости, статьи, обзоры" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
15 новостей по информационной безопасности каждый день
Информационный Канал Subscribe.Ru |
Содержание
- Проблемные ситуации, информационная преступность, сетевые войны
- Информационая безопасность бизнеса
- Информационные ресурсы
- События, семинары, конференции, даты
- Дыры и патчи программ и операционных сред
Проблемные ситуации, информационная преступность, сетевые войны |
Вирус Mohamed портит ЕХЕ-файлы
13 сентября | Compulenta
Компания "Лаборатория Касперского" обнаружила опасную вредоносную программу Mohamed. После проникновения на компьютер-жертву вирус ищет и инфицирует исполняемые ЕХЕ-файлы в каталоге Windows и системной директории. При этом Mohamed добавляет свой код в конец файла, а допущенные автором ошибки в ряде случае приводят к невозможности дальнейшего запуска зараженного приложения. Вредоносная программа написана на языке assembler x86 и имеет размер 4607 байт. После активации вирус никак не проявляет своего присутствие в системе.
Русские хакеры терроризируют Австралию
13 сентября | Cyberinfo
Атака русских хакеров на онлайновых букмекеров на 5 часов вывела из строя телефонную сеть крупнейшего австралийского оператора проводной связи Telstra, сообщает CNews.ru.
Как сообщает издание Australian IT News, на днях выяснилось, что в мае текущего года хакеры, причисляющие себя к «русской мафии», провели атаку на две сетевые букмекерские конторы — Multibet.com и Centrebet. В результате сети обеих компаний перестали на некоторое время функционировать, убытки букмекеров составили несколько миллионов долларов. Атака была предпринята после того, как руководители компаний отказались удовлетворить требования шантажистов, заключавшиеся в перечислении крупных денежных сумм на их счета. От Multibet.com хакеры требовали $20 тыс., от Centrebet — $10 тыс.
Это сообщение поступило в разгар скандала, связанного с деятельностью «русской мафии» в Австралии. Ряд австралийских бизнесменов, работающих в сфере электронной коммерции (букмекерские конторы, магазины, аукционы) в течение последнего месяца выступили с заявлениями о том, что они подвергаются шантажу со стороны компьютерных злоумышленников, причисляющих себя к «русской мафии».
Хамиш Эвидсон (Hamish Davidson), владелец компании Sportsbetting из г. Воллонгонг, заявил, что неоднократно получал по электронной почте требования уплатить деньги за ненападение на свой сайт. При этом он отметил, что в своих посланиях, преступники заявляли о себе, как о «русской мафии». «В первый раз мой сайт вывели из строя на три или четыре дня, — сообщил он. — Тем не менее, я не стал платить».
Федеральная полиция Австралии, Интерпол, ФБР и британский национальный центр по борьбе с преступностью в сфере высоких технологий уже ведут ряд расследований в отношении «русской мафии», а также других восточноевропейских преступных сообществ, специализирующихся на вымогательстве денег у сетевых коммерсантов под угрозой атаки на их сайты.
Однако атака на сайты Multibet.com и Centrebet затронула не только букмекеров и их клиентов. В распространённом на днях официальном заявлении представители телекоммуникационной компании Telstra, крупнейшего в стране провайдера услуг доступа в интернет и голосовой связи, сообщили, что вследствие этой атаки была выведена из строя телефонная сеть в городе Элис Спрингс. На протяжении 5 часов жители этого города были отрезаны от внешнего мира, не имея возможности пользоваться электронной почтой и телефоном.
Представитель Telstra Род Брюем (Rod Bruem) сообщил, что
осуществленная в мае этого года атака на Multibet.com и Centrebet привела к
«остановке системы» телекоммуникационной компании. Специалисты обвинили компанию
в пренебрежении мерами безопасности, та, в свою очередь, обещала впредь избегать
подобных инцидентов.
Хакеры "осквернили" сайт новосибирского производителя молока
13 сентября | Crime-research.ru
Около недели посетители, зайдя на корпоративный сайт Завода молочного "Новосибирский", видели лишь непристойную фразу, призывающую пить водку.
После исправления ошибки в компании еще не подсчитывали убытки, а наблюдатели уверены, что предприятие стало жертвой компьютерного хулигана.
В течение прошлой недели на сайте Завода молочного "Новосибирский" можно было прочитать единственную надпись: "V jopu moloko, peyte vodku!" Как сообщил корреспонденту "Континент Сибирь" коммерческий директор Владимир Петрухин, ошибка была исправлена 6 сентября. "Мы не знаем, кто это сделал, и сейчас разбираемся с нашей хостинг-компанией", - сказал Петрухин. Также он заявил, что ущерба от действий хакеров в компании не подсчитывали. От подачи заявления в правоохранительные органы молочники решили воздержаться.
"Вероятность того, что это было сделано изнутри, очень велика, - предположил креативный директор компании "Инетра" Александр Ларьяновский. - Как правило, это происходит, если сотрудники предполагают, что это черновик сайта, и он доступен только во внутренней сети компании".
Администратор информационной безопасности банка "Левобережный"
Яков Кременский отметил, что изменить текст на сайте способен любой школьник,
посетивший несколько хакерских сайтов. Хулиганы не преследовали каких-либо
корыстных целей, - предположил он. Мотивация может быть только одна - показать
свои возможности друзьям. Настоящие хакеры никогда не оставляют следов своего
присутствия на взломанных ими сайтах. Взломы происходят нередко, причем чаще
всего ломают странички небольших компаний, которые не всегда защищаются должным
образом
MyDoom выпустил четыре щупальца
13 сентября | ZDNet.ru
В пятницу секьюрити-эксперты предупредили, что в интернете появилось несколько новых версий MyDoom, и высказали предположение, что авторы червя решили усовершенствовать его.
Тот факт, что за короткое время выпущены сразу несколько похожих вариантов вируса MyDoom, указывает на возможность скорого появления более опасного вируса, считает Сэм Керри, вице-президент по управлению продуктами eTrust компании Computer Associates International. «Аналогичное поведение мы наблюдали у вируса Bagle — сначала вышли три или более сравнительно безобидных варианта, а за ними последовал очень опасный вирус. Мы чрезвычайно встревожены ситуацией и рекомендуем людям предельно осторожно обращаться со своей электронной почтой».
Оригинальный MyDoom появился в январе и быстро распространился со спамерскими электронными сообщениями. Тогда некоторые поставщики антивирусов объявили эту программу самым грозным компьютерным вирусом массовой рассылки в истории интернета. Он был запрограммирован на бомбардировку данными целевых веб-сайтов, принадлежащих Microsoft и SCO Group.
Новые варианты вируса возобновили атаки на Microsoft и к тому же содержат объявления о поиске работы в секьюрити-индустрии.
Появление отпрысков MyDoom с кодом, препятствующим их удалению, может указывать на то, что спамеры или другие темные силы в интернете хотят получить контроль над большим числом ПК, отмечает старший директор по реагированию на секьюрити-инциденты компании Symantec Альфред Хьюгер. «Я думаю, что мы имеем дело с каким-то захватчиком. Похоже, что вирус нацелен на захват новых хостов и удерживание их».
Еще одна правдоподобная теория заключается в том, что автор или авторы злокачественной программы совершенствуют свой арсенал и проводят испытания, говорит Хьюгер. «Очень вероятно, что ведется итеративная разработка или что исходный код попал в руки другой группы». Это может означать, что на подходе более грозный вариант Doom.
Недельный отчет о вирусах и вторжениях от Panda Software
13 сентября | @ASTERA3pt">
13.09.2004 15:38
Сегодняшний отчет посвящен семи червям: четырем версиям Mydoom (T, U, V и W), Mywife.D, Mywife.C и Sdbot.AQA, и двум программам adware: Neededware и Wupd.
Mydoom.T, Mydoom.U, Mydoom.V и Mydoom.W распространяются по электронной почте с различными характеристиками. Версия "T" также использует для размножения программу обмена файлами KazaA P2P, копируя самого себя с привлекательными именами в общую папку приложений.
Версии U, V и W Mydoom подключаются к нескольким веб сайтам, с которых они пытаются загрузить файл (Троянец) и установить его на компьютер. Mydoom.T открывает приложение Блокнот и выводит на экран искаженный текст.
Следующие черви из нашего отчета - это Mywife.D и Mywife.C, которые
также распространяются по электронной почте в сообщении с различными характеристиками. Оба эти вируса имеют следующие черты:
- Через несколько секунд после запуска они блокируют компьютер, т.к. они потребляют все доступное время процессора.
- Они удаляют файлы, принадлежащие нескольким антивирусным программам, если они установлены в тех же директориях, что и указанные в коде вируса. Они также удаляют записи в Реестре Windows, принадлежащие этим антивирусным программам, таким образом, что эти приложения не могут быть запущены автоматически в следующий раз, когда Windows будет запущен. Они также пытаются найти и закончить процессы антивирусов и других программ компьютерной безопасности. Это делает компьютер уязвимым для атак других вредоносных кодов.
- Они также удаляют записи, принадлежащие другим червям, такие как Mydoom.A, Mimail.T и несколько версий Bagle.
-
Они открывают Windows Media Player.
Последний червь этого отчета - Sdbot.AQA, который распространяется по компьютерной сети. Это происходит путем проверки ПК на подключение к сети. Если компьютер подключен, червь пытается получить доступ и скопировать себя в общие сетевые ресурсы, пробуя стандартные или простые пароли.
Sdbot.AQA позволяет хакерам получить удаленный доступ к зараженному компьютеру для исполнения на нем действий, которые нарушат конфиденциальность пользователя и помешают нормальной работе компьютера. Sdbot.AQA использует свой собственный клиент IRC для подключения к каналу IRC и принятия команд удаленного контроля, такие как DoS (распределенные отказы от обслуживания) веб сайтов. Также он может загрузить и запустить файлы на зараженном компьютере.
Заканчиваем сегодняшний отчет программами adware Neededware и Wupd. Эти программы позволяют программам загрузиться
и запуститься без согласия пользователя. Легко определить нахождение этих программ на Вашем компьютере, т.к. они выводят на экран рекламные сообщения. Wupd также прослеживает Интернет активность и результаты отображения на экране рекламы.
Информационая безопасность бизнеса |
"Касперский" представил "дочку", специализирующуюся на защите от инсайдеров
13 сентября | CNews.ru
Антивирусная компания «Лаборатория Касперского» объявила об учреждении дочернего предприятия InfoWatch, специализирующегося в области корпоративной защиты от внутренних угроз.
В настоящее время в InfoWatch работают 18 человек. На должность генерального директора новой компании назначен Евгений Преображенский.
Евгений Преображенский родился 8 августа 1965 г. в Горьком. Окончил Дальневосточный политехнический университет по специальности инженер-геофизик и Академию Министерства финансов. Начал карьеру в области инвестиций и операций на фондовом рынке. С 1995 г. работает в области управления и корпоративных продаж в ИТ-компаниях. Занимал должности в российских представительствах Oracle и BAAN, в частности, отвечал за поставки ИТ-решений в нефтегазовую, добывающую и перерабатывающую промышленности. С 2001 по 2004 г. руководил департаментом корпоративных решений «Лаборатории Касперского».
Решения InfoWatch обеспечивают защиту от утечки конфиденциальных данных из-за инсайдеров. Каждому файлу в сети присваивается метка секретности, создается лексический банк контентной фильтрации и распределяются права доступа для каждого пользователя. Решения способны блокировать запрещенные и подозрительные действия, протоколировать их и сообщать об инцидентах.
InfoWatch Mail Monitor выявляет в исходящем и входящем SMTP потоке почтовые сообщения, представляющие угрозу утечки конфиденциальной информации. Также решение фильтрует спам.
InfoWatch Net Monitor выявляет нежелательную активность инсайдеров путем мониторинга файловых операций (открытие, копирование, перемещение, удаление, переименование или печать файла).
InfoWatch Web Monitor выявляет в исходящем и входящем потоке HTTP данных те из них, которые представляют угрозу утечки конфиденциальной информации, а также фильтрует нежелательные данные, например, сайты развлечений.
Решения InfoWatch способны «читать» заархивированные данные. Графическую информацию и трафик веб-пейджеров они пока не распознают. Если злоумышленник попытается обмануть систему обеспечения внутренней безопасности и намеренно внести в ключевые слова ошибки, то система определит только те ошибки, которые вносились автоматически по алгоритму. Не распознаются ключевые слова с ошибками, внесенными вручную без алгоритма. В таких случаях защитой может служить решение Net Monitor, способное определить факт открытия защищенного файла. Метки читаются в любом случае.
Решения InfoWatch Mail Monitor и Web Monitor в настоящее время внедрены и эксплуатируются на Волжском гидроэнергетическом каскаде. Реализация проекта идет полгода. Внедренные информационные продукты интегрированы с уже существовавшим программным обеспечением. Система внутренней безопасности обслуживает 2 тыс. рабочих станций в центральном офисе и работает по принципу «все, что не запрещено – разрешено». За время работы серьезные угрозы не обнаружены. Зафиксировано 2 случая ложного срабатывания. Систему обслуживает один офицер безопасности.
В настоящее время разработчики решений InfoWatch создают средства поиска в архиве электронной почты. В будущем планируется интеграция систем обеспечения внутренней безопасности от InfoWatch и защиты от внешней опасности от «Лаборатории Касперского».
На российском рынке у продуктов InfoWatch есть конкуренты - решения, обеспечивающие контентную фильтрацию на вход.
Компания InfoWatch ориентируется не только на российский, но и на мировой рынок, в первую очередь США и Западной Европы. В декабре 2004 г. в Нидерландах на базе фирмы «Касперский Бенилюкс» откроется стенд продуктов InfoWatch. Будет проведено обучение специалистов и подготовлена инфраструктура для внедрения решений компании на европейском рынке.
Цена решений InfoWatch варьирует от проекта к проекту; лицензия на весь пакет решений стоит в среднем $180 на рабочую станцию. Руководство InfoWatch планирует дистрибуцию решений через партнеров (в первую очередь через крупных системных интеграторов).
В России пока нет разработанных стандартов, регламентирующих внутреннюю информационную защиту. «Закон о защите электронной информации» дает возможность проверять только тех инсайдеров, которые подписали с работодателем соответствующее соглашение.
Информационные ресурсы |
Gartner: Надеяться на Longhorn не имеет смысла
13 сентября | ИНФОБИЗНЕС
Аналитическая компания Gartner распространила среди своих клиентов рекомендации, касающиеся новой операционной системы Longhorn. Суть рекомендаций, о которых рассказывает издание Infoworld, сводится к тому, что не стоит строить далеко идущие планы, связанные с Longhorn. Исключение из этой ОС новой файловой системы WinFS и другие изменения позволяют предположить, что Longhorn не будет той самой революционной ОС, о которой так долго говорили в Microsoft.
По мнению аналитиков Gartner, в компании решили, во что бы то ни стало, выпустить Longhorn к концу 2006 года, чтобы заткнуть дыры в графике выпуска новых операционных систем. А тот факт, что Microsoft выпустит обновления для Windows XP, обеспечивающие поддержку новых программных интерфейсов WinFX и технологий Indigo и Avalon, означает, что ориентированные на Longhorn приложения можно будет использовать и в среде Windows XP. На этом основании в Gartner предсказывают, что Windows XP будет широко использоваться вплоть до 2011 года и станет, таким образом, самой долгоживущей версией Windows. Напомним, что дебют Windows XP состоялся осенью 2001 года. Долгий век ожидает и ОС Windows Server 2003: по прогнозу Gartner, она будет широко использоваться до 2010 года.
В краткосрочной перспективе Gartner рекомендует своим клиентам сделать корпоративным стандартом ОС Windows XP со вторым сервис-паком. Это позволит обеспечить готовность к дальнейшей модернизации системы. Если после выхода Longhorn выяснится, что миграция на эту ОС все же оправдана - ее нужно будет провести. В противном случае можно будет установить обновления для Windows XP с поддержкой Indigo и Avalon и работать дальше, дожидаясь следующей после Longhorn версии Windows. Связывать же с Longhorn какие-то серьезные планы в Gartner категорически не рекомендуют.
Еще один интересный момент в рекомендациях Gartnet связан с пресловутой файловой системой WinFS, в которой должны были быть использованы технологии, позаимствованные у реляционных СУБД. Опираясь на тот факт, что Microsoft собирается выпустить систему локального поиска, обходящуюся без WinFS, в Gartner предполагают, что новая файловая система вообще никогда не будет выпущена. Главной ее задачей было усовершенствовать организацию хранения информации. Если эту задачу удалось решить другим способом, использование WinFS теряет смысл.
Komodo теститрует систему защиты от спама и вирусов
13 сентября | ИНФОБИЗНЕС
Канадская компания Komodo начала бета-тестирование новой системы по защите электронной почты от спама и вирусов. По словам представителей компании, система будет блокировать рассылаемые мусорные сообщения и препятствовать распространению вирусов и краже личных данных посредством фишинга. Komodo зарегистрировала массу различных патентов, что позволяет пользователям тестировать систему до того, как новинка будет представлена широкой общественности. Основным видом деятельности компании является разработка интернет-технологий для обеспечения безопасности услуг электронной почты.
Intel призывает к модернизации интернета
13 сентября | ZDNet.ru
Интернет необходимо дополнить новым уровнем возможностей, который обеспечит решение насущных проблем в сфере емкости, безопасности и надежности Сети, заявил в четверг главный технолог Intel Пэт Гелсингер.
«Мы надеемся, что работа, которую мы ведем сегодня, заложит фундамент интернета завтрашнего дня», — сказал он, назвав плоды PlanetLab «the new Net».
Серверы PlanetLab обеспечивают новый уровень услуг, включая обработку событий для контроля за происходящим; картографирование сети для отображения связей между компьютерами; распределение контента для оптимизации хранения информации; веб-вещание для повышения эффективности широкого вещания по сети.
Гелсингер рассказал о двух исследовательских проектах, демонстрирующих возможности PlanetLab по совершенствованию интернета. Первый — по борьбе с компьютерными атаками — ведется в Калифорнийском университете в Беркли. Так называемый проект Public Health for the Internet ставит перед собой цель создать систему контроля за сетевыми атаками и определения их источников. Такая информация может передаваться в межсетевые экраны компаний или ISP для усиления защиты.
Вторым примером PlanetLab в действии служит работа Карнеги-Меллонского университета по совершенствованию вещания через Web. Путем установки медиа-прокси-серверов проект разгружает главный компьютер, распространяющий контент, и позволяет повысить качество передачи.
Гелсингер собственноручно продемонстрировал технологию, называемую End System Multicast. На дисплее видно, что качество живого веб-вещания его доклада ухудшается при подключении к главной распространяющей его машине нескольких новых компьютеров. Но когда к сети добавляется узел PlanetLab, он берет на себя трансляцию на эти компьютеры, и общая картина качества восстанавливается.
Гелсингер сравнил систему веб-вещания с более адаптивной версией аппаратуры Akamai Technologies, поставщика оборудования инфраструктуры интернета. «Считайте, что это Akamai на базе PlanetLab», — сказал он.
Gelsinger одобрил усилия Cisco Systems и других сетевых компаний по улучшению существующих каналов интернета, но отметил, что для преодоления сложности Internet2, перехода на Internet Protocol версии 6 и решения других проблем этой работы недостаточно.
Чтобы сделать свои слова об ограничениях интернета весомее, он пригласил на сцену Винта Серфа, принимавшего участие в создании интернета свыше 30 лет назад. «Я до сих пор считаю ее очень примитивной, — сказал Серф о Сети. — В том, что касается серьезных сетевых технологий, мы все еще находимся в каменном веке».
Серф так определил проблемы интернета:
∙ Существует проблема емкости, когда ожидается подключение десятков миллиардов устройств: «Как Сеть справится с поддержкой всех этих миллиардов новых устройств и пользователей?»
∙ «Пользователи и приложения потребуют гораздо более широкой полосы пропускания, чем та, которую способна обеспечить современная инфраструктура»; еще больше усугубят проблему локальные пробки трафика, которые Серф назвал «флэш-толпами».
∙ С расширением охвата интернета будут увеличиваться колебания времени реакции сети на запросы обслуживания. Это означает, что качество обслуживания станет менее предсказуемым.
∙ И хотя частный сектор помогает решить некоторые проблемы, политика в области налогообложения и борьбы с преступностью «должна определяться на правительственном или межправительственном уровне».
Сегодня в PlanetLab участвуют 150 университетов, а также Intel, HP, AT&T Labs, France Telecom и NEC Laboratories America. Теперь проект готов оторваться от этих корней, сказал Гелсингер. «Мы уверены, что наступило время коммерциализации услуг, построенных на этой сети».
Microsoft готова к выпуску Virtual Server
13 сентября | SecurityLab.ru
Компания завершила разработку Virtual Server 2005, и ее представитель сказал, что финальная версия должна выйти к 1 октября. Microsoft продвигает эту программу как способ уменьшить число серверов, которые приходится обслуживать компаниям, учитывая, что эти серверы, как правило, задействуются не полностью.
В частности, Microsoft долгое время преподносила свое ПО как вариант для компаний, которые не спешили переходить на новые операционной системы, такие как Windows Server 2003, потому что не хотели выбрасывать программы, работающие со старой ОС. С Virtual Server для таких программ можно сохранить старую ОС, а остальные задачи сервер будет решать с новой операционной системой. Одним из первых заказчиков, использующих Virtual Server в подобных целях, стала сеть ресторанов быстрого питания Jack in the Box.
Однако теперь компания не рассматривает таких заказчиков в качестве основных. «Их не так много, как мы предполагали вначале», — говорит продакт-менеджер отделения Microsoft Windows and Enterprise Management Эрик Берг. По его словам, гораздо важнее сфера тестирования и разработки ПО, где компаниям приходится испытывать много версий продуктов для разных операционных систем.
Virtual Server 2005 прошел долгий путь. Сначала Microsoft надеялась выпустить его в прошлом году, но задержала для дополнительного тестирования. Connectix уже тестировала программу, когда продала ее Microsoft — вместе с Virtual PC –в 2003 году. Microsoft в феврале этого года приступила к бета-тестированию собственной версии. Предфинальная версия (release candidate) вышла в июне.
Microsoft вторгается в растущий сегмент рынка, где уже есть конкуренты, наиболее известный из которых — компания VMware, входящая теперь в состав гиганта устройств хранения данных ЕМС. В этом году доход VMware, по прогнозам, составит $175 млн - $200 млн, что примерно вдвое превышает прошлогодний.
Одно из важных преимуществ Microsoft перед VMware и другими конкурентами — цена продукта. Virtual Server будет поставляться в двух вариантах — standard edition за $499 на сервер для четырехпроцессорных и более слабых серверов и enterprise edition за $999 для серверов с числом процессоров до 32.
«Virtual Server гораздо дешевле только потому, что там нет того подхода или стратегии, которые есть у нас», — говорит вице-президент по маркетингу VMware Майкл Маллани. Однако нельзя сказать, что VMware не принимает своего нового грозного конкурента всерьез. «Когда Microsoft выходит на ваш рынок, это всегда опасно и требует внимания».
Аналитики и конкуренты отмечают, что другие продукты, такие как VMware, предлагают более мощные функции, включая поддержку виртуальной двухпроцессорной машины и прочие подобные вещи. И хотя на Virtual Server можно исполнять и Linux, это явно не было первоочередной задачей Microsoft, как у конкурирующих программ.
Microsoft старается заинтересовать новых заказчиков потенциальной экономией от использования технологии виртуализации. Компания цитирует аналитика Gartner Тома Биттмана, который считает, что виртуализация позволит предприятиям загрузить серверы на 25% полнее.
Хотя сегодня Microsoft предлагает Virtual Server как отдельный продукт, аналитики ожидают, что базовые средства виртуализации скоро появятся в Windows и даже будут встроены в серверные процессоры. «Со временем виртуализация начального уровня станет частью операционной системы и даже частью аппаратуры», — говорит аналитик Illuminata Гордон Хафф.
В результате такие компании, как VMware, переносят свои усилия на ПО для управления подобными системами. «Именно в этом направлении устремляется энергия VMware, — говорит Хафф. — На возможность организовывать и использовать эти виртуальные машины, а не просто создавать их».
Маллани указывает на Citrix как на компанию, которой удалось сохранить лидирующую позицию, даже несмотря на то, что базовая версия службы терминала вошла в Windows. «Компании, которые падают под нажимом Microsoft, не умеют сохранить свой инновационный запал», — говорит Маллани.
Intel планирует две относящиеся к виртуализации функции, которые придадут ее процессорам Pentium, Xeon и Itanium некоторые возможности по исполнению нескольких операционных систем. В настольных процессорах они будут называться Vanderpool Technology (VT), а в серверных — Silvervale Technology (ST). По словам вице-президента Intel Enterprise Platforms Group Абхи Талвалкара, Silvervale и Vanderpool будут обеспечивать аналогичные функции, такие как механизм, позволяющий операционной системе узнавать об аппаратных прерываниях типа поступления сетевых данных. Intel полагает, что эти функции помогут таким компаниям как VMware. Подобные возможности будут присутствовать и в Longhorn, следующей вервии Windows.
«VMware сможет использовать все преимущества этих интерфейсов. Они помогут расширить и углубить то, что VMware предлагает сегодня», — сказал Талвалкар в среду на конференции Intel Developer Forum. //zdnet.ru
Электронный документ как вещественное доказательство
13 сентября | Crime-research.ruЭлектронные документы прочно вошли в жизнь. По данным Центрального Банка
Российской Федерации, на начало 2002 г. в обращении на территории России
находилось свыше 10 млн. банковских карт. При этом для совершения многих
операций используются не сами карты, а лишь их электронные реквизиты, вводимые в
компьютерное терминальное устройство. Одновременно они являются средствами
защиты документа от подделки и по действующему законодательству относятся к
категории конфиденциальных.
Документы выделенного вида все чаще
становятся предметом и средством совершения различных преступлений, являются
доказательствами по уголовным делам. За период с 1999 по 2003 г., с 325 до 1740
(в 5.4 раза) увеличилось количество изготовления или сбыта поддельных кредитных
либо расчетных карт (ст. 187 УК РФ); с 423 до 2321 (в 5.5 раза) – причинение
имущественного ущерба, совершенное с использованием электронных реквизитов
(логинов и паролей) доступа к компьютерной сети Интернет (ст. 165 и 272 УК РФ);
средний размер причиненного материального ущерба от одного мошенничества,
совершенного с использованием электронных документов, составил 423.9 тыс.
рублей.
Впервые машинный документ как вещественное доказательство был
использован в 1979 г. в Вильнюсе при расследовании уголовного дела о
компьютерном хищении 78 тыс. 584 рублей. Данный факт был занесен в международный
реестр компьютерных преступлений. Второй аналогичный случай произошел в 1982 г.
в городе Горьком (ныне Нижний Новгород), когда все отделения связи переводились
на централизованную автоматическую обработку принимаемых и отправляемых денежных
переводов на основе машинных документов с использованием
электронно-вычислительного комплекса «Онега». Одновременно применялся и обычный
– ручной способ обработки бумажных документов. Эти обстоятельства позволили
группе мошенников путем внесения соответствующих логически взаимосвязанных
изменений (интеллектуальной подделки) машинных и рукописных документов совершить
хищение денежных средств в крупном размере.
Анализ УПК РФ показывает, что
электронный документ допускается в качестве доказательства по уголовному делу
при наличии хотя бы одного из следующих условий: если он служил орудием
преступления; сохранил на себе следы преступления; является предметом
преступления; является имуществом, ценной бумагой и иной ценностью, полученной в
результате преступных действий либо нажитой преступным путем; может служить
средством для обнаружения преступления и установления обстоятельств уголовного
дела; если изложенные в нем сведения имеют значение для установления
обстоятельств, подлежащих доказыванию по уголовному делу.
События, семинары, конференции, даты |
Москва, ТПП РФ: скоро ИНФОФОРУМ – конференция по информбезопасности
13 сентября | www.OXPAHA.ru
21 сентября 2004 года (вторник) в 10.00 в Конгресс-центре Торгово-промышленной палаты РФ (ул. Ильинка, 6) состоится заседание Всероссийской конференции "Информационная безопасность России в условиях глобального информационного общества" ("ИНФОФОРУМ").
Нынешняя конференция будет посвящена теме: "Индустрия информационной безопасности в России и мире: отражение новых угроз национальной и международной безопасности". Вопросы, предлагаемые для обсуждения:
1. Вызовы и основные угрозы национальной и международной безопасности в современной обстановке.
2. Индустрия информационной безопасности и информационных технологий - как активно развивающаяся отрасль российской и международной экономики. Основные проблемы и тенденции в сфере информационной безопасности в стране и в мире.
3. Киберпреступность и кибертерроризм - современные угрозы для деятельности государственных органов и экономических структур.
4. Вопросы, требующие активного международного сотрудничества в данной сфере. Возможность координации усилий по линии международных организаций и СНГ.
5. Новые технологические решения для построения федеральных, региональных и городских систем управления в различных отраслях экономики.
К участию в пленарном заседании приглашены: Спасский Н.Н., заместитель Секретаря Совета Безопасности Российской Федерации; Дятленко В.В., председатель Подкомитета по законодательству в сфере обеспечения национальной безопасности, деятельности разведывательных и специальных служб Государственной Думы ФС РФ; Климашин Н.В., руководитель Научно-технической службы ФСБ России; Матюхин В.Г., руководитель Федерального агентства по информационным технологиям; Корнев Ю.П., руководитель Спецсвязи России; Мирошников Б.Н., начальник Главного управления МВД России; Спиридонов А.М., заместитель руководителя Федеральной службы по финансовому мониторингу; Лаврухин Ю.Н., начальник Управления ФСТЭК России; Романченко Ю.А., заместитель руководителя Федерального агентства по печати и массовым коммуникациям; Корсак А.Б., начальник Управления Правительства Москвы, и другие.
Секционное заседание будет посвящено теме: "Доверенная среда как основа для построения безопасных информационных систем. Вопросы информационной безопасности в системах с открытым кодом".
Выступят также представители ведущих предприятий и организаций: Microsoft в России и СНГ (президент представительства Дергунова О.К.); IBM Восточная Европа/Азия (генеральный директор Корнильев К.Г.); а также компаний Siemens, Sun Microsystems, SAP AG, Cisco Systems, руководители многих российских предприятий. Традиционно широко представлены администрации субъектов Федерации (25 регионов). Общее число участников 290 человек.
Официальные соорганизаторы конференции в лице Комитета Государственной Думы по безопасности, Аппарата Совета Безопасности Российской Федерации, Управления Правительства Москвы по экономической безопасности города Москвы и журнала "Бизнес и безопасность в России" приглашают Вас, а также ваших представителей и специалистов принять участие в работе "ИНФОФОРУМА", а в случае, если Вы уже зарегистрировались для участия - принять к сведению информацию об уточнении тематики конференции.
Рассмотрение наиболее актуальных вопросов, соответствующих самым последним событиям в стране и мире, - один из принципов работы "ИНФОФОРУМА". Об участниках мероприятий просим сообщить, заполнив заявку на www.infoforum.ru, или письмом по факсу: (095) 195-17-77, 195-16-78, 191-99-22, 946-76-81; info@infoforum.ru
Условия участия и программа изложены на главной странице официального издания конференции www.infoforum.ru.
СБУ разоблачили канал несанкционированного доступа к базе данных ГАИ УМВД
13 сентября | Crime-research.ruСотрудники управления контрразведывательного обеспечения информационной
безопасности государства Департамента контрразведки и их коллеги одного из
региональных органов Службы безопасности Украины разоблачили канал
несанкционированного доступа посторонних лиц к базе ГАИ. Об этом ForUm’у
сообщили в пресс-службе Службы безопасности Украины.
Выполняя работы по
созданию корпоративной компьютерной сети в одной из областных Госавтоинспекций,
представители некоего ООО, с которыми было заключено двустороннее соглашение,
злоупотребляя доверием заказчика, под благовидным предлогом завладели
информационными данными региональной интегрированной информационной системы ГАИ
относительно транспортных средств (марка, номера кузова и мотора), а также
сведений об их владельцах. Они несанкционированно подключились к серверу
автоматизированной системы областного управления ГАИ и вся имеющаяся в
компьютерной сети информация сканировалась непосредственно на квартире
руководителя фирмы.
Копирование осуществлялось с начала января до конца
августа 2004 года. Сотрудники отмеченного "ООО" подобный монтаж базы данных
выполняли еще в десяти других областных управлениях Госавтоинспекции.
В
настоящее время сотрудниками СБУ детально изучаются все обстоятельства,
приведшие к утечке конфиденциальной информации. По этому факту следственным
отделом регионального органа СБ Украины возбуждено уголовное дело. Ведется
следствие.
Дыры и патчи программ и операционных сред |
Обзор уведомлений дистрибьюторов операционных систем (с 6 по 12 сентября 2004 года).
13 сентября | SecurityLab.ru
GENTOO LINUX опубликовал 6 уведомлений, устраняющих множественные уязвимости в MIT krb5, раскрытие информации в multi-gnome-terminal, поднятие локальных привилегий в Star, переполнение буфера в ImageMagick, imlib, imlib2, множественные уязвимости в LHa и удаленный отказ в обслуживании в Samba.
Red Hat опубликовал 8 уведомлений, устраняющих уязвимости в LHA в Fedora Core 1 и в Fedora Core 2, поднятие локальных привилегий в cdrecord (cdrtools), уязвимость в kdelibs в Fedora Core 1 и в Fedora Core 2, уязвимость в imlib в Fedora Core 1 и в Fedora Core 2.
SuSE Linux опубликовал 1 уведомление, устраняющее уязвимости в apache2.
Mandrake опубликовал 3 уведомления, устраняющие уязвимость в imlib2, удаленный отказ в обслуживании в zlib и поднятие локальных привилегий в cdrecord (cdrtools).
Conectiva Linux опубликовал 1 уведомление, устраняющее переполнение буфера в wv.
Инструменты управления содержанием Метод.ру
Дата создания документа: 17:07 13.09.04
http://subscribe.ru/
http://subscribe.ru/feedback/ |
Подписан адрес: Код этой рассылки: inet.safety.cybersecurity |
Отписаться |
В избранное | ||