Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Информационная безопасность: новости, статьи, обзоры" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
15 новостей по информационной безопасности каждый день
Информационный Канал Subscribe.Ru |
Содержание
- Регулирование: Законы, постановления, сертификация, контроль
- Проблемные ситуации, информационная преступность, сетевые войны
- Технологии безопасности. Организации разработчики, интеграторы.
- Информационая безопасность бизнеса
- Информационая безопасность общественной коммуникации, личности.
- Дыры и патчи программ и операционных сред
Регулирование: Законы, постановления, сертификация, контроль |
У пиратов в России отбирают веб-сайты
3 ноября | CNews
Как стало известно CNews.ru, 17 сентября 2004 года Мещанский
районный суд г. Москвы признал виновным в незаконном использовании
объектов авторского права в целях сбыта владельца сайта benson.ru.
В приговоре суда говорится, что Юрий Ксенофонтов, генеральный директор ЗАО
«
Летом 2003 года в Рунете открылся сайт некого «Аналитического агентства Бенсон», где были представлены
тематические подборки информации по различным аспектам менеджмента,
маркетинга и решений в области безопасности. В качестве
информационной базы и основного товара создатель сайта использовал
материалы, собранные из различных источников, причем использовались они
и продавались посетителям сайта без
Осенью 2003 года представители «Корпоративных финансов» предприняли
первую попытку иска к
После этой неудачи компания «Корпоративные финансы» выбрала тактику выжидания
и подготовила ряд «защищенных» материалов. Результаты не заставили
себя долго ждать — в апреле 2004 года «Бенсон» попался
на использовании таких материалов, что позволило начать уголовное
преследование его владельца. В конце августа 2004 года дело
Проблемные ситуации, информационная преступность, сетевые войны |
Австралийцы стали жертвами российских спамеров-мошенников
3 ноября | SecurityLab.ruРоссийские спамеры представили новый вид интернет-мошенничества. Тысячи австралийцев получили от них письма, предлагающие пройти на дому двухнедельный курс обучения работе с платежами в интернете, сообщает сайт News.com.
Авторы посланий приглашают пользователей пройти бесплатный курс, якобы организованный компанией Credit Suisse Group для привлечения новых потенциальных сотрудников.
На второй неделе "обучения" организаторы фальшивой учебной программы просят обучаемых в качестве одного из упражнений выполнить денежный перевод. "Они ловят свои жертвы, предварительно создав у них ложное чувство безопасности. Эти попытки направлены на то, чтобы лишить пользователей их сбережений. Спам обычно продвигает товары вроде "Виагры" или часов Rolex, однако в российском спаме просматривается тенденция предлагать учебные бизнес-курсы", - пояснил происходящее представитель компании Sophos, выпускающей программное обеспечение для защиты от вирусов и хакеров.
Сайт фальшивых бизнес-тренингов сейчас закрыт. Он был зарегистрирован в домене de. Мошенники приобрели домен, воспользовавшись номером кредитной карты, выданной в Германии. Как полагают эксперты, карта была украдена выходцами из России.
Internet Explorer чаще взламывают по средам
3 ноября | CNewsБританская компания ScanSafe, специализирующаяся на вопросах информационной безопасности, привела результаты исследования, согласно которым во втором квартале текущего года злоумышленники атаковали браузер Internet Explorer компании Microsoft, преимущественно, с помощью одной и той же хакерской программы..
Чемпионом среди популярных у хакеров программ для взлома самого распространенного браузера стал вредоносный код под названием Exploit.HTML.Mxt, использующий брешь в системе безопасности браузера для загрузки и инсталляции на компьютер жертвы. Данная программа использовалась хакерами при атаках примерно в два раза большего числа организаций, чем с использованием всех остальных кодов вместе взятых.
«Одной из неожиданных для нас особенностей явился рост числа угроз, - прокомментировал результаты исследования Рой Тьюви (Roy Tuvey), директор компании ScanSafe. - Темп роста достигал 15% в квартал, и при этом степень угрозы в самом деле повышалась. Чаще всего злоумышленники использовали в своих целях уязвимости браузера».
В еженедельной статистике вирусных атак также наблюдались интересные закономерности. По данным ScanSafe, максимум атак отмечался по средам - 21%, на выходные их интенсивность спадала (6%). По мнению экспертов компании, такое распределение может объясняться тем, что большинство вирусов «выпускаются» в Сеть как раз в выходные дни и затем распространяются в течение всей недели. Специалисты компании установили также, что значительную угрозу представляют троянцы и «черви», за ними следуют хакерские программы - 19%. На долю шпионского ПО, известного как spyware, приходится всего 12%. Кроме того, удалось установить, что 10% атак приходится на сайты сервисов электронной почты.
Технологии безопасности. Организации разработчики, интеграторы. |
Gemplus упростила электронные платежи
3 ноября | CNews.ru
Производитель
Gemplus предложила модификацию технологии PKI (public key infrastructure,
инфраструктура с открытым ключом). При осуществлении PKI используются пара
ключей — открытый и закрытый. Первым, который публикуется поставщиком
услуги, можно зашифровать сообщение, а вторым, хранящимся только
у пользователя, — расшифровать и подписать его. Используя
открытый ключ получателя и свой закрытый ключ для подписи, пользователь
однозначно идентифицирует себя и защищает сообщение от постороннего
вмешательства. PKI уже давно рассматривалась в качестве основы для цифровой
аутентификации в электронных транзакциях. Однако технология не была
внедрена
Сегодня на выставке Cartes 2004 в Париже Gemplus представила первую
реализацию своей версии PKI. В качестве цифровой подписи в ней
используется
Старший аналитик Ovum Грехем Титтерингтон (Graham Titterington) заявил, что технология Gemplus преодолевает сложность использования открытых ключей, но, в тоже время, может быть более опасна, чем традиционная PKI. Член группы Jericho Forum Дэвид Лэйси (David Lacey) считает, что предложенная технология может использоваться, если отправитель не будет менять идентификатор. Об этом сообщил Computerweekly.
Информационая безопасность бизнеса |
Количество malware под Mac продолжает расти
3 ноября | PROext
Обнаружен malware-вирус, способный обеспечить доступ в систему пользователей
Mac посторонних лиц. Получивший название "Opener" вирус, если ему удается
заразить систему, "калечит" брандмауэр Mac OS X, открывая возможность
посторонним лицам получить контроль над системой
пользователя.
Впрочем, эксперты оценивают уровень угрозы как
"низкий" - для заражения системы, требуется, чтобы пользователь находился под
правами администратора, что в повседневной работе делать категорически не
рекомендуется.
Тем не менее, некоторые производители антивирусного программного обеспечения уже отреагировали. В частности Symantec не замедлила сообщить, что пользователи NAV для Mac могут скачать защиту от этой угрозы уже с обновления на прошлой неделе.
Информационая безопасность общественной коммуникации, личности. |
Firefox копает под Internet Explorer
3 ноября | ROL
Пользователи разных версий MS IE по-прежнему в большинстве, однако силы разума, пользующиеся альтернативными браузерами, ускоренными темпами крепят свои ряды.
За последние четыре месяца количество американцев, использующих для доступа к Сети браузеры из семейства Mozilla, выросло почти вдвое. Если в июне этого года на долю браузеров Mozilla и Firefox приходилось всего 3,5% от всех уникальных пользователей, попавших в систему статистики компании WebSideStory, то уже к сентябрю этот показатель перевалил за пятипроцентную отметку, а в октябре составил ровно шесть процентов. Последнее значение было поделено поровну между пользователями полновесного браузера Mozilla и его облегченной версии Firefox.
Несмотря на то, что браузер Microsoft по-прежнему держит за собой абсолютное лидерство по общему количеству пользователей, его удельный вес на американском рынке продолжает снижаться. В июне, как пишет CNET, его доля составляла 95,5%. В сентябре она сократилась до 93,7, а в октябре упала до 92,9 процентов. Если так пойдет и дальше, то уже к январю доля MS IE упадет ниже планки 90%.
Кстати, как сообщает все тот же CNET, поисковая система A9.com, выросшая в теплицах сетевого гипермаркета Amazon.com, объявила о выходе второй версии своего фирменного "тулбара", адаптированного специально под браузеры семейства Firefox. То есть, тенденция очевидна.
Linux - самая незащищенная ОС года
3 ноября | SecurityLab.ru
Выводы mi2g построены на основании анализа данных о взломах 235 тысяч постоянно подключенных к Сети серверов, физически расположенных по всему земному шару. Что характерно, на долю Mac OS X и других BSD-систем приходится только 4,82% всех взломов. В то же время, Linux-системы в ответе за 65,64% всех успешных атак. Сервера на базе Windows, сообщает eBCVG.com, ломали лишь в каждом четвертом случае.
Отметим на всякий случай, что авторы исследования ничего не говорят о соотношении удачных и неудачных взломов из расчета на каждую систему, а также не пытаются вывести вероятность взлома для той или иной системы исходя из отношения количества успешных атак к общему числу установленных систем того или иного типа.
Дыры и патчи программ и операционных сред |
Обход ограничений в iptables
3 ноября | SecurityLab.ru
Программа: iptables 1.2.11
Опасность: Средняя Наличие эксплоита: Нет Описание: Уязвимость существует в файлах 'iptables.c' и 'ip6tables.c'. В некоторых случаях iptables не способен подгрузить все модули, что может привести к тому, что не все политики будут проинициализированы. URL производителя: www.netfilter.org Решение: Установите обновление |
SQL-инъекция в Land Down Under
3 ноября | SecurityLab.ru
Программа: Land Down Under 701
Опасность: Средняя Наличие эксплоита: Да Описание: Уязвимость существует из-за недостаточной фильтрации входных данных в файле 'users.php'. Пример: /users.php?f=1&s=1'[sql code
here]&w=asc&d=50 Также уязвимость в файле 'auth.php' позволяет атакующему выполнить SQL-инъекцию посредством POST запроса. Пример: POST /auth.php?m=register&a=add HTTP/1.1 Host: www.neocrome.net rusername="[sql code here]&remail=scanner@ptsecurity.com&rpassword1=1&rpassword2=1&rlocation=1&roccupation=1&r userwebsite=1& POST /auth.php?m=register&a=add HTTP/1.1 Host: www.neocrome.net rusername=1&remail="[sql code here]&rpassword1=1&rpassword2=1&rlocation=1&roccupation=1&ruserwebsite=1&x=1&rcountry=1 Удаленный атакующий может получить данный об установочной директории приложения на сервере. Пример: /plug.php?h=1' URL производителя: www.neocrome.net/index.php?msingle&id91 Решение: Установите обновление |
Выполнение произвольного кода в QwikMail
3 ноября | SecurityLab.ru
Опасность: Высокая
Наличие эксплоита: Нет
Описание:
Обнаружена уязвимость в QwikMail. Удаленный
атакующий может выполнить произвольный код на уязвимой системе.
Уязвимость существует в файле 'qwik-smtpd.c'. Приложение некорректно фильтрует символы форматной строки перед вызовом функции fprintf(). Удаленный атакующий может подключиться к SMTP порту приложения и послать специально сформированную строку, которая вызовет переполнение буфера и даст возможность выполнить произвольный код на уязвимой системе.
URL производителя: qwikmail.sourceforge.net
Решение: Установите обновление
http://qwikmail.sourceforge.net/smtpd/qwik-smtpd-0.3.patch
Выполнение произвольного кода в XDICT
3 ноября | SecurityLab.ru
Опасность: Средняя
Наличие эксплоита: Да
Описание:
Переполнение буфера обнаружено в XDICT.
Удаленный атакующий может выполнить произвольный код на целевой системе.
Уязвимость существует в файле 'xdict.exe' при включенном режиме "Screen Fetch" при наведении на слово длиной более 88 символов. Удаленный атакующий может с помощью специально сформированной строки вызвать переполнение буфера и выполнить произвольный код на уязвимой системе.
URL производителя: www.kingsoft.com
Решение: Решение на данный момент не существует.
Переполнение буфера в WinRAR
3 ноября | SecurityLab.ru
Программа: WinRAR 3.40
Опасность: Низкая Наличие эксплоита: Нет Описание: URL производителя: www.rarlab.com Решение: Установите последнюю версию |
Неавторизованный доступ к сетевым ресурсам в Cisco ACS
3 ноября | SecurityLab.ru
Программа: Cisco Secure ACS for Windows и
Cisco Secure ACS Solution Engine версии 3.3.1
Опасность: Высокая Наличие эксплоита: Нет Описание: Уязвимость существует при обработке сертификатов в Cisco Secure Access Control Server при использовании EAP-TLS (Extensible Authentication Protocol-Transport Layer Security) для авторизации пользователей. Удаленный атакующий может создать криптографически корректный сертификат (сертификат соответствующего формата с валидными полями, не зависимо от его срока жизни и от того, выдан ли он доверенным CA) и пройти авторизацию на Cisco ACS.
URL производителя: www.cisco.com Решение: Установите обновление |
Инструменты управления содержанием Метод.ру
Дата создания документа: 18:31 03.11.04
http://subscribe.ru/
http://subscribe.ru/feedback/ |
Подписан адрес: Код этой рассылки: inet.safety.cybersecurity |
Отписаться |
В избранное | ||