Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Информационная безопасность: новости, статьи, обзоры" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
15 новостей по информационной безопасности каждый день
Информационный Канал Subscribe.Ru |
Содержание
- Регулирование: Законы, постановления, сертификация, контроль
- Проблемные ситуации, информационная преступность, сетевые войны
- Технологии безопасности. Организации разработчики, интеграторы.
- Информационая безопасность бизнеса
- Информационая безопасность общественной коммуникации, личности.
- Информационные ресурсы
- Дыры и патчи программ и операционных сред
Регулирование: Законы, постановления, сертификация, контроль |
Интернет трогать не будут
4 ноября | SecurityLab.ruПопытки принять драконовский закон «Об интернете», похоже, завершились провалом. Леонид Рейман, влиятельный министр по информационным технологиям и связи, говоря о важности вопросов правового регулирования интернета во вторник, 2 ноября, заявил: «Основным подходом должно стать применение уже существующих правовых норм и правил в отношении, связанных с пользованием сети интернет. Это значит, что мы не видим необходимости в применения каких-либо специальных дополнительных норм регулирования по сравнению с уже действующим законодательством».
«Повсеместное применение интернета диктует необходимость определить нормы правового регулирования общественных отношений, которые возникают в этой сфере, — отметил в своем выступлении на круглом столе перед сенаторами министр по информационным технологиям и связи России. — Мы считаем, что регулированию подлежит не сама сеть, как среда и платформа переноса информации, а именно правовые аспекты процессов взаимоотношений, возникающие между поставщиками и потребителями информации, которые используют сеть интернет при своем взаимодействии. Основным подходом должно стать применение уже существующих правовых норм и правил в отношениях связанных с пользование сети интернет».
Министр особо отметил, что «проблемы, которые сегодня существуют в интернете, не должны решаться вопросами регулирования интернета». Такое заявление Леонида Реймана, сделанное на круглом столе с участием представителей Комитета по промышленной политике и Комиссии по информационной политике Совета Федерации, за неделю до его выступления перед собранием всей верхней палаты парламента, означает, что профильное министерство заняло позицию «всерьез и надолго». В тоже время — это прямое указание для верхней и нижней палат парламента, известных своими устремлениями по регулированию интернета посредством специального закона.
«Мы не видим необходимости в применения каких-либо специальных дополнительных норм регулирования по сравнению с уже действующим законодательством. Но при этом важно, что бы сами пользователи сети соблюдали установленные законодательством требования и при этом не ссылались на какие-то специфические особенности, специфические отношения которые возникают при этом в сети», — заключил министр. По его мнению «часть вопросов должна быть решена с учетом сложившейся системы общественной саморегулирования, как на национальном сегменте сети интернет, так и на международном уровне».
В тоже время, в министерстве считают, что необходимо регулировать отношения между производителем-поставщиком информации и потребителем этой информации, а попытки регулировать технологии никогда не решат эту проблему. «Мы считаем, что необходимо принять такие нормативные документы, которые обеспечат единый концептуальный подход в вопросах правоотношений связанных с использованием информации»,- отметил министр.
Проблемные ситуации, информационная преступность, сетевые войны |
80% компьютеров заражены шпионскими программами
4 ноября | SecurityLab.ruШпионское ПО (spyware) за последний год сильно набрало обороты. Программы, следящие за действиями пользователя на его собственном компьютере, получают все большее распространение с ростом количества машин, постоянно находящихся в онлайне.
Как сообщает AP, эти программы, помимо всего прочего, очень требовательны к ресурсам компьютера и могут полностью парализовать работу на нем.
Кроме того, spyware становится своеобразным рекламным инструментом, по сравнению с которым спам вскоре покажется детской игрой. Шпионская программа, например, способна заменить стартовую страницу, загружаемую при открытии браузера. Если для продвинутого пользователя эта проблема не представляется серьезной, то «обыкновенные юзеры», которых сейчас становится все больше, просто не смогут с этим ничего поделать, и им волей-неволей придется начинать свой день с посещения рекламируемого сайта (не всегда, заметим, пристойного содержания).
На одной машине, достаточно долго подключенной к интернету, можно найти более тысячи различных видов шпионского ПО. Согласно исследованию America Online, 80% компьютеров заражены spyware.
По данным EathLink, после каждого посещения интернета, их программное обеспечение отлавливает по меньшей мере 6 шпионских программ, а если учитывать еще и cookie, использующиеся для отслеживания поведения человека в сети, то среднее количество spyware возрастает до 26.
Наиболее распространенный тип spyware — это adware, программное обеспечение, проникающее на компьютер в рекламных целях. Именно из-за него на компьютере неожиданно начинаю выскакивать рекламные окошки и прочая надоедливая реклама.
Spyware также занимается перенаправлением пользователей на сайты, которые занимаются платным размещением ссылок и другими «партнерскими программами». Spyware изменяет настройки модемного соединения так, чтобы пользователь совершил звонок по платному телефонному номеру. Редко (но метко!) spyware крадет пароли и другую конфиденциальную информацию.
Особо стоит отметить, что зачастую шпионские программы написаны на скорую руку, не оптимизированы, и поэтому съедают большое количество ресурсов компьютера.
Наиболее распространенный путь, по которому spyware попадает на компьютер — это файлообменные сети, бесплатные программы и скринсейверы, которые пользователь скачивает из интернета. Чтобы окупить бесплатность программы, разработчики зачастую встраивают туда spyware, которое собирает информацию о скачавших его пользователях, или adware, показывающее назойливую рекламу.
Что характерно, зачастую пользователи сами устанавливают себе spyware, соглашаясь с условиями пользования бесплатной программой, даже не вчитываясь в них.
IM-вирус собрался "положить" сервера Yahoo
4 ноября | SecurityLab.ruНа самом деле, никакого вируса нет: работу по выводу из строя серверов Yahoo, обслуживающих работу IM-клиента Yahoo!Messenger возьмут на себя сами пользователи клиента, предупреждающие своих друзей, родных и близких об иллюзорной опасности заражения.
Некоторые пользователи Yahoo!Messenger уже, возможно, получили сообщение о том, что в ближайшее время к ним в друзья начнет напрашиваться некий "dvorak@yahoo.com". Получив разрешение на внесение жертвы в свой контакт-лист, он напустит на нее "кошмарный вирус", уничтожающий все на своем пути, включая жесткие диски и хранящуюся на них личную информацию. К сообщению от неизвестного доброжелателя, как пишет Silicon.com, прилагаются доходчиво написанные инструкции по максимально эффективной пересылке предупреждения об угрозе всем лицам, сидящим в контакт-листе жертвы.
Понятно, что никакого вируса нет, но, как показывает практика, при удачном стечении обстоятельств подобные кампании могут привести к кратковременному выводу из строя или же, в лучшем случае, существенному замедлению работы серверов, обслуживающих пользователей любого IM-клиента, поскольку массовая пересылка подобных "писем счастья" приводит к взрывообразному росту трафика, значительно превышающему расчетный
Киберсквоттер Лебедев лишь притворялся дизайнером
4 ноября | @ASTERAАртемий Лебедев, который раньше считался одним из
лучших российских дизайнеров, оказывается, вот уже семь лет занимается
киберсквоттингом!
Начиная с 1997-го года "Студия Артемия Лебедева"
регистрировала самые лучшие домены в Рунете, которые затем перепродавала. Судя
по всему, многие из зарегистрированных имен студия предлагала купить клиентам,
для которых разрабатывала сайты — в портфолио студии числится уже 319 сайтов. Но
к настоящему моменту список зарегистрированных доменов разросся до таких
размеров, что студия решила выставить некоторые из них на продажу. В общей
сложности выставлено 47 доменов, хотя в собственности "Студии Артемия Лебедева"
на данный момент находится не менее 582 доменных имен.
Продажа доменов
происходит путем закрытого аукциона: "Мы продадим домен первому, кто сделает нам
предложение, от которого мы не сможем отказаться". Но при этом заявляется, что
минимальная стоимость лота составляет $5000.
Студия дает понять, что на
продажу выставляется лишь небольшая часть доменных имен, которыми владеет
компания. Тем более впечатляет размах деятельности киберсквоттеров-"дизайнеров":
минимальная стоимость всех доменов составляет 47 * $5000 = $235 000. С такими
масштабами "Студию Артемия Лебедева" можно смело причислять к числу самых
крупных киберсквоттеров России.
Сколько еще доменов зарегистрировано на
них — остается неизвестным. По статистике Ru-Center, на принадлежащем "Студии
Лебедева" сервере ns1.design.ru на сегодняшний день зарегистрировано 265
доменов, а на сервере ns2.design.ru зарегистрировано еще 317. Очевидно, что это
далеко не весь "капитал", потому что некоторые из принадлежащих студии доменных
имен (например, Design.ru) зарегистрированы на серверы DNS других
компаний.
Кого-то может заинтересовать вопрос: когда же "Студия Артемия
Лебедева" начала заниматься кибесквоттерством? Да практически с самого начала
своего создания! Например, выставленный сейчас на продажу домен Vodka.ru,
согласно сервису Whois, был зарегистрирован 07.10.1997 г — в тот же день, что и
главный сайт "Студии Артемия Лебедева" Design.Ru.
Домен Boutique.Ru был
зарегистрирован 11.10.1999 г., а Php.Ru — 29.11.1999 г. Абсолютное большинство
из 47-ми выставленных на продажу доменных имен были зарегистрированы в 2000 г.
От их перепродажи "Студия Артемия Лебедева" надеется получить около четверти
миллиона долларов.
Технологии безопасности. Организации разработчики, интеграторы. |
ЦРТ представит на экспозиции «Охрана и Безопасность» разработки по идентификации голоса и речи
4 ноября | www.OXPAHA.ru
09 ноября 2004 года в 14.00 в рамках деловой программы выставки «Охрана и Безопасность 2004» состоится демонстрация возможностей современных средств идентификации человека по голосу и речи от компании «Центр Речевых Технологий» (конференц-зал павильона №1 выставочного центра «ЛенЭкспо»).
Компания "Центр речевых технологий" (ЦРТ) с 1990 года работает на рынке речевых технологий и средств обеспечения безопасности. Компания разрабатывает и производит программные продукты, технологии и аппаратуру для подразделений МВД, ФСБ, МЮ, МЧС, МО, служб экстренной помощи, центров обработки вызовов и для других пользователей, в деятельности которых особое значение придается регистрации и обработке речевой информации. Среди неспециалистов компания известна тем, что в 2002 – 2003 г.г. её сотрудники проводили экспертное исследование магнитофонных лент АПРК «Курск», в результате чего было восстановлено порядка 120 часов звуковой информации.
На выставке «Охрана и безопасность 2004» «Центр речевых технологий» продемонстрирует свою последнюю разработку: не имеющую аналогов в России систему автоматической идентификации дикторов по голосу и речи «Трал». Система может стать эффективным помощником при раскрытии преступлений, связанных с «телефонным терроризмом», похищением людей, вымогательством, разглашением конфиденциальной информации.
Система «Трал» предназначена для оперативной автоматической идентификации дикторов по фонограммам телефонных переговоров на основе попарного сравнения «дикторских карточек». «Дикторская карточка» содержит в закодированном виде индивидуальные, идентификационо значимые, характеристики голоса и речи диктора, а также его установочные данные, текстовые комментарии и ссылку на звуковой файл с речью диктора и другие электронные документы (текстовые, графические).
Первая демонстрация системы состоялась 25-27 сентября 2003 года на ежегодной конференции EAFS (Европейской ассоциации криминалистических наук) в Стамбуле. Сейчас система проходит опытную эксплуатацию в США и Италии, ведутся переговоры с рядом компании из европейских и южноамериканских государств. В 2004 году успешно завершилась апробация системы для дикторов, говорящих на турецком языке.
В программе мероприятия 9 ноября:
∙ Демонстрация возможностей системы автоматизированной идентификации личности по голосу и речи "Трал";
∙ Демонстрация технологии верификации говорящего "VoiceKey";
∙ Шумоочистка как одно из условий высокой надежности распознавания говорящего.
Для возможных справок: baranova@speechpro.com
Информационая безопасность бизнеса |
Владельцы ноутбуков — опасность для корпорации
4 ноября | SecurityLab.ruОпрос, проведенный среди европейских пользователей ноутбуков, показал многочисленные нарушения политик безопасности. Мобильные работники, использующие ноутбук на работе и дома, невольно ставят под угрозу важную корпоративную информацию.
В ходе исследования, проведенного компанией Websense, было опрошено более пятисот владельцев ноутбуков. Многие из опрошенных признались в том, что скачивают из интернета различные программы, не имеющие отношения к работе. Несознательные пользователи также использовали свои ноутбуки для работы в P2P-сетях и для нелегального скачивания музыки и фильмов. При этом многие позволяют посторонним людям пользоваться своими компьютерами вне стен офиса. Подобное отношение способствует распространению различных вирусных и шпионских программ, а такой ноутбук, подключенный к корпоративной сети, несет угрозу безопасности всей компании.
Половина из опрошенных компаний контролирует соединение своих мобильных сотрудников с интернетом, но только четверть делает это с использованием физических средств, а 30% надеются на соблюдение правил безопасности самими сотрудниками. Тот факт, что сотрудники устанавливают программы вне работы, делает корпоративные средства безопасности практически бесполезными в борьбе с хакерами, кей-логгерами и фишинг-атаками.
46% опрошенных признали, что к их ноутбукам имеют доступ посторонние люди, причем 22% вообще не замечают фактов такого использования их рабочих компьютеров.
86% сотрудников загружают различное ПО, находясь вне стен офиса.
По данным опроса, лишь одного из десяти пользователей волнует, что его компания может понести ответственность из-за нелегальной загрузки музыки и фильмов из интернета. 15% пользователей опасаются лично за себя.
Игнорирование лицензионных соглашений — тоже является серьёзной проблемой. 74% опрошенных признались, что не всегда читают лицензионное соглашение перед загрузкой и установкой программ. Неудивительно, что 15% обнаруживают на своих ПК программы, которые они не устанавливали сами.
Несмотря на то, что 42% пользователей используют пиринговые сети, посещают порносайты и сайты хакерской направленности, 35% опрошенных считают, что ИТ-отдел компании работодателя ответственен за содержимое их ноутбука, даже когда компьютер используется дома.
В 2002 году количество европейцев, использующих ноутбук для работы, составляло 80,6 млн. человек. По прогнозам IDC, к 2007 году их будет уже 99,3 млн. В конечном счете, всем организациям придется разработать новую стратегию информационной безопасности, охватывающую и мобильных сотрудников. «Только когда компании смогут устранить угрозы со стороны пользователей ноутбуков, им удастся полностью обезопасить свой бизнес и в полной мере воспользоваться преимуществами мобильных сотрудников, включая сокращение издержек на оборудование рабочего места и увеличение производительности труда» — считает Джефф Хаггарт (Jeff Haggarth), вице-президент европейского подразделения Websense.
Независимое исследование также показало, что 93% пользователей ноутбуков не осведомлены об угрозе со стороны шпионских программ — они просто не понимают, чем опасны подобные программы. Всего 23% пользователей думают, что знают о spyware, и лишь 7% смогли дать корректное определение шпионского ПО. Подавляющее большинство не пытается защититься от шпионского ПО, подставляя под угрозу утечки важную корпоративную информацию.
Комментируя результаты опроса, Джефф Хаггарт заявил: «Наше исследование показывает, что сотрудники компаний плохо осведомлены о скрытых опасностях интернета. Они не только не видят риска в своей деятельности, но и оставляют себя и своих работодателей уязвимыми перед возможными атаками со стороны хакеров и различного вирусного ПО. Компаниям следует обучать своих сотрудников правилам безопасности при работе в глобальной Сети. Необходимо побуждать сотрудников относиться серьезнее к безопасности при подключении к интернету со своих ноутбуков на работе и дома».
Информационая безопасность общественной коммуникации, личности. |
Студентов-хакеров выгнали из Оксфорда
4 ноября | SecurityLab.ruРуководство Оксфордского университета отстранило от занятий двух студентов, пытавшихся получить незаконный доступ к университетской компьютерной сети.
Студенты заявили, что пытались взломать сеть, выявляя бреши в ее безопасности. Однако руководителей университета подобные заявления не убедили. Об этой попытке стало известно еще в мае, когда они описали свои попытки в газете The Oxford Student.
Студенты сообщили, что нашли через поисковую систему Google программное обеспечение для просмотра материалов телеканала CCTV. Однако с помощью найденной программы оказалось возможным не только смотреть ТВ, но и собирать пароли студентов от электронной почты.
Никаких данных о том, что студенты пытались использовать доступ к университетской сети для нанесения какого-либо финансового ущерба, у руководства университета нет.
Информационные ресурсы |
Подсудимый по первому делу о спаме получил девять лет тюрьмы
4 ноября | @ASTERAДвое американцев, занимавшихся мошенничеством посредством рассылки спама, в
среду судом штата Вирджиния были признаны виновными, сообщает агентство
Associated Press.
30-летний Джереми Джейнс (Jeremy Jaynes) был
приговорен к девяти годам лишения свободы, его сестра 28-летняя Джессика ДеГроот
(Jessica DeGroot) - к штрафу в 7,5 тысяч долларов. Третий обвиняемый, 30-летний
Ричард Рутковски (Richard Rutkowski), был оправдан.
Прикрываясь
фальшивыми обратными адресами, спамеры разослали клиентам провайдера AOL
несколько миллионов сообщений с предложениями приобрести так называемый "FedEx
refund processor", программу, якобы позволяющую зарабатывать 75 долларов в час
не выходя из дома.
Только в течение одного месяца Джейнс получил от
обманутых клиентов AOL около 10 тысяч оплаченных посредством кредитных карт
заказов на программу стоимостью 39,95 долларов. Всего же, по словам обвинителя,
Рассела Макгвайера (Russell McGuire), путем мошенничества Джейнсом было
присвоено более 24 миллионов долларов.
Первоначально обвинители просили
судей определить Джейнсу меру наказания в 15 лет тюремного заключения, однако в
процессе заседания благодаря стараниям адвокатов срок заключения был уменьшен до
девяти лет. Несмотря на это, защитник Джеймса, Дэвид Облон (David Oblon) назвал
приговор судей "возмутительным". По его словам, Джейнс убежден в своей
невиновности и ожидает, что наказание будет отменено.
Примечательно, что
это первый процесс в США, когда поводом для привлечения к суду является не
просто спам, а спам, комбинированный с мошенничеством в крупном размере.
Штат Вирджиния, где расположена штаб-квартира AOL, имеет самые строгие в
США антиспамерские законы.
Дыры и патчи программ и операционных сред |
Выполнение произвольного кода в Microsoft IE
4 ноября | SecurityLab.ru
Опасность: Критическая
Наличие эксплоита: Да
Описание:
Обнаружено переполнение буфера в Microsoft
Internet Explorer. Удаленный атакующий может выполнить произвольный код на
уязвимой системе.
Уязвимость существует при обработке некоторых атрибутов тега <IFRAME>. Удаленный атакующий может создать злонамеренную страницу, содержащую в атрибутах "SRC" и "NAME" тега <IFRAME> слишком длинные строки. Удачная эксплуатация этой уязвимости позволяет выполнение произвольного кода на уязвимой системе.
URL производителя: www.microsoft.com
Решение: Решение на данный момент не существует.
Отказ в обслуживании в Sun Java System Web Server
4 ноября | SecurityLab.ru
Программа: Sun Java System Web Server 6.0
Service Pack 7 и более ранние версии, 6.1 Service Pack 1 и более ранние версии
Опасность: Высокая Наличие эксплоита: Нет Описание: Уязвимость существует при обработке сертификатов в Sun Java System Web Server. Удаленный атакующий может специальным образом создать сертификат, который при проверке уязвимым сервером приведет к отказу в обслуживании. Также сообщается о множественных ошибках при обработке ASN.1. URL производителя: www.sun.com Решение: Установите обновление Sun Java System Web Server 6.0 SP 8: Sun Java System Web Server 6.1 SP 3: |
Обход ограничений в F-Secure
4 ноября | SecurityLab.ru
Программа: F-Secure Anti-Virus for Microsoft
Exchange 6.30, 6.30 SR1, и 6.31
Опасность: Высокая Наличие эксплоита: Нет Описание: Антивирус неспособен проверить некоторые файлы, защищенные паролем, в ZIP архиве. Удаленный атакующий может специальным образом создать архив, который не будет проверен антивирусом. URL производителя: www.f-secure.com Решение: Установите обновление |
Отказ в обслуживании в Sun Java System Application Server
4 ноября | SecurityLab.ru
Программа: Sun Java System Application
Server 7 Standard Edition Update 4 и более ранние версии, 7 Platform Edition
Update 4 и более ранние версии, 7 2004Q2
Опасность: Высокая Наличие эксплоита: Нет Описание: Уязвимость существует при обработке сертификатов в Sun Java System Application Server. Удаленный атакующий может специальным образом создать сертификат, который при проверке уязвимым сервером приведет к отказу в обслуживании. Также сообщается о множественных ошибках при обработке ASN.1. URL производителя: www.sun.com Решение: Установите обновление Sun Java System Application Server 7 Standard Edition Update 5: Sun Java System Application Server Platform Edition 7 Update 5: Sun Java System Application Server 7 2004Q2 Update 1: |
Критическая дыра в Sun Java System WPS
4 ноября | @ASTERAВ программе Sun Java System Web Proxy Server (WPS)
обнаружена очень опасная уязвимость. Проблема связана с неправильной обработкой
универсальных идентификаторов ресурса (Uniform Resource Identifier, URI) при
получении запросов на соединение. Дыра теоретически может использоваться
злоумышленниками с целью выполнения произвольного вредоносного кода на
машине-жертве или для организации DoS-атак на удаленные компьютеры. Брешь
присутствует в пакете Sun Java System WPS версии 3.6 с четвертым пакетом
обновлений и более ранних модификациях программы. Устранить опасность можно
путем инсталляции патча, который доступен на этой странице.
Инструменты управления содержанием Метод.ру
Дата создания документа: 18:51 04.11.04
http://subscribe.ru/
http://subscribe.ru/feedback/ |
Подписан адрес: Код этой рассылки: inet.safety.cybersecurity |
Отписаться |
В избранное | ||