SecuRRity.Ru » Материалы за Февраль 2009 года
VSX-1: новые устройства от Check Point для виртуализации защиты
автор: Administrator | 27 февраля 2009, 13:08 | Просмотров: 4191теги: Устройства, ЗАЩИТА, Безопасность, МЕЖСАЙТОВЫЙ
Компания Check Point Software Technologies объявила о выпуске новой линейки аппаратных устройств Check Point - VSX-1. Устройства предназначены для построения многоуровневой, многодоменной виртуализованной защиты. VSX-1 позволяют предприятиям, центрам обработки данных и поставщикам услуг консолидировать в едином устройстве до 150 шлюзов безопасности, включающих межсетевой экран, IPsec и SSL VPN, защиту от вторжений, защиту протокола VoIP и URL-фильтрацию.
«Применение устройств VSX-1 и консолидации шлюзов безопасности поможет заказчикам повысить коэффициент использования оборудования, сэкономить энергию, пространство и затраты на охлаждение без снижения уровня защиты. Это также улучшит масштабируемость и производительность системы безопасности, - заявила Доррит Дор (Dr. Dorit Dor), вице-президент по продуктам компании Check Point. - С помощью единого устройства VSX-1 поставщики услуг смогут выполнять рабочие требования многих заказчиков и оптимизировать свою инфраструктуру безопасности».
Линейка новых устройств Check Point VSX-1 представлена тремя моделями. VSX-1 3070 позволяет объединять до 10 виртуализованных шлюзов безопасности, при этом пропускная способность межсетевого экрана и VPN - 4,5 Гбит/с и 1,1 Гбит/с соответственно. VSX-1 9070 поддерживает до 150 шлюзов безопасности, пропускная способность межсетевого экрана и VPN - 13,5 Гбит/с и 3,5 Гбит/с. Третья модель, VSX-1 9090, также поддерживает до 150 межсетевых экранов, однако пропускная способность межсетевого экрана и VPN - 27 Гбит/с и 7 Гбит/с соответственно. Каждый виртуализованный шлюз безопасности в устройстве VSX-1 обеспечивает тот же уровень защиты, что и физические шлюзы безопасности Check Point, и полностью интегрирован с центральной консолью управления Check Point.
«Применение устройств VSX-1 и консолидации шлюзов безопасности поможет заказчикам повысить коэффициент использования оборудования, сэкономить энергию, пространство и затраты на охлаждение без снижения уровня защиты. Это также улучшит масштабируемость и производительность системы безопасности, - заявила Доррит Дор (Dr. Dorit Dor), вице-президент по продуктам компании Check Point. - С помощью единого устройства VSX-1 поставщики услуг смогут выполнять рабочие требования многих заказчиков и оптимизировать свою инфраструктуру безопасности».
Линейка новых устройств Check Point VSX-1 представлена тремя моделями. VSX-1 3070 позволяет объединять до 10 виртуализованных шлюзов безопасности, при этом пропускная способность межсетевого экрана и VPN - 4,5 Гбит/с и 1,1 Гбит/с соответственно. VSX-1 9070 поддерживает до 150 шлюзов безопасности, пропускная способность межсетевого экрана и VPN - 13,5 Гбит/с и 3,5 Гбит/с. Третья модель, VSX-1 9090, также поддерживает до 150 межсетевых экранов, однако пропускная способность межсетевого экрана и VPN - 27 Гбит/с и 7 Гбит/с соответственно. Каждый виртуализованный шлюз безопасности в устройстве VSX-1 обеспечивает тот же уровень защиты, что и физические шлюзы безопасности Check Point, и полностью интегрирован с центральной консолью управления Check Point.
Microsoft окончательно устранила уязвимость в Windows AutoRun
автор: Administrator | 27 февраля 2009, 13:06 | Просмотров: 4204теги: Microsoft, устранила, уязвимость, Windows, AutoRun, Server, система, пользователь
Корпорация Microsoft объявила об автоматической доставке пользователям некоторых версий Windows нового патча, основной задачей которого является устранение уязвимости в программном обеспечении Windows AutoRun.
Этот компонент операционной системы запускается автоматически при загрузке компакт-диска или подключении USB-накопителя. Заплатка вышла через месяц после того, как группа U.S. Computer Emergency Readiness Team (US-CERT) официально объявила о наличии уязвимости в операционных системах Windows 2000, XP и Server 2003.
«Отключение функции автозапуска в операционной системе Microsoft Windows позволяет предотвратить проникновение в систему вредоносного программного кода», - сообщили эксперты из CERT в опубликованном отчете, – «Однако предлагаемые разработчиком меры по деактивации механизма не всегда являются эффективными».
Ранее специалисты Microsoft предлагали продвинутым пользователям вручную отключать механизм AutoRun путем редактирования системного реестра (для решения этой задачи достаточно найти в реестре ключ NoDriveTypeAutoRun и присвоить ему значение 0xFF). Однако, в некоторых версиях Windows после выполнения этого действия функция автозапуска по-прежнему срабатывает при щелчке по пиктограмме устройства в окне проводника Windows.
Этот компонент операционной системы запускается автоматически при загрузке компакт-диска или подключении USB-накопителя. Заплатка вышла через месяц после того, как группа U.S. Computer Emergency Readiness Team (US-CERT) официально объявила о наличии уязвимости в операционных системах Windows 2000, XP и Server 2003.
«Отключение функции автозапуска в операционной системе Microsoft Windows позволяет предотвратить проникновение в систему вредоносного программного кода», - сообщили эксперты из CERT в опубликованном отчете, – «Однако предлагаемые разработчиком меры по деактивации механизма не всегда являются эффективными».
Ранее специалисты Microsoft предлагали продвинутым пользователям вручную отключать механизм AutoRun путем редактирования системного реестра (для решения этой задачи достаточно найти в реестре ключ NoDriveTypeAutoRun и присвоить ему значение 0xFF). Однако, в некоторых версиях Windows после выполнения этого действия функция автозапуска по-прежнему срабатывает при щелчке по пиктограмме устройства в окне проводника Windows.
Киберпреступники атакуют через "дыру" в продуктах Adobe
автор: Administrator | 26 февраля 2009, 18:54 | Просмотров: 4759теги: Киберпреступник, атакуют, дыр, Adobe, эксперты, уязвимости, эксплойты, НОВОСТИ
Эксперты предупреждают об участившихся случаях атак через "дыру" в программах Adobe.
Уязвимость, о которой идет речь, теоретически позволяет захватить полный контроль над компьютером жертвы. Для реализации нападения необходимо вынудить пользователя открыть сформированный специальным образом файл, созданный с применением стандарта сжатия JBIG.
Компания Adobe подтвердила факт существования уязвимости на прошлой неделе. Но независимые эксперты отмечают, что первые эксплойты появились еще в начале января. "Дыра" присутствует в пакетах Adobe Reader и Acrobat девятой и более ранних версий.
Уязвимость, о которой идет речь, теоретически позволяет захватить полный контроль над компьютером жертвы. Для реализации нападения необходимо вынудить пользователя открыть сформированный специальным образом файл, созданный с применением стандарта сжатия JBIG.
Компания Adobe подтвердила факт существования уязвимости на прошлой неделе. Но независимые эксперты отмечают, что первые эксплойты появились еще в начале января. "Дыра" присутствует в пакетах Adobe Reader и Acrobat девятой и более ранних версий.
Cлабая парольная защита - причина 84% компьютерных взломов
автор: Administrator | 26 февраля 2009, 18:52 | Просмотров: 4828теги: пароль, защита, взлом, пользователи, Безопасность, НОВОСТИ
Согласно результатам проведенного недавно исследования, в 2008 году причиной 84% компьютерных взломов была слабая парольная защита.
Тюремные сроки, которые можно получить за взлом страницы в социальной сети или чужой электронной почты не останавливают киберпреступников. А все потому, что соблазн слишком велик: многие пользователи очень халатно относятся к выбору пароля. Цифры статистики впечатляют: в 84% случаев взломов систем безопасности компаний и персональных страниц причиной была именно слабая парольная защита.
Тюремные сроки, которые можно получить за взлом страницы в социальной сети или чужой электронной почты не останавливают киберпреступников. А все потому, что соблазн слишком велик: многие пользователи очень халатно относятся к выбору пароля. Цифры статистики впечатляют: в 84% случаев взломов систем безопасности компаний и персональных страниц причиной была именно слабая парольная защита.
Шаловливые руки и BGP: крупнейший сбой в истории Интернета
автор: Administrator | 26 февраля 2009, 18:36 | Просмотров: 5782теги: сбой, Интернет, SuproNet, маршрутизатор, Renesys, Безопасность
Буквально на днях чешский оператор SuproNet сумел единолично вызвать проблемы в работе всей глобальной сети, отослав довольно необычное обновление маршрутизации и устроив тем самым в интернете настоящий бедлам. Множество маршрутизаторов не сумело корректно обработать данные SuproNet и не менее часа глобальная сеть ощущала последствия этого процесса, сообщается в блоге компании Renesys.
Маршрутизация в интернете - дело сугубо общее. Соседние маршрутизаторы делятся друг с другом имеющимися данными и, таким образом, информация расходится в глобальных масштабах. В конечном счете, все становятся обладателями информации о том, как найти всех остальных благодаря тому, что маршрутизаторы накапливают информацию о префиксах (блоках IP-адресов). Поскольку обычно существует несколько вариантов достижения конкретного блока IP-адресов, анонсы маршрутизации включают различные атрибуты, которые облегчают выбор оптимального маршрута. Одним из таких атрибутов является Autonomous System (AS) - список сетей, которые придется пересечь, чтобы добраться до искомого префикса.
Маршрутизация в интернете - дело сугубо общее. Соседние маршрутизаторы делятся друг с другом имеющимися данными и, таким образом, информация расходится в глобальных масштабах. В конечном счете, все становятся обладателями информации о том, как найти всех остальных благодаря тому, что маршрутизаторы накапливают информацию о префиксах (блоках IP-адресов). Поскольку обычно существует несколько вариантов достижения конкретного блока IP-адресов, анонсы маршрутизации включают различные атрибуты, которые облегчают выбор оптимального маршрута. Одним из таких атрибутов является Autonomous System (AS) - список сетей, которые придется пересечь, чтобы добраться до искомого префикса.
Инъекция Sql в Tribal Wars
автор: Administrator | 26 февраля 2009, 13:26 | Просмотров: 6174теги: Уязвимые сайты, Инъекция, Sql, БАЗА ДАННЫХ, Безопасность, хакер, сервер, Атака, unu, игры
Для тех, кто не знает, Tribal Wars - это знаменитая сетевая игра, где каждый игрок управляет маленькой деревней, борющейся за мощность и славу. В эту игру играют во многих странах и на разные серверы.
Но на сайте был обнаружен уязвимый параметр, с помощью которого любой хакер может получить доступ к базе данных.
Поскольку игровая платформа, одинаковая во всем мире, любой человек может получить доступ на все серверы и может получить доступ к БД на каждом сервере.
Но на сайте был обнаружен уязвимый параметр, с помощью которого любой хакер может получить доступ к базе данных.
Поскольку игровая платформа, одинаковая во всем мире, любой человек может получить доступ на все серверы и может получить доступ к БД на каждом сервере.
Уязвимость нулевого дня в Microsoft Office Excel
автор: Administrator | 24 февраля 2009, 21:00 | Просмотров: 7038теги: Уязвимость, нулевого, дня, Microsoft, Office, Excel, реестр, файл, уязвимости, ОПАСНОСТЬ
Microsoft вчера опубликовала уведомление, предупреждающее пользователей об активной эксплуатации неизвестной уязвимости в Microsoft Excel. Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе. Для успешной эксплуатации уязвимости пользователь должен открыть специально сформированный .xls файл.
Уязвимые приложения:
Microsoft Office 2000
Microsoft Office XP
Microsoft Office 2003
Microsoft Office 2007
Microsoft Office 2004 for Mac
Microsoft Office 2008 for Mac
Microsoft Office Excel Viewer
Microsoft Office Excel Viewer 2003
Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats Service Pack 1
По данным Symantec уязвимость используется в целевых атаках троянским приложением Trojan.Mdropper.AC.
Microsoft предлагает следующее временное решение для снижения риска заражения системы:
# Не открывать и не сохранять Excel файлы, полученные из недоверенных источников
# Использовать Microsoft Office Isolated Conversion Environment (MOICE) при открытии файлов из недоверенных источников
Уязвимые приложения:
Microsoft Office 2000
Microsoft Office XP
Microsoft Office 2003
Microsoft Office 2007
Microsoft Office 2004 for Mac
Microsoft Office 2008 for Mac
Microsoft Office Excel Viewer
Microsoft Office Excel Viewer 2003
Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats Service Pack 1
По данным Symantec уязвимость используется в целевых атаках троянским приложением Trojan.Mdropper.AC.
Microsoft предлагает следующее временное решение для снижения риска заражения системы:
# Не открывать и не сохранять Excel файлы, полученные из недоверенных источников
# Использовать Microsoft Office Isolated Conversion Environment (MOICE) при открытии файлов из недоверенных источников
Национальный лотерейный сайт Великобритании - уязвим к sql инъекции
автор: Administrator | 24 февраля 2009, 03:32 | Просмотров: 7742теги: Уязвимые сайты, sql, Инъекция, параметр, денег, доступ, БАЗА ДАННЫХ, unu, денег, параметр
Лотерея - самая популярная игра в мире. Это вовлекает огромные количества игроков и денег.
Конечно это - одна из причин, которая в Великобритании, национальный лотерейный сайт www.national-lottery.co.uk, один из самых популярных.
Но, необеспеченный параметр позволяет получить доступ к базе данных.
Конечно это - одна из причин, которая в Великобритании, национальный лотерейный сайт www.national-lottery.co.uk, один из самых популярных.
Но, необеспеченный параметр позволяет получить доступ к базе данных.
Новая версия Downadup: вопросы и ответы
автор: Administrator | 24 февраля 2009, 03:02 | Просмотров: 8245теги: Статьи, Downadup, Безопасность, вопросы, ответы, вирус, червь, ConfickerC, компьютер
За прошлые дней много отчетов появились относительно нового варианта Downadup (a.k.a. Conficker), который является копией Downadup.B++ или Conficker.C, которого можно категоризировать в три варианта (или даже больше), зато программы безопасности Symantec обнаруживают все известные варианты Downadup как любой Downadup.A или Downadup.B.
К сожалению, различное дифференцирование также существует между программами безопасности. У некоторых программ есть различное обнаружение для каждого отдельного набора из двух предметов Downadup - с отличием MD5, получающийся мешаниной в больше чем 30 различных "вариантах" Downadup, другие не дифференцируются вообще и только имеют единственное название без различного дифференцирования.
Однако, важный пункт относительно Downadup не, является другим вариантом, а скорее является новый вариант. К счастью, Downadup.B++ / Conficker.C, был основной вспышки Downadup и большинства программ могут его обнаружить.
Новая версия Downadup, использует протокол P2P, для обновления своего кода через доменные имена.
К сожалению, различное дифференцирование также существует между программами безопасности. У некоторых программ есть различное обнаружение для каждого отдельного набора из двух предметов Downadup - с отличием MD5, получающийся мешаниной в больше чем 30 различных "вариантах" Downadup, другие не дифференцируются вообще и только имеют единственное название без различного дифференцирования.
Однако, важный пункт относительно Downadup не, является другим вариантом, а скорее является новый вариант. К счастью, Downadup.B++ / Conficker.C, был основной вспышки Downadup и большинства программ могут его обнаружить.
Новая версия Downadup, использует протокол P2P, для обновления своего кода через доменные имена.
SymbOS.Exy.A
автор: Administrator | 23 февраля 2009, 04:40 | Просмотров: 5394теги: Вредоносные программы, программа, троян, пользователь, телефон, ВРЕДОНОСНЫЕ
Описание:
SymbOS.Exy.A - троянская программа, которая пытается послать сообщения SMS, указывая при этом случайные номера телефона.
Тип вредоносной программы:
троян
ОС подверженные заражению:
Symbian OS
Уровень опасности:
низкий
Размер:
переменный
SymbOS.Exy.A - троянская программа, которая пытается послать сообщения SMS, указывая при этом случайные номера телефона.
Тип вредоносной программы:
троян
ОС подверженные заражению:
Symbian OS
Уровень опасности:
низкий
Размер:
переменный
StayFriends - Анкетные данные миллиона учетных записей
автор: Administrator | 22 февраля 2009, 17:47 | Просмотров: 8626теги: Уязвимые сайты, доступ, параметр, данные, сайт, SQL, БАЗА ДАННЫХ, unu, StayFriends, параметр
“Finde mit StayFriends - der Freunde-Suchmaschine - ehemalige Klassenkameraden, Kollegen, Absolventen, alte Liebschaften und verschollene Freunde wieder !”
Очень популярный вебсайт в Германии с пользователями из Швеция, Франция, Австрия, США и Канада, у него есть 7.540.881 регистрированных пользователей.
Это - сайт для дипломированных специалистов, одноклассников, и друзей. К сожалению этот сайт уязвим как и другие. Возьмите один из параметров, измените его, и Вы получаете доступ к большой базе данных
Очень популярный вебсайт в Германии с пользователями из Швеция, Франция, Австрия, США и Канада, у него есть 7.540.881 регистрированных пользователей.
Это - сайт для дипломированных специалистов, одноклассников, и друзей. К сожалению этот сайт уязвим как и другие. Возьмите один из параметров, измените его, и Вы получаете доступ к большой базе данных
Панель управления
Настройки страницы
помощь: С помощью данных кнопок Вы можете изменить расположение информационных блоков по горизонтали, а также настраивать яркость и размер шрифта.
Для этого, в Вашем браузере должен быть включён JavaScript и браузер должен принимать файлы cookie нашего домена.
Все изменения автоматически сохраняются в cookie-файле Вашего браузера в течение 365 дней со дня изменений настроек.
Подписка на сайт
Популярные новости
Облако тегов
Microsoft Windows Антивирус Атака БРАУЗЕР Безопасность ВРЕДОНОСНЫЕ Вредоносные программы ДАННЫЕ ЗАЩИТА ИНФОРМАЦИЯ Интернет КОМПЬЮТЕР НОВОСТИ ПО ПРОГРАММА САЙТ СТАТЬИ США Система Софт ТРОЯН Термины УЯЗВИМОСТИ Уязвимые сайты ФАЙЛ Хакер ЧЕРВЬ безопасности взлом вирус доступ злоумышленник программы сайты сервер спам уязвимость файлы хакеры
Последние комментарии
» Написал: Павел
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO