Sophos разработала инструмент защищающий ПК от Windows Shortcut Exploit
автор: Administrator | 28 июля 2010, 13:48 | Просмотров: 6229теги: Уязвимости, ярлык, Microsoft, Windows
Специалисты компании Sophos разработали бесплатный инструмент, который обеспечит защиту пользователей от вредоносных приложений, эксплуатирующих недавно обнаруженную уязвимость в механизме обработки ярлыков операционной системы Windows.
Уязвимость Windows Shortcut Exploit (также известная как CPLINK), пока еще не закрытая официальной заплаткой от Microsoft, позволяет выполнить запуск произвольного кода на клиентской системе с помощью специально подготовленного ярлыка. При попытке отображения иконки, связанной с пораженным файлом .LNK, операционная система выполняет вредоносный код, не ставя пользователя в известность. Ссылки на вредоносные ярлыки также могут быть встроены в код сайта или скрыты в документах.
Уязвимость Windows Shortcut Exploit (также известная как CPLINK), пока еще не закрытая официальной заплаткой от Microsoft, позволяет выполнить запуск произвольного кода на клиентской системе с помощью специально подготовленного ярлыка. При попытке отображения иконки, связанной с пораженным файлом .LNK, операционная система выполняет вредоносный код, не ставя пользователя в известность. Ссылки на вредоносные ярлыки также могут быть встроены в код сайта или скрыты в документах.
Hole 196: уязвимость в протоколе шифрованная данных WPA2
автор: Administrator | 26 июля 2010, 20:38 | Просмотров: 19435теги: WPA2, WiFi, уязвимость, Hole 196, MitM-атака
На сегодняшний день, WPA2 является стандартизированным и широко используемым средством безопасности, который применяется при защите информации в сетях WiFi, так как считается самым стойким протоколом WiFi для защиты информации. Несмотря на этого, независимая группа исследователей сумела обнаружить уязвимости в протоколе шифрованная данных WPA2.
В компания AirTight Networks, где и была обнаружена указанная уязвимость, говорят, что данной уязвимости подвержены все сети, совместимые со стандартом IEEE802.11 Standard (Revision, 2007). Уязвимость, получившая название Hole 196, будет продемонстрирована на конференции Defcon 18, которая открывается на этой неделе в американском Лас-Вегасе.
Уязвимость Hole 196 использует метод атаки типа Man in the middle (человек посередине), где пользователь, авторизованный в сети WiFi может перехватывать и дешифровать данные, передаваемые и принимаемые другими пользователями этой же WiFi-сети.
В компания AirTight Networks, где и была обнаружена указанная уязвимость, говорят, что данной уязвимости подвержены все сети, совместимые со стандартом IEEE802.11 Standard (Revision, 2007). Уязвимость, получившая название Hole 196, будет продемонстрирована на конференции Defcon 18, которая открывается на этой неделе в американском Лас-Вегасе.
Уязвимость Hole 196 использует метод атаки типа Man in the middle (человек посередине), где пользователь, авторизованный в сети WiFi может перехватывать и дешифровать данные, передаваемые и принимаемые другими пользователями этой же WiFi-сети.
В программах Apple, Oracle и Microsoft, обнаружено больше всего уязвимостей
автор: Administrator | 22 июля 2010, 20:30 | Просмотров: 5157теги: Apple, Oracle, Microsoft, уязвимости
Компания Apple заняла первое место в качестве разработчика ПО, в программах которого обнаружено больше всего уязвимостей, говорится в новом отчете Secunia. Согласно исследованию, в течение первого полугодия 2010 г. в ПО от Apple нашли больше уязвимостей, чем в ПО других компаний. Компания Oracle, которая была лидером в прошлом году, теперь заняла второе место, а на третьем разместился софтверный гигант Microsoft.
Далее в списке вендоров с самым большим числом обнаруженных уязвимостей идут HP, Adobe Systems, IBM, VMware, Cisco, Google и Mozilla. Как отмечают авторы отчета, общая доля обнаруженных уязвимостей десяти первых компаний-поставщиков ПО в этом списке составляет 38% от их общего числа.
Впрочем, по словам аналитиков, это не означает, что программное обеспечение Apple является самым небезопасным на практике, так как исследование не принимает во внимание серьезность обнаруженных уязвимостей.
Далее в списке вендоров с самым большим числом обнаруженных уязвимостей идут HP, Adobe Systems, IBM, VMware, Cisco, Google и Mozilla. Как отмечают авторы отчета, общая доля обнаруженных уязвимостей десяти первых компаний-поставщиков ПО в этом списке составляет 38% от их общего числа.
Впрочем, по словам аналитиков, это не означает, что программное обеспечение Apple является самым небезопасным на практике, так как исследование не принимает во внимание серьезность обнаруженных уязвимостей.
Fortify предостерегает пользователей от установки Frash
автор: Administrator | 22 июля 2010, 10:25 | Просмотров: 4175теги: Flash, Frash, iPhone, iPad
Компания "Fortify", выпускающая продукты для обеспечения безопасности ПО, советует владельцам iPhone, смартфонов и iPad как следует подумать, прежде чем устанавливать утилиту "Frash" на свои устройства, пишет Infosecurity Magazine.
Это предупреждение было опубликовано практически сразу после того, как в Сети появился видеоролик, на котором демонстрируется работа Flash на iPad. Утилита, которая носит название Frash (автор проекта comex) портирует Flash Plugin 10.1, который доступен на Google Android 2.2. Frash рекламируется в Интернете как "Flash для Apple iPad", и теперь он также портируется на популярный iPhone 4.
Это предупреждение было опубликовано практически сразу после того, как в Сети появился видеоролик, на котором демонстрируется работа Flash на iPad. Утилита, которая носит название Frash (автор проекта comex) портирует Flash Plugin 10.1, который доступен на Google Android 2.2. Frash рекламируется в Интернете как "Flash для Apple iPad", и теперь он также портируется на популярный iPhone 4.
Популярные браузеры уязвимы к атакам, позволяющим хакерам украсть персональную информацию
автор: Administrator | 22 июля 2010, 10:01 | Просмотров: 5049теги: хакеры, браузеры, Black Hat, критические уязвимости
Браузеры Internet Explorer, Firefox, Chrome и Safari уязвимы к атакам, позволяющим администраторам собирать персональную информацию о посетителях веб-сайтов, включая их полные имена, адреса электронной почты, данные о местонахождении и даже сохраненные пароли. Об этом заявил авторитетный эксперт по компьютерной безопасности Джеремия Гроссман.
На следующей неделе в ходе выступления на конференции Black Hat в Лас-Вегасе исследователь планирует подробно рассказать о критических уязвимостях, которые по умолчанию активны в четырех самых популярных браузерах на рынке. По его словам, эти недоработки до сих пор не устранены разработчиками несмотря на то, что о многих из них известно уже месяцы, а то и годы.
На следующей неделе в ходе выступления на конференции Black Hat в Лас-Вегасе исследователь планирует подробно рассказать о критических уязвимостях, которые по умолчанию активны в четырех самых популярных браузерах на рынке. По его словам, эти недоработки до сих пор не устранены разработчиками несмотря на то, что о многих из них известно уже месяцы, а то и годы.
Во флэш-памяти материнских плат Dell, обнаружен сетевой червь
автор: Administrator | 22 июля 2010, 07:30 | Просмотров: 4675теги: Dell, материнские платы, сервер, сетевой червь, флэш-память
Компания Dell предупредила некоторых пользователей блэйд-сервера PowerEdge R410 о том, что его материнская плата может содержать встроенное вредоносное программное обеспечение.
Согласно опубликованной на форуме технической поддержки Dell информации, небольшая партия материнских плат PowerEdge R410, отправленная клиентам компании, содержала некий вредоносный код, внедренный во встроенное ПО для управления сервером. По сообщению сотрудника техподдержки Dell, речь идет лишь о материнских платах, отправленных для замены старых (например, вышедших из строя). По информации Dell, платы, поставляемые в составе новых серверов, не содержат вредоносной программы.
В Dell признали, что узнали о проблеме только после поступления жалоб со стороны пользователей серверов. На форуме Dell говорится, что несколько пользователей обратились в техническую службу компании с просьбой об удалении вредоносных программ с северного ПО.
Согласно опубликованной на форуме технической поддержки Dell информации, небольшая партия материнских плат PowerEdge R410, отправленная клиентам компании, содержала некий вредоносный код, внедренный во встроенное ПО для управления сервером. По сообщению сотрудника техподдержки Dell, речь идет лишь о материнских платах, отправленных для замены старых (например, вышедших из строя). По информации Dell, платы, поставляемые в составе новых серверов, не содержат вредоносной программы.
В Dell признали, что узнали о проблеме только после поступления жалоб со стороны пользователей серверов. На форуме Dell говорится, что несколько пользователей обратились в техническую службу компании с просьбой об удалении вредоносных программ с северного ПО.
Новая версия плагина AdBlock будет блокировать рекламу до её загрузки
автор: Administrator | 21 июля 2010, 19:47 | Просмотров: 6685теги: AdBlock, браузер, Google Chrome, WebKit, плагин
Разработчики популярного плагина AdBlock для блокирования рекламных вставок на веб-страницах выпустили новую версию своего продукта для браузера Google Chrome. Главным новшеством версии AdBlock 2.0 стало предотвращение загрузки рекламного содержания — раньше реклама загружалась, но не отображалась на странице.
Расширение AdBlock пользуется большой популярностью у пользователей самых разных браузеров, включая Chrome, Firefox и Safari — многие пользователи не желают просматривать массу рекламы, которая переполняет различные веб-сайты. Тем не менее, у поклонников браузера Chrome раньше была одна причина огорчаться — расширение AdBlock не сокращало трафик, поскольку реклама все равно загружалась вместе с веб-страницами, хотя пользователь ее и не видел.
Расширение AdBlock пользуется большой популярностью у пользователей самых разных браузеров, включая Chrome, Firefox и Safari — многие пользователи не желают просматривать массу рекламы, которая переполняет различные веб-сайты. Тем не менее, у поклонников браузера Chrome раньше была одна причина огорчаться — расширение AdBlock не сокращало трафик, поскольку реклама все равно загружалась вместе с веб-страницами, хотя пользователь ее и не видел.
Новая версия антивируса Security Essentials, получила защиту от сетевых атак
автор: Administrator | 21 июля 2010, 19:19 | Просмотров: 6901теги: Microsoft Security Essentials, бесплатный антивирус, защита от сетевых атак
Компания Microsoft продолжает развивать свой бесплатный инструмент потребительского уровня для обеспечения безопасности Windows-систем под названием Microsoft Security Essentials (MSE). Новая бета-версия пакета Security Essentials включает в себя облегченный антивирусный модуль, модуль для борьбы со шпионскими программами, а также впервые представленную в пакете этого класса защиту от сетевых атак.
Контур сетевой защиты в пакете Security Essentials разделен на две части. Первая часть – это интеграция пакета MSE с браузером Internet Explorer для защиты от угроз, связанных с вредоносными веб-страницами. В частности, пакет MSE теперь блокирует исполнение вредоносных сценариев на страницах. Нынешняя версия MSE проверяет веб-сценарии, когда они записываются в кэш браузера Internet Explorer, однако такая проверка явно недостаточна – на этом этапе сценарий может уже успеть выполнить свое черное дело.
Контур сетевой защиты в пакете Security Essentials разделен на две части. Первая часть – это интеграция пакета MSE с браузером Internet Explorer для защиты от угроз, связанных с вредоносными веб-страницами. В частности, пакет MSE теперь блокирует исполнение вредоносных сценариев на страницах. Нынешняя версия MSE проверяет веб-сценарии, когда они записываются в кэш браузера Internet Explorer, однако такая проверка явно недостаточна – на этом этапе сценарий может уже успеть выполнить свое черное дело.
Adobe планирует усилить безопасность в Adobe Reader
автор: Administrator | 21 июля 2010, 16:19 | Просмотров: 7149теги: Adobe, безопасность, Adobe Reader, PDF-файл
Adobe планирует усилить безопасность в будущей версии своего популярного вьюэра PDF-файлов Adobe Reader. За последние полтора года этот продукт стал основной мишенью хакеров, а обеспечение его безопасности — настоящей головной болью Adobe.
Сегодня в Adobe заявили, что планируют реализовать в будущей версии технологию изолированного выполнения или так называемую "песочницу". Ранее "песочница" была реализована в веб-браузере Google Chrome. При помощи нее в системе жестко изолируются процессы связанные с браузером от остальных системных областей. Таким образом, вредоносный код, попадая в компьютер пользователя, остается в изолированной области, не нанося вреда остальной системе.
Сегодня в Adobe заявили, что планируют реализовать в будущей версии технологию изолированного выполнения или так называемую "песочницу". Ранее "песочница" была реализована в веб-браузере Google Chrome. При помощи нее в системе жестко изолируются процессы связанные с браузером от остальных системных областей. Таким образом, вредоносный код, попадая в компьютер пользователя, остается в изолированной области, не нанося вреда остальной системе.
Microsoft предложила альтернативу сложным паролям
автор: Administrator | 21 июля 2010, 16:10 | Просмотров: 4668теги: Информационная Безопасность, пароли, Microsoft
В отделе исследований Майкрософт придумали способ создавать пароли, которые легко запомнить, но при этом система, в которой будет использоваться новый подход не станет более уязвимой для хакеров.
Вместо того, чтобы использовать по настоящему сложные пароли, которые используются в системах большинства организаций, новая схема проверяет, чтобы один и тот же пароль был не более чем у нескольких пользователей системы одновременно, при этом пропадает необходимость использовать сложные пароли без ущерба для общей безопасности системы.
Повышение требований сложности паролей, например пароль должен быть не короче 14 символов длинной, содержать как минимум две прописных буквы, две строчных буквы и три символа, мешают взломщикам использовать технику перебора по словарю, когда последовательно перебираются все пароли из заранее составленного словаря типичных сочетаний.
Вместо того, чтобы использовать по настоящему сложные пароли, которые используются в системах большинства организаций, новая схема проверяет, чтобы один и тот же пароль был не более чем у нескольких пользователей системы одновременно, при этом пропадает необходимость использовать сложные пароли без ущерба для общей безопасности системы.
Повышение требований сложности паролей, например пароль должен быть не короче 14 символов длинной, содержать как минимум две прописных буквы, две строчных буквы и три символа, мешают взломщикам использовать технику перебора по словарю, когда последовательно перебираются все пароли из заранее составленного словаря типичных сочетаний.
В сети обнаружен второй вариант червя Stuxnet
автор: Administrator | 21 июля 2010, 14:47 | Просмотров: 4589теги: Siemens, уязвимость, червь, Stuxnet, ярлык
Два дня назад, антивирусная компания Eset сообщила о новом черве Win32/Stuxnet, который представляет большую угрозу для промышленных предприятий. Вчера, компания Eset предупредила об обнаружении второго варианта сетевого червя Stuxnet, использующего недавно обнаруженную уязвимость в операционной системе Windows.
По словам специалистов, новая версия сетевого червя предназначена для атаки промышленных решений компании Siemens. Хочу напомнить, что 19 июля 2010, компания Siemens предупредила корпоративных пользователей о новом вирусе, который, для проникновения на компьютере использует незакрытая уязвимость в защите ОС Windows, связанная с обработкой LNK-файлов.
По словам специалистов, новая версия сетевого червя предназначена для атаки промышленных решений компании Siemens. Хочу напомнить, что 19 июля 2010, компания Siemens предупредила корпоративных пользователей о новом вирусе, который, для проникновения на компьютере использует незакрытая уязвимость в защите ОС Windows, связанная с обработкой LNK-файлов.
Панель управления
Настройки страницы
помощь: С помощью данных кнопок Вы можете изменить расположение информационных блоков по горизонтали, а также настраивать яркость и размер шрифта.
Для этого, в Вашем браузере должен быть включён JavaScript и браузер должен принимать файлы cookie нашего домена.
Все изменения автоматически сохраняются в cookie-файле Вашего браузера в течение 365 дней со дня изменений настроек.
Подписка на сайт
Календарь
Пн | Вт | Ср | Чт | Пт | Сб | Вс |
---|---|---|---|---|---|---|
Популярные новости
Облако тегов
Microsoft Windows Антивирус Атака БРАУЗЕР Безопасность ВРЕДОНОСНЫЕ Вредоносные программы ДАННЫЕ ЗАЩИТА ИНФОРМАЦИЯ Интернет КОМПЬЮТЕР НОВОСТИ ПО ПРОГРАММА САЙТ СТАТЬИ США Система Софт ТРОЯН Термины УЯЗВИМОСТИ Уязвимые сайты ФАЙЛ Хакер ЧЕРВЬ безопасности взлом вирус доступ злоумышленник программы сайты сервер спам уязвимость файлы хакеры
Последние комментарии
» Написал: Павел
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO