Информационная безопасность компьютерных систем и защита конфиденциальных данных
Новости

Рейтинг вредоносных программ, февраль 2009

автор: Administrator | 4 марта 2009, 12:22 | Просмотров: 4610
теги: Kaspersky, Рейтинг, вредоносные, программа, вирусы, Kido, Sality, Worm, Packed, AutoRun

По итогам работы Kaspersky Security Network (KSN) в феврале 2009 года мы сформировали две вирусные двадцатки.

Напомним, что первая таблица рейтинга вредоносных программ формируется на основе данных, собранных в ходе работы нашего антивирусного продукта версии 2009. В этой таблице зафиксированы те вредоносные, рекламные и потенциально опасные программы, которые были детектированы на компьютерах пользователей.
1. Virus.Win32.Sality.aa
2. Net-Worm.Win32.Kido.ih
3. Packed.Win32.Krap.b
4. Packed.Win32.Black.a
5. Trojan.Win32.Autoit.ci
6. Worm.Win32.AutoRun.dui
7. Packed.Win32.Krap.g
8. Trojan-Downloader.Win32.VB.eql
9. Packed.Win32.Klone.bj
10. Virus.Win32.Alman.b
11. Trojan-Downloader.WMA.GetCodec.c
12. Worm.Win32.Mabezat.b
13. Trojan-Downloader.JS.SWFlash.ak
14. Worm.Win32.AutoIt.ar
15. Virus.Win32.Sality.z
16. Trojan-Downloader.JS.SWFlash.aj
17. Email-Worm.Win32.Brontok.q
18. Packed.Win32.Tdss.c
19. Worm.Win32.AutoIt.i
20. Trojan-Downloader.WMA.GetCodec.u
Новости

Cisco анонсировала новые решения для защиты электронной почты

автор: Administrator | 3 марта 2009, 13:48 | Просмотров: 4024
теги: ЗАЩИТА, ЭЛЕКТРОННАЯ, ПОЧТА, НОВОСТИ, АУТСОРСИНГ, ХОСТИНГ

Компания Cisco анонсировала новое семейство решений для защиты электронной почты, которые могут устанавливаться в режиме хостинга, режиме аутсорсинга услуг и гибридном режиме.

Новые решения для защиты электронной почты под названием Cisco IronPort Email Security предлагают этим компаниям полную свободу выбора и надежное управление средствами защиты, независимо от того, где они развертываются - на объекте заказчика или оператора связи, в сетевом «облаке» либо в любом сочетании перечисленных мест развертывания.
Новости

Check Point представила новую архитектуру «Программные блейды»

автор: Administrator | 3 марта 2009, 13:48 | Просмотров: 3561
теги: БЛЕЙД, ЗАЩИТА, МЕЖСАЙТОВЫЙ, ВТОРЖЕНИЕ, НОВОСТИ, Безопасность

Компания Check Point Software Technologies объявила о выходе новой архитектуры «Программные блейды» (Software Blade Architecture). Архитектура предназначена для компаний, которым требуется комплексная, гибкая и управляемая защита. Из примерно двадцати программных блейдов заказчики могут выбрать нужную защиту и затем динамично настроить шлюзы безопасности для своей сетевой среды.

Как пояснили в Check Point, новая архитектура Check Point дает бизнесу единую платформу, на которую можно установить независимые, модульные и совместно взаимодействующие приложения безопасности или программные блейды. Например, такие как межсетевой экран, виртуальная частная сеть (VPN), система защиты от вторжений (IPS), антивирусное ПО, управление политиками безопасности. Архитектура позволяет заказчикам выбрать нужные программные блейды и затем объединить их в единый, централизованно управляемый шлюз безопасности.

С помощью новой архитектуры заказчики могут переносить функциональность с одной системы на другую, объединять или распределять функции между системами и обеспечивать пропускную способность для каждого программного блейда. Благодаря этим возможностям система безопасности заказчиков, с ростом их инфраструктуры, будет по-прежнему соответствовать требованиям безопасности. Совокупная стоимость владения системой при этом снижается, отметили в Check Point.

К примеру, компания приобретает программный блейд - межсетевой экран с одноядерным процессором. С подключением четырех блейдов добавятся VPN, сетевое антивирусное ПО, защита протокола VoIP и средства предотвращения вторжений. Для большей производительности можно обновить систему до двух-, четырех- или восьмиядерной, что позволит достичь многогигабитных скоростей с повышенной функциональностью.
Новости

McAfee: Кибермошенники активно используют Google Trends

автор: Administrator | 2 марта 2009, 21:41 | Просмотров: 3759
теги: Кибермошенники, НОВОСТИ, ВРЕДОНОСНЫЕ, САЙТ

Специалисты McAfee обнаружили, что киберпреступники активно используют инструмент Google Trends с целью продвижения своих вредоносных сайтов с помощью поисковой системы Google.

С помощью Google Trends можно выяснить, какие запросы являются наиболее популярными в настоящий момент. Злоумышленники определяют сайты, ссылки на которые Google выдаёт в числе первых в результатах этих запросов, и "заимствуют" оттуда материалы для своих сайтов-однодневок. Все это позволяет добиться для них как можно большей релевантности популярным запросам и, следовательно, обеспечить их высокую посещаемость.

К такому выводу пришёл исследователь из McAfee Крейг Шмугар, который в последнее время обнаруживает довольно большое число вредоносных сайтов, ссылки на которые попадают в первую десятку результатов запросов из Google Trends.
Новости

Microsoft хочет объединить Visual Basic и C#

автор: Administrator | 2 марта 2009, 21:40 | Просмотров: 3844
теги: Visual, Basic, C, НОВОСТИ, Microsoft, Studio

Microsoft намерена активно сближать языки программирования Visual Basic и C#, таким образом, чтобы в итоге сделать из них единый язык разработки приложений для сети и операционных систем. В предстоящей версии среды разработки Visual Studio Visual Basic и C# будут сближены насколько это возможно. Но пока они останутся независимыми платформами.

Планируется, что языки Visual Basic 10.0 и C# 4.0 выйдут вместе со средой Visual Studio 2010, релиз которой ожидается в самом конце 2009 года. Старший программный менеджер линейки Visual Studio Бэт Мэсси заявил, что команды разработчиков этих двух языков уже были объединены в 2008 году. Объединенная команда займется созданием нового языка функционального F#. Система F# будет в своей работе полагаться на Microsoft DLR (Dynamic Language Runtime) и Microsoft .Net.
Новости

Компьютерная система ЦИК подверглась массированной хакерской атаке

автор: Administrator | 2 марта 2009, 21:39 | Просмотров: 3350
теги: НОВОСТИ, Система, Хакер, Атака

Председатель ЦИК РФ Владимир Чуров сообщил, что более 270 тысяч хакерских атак зафиксировано в пяти субъектах РФ, где проходили экспериментальные электронные опросы избирателей. "В том числе эти атаки были и из-за рубежа, но никаких нарушений в работе системы не было", - сказал Чуров. По его словам, 21 случай хакерских атак представлялся потенциально опасным. При этом зафиксировано 746 атак на местные серверы, из них 18 - потенциально опасных. Одна атака была совершена на мобильную сеть.

Кроме того, Чуров сообщил, что в сервере Центризбиркома произошел сбой, касающийся результатов голосования по сотовому телефону в Радужном Владимирской области. "Несовершенство программного обеспечения ЦИК РФ привело к циклическому изменению названий партий в протоколе путем сдвига", - сказал он, пояснив, что в таблице результатов опроса названия партий оказались сдвинутыми на одну строку. "Путем сравнения с данными сервера в Радужном, ошибка была исправлена", - отметил глава ЦИК.
Новости

Уязвимости в Adobe: одна закрыта, две осталось

автор: Administrator | 2 марта 2009, 21:36 | Просмотров: 4538
теги: НОВОСТИ, Adobe, УЯЗВИМОСТИ, Патч, ОПАСНОСТЬ, Flash

Компания Adobe сообщила об обнаружении нескольких серьезных уязвимостей в своем продукте Adobe Flash Player, с помощью которых злоумышленники могут получить удаленный доступ к ПК пользователя. Две известных уязвимости в Adobe Reader 9 и Acrobat 9 пока не исправлены.

Компания Adobe сообщила об обнаружении нескольких опасных уязвимостей в своем продукте Adobe Flash Player, с помощью которых злоумышленники могут получить удаленный доступ к компьютеру пользователя. Также компанией было выпущено обновление, устраняющее эти дыры в ПО.

Как говорится в сообщении Adobe, данные уязвимости являются критическими для Adobe Flash Player 10.0.12.36 или более ранних версий. Чтобы злоумышленник смог воспользоваться уязвимостью, пользователь должен скачать на свой ПК специальный вредоносный файл под названием Shockwave Flash, который может попасть к нему из различных источников.

Обновленная версия Adobe Flash Player выпущена на операционных систем Windows, Mac OS X и Linux, и доступна всем пользователям на официальном сайте компании. Для тех, кто не хочет обновлять Flash Player с девятой до десятой версии, был создан патч. Данное обновление исправляет как минимум пять известный уязвимостей. Следует отметить, что многим пользователям придется установить две версии этого патча, так как одна из них создана для браузера Internet Explorer, а вторая обновляет Flash Player для Firefox, Opera и Safari.

Ранее также стало известно об опасных уязвимостях в других продуктах Adobe - Adobe Reader 9 и Acrobat 9. На сегодняшний день, официальных заплаток для них еще не существует; выход обновлений назначен на 11 марта. До выпуска патча эксперты Adobe рекомендуют использовать данные продукты с максимальной осторожностью и не открывать с их помощью файлы, полученные из неизвестных источников.
Новости

«АРМО-Системы» представила малобюджетный контроллер-считыватель Em Marin

автор: Administrator | 2 марта 2009, 21:33 | Просмотров: 3966
теги: НОВОСТИ, АРМО, контроллер, считыватель

Компания «АРМО-Системы» представила малобюджетный контроллер-считыватель HN1020, который предназначен для создания автономной точки контроля доступа в организации с численностью персонала не более 1000 человек.

Новый контроллер-считыватель HN1020 предназначен для организации автономной точки контроля доступа на одну дверь и сочетает в себе функции управляющего и считывающего устройства, так как имеет встроенный считыватель карт, осуществляющий их идентификацию по бесконтактной технологии RFID. Для осуществления пропуска в помещение контроллер считывает карты доступа Em Marin, занесенные в его базу данных, которые идентифицируются при частоте 125 кГц с расстояния не более 15 см. Кроме того, HN1020 имеет опцию для считывания карт стандарта Mifare.

Программировать базу данных карт доступа контроллера HN1020 можно двумя способами: с помощью мастер-карты или инфракрасного пульта, который поставляется вместе с устройством. Автономный контроллер-считыватель позволяет добавлять в свою память, рассчитанную на 1000 карточек, новые карты Em Marin и убирать старые как по одной, так и целыми группами. В отличаем от мастер-карты, инфракрасный пульт может убирать из базы данных сведения об идентификаторах без их непосредственного присутствия, например, в случае потери карты.

Допуск в помещение осуществляется за счет управления HN1020 электронным замком двери, который подключается к релейному выходу устройства. Открытие замка активируется после предоставления контроллером-считывателем «разрешения» на вход по карточке Em Marin или нажатия кнопки-выхода с внутренней стороны двери. Время срабатывания реле устанавливается при монтаже устройства, однако в любой момент может быть перепрограммировано.
Новости

Утечка в штате Арканзас: утеряна лента с номерами соцстрахования 807 тыс. человек

автор: Administrator | 2 марта 2009, 21:32 | Просмотров: 4153
теги: ДАННЫЕ, НОВОСТИ, Утечка, Безопасность

На днях департамент информационных систем штата Арканзас (Arkansas Department of Information Systems, DIS) объявил едва ли не о крупнейшей утечке в истории штата. Субподрядчик департамента, компания Information Vaulting Services, потеряла строго конфиденциальную ленту с резервной копией базы данных биографических проверок по уголовным делам 807 тыс. жителей штата за последние 12 лет. По данным аналитического центра Perimetrix, каждая биографическая проверка содержала массу персональных сведений, в том числе, имена, даты рождения и номера социального страхования граждан.

Исчезнувшая лента пропала из специализированного хранилища Information Vaulting Services, которая оказывала услуги по хранению данных властям Арканзаса на протяжении последних шести лет. По словам ее операционного директора (COO) Денни Пало (Danny Palo), он впервые столкнулся с таким случаем за 25 лет успешной работы.

«Я правда, честно, не знаю, что именно произошло, - оправдывался Пало в интервью местным СМИ. – Мне кажется, что даже если лента попадет в руки мошенников, они все равно сумеют получить доступ к данным. Больше такого не произойдет – в Information Vaulting Services недавно была внедрена специальная охранная система, позволяющая вести учет всех лент, которые попадают в хранилище или извлекаются из него».
Новости

В Windows 7 найдено две тысячи ошибок

автор: Administrator | 1 марта 2009, 15:00 | Просмотров: 4094
теги: Windows, ТЕСТ, Ошибка, Драйвер, Устройства, Безопасность

Компания Microsoft сообщила о промежуточных результатах тестирования бета-версии своей новой операционной системы Windows 7. Тестерами было выявлено более двух тысяч ошибок и недоработок в ОС. Microsoft обещает исправить все эти ошибки к моменту выхода окончательной версии.

На протяжении пиковой недели Microsoft получала в среднем одно сообщение об ошибке в течении 15 секунд. Всего за время бета-тестирования было получено свыше 500 тысяч сообщений об ошибках, что соответствует пятистам сообщениям на каждого разработчика...
Новости

VSX-1: новые устройства от Check Point для виртуализации защиты

автор: Administrator | 27 февраля 2009, 13:08 | Просмотров: 4189
теги: Устройства, ЗАЩИТА, Безопасность, МЕЖСАЙТОВЫЙ

Компания Check Point Software Technologies объявила о выпуске новой линейки аппаратных устройств Check Point - VSX-1. Устройства предназначены для построения многоуровневой, многодоменной виртуализованной защиты. VSX-1 позволяют предприятиям, центрам обработки данных и поставщикам услуг консолидировать в едином устройстве до 150 шлюзов безопасности, включающих межсетевой экран, IPsec и SSL VPN, защиту от вторжений, защиту протокола VoIP и URL-фильтрацию.

«Применение устройств VSX-1 и консолидации шлюзов безопасности поможет заказчикам повысить коэффициент использования оборудования, сэкономить энергию, пространство и затраты на охлаждение без снижения уровня защиты. Это также улучшит масштабируемость и производительность системы безопасности, - заявила Доррит Дор (Dr. Dorit Dor), вице-президент по продуктам компании Check Point. - С помощью единого устройства VSX-1 поставщики услуг смогут выполнять рабочие требования многих заказчиков и оптимизировать свою инфраструктуру безопасности».

Линейка новых устройств Check Point VSX-1 представлена тремя моделями. VSX-1 3070 позволяет объединять до 10 виртуализованных шлюзов безопасности, при этом пропускная способность межсетевого экрана и VPN - 4,5 Гбит/с и 1,1 Гбит/с соответственно. VSX-1 9070 поддерживает до 150 шлюзов безопасности, пропускная способность межсетевого экрана и VPN - 13,5 Гбит/с и 3,5 Гбит/с. Третья модель, VSX-1 9090, также поддерживает до 150 межсетевых экранов, однако пропускная способность межсетевого экрана и VPN - 27 Гбит/с и 7 Гбит/с соответственно. Каждый виртуализованный шлюз безопасности в устройстве VSX-1 обеспечивает тот же уровень защиты, что и физические шлюзы безопасности Check Point, и полностью интегрирован с центральной консолью управления Check Point.