Новые функции в Gmail помогут отличить легитимное сообщение от нежелательного
автор: Administrator | 30 июня 2011, 13:00 | Просмотров: 6161теги: Gmail, Google, DKIM, SPF
Компания Google внесла некоторые изменения интерфейс почтового сервиса Gmail, благодаря которым пользователи самостоятельно смогут отличить легитимное сообщение от нежелательного.
Дело в том, что до этого момента при получении письма пользователь мог видеть имя и адрес отправителя, если контакт отсутствует в адресной книге. Однако мошенники обычно используют для своих рассылок поддельные данные, и поэтому этой информации явно не достаточно для распознавания легитимности письма. Разработчики решили исправить ситуацию, включив в поле информации об отправителе доменное имя почтового сервера, с которого было отправлено сообщение.
Дело в том, что до этого момента при получении письма пользователь мог видеть имя и адрес отправителя, если контакт отсутствует в адресной книге. Однако мошенники обычно используют для своих рассылок поддельные данные, и поэтому этой информации явно не достаточно для распознавания легитимности письма. Разработчики решили исправить ситуацию, включив в поле информации об отправителе доменное имя почтового сервера, с которого было отправлено сообщение.
Хакеры обнаружили потенциальные дыры в безопасности сайта Apple для разработчиков
автор: Administrator | 29 июня 2011, 18:36 | Просмотров: 7732теги: хакеры, YGN Ethical Hacker Group, Apple
Хакерская группировка, которая называет себя «YGN Ethical Hacker Group», определила потенциальные дыры в безопасности сайта Apple для разработчиков Mac и iOS. Эти дыры могут позволить злоумышленникам использовать ресурс Apple Developer Connection для фишинговых атак с целью получения доступа к логинам и паролям пользователей.
В соответствии с информацией, полученной от сайта Networkworld, хакеры обнаружили три потенциальные бреши в безопасности сайта, включая произвольные перенаправления URL, межсайтовый скриптинг, а также атаки типа HTTP response splitting. В частности, возможность произвольного перенаправления на другие URL может сделать фишинговые атаки против разработчиков успешными.
В соответствии с информацией, полученной от сайта Networkworld, хакеры обнаружили три потенциальные бреши в безопасности сайта, включая произвольные перенаправления URL, межсайтовый скриптинг, а также атаки типа HTTP response splitting. В частности, возможность произвольного перенаправления на другие URL может сделать фишинговые атаки против разработчиков успешными.
Обнаружена 47 модификация троянской программы Trojan.VkBase
автор: Administrator | 29 июня 2011, 18:15 | Просмотров: 10286теги: троянская программа, Trojan.VkBase
Поисковые сервисы стремительно эволюционируют на благо пользователей, совершенствуя методики обработки запросов, неуклонно повышая быстродействие и релевантность отчетов. Однако не брезгуют современными технологиями и вирусописатели. Новая модификация троянской программы Trojan.VkBase.47, которую обнаружили специалисты компании «Доктор Веб», способна использовать для загрузки многочисленных вредоносных объектов на компьютер жертвы список, полученный из распределенной сети серверов.
На сегодняшний день это сорок седьмая по счету модификация семейства Trojan.VkBase, которое вот уже более семи месяцев не дает покоя пользователям. Данный троянец разработан злоумышленниками для скрытой загрузки на компьютер жертвы различных вредоносных программ: их список он получает с помощью поискового запроса, направляемого распределенной сети серверов.
На сегодняшний день это сорок седьмая по счету модификация семейства Trojan.VkBase, которое вот уже более семи месяцев не дает покоя пользователям. Данный троянец разработан злоумышленниками для скрытой загрузки на компьютер жертвы различных вредоносных программ: их список он получает с помощью поискового запроса, направляемого распределенной сети серверов.
Сайт Mastercard снова стал мишенью DDoS-атаки
автор: Administrator | 29 июня 2011, 15:54 | Просмотров: 5602теги: MasterСard, DDoS, ibomhacktivist
Во вторник сайт MasterCard стал труднодоступен после запуска очередной DDoS-атаки. Пользователь Twitter @ibomhacktivist взял на себя ответственность за атаку, которая, по его словам, была мотивирована решением Mastercard заблокировать счет, принадлежащий WikiLeaks, после того как сайт начал опубликовывать секретные дипломатические документы США в ноябре прошлого года.
„MasterCard.com пал!!!, вот что получается, когда связываешься с @wikileaks, хакерами из @Anon_Central и другими людьми, поддерживающими Lulz Security :D”, — написал @ibomhacktivist в Twitter.
Атака произошла после решения анархической хакерской группировки LulzSec о роспуске по прошествии 7-недельной хакерской кампании. Как сообщается, команда LulzSec, состоящая из 6 участников, примкнула к Anonymous, намного дольше существующей группировке, от которой, по-видимому, изначально откололась LulzSec.
„MasterCard.com пал!!!, вот что получается, когда связываешься с @wikileaks, хакерами из @Anon_Central и другими людьми, поддерживающими Lulz Security :D”, — написал @ibomhacktivist в Twitter.
Атака произошла после решения анархической хакерской группировки LulzSec о роспуске по прошествии 7-недельной хакерской кампании. Как сообщается, команда LulzSec, состоящая из 6 участников, примкнула к Anonymous, намного дольше существующей группировке, от которой, по-видимому, изначально откололась LulzSec.
Специалисты из компании Netragard использовали «троянскую мышь» для взлома сети
автор: Administrator | 28 июня 2011, 17:41 | Просмотров: 6911теги: Netragard, взлом, Autorun
Когда хакеры из тестовой фирмы Netragard были наняты для проверки брандмауэра клиента на возможность проникновения, они знали, что их работа будет сильно осложнена. Заказчик намеренно закрыл доступ к социальным сетям, телефонам и другим направлениям социального инжиниринга. Получение несанкционированного физического доступа к компьютерам было также под запретом.
Лишенные легкого варианта решения проблемы, хакеры обычно полагаются на дополнительные средства. Так, технический директор компании Netragard, Эдриэл Дисотэлз, позаимствовал идею проникновения прямо из фильма «Миссия невыполнима»: он модифицировал популярную стандартную мышь и оборудовал ее флэш-накопителем, а также мощным микроконтроллером, который запускает код атаки и обеспечивает доступ к любому подключенному к нему компьютеру.
Для того, чтобы атака состоялась, модифицированная USB-мышь Logitech должна выглядеть и вести себя в точности так, как и обычное устройство. Но, кроме того, она должна также обладать секретными возможностями, которые позволят ей делать вещи, о которых пользователь не смеет даже мечтать.
Лишенные легкого варианта решения проблемы, хакеры обычно полагаются на дополнительные средства. Так, технический директор компании Netragard, Эдриэл Дисотэлз, позаимствовал идею проникновения прямо из фильма «Миссия невыполнима»: он модифицировал популярную стандартную мышь и оборудовал ее флэш-накопителем, а также мощным микроконтроллером, который запускает код атаки и обеспечивает доступ к любому подключенному к нему компьютеру.
Для того, чтобы атака состоялась, модифицированная USB-мышь Logitech должна выглядеть и вести себя в точности так, как и обычное устройство. Но, кроме того, она должна также обладать секретными возможностями, которые позволят ей делать вещи, о которых пользователь не смеет даже мечтать.
Microsoft предупреждает о новом опасном рутките Popureb
автор: Administrator | 28 июня 2011, 16:51 | Просмотров: 6257теги: Popure, руткит, Microsoft
Компания Microsoft предупреждает пользователей Windows-систем о новом опасном рутките, для успешной борьбы с которым может потребоваться такая радикальная мера, как переустановка операционной системы.
„Новый троян, известный под именем «Popureb», модифицируют запись MBR, которая размещается в нулевом физическом секторе жeсткого диска и содержит код и данные, необходимые для загрузки системы”, — сообщает Чан Фен (Chun Feng), инженер из Microsoft Malware Protection Center.
Благодаря своему местоположению, руткит остается полностью невидимым для операционной системы и антивирусов. Кроме того, по словам эксперта, Popureb выявляет и пресекает любые попытки изменения записи MBR, не позволяя избавиться от вредоносного кода стандартными средствами.
„Новый троян, известный под именем «Popureb», модифицируют запись MBR, которая размещается в нулевом физическом секторе жeсткого диска и содержит код и данные, необходимые для загрузки системы”, — сообщает Чан Фен (Chun Feng), инженер из Microsoft Malware Protection Center.
Благодаря своему местоположению, руткит остается полностью невидимым для операционной системы и антивирусов. Кроме того, по словам эксперта, Popureb выявляет и пресекает любые попытки изменения записи MBR, не позволяя избавиться от вредоносного кода стандартными средствами.
Группа Anonymous утверждает, что LulzSec присоединились к ним
автор: Administrator | 28 июня 2011, 12:38 | Просмотров: 5600теги: Anonymous, TeaMp0isoN, LulzSec, хакеры
Группа Anonymous утверждает, что члены пресловутой (недавно расформированной) хакерской группировки LulzSec присоединились к ним.
„Все члены @LulzSec на борту”, гласит обновление в Twitter-ленте @AnonymousIRC. Более позднее сообщение утверждает, что данный шаг никак не связан с недавним арестом предполагаемого члена LulzSec британской полицией.
Как сообщается, объединенные силы хактивистов/анти-безопасников обратили все свои силы на подрыв работы тунисских сайтов в рамках кампании против государственной интернет-цензуры в стране. Группировка Anonymous также выложила „контр-террористический тренировочный файл” в файлообменные сети. Кажется, что торрент ссылается на данные, собранные со взломанных правительственных сайтов членами LulzSec, но пока это более, чем сомнительно.
„Все члены @LulzSec на борту”, гласит обновление в Twitter-ленте @AnonymousIRC. Более позднее сообщение утверждает, что данный шаг никак не связан с недавним арестом предполагаемого члена LulzSec британской полицией.
Как сообщается, объединенные силы хактивистов/анти-безопасников обратили все свои силы на подрыв работы тунисских сайтов в рамках кампании против государственной интернет-цензуры в стране. Группировка Anonymous также выложила „контр-террористический тренировочный файл” в файлообменные сети. Кажется, что торрент ссылается на данные, собранные со взломанных правительственных сайтов членами LulzSec, но пока это более, чем сомнительно.
Централизованное управление политиками безопасности штатными средствами Microsoft
автор: Administrator | 28 июня 2011, 01:10 | Просмотров: 13167теги: групповая политика, Microsoft, Windows, информационная безопасность
В статье „Централизованное управление политиками безопасности штатными средствами Microsoft” Михаил Картавенко расскажет, как при помощи групповых политик безопасности (GPO) для рабочих станций под управлением Windows 7 и Windows Server 2008, можно централизованно управлять работой с внешними устройствами, сокращая риски утечки конфиденциальной информации за пределы организации.
Среди пользователей давно сложилось мнение, что за информационную безопасность должны отвечать специальные продукты от сторонних производителей. Однако существуют и активно развиваются штатные средства обеспечения безопасности, в том числе встроенные в операционные системы. Операционные системы Windows 7 и Windows Server 2008 являются результатом эволюционного развития предыдущих версий операционных систем компании Microsoft и включают в себя как инструменты безопасности из прежних версий, так и полезные нововведения.
В данном обзоре будет показано, как при помощи штатных настроек Windows 7 и Windows Server 2008 — групповых политик безопасности, можно централизованно управлять работой с внешними устройствами, уменьшая риски несанкционированного копирования и перемещения данных за пределы компании.
Среди пользователей давно сложилось мнение, что за информационную безопасность должны отвечать специальные продукты от сторонних производителей. Однако существуют и активно развиваются штатные средства обеспечения безопасности, в том числе встроенные в операционные системы. Операционные системы Windows 7 и Windows Server 2008 являются результатом эволюционного развития предыдущих версий операционных систем компании Microsoft и включают в себя как инструменты безопасности из прежних версий, так и полезные нововведения.
В данном обзоре будет показано, как при помощи штатных настроек Windows 7 и Windows Server 2008 — групповых политик безопасности, можно централизованно управлять работой с внешними устройствами, уменьшая риски несанкционированного копирования и перемещения данных за пределы компании.
Решение eToken ГОСТ получила сертификат ФСБ России
автор: Administrator | 27 июня 2011, 20:26 | Просмотров: 6371теги: смарт-карты, USB-ключ, Java Card, ФСБ, eToken, ГОСТ
Компания «Аладдин Р.Д.» ведущий российский разработчик решений по информационной безопасности, объявляет о получении сертификата соответствия ФСБ России на eToken ГОСТ как средство криптографической защиты информации (СКЗИ) классов КС1 и КС2.
eToken ГОСТ — это персональное устройство, необходимое для формирования квалифицированной электронной подписи (ЭП), обеспечивающее гарантированную безопасность операций пользователей за счет применения неизвлекаемых закрытых ключей ЭП и строгой двухфакторной аутентификации. Решение eToken ГОСТ предназначено для применения в системах дистанционного банковского обслуживания, для обеспечения безопасности web-сервисов (в том числе для доступа граждан к порталу государственных услуг), в системах электронных торгов и аукционов, а также для обеспечения юридической значимости подписываемых документов.
eToken ГОСТ — это персональное устройство, необходимое для формирования квалифицированной электронной подписи (ЭП), обеспечивающее гарантированную безопасность операций пользователей за счет применения неизвлекаемых закрытых ключей ЭП и строгой двухфакторной аутентификации. Решение eToken ГОСТ предназначено для применения в системах дистанционного банковского обслуживания, для обеспечения безопасности web-сервисов (в том числе для доступа граждан к порталу государственных услуг), в системах электронных торгов и аукционов, а также для обеспечения юридической значимости подписываемых документов.
Опрос по виртуализации и эволюции в сторону облаков в 2011
автор: Administrator | 27 июня 2011, 20:12 | Просмотров: 8797теги: виртуализация, ИТ, сервер, облака, Symantec
Свобода маневра. Эффективность. Отказоустойчивость. Вот цели, к которым стремятся корпоративные ИТ-службы сегодня. Организации нуждаются в более гибком подходе к ИТ-управлению, который обеспечит быструю адаптацию к необходимым сегодня постоянным изменениям, когда новую инфраструктуру нужно развертывать за несколько дней, а не месяцев. В то же время, руководство зорко следит за бюджетами и штатами.
Учитывая эти проблемы, неудивительно, что предприятия все чаще применяют новые технологии для исполнения своих растущих потребностей. Виртуализация знаменует собой новую, продуктивную эру облачных вычислений, движимую этой потребностью в контроле затрат и расширении свободы маневра. В мировом масштабе более 75% крупных предприятий, по меньшей мере, обсуждают виртуализацию серверов и гибридные платформы облачных вычислений. Тем не менее, поскольку это новые технологии и рынок пока еще не стал зрелым, многие внедрения все еще сосредоточены на менее важных приложениях. Реальная выгода появляется, когда предприятия начинают переносить критически важные бизнес-приложения в виртуализованные или гибридные облачные среды.
Исследование „2011 Virtualization and Evolution to the Cloud Survey” изучает цели, намерения, проблемы и опыт крупных предприятий всего мира, связанные с подготовкой к переносу критически важных бизнес-приложений в виртуализованные и гибридные облачные окружения.
Учитывая эти проблемы, неудивительно, что предприятия все чаще применяют новые технологии для исполнения своих растущих потребностей. Виртуализация знаменует собой новую, продуктивную эру облачных вычислений, движимую этой потребностью в контроле затрат и расширении свободы маневра. В мировом масштабе более 75% крупных предприятий, по меньшей мере, обсуждают виртуализацию серверов и гибридные платформы облачных вычислений. Тем не менее, поскольку это новые технологии и рынок пока еще не стал зрелым, многие внедрения все еще сосредоточены на менее важных приложениях. Реальная выгода появляется, когда предприятия начинают переносить критически важные бизнес-приложения в виртуализованные или гибридные облачные среды.
Исследование „2011 Virtualization and Evolution to the Cloud Survey” изучает цели, намерения, проблемы и опыт крупных предприятий всего мира, связанные с подготовкой к переносу критически важных бизнес-приложений в виртуализованные и гибридные облачные окружения.
Avast поделилась информацией о своих будущих проектах
автор: Administrator | 27 июня 2011, 19:18 | Просмотров: 9618теги: Avast, VPN, Android
Компания Avast Software, известный производитель средств защиты от интернет-угроз, поделилась информацией о своих будущих проектах. В ближайших планах компании не только пополнение популярной линейки настольных продуктов, но также выпуск нового ПО для платформы Android, перенос в «облако» некоторых описаний угроз и инструменты для развертывания защищенных VPN-соединений.
Список ключевых нововведений, реализованных в новой версии флагманского пакета Avast! 2012, будет включать в себя перенос в «облако» как минимум некоторых описаний угроз (многие конкуренты, включая Symantec, Trend Micro, Microsoft и Panda, уже начали подобный переход). Еще одной эффективной мерой защиты, по мнению разработчиков, станет запуск браузера внутри изолированной «песочницы», эта опция должна быть активированной по умолчанию.
Список ключевых нововведений, реализованных в новой версии флагманского пакета Avast! 2012, будет включать в себя перенос в «облако» как минимум некоторых описаний угроз (многие конкуренты, включая Symantec, Trend Micro, Microsoft и Panda, уже начали подобный переход). Еще одной эффективной мерой защиты, по мнению разработчиков, станет запуск браузера внутри изолированной «песочницы», эта опция должна быть активированной по умолчанию.
Панель управления
Настройки страницы
помощь: С помощью данных кнопок Вы можете изменить расположение информационных блоков по горизонтали, а также настраивать яркость и размер шрифта.
Для этого, в Вашем браузере должен быть включён JavaScript и браузер должен принимать файлы cookie нашего домена.
Все изменения автоматически сохраняются в cookie-файле Вашего браузера в течение 365 дней со дня изменений настроек.
Подписка на сайт
Календарь
Пн | Вт | Ср | Чт | Пт | Сб | Вс |
---|---|---|---|---|---|---|
Популярные новости
Облако тегов
Microsoft Windows Антивирус Атака БРАУЗЕР Безопасность ВРЕДОНОСНЫЕ Вредоносные программы ДАННЫЕ ЗАЩИТА ИНФОРМАЦИЯ Интернет КОМПЬЮТЕР НОВОСТИ ПО ПРОГРАММА САЙТ СТАТЬИ США Система Софт ТРОЯН Термины УЯЗВИМОСТИ Уязвимые сайты ФАЙЛ Хакер ЧЕРВЬ безопасности взлом вирус доступ злоумышленник программы сайты сервер спам уязвимость файлы хакеры
Последние комментарии
» Написал: Павел
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO