Информационная безопасность компьютерных систем и защита конфиденциальных данных
Новости

Израильские спецслужбы обнаружили ядерный реактор с помощью трояна

автор: Administrator | 10 ноября 2009, 07:50 | Просмотров: 4859
теги: Новости, спецслужбы, троян, компьютер, программы, ноутбук, конфиденциальные данные

Израильские спецслужбы воспользовались вредоносным компьютерным приложением для получения совершенно секретной информации об одном из ключевых объектов сирийской ядерной программы.

Как сообщает немецкий журнал Der Spiegel, программный жучок был незаметно установлен на ноутбук, принадлежащий одному из высокопоставленных сирийских чиновников, во время его визита в Лондон.

Установленный «троян» скопировал конфиденциальные данные с жесткого диска ноутбука и передал их на компьютер, принадлежащий агентам Моссада.
Новости

Игры для iPhone шпионили за пользователями

автор: Administrator | 10 ноября 2009, 07:46 | Просмотров: 6541
теги: Новости, Игры, iPhone, шпион, Storm8, защита, сервер, владельцы, App Store, данные, Сети

Житель штата Вашингтон Майкл Тёрнер (Michael Turner) подал в суд на разработчика игровых приложений для iPhone, компанию Storm8, за то, что её игры считывали номера телефонов, делая это втайне от пользователей и в обход встроенной в систему защиты, и пересылали эту информацию на сервера компании.

Тёрнер просит суд придать его иску статус группового, с тем чтобы к нему могли присоединиться любые владельцы айфонов, установившие игры Storm8, сообщает The Register.

Игры от этого разработчика довольно-таки популярны: семь из них входит в сотню наиболее скачиваемых бесплатных приложений App Store, причём пять находится в первой полусотне. По данным самой Storm8, её игры скачали более 20 миллионов раз.
Новости

PandaLabs отмечает увеличение количества зомбированных ПК

автор: Administrator | 10 ноября 2009, 07:34 | Просмотров: 4385
теги: Новости, PandaLabs, ПК, ботнет, злоумышленники, доступ, DoS-атак, Rustock, сеть, спам-писем

Лаборатория PandaLabs отмечает существенное увеличение количества «зомбированных» компьютеров, подключенных к ботнетам.

Согласно статистике PandaLabs, с начала года число компьютеров-«зомби» выросло более чем на 30%. Владельцы таких машин обычно даже не подозревают, что злоумышленники имеют полный доступ к их системам.

Бот-сети используются для рассылки спама и организации DoS-атак. Фактически, отмечают эксперты, бот-сети определяют экономику и расстановку сил в мире киберпреступности.

По информации, полученной в течение октября антивирусной лабораторией PandaLabs, больше всего «зомбированных» ПК в Испании - 44,49% от общего числа компьютеров, входящих в состав ботнетов.
Новости

Microsoft подготовила порцию патчей для своих продуктов

автор: Administrator | 9 ноября 2009, 15:46 | Просмотров: 4562
теги: Новости, Microsoft, патчи, продукты, Office, дыр, Windows, доступ, платформа, заплатки

Корпорация Microsoft подготовила очередную порцию патчей для своих программных продуктов.

В предварительном уведомлении на сайте Microsoft сообщается, что 10 ноября будет опубликовано шесть бюллетеней безопасности с описанием полутора десятков «дыр» в операционных системах Windows различных версий и приложениях Microsoft Office.

Большая часть уязвимостей, найденных в Windows, названа «критически опасными»; это значит, что злоумышленники могут использовать их для получения несанкционированного доступа к удаленному компьютеру и выполнения на нем произвольных операций.

Недавно выпущенной платформы Windows 7 эти проблемы не затрагивают.
Новости

На свободу выпущен первый червь для Apple iPhone

автор: Administrator | 9 ноября 2009, 15:25 | Просмотров: 11543
теги: Новости, червь, Apple iPhone, Джейлбрейк, смартфон, доступ, IP, ikee, NAT-протокол, SSH

На свободу выпущен первый червь для Apple iPhone, представляющий опасность для смартфонов, которые прошли процедуру джейлбрекинга.

Никаких разрушительных действий червь ikee не производит: он лишь без спроса меняет обои на экране iPhone на фотографию Рика Эстли (Rick Astley), популярного в 1980-х английского певца.

Зараженный червем ikee iPhone пытается распространить «заразу» на другие iPhone, прошедшие процедуру джейлбрекинга, которая открывает удаленный интернет-доступ к операционной среде смартфона через SSH-туннель.

Необходимым условием при этом является неизменность установленного по умолчанию пароля (alpine). Червь не затрагивает пользователей, работающих под NAT-протоколом, который позволяет использовать одинаковые IP-адреса.
Новости сайта

Новые функции на нашем сайте

автор: Administrator | 9 ноября 2009, 14:48 | Просмотров: 5552
теги: Новости сайта, пользователи, функции, Password Strength Meter, Социальные закладки, пароль

Уважаемые пользователи, хотим сообщить, что сегодня на нашем сайте добавили 2 новые функции:
1. Password Strength Meter
2. Социальные закладки
Термины

Джейлбрейк (Jailbreak)

автор: Administrator | 9 ноября 2009, 14:45 | Просмотров: 28702
теги: Джейлбрейк, Jailbreak, iPhone, Apple, КПК, Cydia, iPod Touch

Джейлбрейк (Jailbreak) Jailbreak (англ. «побег из тюрьмы») или разблокировка iPhone/iPod Touch, официально не поддерживаемый Apple процесс модификации прошивки, который позволяет ставить сторонние приложения и открыть полный доступ к файловой системе мультимедийного аппарата. Стоит отметить, что когда iPhone только появился, он вообще не поддерживал установку стороннего софта. Умельцы быстро решили эту проблему.

После проведения джейлбрейк’а среди стандартных иконок появится одно новое – Installer (установщик). Иногда еще добавляют Cydia - это относительно молодой пока аналог (и заодно конкурент) "инсталлера". Обе программы отвечают уже за фактическую установку приложений. Принцип работы инсталлера покажется знакомым каждому, кто пользуется Ubuntu, Debian или любыми другими ОС с системой установки через репозитарии. В Installer’е и Cydia указаны адреса так называемых репозитариев – хранилищ программ с четкой иерархией версий.

В одном репозитарии может быть всего лишь одна программа, а может – сотни. При каждом запуске, инсталлер подключается через wifi к каждому из «хранилищ» и проверяет, нет ли чего нового. Потом показывает пользователю полный список доступного добра и предлагает установить любое приложение в один клик. Чтобы получить доступ к другим приложениям, нужно всего лишь добавить в список очередной репозитарий.

Стоит отметить, что файловая система мультимедийного аппарата изначально недоступна пользователю, из-за чего, например, отсутствует возможность изменения оформления, добавления дополнительных настроек в меню смартфона, установки сторонних или нелицензионных приложений.

Таким образом, джейлбрейк позволяет пользователя расширить возможности аппарата, например, сделать возможным поддержку тем оформления и установку сторонних нелицензионных приложений, заменяющих iPod (например, PWNPlayer) и обладающих расширенными по сравнению со стандартными приложениями функциями; кроме этого, появляется возможность работать с файловой системой так же, как и на обычном компьютере или КПК.
Новости

ФБР и ФСБ задержали российского киберпреступника

автор: Administrator | 7 ноября 2009, 14:45 | Просмотров: 5121
теги: Новости, ФБР, ФСБ, киберпреступник, доступ, прокуратура, компьютер, Интернет, безопасность

Он обвиняется в совершении преступлений, предусмотренных ч. 3 ст. 30 , ч. 4 ст. 159 УК РФ и ч. 3 ст. 30, пп. «а, б» ч. 4 ст. 158 УК РФ, ч. 2 ст. 272 УК РФ (покушения на мошенничество и кражу, неправомерный доступ к компьютерной информации, совершенные группой лиц по предварительному сговору).

По данным следствия, Максим Рокко, окончивший в 2008 г. Санкт-Петербургский Государственный Университет информационных технологий, механики и оптики по специализации «безопасность информационных технологий», посредством переписки в компьютерной сети «Интернет», вступил с пользователями сети в сговор, направленный на хищение чужого имущества.

При этом неустановленные следствием лица, уголовное дело в отношении которых выделено в отдельное производство, взяли на себя обязательство осуществлять непосредственно действия, связанные с доступом через сеть «Интернет» к электронным магазинам, размещенным в США.
Новости

Интернет-угрозы в 3 квартале 2009 года от компании McAfee

автор: Administrator | 7 ноября 2009, 10:02 | Просмотров: 5334
теги: Новости, Интернет-угрозы, McAfee, веб-сайты, остинг, контент, The Pirate Bay, безопасность

Компания McAfee отмечает резкий рост количества веб-сайтов, предлагающих хостинг для запрещенного и защищенного авторским правом контента.

По данным McAfee, киберпреступники ответили на закрытие скандально известного трекера и поисковика торрент-файлов The Pirate Bay 300-процентным увеличением количества сайтов для обмена нелегальными материалами.

Многие из таких ресурсов сразу начали активно завлекать бывших пользователей The Pirate Bay, ищущих новое место для скачивания защищенного авторским правом контента.

Более того, наблюдатели McAfee обнаружили, что пользователи начали создавать собственные сайты для поддержки сообщества The Pirate Bay.

Аналитики McAfee Labs отметили, что пики создания таких сайтов приходятся на важнейшие события в индустрии кино.
Новости

Специалисты обнаружили критическую уязвимость в протоколах SSL/TLS

автор: Administrator | 6 ноября 2009, 22:11 | Просмотров: 5509
теги: Новости, уязвимость, протокол, SSL, TLS, Apache, Microsoft, PhoneFactor, данные, IMAP, атака

Марш Рэй (Marsh Ray) и Стив Диспенса (Steve Dispensa) из компании PhoneFactor обнаружили критическую уязвимость в протоколах SSL/TLS, позволяющую злоумышленнику организовать подстановку своих данных в устанавливаемое между двумя точками защищенное соединение.

Для успешного проведения атаки злоумышленник должен иметь возможность вклинится в проходящий защищенный трафик, например, получить контроль над промежуточным шлюзом, прокси сервером или установить свое оборудование в разрыв сетевого кабеля (man-in-the-middle атака).

Удачно проведенная атака позволяет незаметно добавить свой текст в начало SSL/TLS сессии. Так как часто сеанс работы с сайтом состоит из множества разных SSL/TLS сессий, теоретически злоумышленник может под прикрытием обычной активности пользователя совершить угодные атакующему действия на сервере, при этом пользователь будет уверен, что совершает легитимные операции в рамках защищенного соединения.
Новости

Windows 7 все еще уязвима для вирусов

автор: Administrator | 6 ноября 2009, 11:04 | Просмотров: 4467
теги: Новости, Windows 7, Sophos, компьютер, защита, антивирус, UAC, ОС, Microsoft, ПО, вирусы

Исследователи из антивирусной компании Sophos выяснили, что Windows 7 все еще уязвима для вирусов, несмотря на защиту в виде усовершенствованного компонента Контроль учётных записей (User Account Control - UAC).

22 октября, в день выхода новой ОС от Microsoft, исследователи установили релиз системы на чистый компьютер, выставив по умолчанию настройки UAC , предназначенного для защиты от несанкционированного использования компьютера. Никакое антивирусным ПО на компьютер не устанавливалось.

После этого они взяли 10 новых уникальных образцов вредоносного ПО и попытались запустить их на этом компьютере - как с включённым компонентом UAC, так и без него. Результаты оказались удручающими: UAC сумел заблокировать только один из этих вирусов.