Информационная безопасность компьютерных систем и защита конфиденциальных данных
Новости

Девять из десяти австралийцев стали мишенями кибер-мошенников

автор: Administrator | 13 октября 2009, 19:28 | Просмотров: 4751
теги: Новости, Кибермошенники, конфиденциальные, данные, информация, сети, Австралия, Интернет

За последний год девять из десяти австралийцев стали мишенями киберпроходимцев, а 18% были втянуты в переписку с ними.

Компьютерные мошенники отдают предпочтение испытанным схемам, но нередко применяют и новые трюки, пытаясь завлечь жертв предложениями надомной работы получением мнимого наследства и просто знакомством с целью создания семьи.

Отмечается также, что новым источником, из которого преступники получают конфиденциальную информацию, стали, увы, социальные сети.

Опрос 919 человек показал, что за последний год 5% австралийцев отвечали на мошеннические сообщения о выигрыше в лотереях и переводе денег, становились жертвами фишеров, а 10% попадались на новые уловки кибержуликов.

В прошлом году жертвами онлайн-жуликов стали 5% жителей Австралии, потерявшие из-за собственной доверчивости почти миллиард долларов. Хищение персональной информации ежегодно лишает австралийскую экономику $3 млрд., причем украденную информацию преступники могут использовать многие годы спустя.
Новости

В Национальном управлении архивов и документации NARA произошла крупная утечка информации

автор: Administrator | 13 октября 2009, 10:09 | Просмотров: 4488
теги: Новости, NARA, утечка, информация, данные, США, Perimetrix, диск, RAID, кредитные карты

В Национальном управлении архивов и документации (National Archives and Records Administration (NARA)) произошла крупная утечка информации, в результате которой могут быть скомпрометированы персональные данные более 70 млн. человек. Жертвами инцидента стали ветераны вооруженных сил США, передает компания Perimetrix.

Персональные данные пострадавших от утечки, в том числе и номера социального страхования, хранились в NARA. Когда один и дисков RAID-массива с базой данных ветеранов вышел из строя, его отправили поставщику оборудования на диагностику.

Анализ выявил непригодность винчестера к ремонту, и диск был передан третьей компании для утилизации. Конфиденциальные сведения с дисков при этом уничтожены не были.
Новости

Страны Евросоюза объединиться в борьбе со спамом

автор: Administrator | 13 октября 2009, 09:59 | Просмотров: 5181
теги: Новости, Евросоюз, спам, закон, вредоносные программы, санкции, Интернет, провайдер, отчет

Еврокомиссия призвала страны ЕС объединиться в борьбе со спамом и ужесточить законы против нежелательной корреспонденции.

Европейская Комиссия заявила о том, что странам Евросоюза следует предпринимать более решительные действия для борьбы со спамом, а начать следует с принятия более удобных для этого законов и координации совместных усилий в этой сфере.

По данным нового исследования Еврокомиссии, в Великобритании существует сравнительно мало законов и процедур для борьбы с распространением спама и вредоносных программ, хотя правительство уже имеет опыт совместной работы с Интернет-провайдерами и компаниями над этой проблемой.

«Хотя законодательная база для борьбы со спамом уже была принята, санкции против распространителей нежелательной корреспонденции ограничены, а органам, занимающимся контролем над соблюдением правил в отношении спама, выделяется мало ресурсов. На сегодняшний день, не обнаружено случаев судебного преследования спамеров», - говорится в отчете.
Книги

Rootkits, SpyWare/AdWare, Keyloggers & BackDoors. Обнаружение и защита (+ CD-ROM)

автор: Administrator | 12 октября 2009, 22:49 | Просмотров: 11005
теги: Книги, обнаружение, защита, Олег Зайцев, SpyWare, AdWare, BackDoor, Trojan, AVZ, процесс

Rootkits, SpyWare/AdWare, Keyloggers & BackDoors. Обнаружение и защита (+ CD-ROM)


Описание:
Рассмотрены технологии и методики, положенные в основу работы распространенных вредоносных программ: руткитов, клавиатурных шпионов, программ SpyWare/AdWare, BackDoor, Trojan-Downloader.

Для большинства рассмотренных программ и технологий приведены подробные описания алгоритма работы и примеры кода на Delphi и С, демонстрирующие упрощенную реализацию алгоритма.

Описаны различные утилиты, в том числе и популярная авторская утилита AVZ, предназначенные для поиска и нейтрализации вредоносных программ и хакерских "закладок".

Рассмотрены типовые ситуации, связанные с поражением компьютера вредоносными программами. Для каждой из ситуаций описан процесс анализа и лечения.

На прилагаемом компакт-диске приведены исходные тексты примеров, антивирусная утилита AVZ и некоторые дополнительные материалы.

Для системных администраторов, специалистов по защите информации, студентов вузов и опытных пользователей.
Новости

Google выпустила исправление для мобильной платформы Android 1.5

автор: Administrator | 12 октября 2009, 19:01 | Просмотров: 3793
теги: Новости, Google, исправление, платформа, Android, WAP, СМС, безопасности, уязвимости, хакеры

Корпорация Google выпустила исправление для мобильной платформы Android 1.5, закрывающее две уязвимости в системе безопасности, которые позволяли проводить атаки отказа в обслуживании.

Проблемы были обнаружены исследователями команды Open Source Computer Emergency Response Team (oCERT).

Воспользовавшись одной из дыр, хакеры могли отправить по WAP-протоколу СМС, представленное как Push-сообщение. Вредоносный код этого СМС мог привести к ошибке исключения ArrayIndexOutOfBoundsException (адресация элементов за пределами массива) в Java-приложении android.com.phone.

Аварийно завершившееся приложение автоматически перезапускалось, попутно приводя к временному отключению телефона от мобильной сети и пропуску входящих звонков. Тем пользователям, у которых сим-карта требовала ввода PIN, приходилось набирать его заново. При длительном повторении ошибки мог произойти отказ в обслуживании.
Уязвимости

Adobe предупреждает об обнаружении опасной уязвимости в своих продуктах

автор: Administrator | 12 октября 2009, 14:00 | Просмотров: 5825
теги: Уязвимости, Adobe, уязвимости, удаленный доступ, Acrobat, Reader, JavaScript, PDF, программы

ОПИСАНИЕ:
Компания Adobe Systems предупреждает об обнаружении очередной критически опасной уязвимости в пакетах Adobe Reader и Acrobat.

Проблема связана с особенностями реализации функций по обработке кода javascript. Вынудив жертву открыть сформированный специальным образом документ в формате PDF (Portable Document Format), злоумышленник может захватить полный контроль над удаленным компьютером и затем выполнить на нем произвольные операции.

Брешь найдена в пакетах Adobe Reader и Acrobat 9.1.3 и более ранних версиях; опасности подвержены компьютеры под управлением Windows, Mac OS X и Linux. Ситуация ухудшается тем, что уязвимость уже используется на практике (правда, о том, сколько людей пострадало от действий киберпреступников, не сообщается).

Adobe занимается решением проблемы, намереваясь выпустить заплатку на текущей неделе. В качестве временной меры пользователям предлагается деактивировать опцию Acrobat javascript в меню установок программы. Впрочем, существует вероятность, что и в этом случае злоумышленники смогут задействовать дыру.
Новости

Многие пользователи сети выбирают слишком простые пароли

автор: Administrator | 12 октября 2009, 09:34 | Просмотров: 5672
теги: Новости, пароли, пользователи, сети, данные, Acunetix, аккаунт, комбинации, список, символы

Как показывает список самых опасных паролей и последние статистические данные, многие пользователи всемирной паутины выбирают простые и легкие для подбора пароли.

Недавняя массовая утечка паролей не только продемонстрировала уязвимость населения сети перед злоумышленниками, но и доказала, что немалая часть вины в происшедшем лежит на самих пользователях.

На днях в блоге компании Acunetix, занимающейся разработкой антивирусного программного обеспечение, появилась любопытная запись. Один из специалистов Acunetix - Богдан Кэлин решил проанализировать выложенную в сеть базу пользовательских данных и пришел к весьма удручающим выводам.

Как оказалось, самым популярным в народе паролем стал «123456»: в базе из 10 тыс. паролей он встречался 64 раза. На втором месте по распространенности оказался куда более сложный набор символов - «123456789», его смогли осилить 18 пользователей.

Третье место занял пароль «alejandra» - его выбрали 11 человек. Вообще говоря, мужские и женские имена оказались весьма популярными для использования в качестве паролей: в импровизированном хит-параде Кэлина также оказались имена alberto, alejandro, daniel, roberto, bonita, sebastian и beatriz.
Новости

На сегодняшний день, червь Kido является угрозой номер один в России

автор: Administrator | 9 октября 2009, 23:32 | Просмотров: 5301
теги: Новости, червь, Kido, Eset, рейтинг, Conficker, онлайн, компьютер, Россия, Autorun, вирусы

Компания Eset опубликовала рейтинг самых распространенных интернет-угроз, выявленных специалистами вирусной лаборатории Eset с помощью технологии раннего обнаружения ThreatSense.Net в сентябре 2009 г.

По данным Eset, в мировом рейтинге зафиксировано увеличение вредоносного программного обеспечения, распространяющегося с помощью съемных носителей. На сегодняшний день угрозы INF/Autorun находятся на второй позиции рейтинга (7,53%).

Высокий процент заражений autorun-угрозами отмечен в Объединенных Арабских Эмиратах (7,36%), Израиле (4,99%), Латвии (4,97%) и Литве (5,45%).

Первое место по-прежнему сохраняет червь Conficker (8,76%). Сегодня это угроза номер один в России (17,95%), на Украине (27,03%), в Румынии (13,64%), Болгарии (13,63%), Сербии (8,82%), Италии (7,51%), Великобритании (5,5%) и Австрии (2,83%).
Новости

В ближайшем будущем может появиться новое поколение компьютерных вирусов

автор: Administrator | 9 октября 2009, 18:05 | Просмотров: 4853
теги: Новости, компьютерные вирусы, GPU, Intel, чипы, х86, безопасности, Larrabee, API, драйверы

Корпорация Intel не исключает вероятности того, что в ближайшие годы может появиться новое поколение компьютерных вирусов, использующих потенциал параллельных вычислений современных графических процессоров.

Вычисления общего назначения на GPU (Graphics Processing Unit, Графический процессор) в последнее время привлекают все больше внимания со стороны разработчиков и программистов. Благодаря большому количеству потоковых процессоров видеоадаптеры способны справляться с определенными задачами с куда большей эффективностью, нежели центральные чипы.

Но у этой медали есть и обратная сторона: как полагает Интел, на графических процессорах при определенных условиях может быть выполнен и вредоносный код.
Новости

В следующий вторник Microsoft выпустит комплект патчей

автор: Administrator | 9 октября 2009, 15:36 | Просмотров: 4270
теги: Новости, Microsoft, патчи, безопасности, Windows, компьютер, протокол, IIS, SMB, обновления

В следующий вторник корпорация Microsoft выпустит внушительный комплект патчей для более чем 30 дыр в своих программных продуктам.

Всего будет опубликовано 13 бюллетеней безопасности, содержащих описание 34 дыр в операционных системах Windows всех поддерживаемых версий, браузере Internet Explorer, системе управления реляционными базами данных SQL Server, офисных приложениях, пакете для защиты компьютеров Forefront, средствах для разработчиков и пр.

Восемь бюллетеней будут содержать информацию о критических уязвимостях, которые теоретически обеспечивают возможность полного контроля над удаленным персональным компьютером и выполнения на нем произвольного вредоносного кода.

Дыры, описанные в пяти других бюллетенях, носят статус важных, так как могут использоваться при проведении DoS-атак, с целью повышения привилегий на атакуемой машине.
Новости

Mozilla заменит уязвимые плагины

автор: Administrator | 8 октября 2009, 14:27 | Просмотров: 5074
теги: Новости, Mozilla, инструмент, уязвимые, плагины, браузер, Firefox, Специалисты, безопасности

Компания Mozilla запускает новый инструмент автоматической проверки плагинов. Новинка сможет определить устаревшие версии плагинов расширения для браузеров Firefox 3.5.3 и 3.0.14 и уведомить пользователей о необходимости установки более новых версий.

Такая проверка до недавнего времени работала только для плагина обработки Flash. Теперь она доступна и для других плагинов, в частности для Adobe Acrobat, Windows Media Player Plug-in, RealPlayer и QuickTime.

Необходимость внедрения такого инструмента возникла после того, как специалисты по безопасности стали отмечать увеличение числа атак, использующих уязвимости старых версий программного обеспечения.

В результате проверки пользователь получит список плагинов, которые рекомендуется обновить. Кроме того, указывается дата выхода последней версии плагина. Каждый пункт списка содержит ссылку на скачивание обновлений.