Информационная безопасность компьютерных систем и защита конфиденциальных данных
Новости

Microsoft откладывает релиз антивирусного набора Stirling

автор: Administrator | 6 апреля 2009, 08:19 | Просмотров: 4367
теги: Новости, Stirling, Microsoft, Forefront, антивирус, безопасности, компьютер

В блоге корпорации Microsoft опубликована сообщение о том, что новый интегрированный набор для обеспечения безопасности компьютера Stirling выйдет позже прежде намеченного срока. Изначально планировалось выпустить эту разработку весной 2009 года, но теперь ясно, что новинка не выйдет до конца 2009 или даже до начала 2010 года.

программное обеспечение Stirling является развитием прежде представленного антивируса Microsoft Forefront. Stirling будет предназначен только для корпоративных потребителей, компьютерные сети которых насчитывают не менее десятка компьютеров. Stirling будет представлять собой нечто вроде удаленной административной консоли для управления антивирусами Microsoft Forefront, которые должны быть установлены на персональных компьютерах пользователей.



Stirling будет следить за изменения в конфигурациях рабочих станций, представлять доклады о сетевой активности в компании, а также будет управлять определенными функциями корпоративных фаерволов.



"Stirling должен будет стать своего рода средством управления корпоративными антивирусами ForeFont, которые будут защищать от вирусов серверы, рабочие станции и сетевые устройства. Сразу заметим, что оба продукта (Stirling и Forefont) будут продаваться как вместе, так и по отдельности", - сказала Маргарет Доусон, менеджер подразделения Информационные Технологии-безопасности Microsoft.
Новости

SQL-инъекция следующего поколения открывает доступ к серверам

автор: Administrator | 4 апреля 2009, 11:43 | Просмотров: 4377
теги: Уязвимость, SQL, сервер, Microsoft, Новости, Безопасность, Гимараеш, буфер

Уязвимость, которая присутствует больше чем на одном из десяти веб-сайтов, может стать поистине смертельной, поскольку новые исследования доказывают, что ее можно использовать для получения полного контроля над серверами, на которых эти сайты расположены.

В исследовании, которое ближе к концу этого месяца в ходе конференции в Амстердаме представит Бернардо Гимараеш, будет показано, как при помощи SQL-инъекций можно отрыть дверь для куда более серьезных эксплоитов, используя которые, хакеры будут способны получить полный доступ к базе данных сайта и операционной системе сервера.

Эксперт утверждает, что разработанные им методики основываются на использовании уязвимости в трех самых популярных базах данных - MySQL, PostgreSQL и Microsoft SQL Server.

Один из таких методов использует уязвимость к переполнению буфера, которая может присутствовать в базе данных. Сеньор Гимараеш заявил, что уже успешно применял этот способ для получения полного контроля над серверами с базой данных SQL Server, прежде чем корпорация Microsoft в феврале пропатчила проблему с переполнением буфера.
Статьи

Шпионские программы и методы защиты от них

автор: Administrator | 4 апреля 2009, 06:32 | Просмотров: 16370
теги: Статьи, кейлоггер, Шпион, мониторинговые, программы, защита, компьютер, Безопасность

1. Введение

2. Для чего используются мониторинговые программы?

3. Для чего используются несанкционированно устанавливаемые мониторинговые программы, т.е. программы-шпионы?

4. Продукты-шпионы представляют серьезную опасность защите отдельных и соединенных в сеть компьютерных систем

5. Программные кейлоггеры, предназначенные для контроля информации, вводимой пользователем персонального компьютера

6. Аппаратные кейлоггеры, предназначенные для контроля информации, вводимой пользователем персонального компьютера с клавиатуры

7. Методы противодействия программам-шпионам

8. Методы противодействия аппаратным кейлоггерам
Статьи

Рейтинг вредоносных программ, март 2009

автор: Administrator | 3 апреля 2009, 12:43 | Просмотров: 5436
теги: Kaspersky, вредоносные, программы, Kido, рейтинг, Статистика, Conficker, Downadup, Троян

Компания «Лаборатория Касперского» подвела итоги анализа активности вредоносных программ во Всемирной сети в прошлом месяце.

Статистика «Лаборатории Касперского» формируется на основе данных, собранных в ходе работы антивирусного продукта компании версии 2009. В рейтинг попадают те вредоносные, рекламные и потенциально опасные программы, которые были детектированы на компьютерах пользователей.
Уязвимости

Отказ в обслуживании в Opera

автор: Administrator | 2 апреля 2009, 23:38 | Просмотров: 5291
теги: Уязвимости, Opera, Browser, злоумышленник, DoS, XML, Отказ, обслуживании

ОПИСАНИЕ:
Уязвимость позволяет удаленному злоумышленнику выполнить DoS атаку на целевую систему.

Уязвимость существует из-за ошибки в проверке входных данных при обработке большого числа наследуемых элементов (более 7400) в XML данных.

Атакующий может обманным образом заманить пользователя на специально составленный сайт, что приведет к отказу системы в обслуживании.
Статьи

Эксперты "ЛК" объясняют возможную активизацию зловредной программы Kido 1 апреля 2009

автор: Administrator | 2 апреля 2009, 19:59 | Просмотров: 5286
теги: СТАТЬИ, Kido, Downadup, KKiller.exe, компьютер, Безопасность, заражение, Conficker, опасность

В связи с большим количеством вопросов пользователей «Лаборатория Касперского» подготовила ответы эксперта компании на наиболее часто задаваемые вопросы о возможной активизации зловредной программы Kido, известной также как Conficker и Downadup. Комментирует Виталий Камлюк, ведущий антивирусный эксперт «Лаборатории Касперского».

»» Что такое Kido?
»» В чем опасность Kido?
»» Как избежать заражения вредоносной программой Kido?
»» Как понять, что произошло заражение сети или компьютера?
»» Я – администратор локальной сети. Как мне быстрее и удобнее всего локализовать проблему?
»» Как бороться с Kido обычному пользователю домашнего компьютера?
»» Скачать KKiller.exe: бесплатная утилита для сканирования и удаления сетевого червя Kido
Новости

Червь Conficker активизируется 1 апреля

автор: Administrator | 1 апреля 2009, 06:14 | Просмотров: 4390
теги: Червь, Conficker, Eset, компьютер, ботсети, спам, DDoS, атаки

Компания Eset сообщила о том, что с 1 апреля возможно резкое увеличение DDoS- и спам-атак с использованием крупнейшей в истории Интернета ботсети, состоящей из компьютеров, инфицированных семейством червей Conficker.

По данным Eset, новая версия сетевого червя – Сonficker.X – взаимодействует с управляющим пулом из 50 тыс. доменов. Это существенно усложняет борьбу с угрозой, поскольку при таком количестве постоянно обновляемых url-адресов отследить и блокировать команды от владельцев бот-сети компьютерам-зомби будет практически невозможно. Эксперты предполагают, что 1 апреля станет датой начала широкомасштабных атак на ПК пользователей. Это могут быть DDoS-атаки, рассылка спама, действия, направленные на заражение новых компьютеров и увеличение бот-нета.
Новости

1 апреля бот-сеть Shadow перейдет на новый режим работы

автор: Administrator | 1 апреля 2009, 05:52 | Просмотров: 4694
теги: Shadow, бот, сети, червь, адрес, НОВОСТИ, Безопасность, Kido, Conficker, Доктор Веб

Компания «Доктор Веб» сообщила о появлении новой модификации полиморфного сетевого червя Win32.HLLW.Shadow.based (также известного под именами Kido/Conficker), обеспечивающего основной функционал бот-сети Shadow. По прогнозам «Доктор Веб», с 1 апреля бот-сеть перейдет на новый режим работы.

Как пояснили в антивирусной компании, на компьютерах, инфицированных прежде различными модификациями полиморфного сетевого червя Win32.HLLW.Shadow.based, появившимися в феврале и марте этого года, будет произведено обновление вредоносного Программного Обеспечения, в результате чего будет запущен генератор адресов к заранее подготовленным сайтам для получения с них инструкций по дальнейшей работе. Каждые сутки будет генерироваться 50 000 адресов, среди которых будет выбираться 500 адресов, через которые будут происходить попытки обновления вредоносного Программного Обеспечения . При этом процесс обновления будет тщательно регулироваться таким образом, чтобы не создавать значительную нагрузку на хостинг-серверы, на которых расположены данные вредоносные серверы. Такой работе бот-сети воспрепятствовать будет значительно сложнее, считают в «Доктор Веб».

Напомним, что Win32.HLLW.Shadow.based для своего распространения использует сразу несколько каналов, среди которых выделяются съёмные носители и сетевые диски. Сетевой червь также может распространяться с использованием стандартного для Windows-сетей протокола SMB. При этом для организации удалённого доступа к компьютеру Win32.HLLW.Shadow.based перебирает наиболее часто встречающиеся способы задания пароля, а также пароли из своего словаря. Наконец, вирус распространяется по сети с использованием уязвимости, которая устраняется с помощью критичного обновления, описанного в бюллетене Microsoft MS08-067.
Новости

Завтра ожидается самая мощная и опасная вирусная атака в истории глобальной сети

автор: Administrator | 31 марта 2009, 15:08 | Просмотров: 4390
теги: Новости, мощная, опасная, вирусная, атака, Kido, инфицированные, компьютеры, безопасности, Conficker

В среду, 1 апреля, может произойти атака вируса Kido, - предупреждает «Газета». По оценкам специалистов эта атака может стать самой опасной в истории глобальной сети.

Ведущий эксперт «Лаборатории Касперского» Виталий Камлюк сообщил изданию, что данный вирус представляет серьезную угрозу для всего Интернет-сообщества. По его словам, Kido распространяется через компьютерные сети и сменные носители информации.

Эксперты по безопасности и пользователи Интернета встревожены, - уточняет итальянская La Repubblica: в среду могут неожиданно начать действовать персональные компьютеры, инфицированные компьютерным червем Conficker. Речь идет о 9-15 млн. ПК. инфицированные персональные компьютеры не проявляют явных признаков инфекции, но становятся оружием в руках агрессоров, которые могут использовать их для незаконной деятельности.
Статьи

Цифровая самооборона

автор: Administrator | 31 марта 2009, 14:42 | Просмотров: 6197
теги: СТАТЬИ, Цифровая, самооборона, приватности, власти, шпионаж, данные

Давно подмечено, что чем больше государство настаивает на обязанности граждан быть патриотами и почитать свою власть, тем сильнее процветает тоталитаризм.

И наоборот - в любой действительно свободной стране естественным является открыто декларируемое недоверие граждан к государственной власти, по самой природе своей склонной к злоупотреблениям.

Причем такая позиция отнюдь не является "непатриотичной", поскольку любовь к стране и обожание власти - это вещи, имеющие мало общего.

У одного талантливого русского поэта есть примерно такие строчки в тему:
"Чем я сильней люблю свою страну, тем больше государство ненавижу".

Вероятно, после такой преамбулы яснее станет "антигосударственная" инициатива, предпринятая известной правозащитной организацией Electronic Frontier Foundation (EFF), которая сосредоточила свои усилия на защите приватности и "цифровых прав" граждан в эпоху высоких компьютерных технологий.
Новости

Китайские хакеры шпионят за 103 странами

автор: Administrator | 31 марта 2009, 00:31 | Просмотров: 4947
теги: Китайские, хакеры, шпионят, новости, доступ, инфицированный, компьютер, красть, документы

Хакеры имеют доступ к почти 1300 ПК в различных организациях 103 стран мира, говорится в отчете американских исследователей. Злоумышленники, которые зачастую базируются в Китае, могут красть документы, контролировать веб-камеры и получать полный доступ к инфицированным ПК...

В результате десятимесячного расследования группой SecDev Group из университета Торонто было обнаружено 1295 компьютеров в 103 странах мира, за которыми шпионят злоумышленники. Отчет опубликовал исследовательский проект Information Warfare Monitor, созданный SecDev Group.

В отчете предоставляются доказательства слежки за многими ПК, в том числе и в международных организациях, а также говорится, что за слежкой зачастую стоят китайские хакеры. Учёные описывают сеть, которую они называют GhostNet: в ней используется вредоносная программа gh0st RAT (Remote Access Tool), с помощью которой можно воровать различные документы, контролировать веб-камеры и получать полный доступ к инфицированным ПК.

«GhostNet представляет собой сеть инфицированных компьютеров в различных важных политических, экономических и медийных организациях во множестве стран по всему миру. На момент написания отчета, эти организации почти всегда ничего не подозревают о той ситуации, в которой находятся их системы», - сказано в исследовании.