SecuRRity.Ru » Облако тегов » Безопасность
Краткая рекомендация по реагированию на DDoS шантаж
автор: Administrator | 3 сентября 2009, 11:08 | Просмотров: 7365теги: Статьи, рекомендации, шантаж, DDoS, Безопасность, ресурсы, угроз, преступление, Атака
Группа информационной безопасности - Group-IB предупреждает: участились случаи шантажа и угроз, связанные с угрозой проведения DDoS атак на online ресурсы.
Злоумышленники контактируют с владельцами ресурса путем отправки писем через электронную почту или через системы IM (icq, skype и др.)
Злоумышленники контактируют с владельцами ресурса путем отправки писем через электронную почту или через системы IM (icq, skype и др.)
Проактивная защита сайта выдержала натиск хакеров
автор: Administrator | 3 сентября 2009, 08:24 | Просмотров: 5141теги: Новости, Безопасность, Битрикс, хакеры, проактивная защита, сайт, УЯЗВИМОСТИ, WAF
На фестивале CC9 компании «1С-Битрикс» и Positive Technologies организовали конкурс, участникам которого было предложено обойти систему «Проактивной защиты» сайта и воспользоваться заранее подготовленными уязвимостями разных типов.
Подобный тест предполагает ситуацию наличия ошибок, допущенных веб-разработчиками при создании сайта, и проверяет их успешное экранирование системой «Проактивной защиты».
С задачей конкурса – обойти фильтр «Проактивной защиты» (Web Application Firewall) и проэксплуатировать заранее подготовленные на сайте уязвимости (SQL-Injection, Cross-Site Scripting, Path Traversal и Local File Including) – пытались справиться более 600 специалистов.
В течение двух суток работы фестиваля было зарегистрировано и отражено более 25000 атак. В конкурсе участвовали не только присутствующие на фестивале CC9, но и все желающие, которые работали с сайтом через Интернет.
Результаты конкурса оценивала группа экспертов по веб-безопасности компаний Positive Technologies и «1С-Битрикс».
Подобный тест предполагает ситуацию наличия ошибок, допущенных веб-разработчиками при создании сайта, и проверяет их успешное экранирование системой «Проактивной защиты».
С задачей конкурса – обойти фильтр «Проактивной защиты» (Web Application Firewall) и проэксплуатировать заранее подготовленные на сайте уязвимости (SQL-Injection, Cross-Site Scripting, Path Traversal и Local File Including) – пытались справиться более 600 специалистов.
В течение двух суток работы фестиваля было зарегистрировано и отражено более 25000 атак. В конкурсе участвовали не только присутствующие на фестивале CC9, но и все желающие, которые работали с сайтом через Интернет.
Результаты конкурса оценивала группа экспертов по веб-безопасности компаний Positive Technologies и «1С-Битрикс».
Правда ли, что антивирусные компании создают вирусы?
автор: Administrator | 6 июля 2009, 09:54 | Просмотров: 11982теги: Статьи, антивирус, софт, вирусы, компания, Windows, компьютеры, Безопасность, бесплатный
По Интернету с переменным успехом курсирует следующая байка: мол, или некоторая часть, или вообще все вирусы на самом деле пишутся разработчиками антивирусных пакетов, чтобы вселять страх в души бедных пользователей и заставлять их платить свои кровные за спасительный софт.
Порой об этом мифе забывают, а порой – обычно после того, как новостные издания напишут о свежей эпидемии, а компании в тот же день отрапортуют о выпуске обновлений для борьбы с ней, – начинают обсуждать его с новой силой. "Теперь-то всё точно понятно, ага!"
Если копнуть глубже, эта конспирологическая теория разбивается о ряд достаточно сильных аргументов: почему существует так мало вирусов для Linux и Mac OS X? Понятно, что миром пока ещё правит Windows (читайте – её рыночная доля самая большая), но ведь те же фанаты Apple, нашедшие деньги на весьма дорогой фирменный компьютер, наверняка быстрее отыщут средства и на покупку антивируса, чем студент, скачавший из сети пиратский образ Windows Vista.
Кроме того, для перечисления всех компаний, занимающихся разработкой антивирусных утилит, не хватит пальцев обеих рук и ног. Даже если предположить, что хотя бы половина из них "балуется" написанием троянцев, то, Вы представляете себе масштабы этого бардака?
Порой об этом мифе забывают, а порой – обычно после того, как новостные издания напишут о свежей эпидемии, а компании в тот же день отрапортуют о выпуске обновлений для борьбы с ней, – начинают обсуждать его с новой силой. "Теперь-то всё точно понятно, ага!"
Если копнуть глубже, эта конспирологическая теория разбивается о ряд достаточно сильных аргументов: почему существует так мало вирусов для Linux и Mac OS X? Понятно, что миром пока ещё правит Windows (читайте – её рыночная доля самая большая), но ведь те же фанаты Apple, нашедшие деньги на весьма дорогой фирменный компьютер, наверняка быстрее отыщут средства и на покупку антивируса, чем студент, скачавший из сети пиратский образ Windows Vista.
Кроме того, для перечисления всех компаний, занимающихся разработкой антивирусных утилит, не хватит пальцев обеих рук и ног. Даже если предположить, что хотя бы половина из них "балуется" написанием троянцев, то, Вы представляете себе масштабы этого бардака?
В Великобритании создан новый Центр информационной безопасности
автор: Administrator | 29 июня 2009, 13:41 | Просмотров: 4970теги: Новости, Безопасность, Британия, угрозу, хакерские, атаки, кибербезопасности, США, Канада
Правительство Великобритании сообщило о создании нового Центра безопасности виртуальных операций (по-английски он называется Cyber Security Operations Centre) для противостояния угрозе хакерских атак.
Новая структура, как сообщает Security Lab, объединит в себе подразделения органов безопасности, в частности центр по прослушиванию управления правительственной связи Великобритании и компьютерное подразделение полиции Лондона.
Задачей Cyber Security Operations Centre будет борьба с электронным шпионажем со стороны иностранных правительств и частных компаний, пытающихся получить доступ к британским секретам.
Новая структура, как сообщает Security Lab, объединит в себе подразделения органов безопасности, в частности центр по прослушиванию управления правительственной связи Великобритании и компьютерное подразделение полиции Лондона.
Задачей Cyber Security Operations Centre будет борьба с электронным шпионажем со стороны иностранных правительств и частных компаний, пытающихся получить доступ к британским секретам.
Блокировка всплывающих окон в Internet Explorer: вопросы и ответы
автор: Administrator | 27 июня 2009, 03:35 | Просмотров: 99906теги: Статьи, Internet Explorer, Безопасность, блокировать, Windows, запретить, параметр
Сведения, приведенные в этой статье, относятся к Windows Internet Explorer 7 и Windows Internet Explorer 8.
Здесь приведены ответы и советы на некоторые распространенные вопросы о блокировании всплывающих окон в Internet Explorer, используя которых вы с успехом сможете настраивать браузер чтобы избавится от баннеров раз и навсегда.
1. Что такое всплывающее окно?
2. Что такое блокирование всплывающих окон?
3. Как включить или отключить блокирование всплывающих окон?
4. Можно ли просмотреть всплывающее окно, блокированное Internet Explorer?
5. Как можно разрешить отображение всплывающих окон конкретному веб-узлу?
6. Средство блокирования всплывающих окон включено, но некоторые окна по-прежнему отображаются. Почему?
7. Необходимо запретить отображение всплывающих окон даже в тех случаях, когда выбирается соответствующая ссылка или нажимается кнопка на веб-узле. Можно ли настроить Internet Explorer на блокирование всех всплывающих окон?
8. Как можно изменить параметры средства блокирования всплывающих окон?
9. Как отображать всплывающие окна на вкладке?
Здесь приведены ответы и советы на некоторые распространенные вопросы о блокировании всплывающих окон в Internet Explorer, используя которых вы с успехом сможете настраивать браузер чтобы избавится от баннеров раз и навсегда.
1. Что такое всплывающее окно?
2. Что такое блокирование всплывающих окон?
3. Как включить или отключить блокирование всплывающих окон?
4. Можно ли просмотреть всплывающее окно, блокированное Internet Explorer?
5. Как можно разрешить отображение всплывающих окон конкретному веб-узлу?
6. Средство блокирования всплывающих окон включено, но некоторые окна по-прежнему отображаются. Почему?
7. Необходимо запретить отображение всплывающих окон даже в тех случаях, когда выбирается соответствующая ссылка или нажимается кнопка на веб-узле. Можно ли настроить Internet Explorer на блокирование всех всплывающих окон?
8. Как можно изменить параметры средства блокирования всплывающих окон?
9. Как отображать всплывающие окна на вкладке?
Зоны безопасности: добавление и удаление веб-сайтов
автор: Administrator | 27 июня 2009, 03:28 | Просмотров: 17737теги: Статьи, Безопасность, сайты, Internet Explorer, Интернет, параметр, список, обозреватель
Сведения, приведенные в этой статье, относятся к Windows Internet Explorer 7 и Windows Internet Explorer 8.
Internet Explorer приписывает все веб-сайты к одной из четырех зон безопасности:
Зона, к которой приписан веб-сайт, задает параметры безопасности, используемые для этого сайта. Можно выбрать, какие сайты приписать к Интернету, надежным или ограниченным узлам.
Добавляя веб-сайт к определенной зоне, можно управлять уровнем безопасности, используемым для этого сайта. Например, если имеется список сайтов, которым вы полностью доверяете, добавьте эти сайты в зону надежных узлов.
Дополнительные сведения о зонах безопасности смотрите в статье Изменение параметров безопасности Internet Explorer.
Internet Explorer приписывает все веб-сайты к одной из четырех зон безопасности:
- Интернет
- локальная интрасеть
- надежные узлы
- ограниченные узлы
Зона, к которой приписан веб-сайт, задает параметры безопасности, используемые для этого сайта. Можно выбрать, какие сайты приписать к Интернету, надежным или ограниченным узлам.
Добавляя веб-сайт к определенной зоне, можно управлять уровнем безопасности, используемым для этого сайта. Например, если имеется список сайтов, которым вы полностью доверяете, добавьте эти сайты в зону надежных узлов.
Дополнительные сведения о зонах безопасности смотрите в статье Изменение параметров безопасности Internet Explorer.
В 2008 году в России совершено 14 тысячи киберпреступлений
автор: Administrator | 22 июня 2009, 10:35 | Просмотров: 3887теги: Новости, атакуют, хакеры, сайты, данные, Россия, безопасность, защита, Интернет
За 2008 год в России совершено 14 тысячи киберпреступлений, сообщил сегодня первый зампредседателя комитета Госдумы по безопасности Михаил Гришанков, открывая в Казани пятый "Инфофорум Евразия - 2009". Тема форума, организованного Госдумой, - "Международные аспекты информационной безопасности".
По словам Гришанкова, через каждые 4-5 секунды, фиксируется очередная атака хакеров, повреждающих корпоративные сайты, проникающие в банковские счета. Преступления нового вида с 2007 года увеличились почти на 50%. Только за минувший год преступниками нанесен ущерб электронным системам на 1 млрд долл.
Замглавы Федеральной миграционной службы Михаил Тюркин заявил, что под именем ФМС действовали четыре фальшивых сайта. Подпольно действуют организации по торговле персональными данными, секретами банковских счето.
По словам Гришанкова, через каждые 4-5 секунды, фиксируется очередная атака хакеров, повреждающих корпоративные сайты, проникающие в банковские счета. Преступления нового вида с 2007 года увеличились почти на 50%. Только за минувший год преступниками нанесен ущерб электронным системам на 1 млрд долл.
Замглавы Федеральной миграционной службы Михаил Тюркин заявил, что под именем ФМС действовали четыре фальшивых сайта. Подпольно действуют организации по торговле персональными данными, секретами банковских счето.
Власти Великобритании планируют создать центр киберкомандования
автор: Administrator | 17 июня 2009, 18:07 | Просмотров: 4335теги: Новости, безопасность, ИТ, атаки, США, угрозы, хакеры, ущерб, сервис, преступники, эксперт
Власти Великобритании, вслед за Соединенными Штатами, всерьез озаботились кибербезопасностью правительственных сетей, а также другими фактами интернет-преступлений. Британское руководство намерено бороться с этими явлениями совместно с крупным бизнесом.
Как информирует веб-сайт Cybersecurity.ru, для этих целей решено создать центр киберкомандования, открытие которого намечено на 10 ноября.
«Центр будет главным органом, который станет курировать вопросы выработки государственной стратегии в сфере информационной безопасности. Он также будет регулярно отслеживать и отражать ИТ-атаки», - пишет газета Guardian.
Известно, что британский центр наладит тесное сотрудничество со своими «коллегами» из США и Канады. Специалисты указывают, что действующий глава MI5 Джонатан Эванс не раз призывал создать такой центр, в связи с тем, что с развитием технологий информационные угрозы в национальном масштабе могут быть сравнимы с оружием массового поражения.
Как информирует веб-сайт Cybersecurity.ru, для этих целей решено создать центр киберкомандования, открытие которого намечено на 10 ноября.
«Центр будет главным органом, который станет курировать вопросы выработки государственной стратегии в сфере информационной безопасности. Он также будет регулярно отслеживать и отражать ИТ-атаки», - пишет газета Guardian.
Известно, что британский центр наладит тесное сотрудничество со своими «коллегами» из США и Канады. Специалисты указывают, что действующий глава MI5 Джонатан Эванс не раз призывал создать такой центр, в связи с тем, что с развитием технологий информационные угрозы в национальном масштабе могут быть сравнимы с оружием массового поражения.
TCP стеганография или как скрыть передачу данных в интернете
автор: Administrator | 13 июня 2009, 11:59 | Просмотров: 12349теги: Новости, протокол, TCP, стеганография, скрыть, данные, интернет, криптография, безопасность
Польские исследователи предложили новый способ сетевой стеганографии основанный на особенностях работы широко распространенного протокола транспортного уровня TCP.
Авторы работы считают, что их схема, к примеру, может применяться для пересылки скрытых сообщений в тоталитарных странах вводящих жесткую интернет цензуру. Попробуем разобраться в чем, собственно, состоит нововведение и насколько оно действительно полезно.
В первую очередь нужно определить что такое стеганография. Так вот, стеганография - это наука о скрытой передаче сообщений. То есть используя ее методы стороны пытаются скрыть сам факт передачи.
В этом и состоит отличие этой науки от криптографии, которая пытается сделать недоступным для прочтения содержание сообщения.
Авторы работы считают, что их схема, к примеру, может применяться для пересылки скрытых сообщений в тоталитарных странах вводящих жесткую интернет цензуру. Попробуем разобраться в чем, собственно, состоит нововведение и насколько оно действительно полезно.
В первую очередь нужно определить что такое стеганография. Так вот, стеганография - это наука о скрытой передаче сообщений. То есть используя ее методы стороны пытаются скрыть сам факт передачи.
В этом и состоит отличие этой науки от криптографии, которая пытается сделать недоступным для прочтения содержание сообщения.
Как злоумышленник может проникнуть в вашу сеть
автор: Administrator | 9 июня 2009, 09:45 | Просмотров: 15471теги: Статьи, злоумышленник, взломать, защита, сеть, Windows, сервер, атака, безопасность, хакер
1. Введение
2. Сеть-мишень
3. Диапазоны сетевых адресов и имена хостов
4. Доступные хосты и приложения
5. Информация о версиях ПО и пакетах исправлений
6. Начальная атака
7. Расширение привилегий
8. Взлом других компьютеров
9. Получение контроля над доменом
10. Заключение
1. Введение:
2. Сеть-мишень
3. Диапазоны сетевых адресов и имена хостов
4. Доступные хосты и приложения
5. Информация о версиях ПО и пакетах исправлений
6. Начальная атака
7. Расширение привилегий
8. Взлом других компьютеров
9. Получение контроля над доменом
10. Заключение
1. Введение:
Одна из главных тайн, связанных с управлением безопасностью, - методы, используемые криминальными хакерами. Разве можно защититься от атак, если вы не знаете, как они осуществляются? Готовьтесь к просветлению.
В этой статье я не собираюсь учить, как взломать защиту, а хочу показать, как злоумышленники могут воспользоваться вашими оплошностями. Благодаря этому вы избежите многих распространенных ошибок, облегчающих задачу криминальным хакерам.
Для начала пара слов о тестировании на возможность проникновения в систему (penetration testing). Прежде всего, неграмотное проведение этого тестирования может негативно сказаться на стабильности сети. Некоторые инструменты, применяемые хакерами (с любой целью, не только со злым умыслом), разработаны для проверки сети на предмет уязвимости.
Инструменты хакеров и программы, использующие дыры в защите систем, не всегда работают корректно, могут дестабилизировать систему или всю сеть и привести к другим непредвиденным последствиям. Специалист знает, что можно сделать с сетью, не нарушив ее работу, и когда следует остановиться. Любитель обычно этого не чувствует.
При защите сети полезно быть слегка параноиком. Одной из грубейших ошибок, которые может допустить системный администратор, является предположение, что все в порядке. Не доверяйте заявлениям о том, будто сеть надежно защищена.
Очень часто вы будете получать от консультантов по безопасности отчеты, содержащие именно такой вывод, и то лишь потому, что им не удалось обнаружить уязвимости. Разумеется, из этого не следует, что сеть на самом деле защищена! Это лишь означает, что конкретным людям не удалось взломать сеть, но кто-то другой может оказаться более удачливым.
Киберпреступники создают вредоносные поисковики
автор: Administrator | 8 мая 2009, 19:41 | Просмотров: 4878теги: Новости, компьютер, Panda, запросы, Adware, система, Киберпреступник, вредоносные, Безопасность
Специализирующаяся на компьютерной безопасности компания Panda Security предупреждает о появлении в Интернете вредоносных поисковиков.
Как сообщается, вредоносная страница внешне представляет собой вполне порядочную поисковую систему, но при осуществлении запроса выдаются ссылки, при клике по которым пользователь попадает на порносайт, где ему будет предложено установить специальный кодек для просмотра порнографии.
Как сообщается, вредоносная страница внешне представляет собой вполне порядочную поисковую систему, но при осуществлении запроса выдаются ссылки, при клике по которым пользователь попадает на порносайт, где ему будет предложено установить специальный кодек для просмотра порнографии.
Панель управления
Настройки страницы
помощь: С помощью данных кнопок Вы можете изменить расположение информационных блоков по горизонтали, а также настраивать яркость и размер шрифта.
Для этого, в Вашем браузере должен быть включён JavaScript и браузер должен принимать файлы cookie нашего домена.
Все изменения автоматически сохраняются в cookie-файле Вашего браузера в течение 365 дней со дня изменений настроек.
Подписка на сайт
Календарь
Пн | Вт | Ср | Чт | Пт | Сб | Вс |
---|---|---|---|---|---|---|
Популярные новости
Облако тегов
Microsoft Windows Антивирус БРАУЗЕР Безопасность ВРЕДОНОСНЫЕ Вредоносные программы ДАННЫЕ ЗАЩИТА ИНФОРМАЦИЯ Интернет КОМПЬЮТЕР НОВОСТИ ПО ПРОГРАММА САЙТ СТАТЬИ США Система Софт ТРОЯН Термины УЯЗВИМОСТИ Уязвимые сайты ФАЙЛ Хакер ЧЕРВЬ безопасности взлом вирус доступ злоумышленник злоумышленники программы сайты сервер спам уязвимость файлы хакеры
Последние комментарии
» Написал: Павел
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO