SecuRRity.Ru » Облако тегов » Защита
Как злоумышленник может проникнуть в вашу сеть
автор: Administrator | 9 июня 2009, 09:45 | Просмотров: 15466теги: Статьи, злоумышленник, взломать, защита, сеть, Windows, сервер, атака, безопасность, хакер
1. Введение
2. Сеть-мишень
3. Диапазоны сетевых адресов и имена хостов
4. Доступные хосты и приложения
5. Информация о версиях ПО и пакетах исправлений
6. Начальная атака
7. Расширение привилегий
8. Взлом других компьютеров
9. Получение контроля над доменом
10. Заключение
1. Введение:
2. Сеть-мишень
3. Диапазоны сетевых адресов и имена хостов
4. Доступные хосты и приложения
5. Информация о версиях ПО и пакетах исправлений
6. Начальная атака
7. Расширение привилегий
8. Взлом других компьютеров
9. Получение контроля над доменом
10. Заключение
1. Введение:
Одна из главных тайн, связанных с управлением безопасностью, - методы, используемые криминальными хакерами. Разве можно защититься от атак, если вы не знаете, как они осуществляются? Готовьтесь к просветлению.
В этой статье я не собираюсь учить, как взломать защиту, а хочу показать, как злоумышленники могут воспользоваться вашими оплошностями. Благодаря этому вы избежите многих распространенных ошибок, облегчающих задачу криминальным хакерам.
Для начала пара слов о тестировании на возможность проникновения в систему (penetration testing). Прежде всего, неграмотное проведение этого тестирования может негативно сказаться на стабильности сети. Некоторые инструменты, применяемые хакерами (с любой целью, не только со злым умыслом), разработаны для проверки сети на предмет уязвимости.
Инструменты хакеров и программы, использующие дыры в защите систем, не всегда работают корректно, могут дестабилизировать систему или всю сеть и привести к другим непредвиденным последствиям. Специалист знает, что можно сделать с сетью, не нарушив ее работу, и когда следует остановиться. Любитель обычно этого не чувствует.
При защите сети полезно быть слегка параноиком. Одной из грубейших ошибок, которые может допустить системный администратор, является предположение, что все в порядке. Не доверяйте заявлениям о том, будто сеть надежно защищена.
Очень часто вы будете получать от консультантов по безопасности отчеты, содержащие именно такой вывод, и то лишь потому, что им не удалось обнаружить уязвимости. Разумеется, из этого не следует, что сеть на самом деле защищена! Это лишь означает, что конкретным людям не удалось взломать сеть, но кто-то другой может оказаться более удачливым.
Тысячи сайтов подверглись массированной атаке украинских хакеров
автор: Administrator | 3 июня 2009, 17:46 | Просмотров: 4366теги: Новости, сайт, атак, хакер, защита, пользователь, вирус, компьютер, ПО, троян, SQL, сервер
По меньшей мере 40.000 веб-сайтов были взломаны на прошлой неделе неизвестными хакерами, сообщает известный производитель средств защиты компания Websense. Злоумышленникам удалось внедрить в код скомпрометированных страниц вредоносный сценарий javascript, направляющий посетителей на хакерский сайт.
«Изначально посетители захваченных сайтов попадали на фальшивую страницу Google Analytics. Этот сервис предоставляет владельцам сайтов информацию о посещаемости их ресурса, - объясняет Карл Леонард (Carl Leonard), исследователь Интернет-угроз из компании Websense, - Оттуда пользователь автоматически переносился на сайт, тестирующий клиентскую систему на наличие уязвимостей в браузерах Microsoft Internet Explorer и Firefox».
Убедившись в неуязвимости компьютера, хакерский сайт выводил на дисплей сообщение об обнаруженном вирусе и предлагал немедленно загрузить специальное приложение, которое поможет решить проблему. Согласившись на эту операцию, пользователь самостоятельно загружал на свой компьютер «троянское» приложение.
Для обозначения подобных вредоносных программ эксперты используют термин «scareware» (пугающее ПО). Основной задачей таких приложений является погружение пользователя в состояние паники, в котором он может забыть о мерах предосторожности.
«Изначально посетители захваченных сайтов попадали на фальшивую страницу Google Analytics. Этот сервис предоставляет владельцам сайтов информацию о посещаемости их ресурса, - объясняет Карл Леонард (Carl Leonard), исследователь Интернет-угроз из компании Websense, - Оттуда пользователь автоматически переносился на сайт, тестирующий клиентскую систему на наличие уязвимостей в браузерах Microsoft Internet Explorer и Firefox».
Убедившись в неуязвимости компьютера, хакерский сайт выводил на дисплей сообщение об обнаруженном вирусе и предлагал немедленно загрузить специальное приложение, которое поможет решить проблему. Согласившись на эту операцию, пользователь самостоятельно загружал на свой компьютер «троянское» приложение.
Для обозначения подобных вредоносных программ эксперты используют термин «scareware» (пугающее ПО). Основной задачей таких приложений является погружение пользователя в состояние паники, в котором он может забыть о мерах предосторожности.
F-Secure предлагает рвать пароли пополам
автор: Administrator | 29 мая 2009, 17:28 | Просмотров: 3879теги: Новости, пароли, F-Secure, защита, данные, сайт, сервис, безопасности, эксперты
Сотрудники компании F-Secure, ведущего поставщика технологий защиты данных, рекомендуют записывать пароли доступа на отдельный листочек и хранить их в легкодоступном месте.
Нет, эксперты в области информационной безопасности не шутят, не сошли с ума и не пытаются сделать своих клиентов легкой добычей для хакеров и других злоумышленников. Суть весьма надежной и элегантной методики запоминания паролей заключается в следующем.
Процесс создания сложного и безопасного пароля, используемого для подключения к корпоративным системам и входа на защищенные сайты, разделяется на две стадии. На первом этапе составления сложного пароля пользователям предлагается выбрать и записать случайное четырехзначное число, допустим 3499.
Вторая часть пароля должна состоять из трех букв, которые пользователь может без труда запомнить. Это могут быть инициалы владельца ПК или краткое обозначение сайта, для доступа к которому используется пароль (например, FAc для доступа к учетной записи Facebook или Eba для посещения акуциона Ebay).
Нет, эксперты в области информационной безопасности не шутят, не сошли с ума и не пытаются сделать своих клиентов легкой добычей для хакеров и других злоумышленников. Суть весьма надежной и элегантной методики запоминания паролей заключается в следующем.
Процесс создания сложного и безопасного пароля, используемого для подключения к корпоративным системам и входа на защищенные сайты, разделяется на две стадии. На первом этапе составления сложного пароля пользователям предлагается выбрать и записать случайное четырехзначное число, допустим 3499.
Вторая часть пароля должна состоять из трех букв, которые пользователь может без труда запомнить. Это могут быть инициалы владельца ПК или краткое обозначение сайта, для доступа к которому используется пароль (например, FAc для доступа к учетной записи Facebook или Eba для посещения акуциона Ebay).
Leta IT-company и ЛОТ объединились в области защиты данных
автор: Administrator | 28 мая 2009, 22:35 | Просмотров: 5228теги: Новости, информация, защита, конфиденциальные, данные, ИТ
Компания Leta IT-company – российский оператор типизированных ИТ-услуг – объявила о формировании консорциума с компанией ЛОТ (ЗАО «Комплексная защита информации и объектов ЛОТ»).
Цель консорциума – в короткие сроки занять ведущие позиции в двух важнейших сегментах рынка ИБ: защиты информации, составляющей государственную тайну, и аттестации систем защиты персональных данных, говорится в сообщении Leta IT-company.
Формат консорциума предусматривает объединение деловой репутации, интеллектуальных и технических ресурсов компаний Leta и ЛОТ при создании, выводе на рынок и широкомасштабном предоставлении инновационных услуг на ключевых сегментах современного рынка ИБ: защиты персональных данных, противодействия экономическому шпионажу, защиты информации, составляющей государственную тайну.
При этом участники консорциума будут проводить согласованную финансовую политику, координировать маркетинговые программы, придерживаться единых стандартов качества. Все это позволяет выполнять проекты повышенной категории секретности и сложности, требующие ряда особых лицензий и специализаций.
Цель консорциума – в короткие сроки занять ведущие позиции в двух важнейших сегментах рынка ИБ: защиты информации, составляющей государственную тайну, и аттестации систем защиты персональных данных, говорится в сообщении Leta IT-company.
Формат консорциума предусматривает объединение деловой репутации, интеллектуальных и технических ресурсов компаний Leta и ЛОТ при создании, выводе на рынок и широкомасштабном предоставлении инновационных услуг на ключевых сегментах современного рынка ИБ: защиты персональных данных, противодействия экономическому шпионажу, защиты информации, составляющей государственную тайну.
При этом участники консорциума будут проводить согласованную финансовую политику, координировать маркетинговые программы, придерживаться единых стандартов качества. Все это позволяет выполнять проекты повышенной категории секретности и сложности, требующие ряда особых лицензий и специализаций.
45% ИТ-шников крадут данные компаний
автор: Administrator | 27 мая 2009, 15:34 | Просмотров: 4778теги: Новости, информация, конфиденциальные, данные, доступ, защита, утечка
Почти половина сотрудников ИТ-компаний признается в использовании коммерческой информации компании в личных целях. Каждый десятый готов за хорошую цену предоставить такие данные конкурентам.
Кадровый холдинг «Анкор» обнародовал результаты исследования отношения сотрудников ИТ- и телеком-компаний к конфиденциальным данным.
В опросе, проходившем в мае этого года, приняли участие 700 респондентов в возрасте от 24 лет из де-сятка крупнейших российских городов. 62% из них отметились как «специалисты», 27% как «руководители среднего звена».
Согласно данным исследования, 79% сотрудников ИТ-компаний имеют доступ к коммерческой информации, из них 20% - неофициальный. Причем только 60% подписывали соглашение о нераспространении конфиденциальных сведений.
Почти половина (45%) респондентов признала, что единожды использовали коммерческую информацию в личных целях, а 3% делали это неоднократно.
При этом респонденты уверены, что подобного рода действия характерны для трети сотрудников в сфере ИТ и телекоммуникаций (62% опрошенных). 15% уверены, что таковых половина, 9% - что две трети, а 2% считают, что таковы абсолютно все работники отрасли.
Кадровый холдинг «Анкор» обнародовал результаты исследования отношения сотрудников ИТ- и телеком-компаний к конфиденциальным данным.
В опросе, проходившем в мае этого года, приняли участие 700 респондентов в возрасте от 24 лет из де-сятка крупнейших российских городов. 62% из них отметились как «специалисты», 27% как «руководители среднего звена».
Согласно данным исследования, 79% сотрудников ИТ-компаний имеют доступ к коммерческой информации, из них 20% - неофициальный. Причем только 60% подписывали соглашение о нераспространении конфиденциальных сведений.
Почти половина (45%) респондентов признала, что единожды использовали коммерческую информацию в личных целях, а 3% делали это неоднократно.
При этом респонденты уверены, что подобного рода действия характерны для трети сотрудников в сфере ИТ и телекоммуникаций (62% опрошенных). 15% уверены, что таковых половина, 9% - что две трети, а 2% считают, что таковы абсолютно все работники отрасли.
Бета-версия пакета Panda Global Protection 2010 доступна для загрузки
автор: Administrator | 26 мая 2009, 13:57 | Просмотров: 4570теги: Новости, Panda, компьютер, безопасности, атак, антивирус, спам, брандмауэр, защита
Компания Panda Security сообщила о начале бета-тестирования комплексного продукта по обеспечению компьютерной безопасности - Panda Global Protection 2010.
В состав пакета Panda Global Protection 2010 входят антивирус, средства защиты от шпионов, рекламных программ и руткитов, персональный брандмауэр, спам-фильтр и модули защиты от фишинговых атак.
Кроме того, продукт включает инструментарий родительского контроля, систему локального и онлайнового резервного копирования данных и модуль оптимизации работы ПК.
В состав пакета Panda Global Protection 2010 входят антивирус, средства защиты от шпионов, рекламных программ и руткитов, персональный брандмауэр, спам-фильтр и модули защиты от фишинговых атак.
Кроме того, продукт включает инструментарий родительского контроля, систему локального и онлайнового резервного копирования данных и модуль оптимизации работы ПК.
Фишеры атаковали пользователей Twitter
автор: Administrator | 23 мая 2009, 13:43 | Просмотров: 4549теги: Новости, сервис, Twitter, атак, мошенник, защита, данные, троян, Фишер, аккаунт
Пользователи сервиса микроблоггинга Twitter за последние сутки стали жертвами сразу двух различных атак сетевых мошенников, охотящихся за пользовательскими данными. Модель обеих атак схожа - злоумышленники пытаются заполучить контроль над учетной записью пользователя, а затем использовать людей из списка его друзей в качестве жертв.
Ранее жертвами подобных атак становились и Facebook, MySpace, Одноклассники и другие сети. "Социальные сети становятся все более привлекательным объектом для атак. Фишеры и спамеры действительно переходят на атаки данных ресурсов из-за их популярности, а также из-за того, что системы защиты большинства из них оставляют желать лучшего", - говорит технический директор компании Cloudmark Джейми Де Гуэрре.
Ранее жертвами подобных атак становились и Facebook, MySpace, Одноклассники и другие сети. "Социальные сети становятся все более привлекательным объектом для атак. Фишеры и спамеры действительно переходят на атаки данных ресурсов из-за их популярности, а также из-за того, что системы защиты большинства из них оставляют желать лучшего", - говорит технический директор компании Cloudmark Джейми Де Гуэрре.
LeveL.8. Firewall Challenge - тестирование фаерволов
автор: Administrator | 19 мая 2009, 04:37 | Просмотров: 7374теги: софт, защита, система, процесс, firewall, firewall, данные
LeveL.8.
:: чтобы пройти этот уровень, при испытаниях, продукт должен набрать не менее 50% ::
» Kernel5 (тест на обход защиты) «« »»
» Keylog7 (тест на перехват данных) «« »»
» Kill5 (тест-терминатор) «« »»
» NewClass (тест на утечку данных) «« »»
» Schedtest2 (тест на утечку данных) «« »»
» SockSnif (тест на перехват данных) «« »»
» SSS4 (тест на обход защиты) «« »»
:: чтобы пройти этот уровень, при испытаниях, продукт должен набрать не менее 50% ::
» Kernel5 (тест на обход защиты) «« »»
» Keylog7 (тест на перехват данных) «« »»
» Kill5 (тест-терминатор) «« »»
» NewClass (тест на утечку данных) «« »»
» Schedtest2 (тест на утечку данных) «« »»
» SockSnif (тест на перехват данных) «« »»
» SSS4 (тест на обход защиты) «« »»
LeveL.5. Firewall Challenge - тестирование фаерволов
автор: Administrator | 19 мая 2009, 04:36 | Просмотров: 6830теги: софт, защита, тест, утечка, брандмауэр, процесс, драйвер, Windows, система
LeveL.5.
:: чтобы пройти этот уровень, при испытаниях, продукт должен набрать не менее 50% ::
» CPILSuite2 (тест на утечку данных) «« »»
» Crash1 (тест-терминатор) «« »»
» Crash2 (тест-терминатор) «« »»
» Crash3 (тест-терминатор) «« »»
» Crash4 (тест-терминатор) «« »»
» Kernel2 (тест на обход защиты) «« »»
» Kernel3 (тест на обход защиты) «« »»
» Keylog2 (тест на перехват данных) «« »»
» Kill3 (тест-терминатор) «« »»
» Kill3d (тест-терминатор) «« »»
» VBStest (тест на утечку данных) «« »»
:: чтобы пройти этот уровень, при испытаниях, продукт должен набрать не менее 50% ::
» CPILSuite2 (тест на утечку данных) «« »»
» Crash1 (тест-терминатор) «« »»
» Crash2 (тест-терминатор) «« »»
» Crash3 (тест-терминатор) «« »»
» Crash4 (тест-терминатор) «« »»
» Kernel2 (тест на обход защиты) «« »»
» Kernel3 (тест на обход защиты) «« »»
» Keylog2 (тест на перехват данных) «« »»
» Kill3 (тест-терминатор) «« »»
» Kill3d (тест-терминатор) «« »»
» VBStest (тест на утечку данных) «« »»
LeveL.4. Firewall Challenge - тестирование фаерволов
автор: Administrator | 19 мая 2009, 04:35 | Просмотров: 8032теги: Софт, тест, данные, брандмауэр, защита, утечка, процесс, браузер
LeveL.4.
:: чтобы пройти этот уровень, при испытаниях, продукт должен набрать не менее 50% ::
» CPIL (тест на утечку данных) «« »»
» CPILSuite1 (тест на утечку данных) «« »»
» Kernel1b (тест на обход защиты) «« »»
» Keylog1 (тест на перехват данных) «« »»
» Kill3e (тест-терминатор) «« »»
» Kill8 (тест-терминатор) «« »»
» Kill9 (тест-терминатор) «« »»
» SSS (тест на обход защиты) «« »»
» Suspend2 (тест-терминатор) «« »»
:: чтобы пройти этот уровень, при испытаниях, продукт должен набрать не менее 50% ::
» CPIL (тест на утечку данных) «« »»
» CPILSuite1 (тест на утечку данных) «« »»
» Kernel1b (тест на обход защиты) «« »»
» Keylog1 (тест на перехват данных) «« »»
» Kill3e (тест-терминатор) «« »»
» Kill8 (тест-терминатор) «« »»
» Kill9 (тест-терминатор) «« »»
» SSS (тест на обход защиты) «« »»
» Suspend2 (тест-терминатор) «« »»
LeveL.3. Firewall Challenge - тестирование фаерволов
автор: Administrator | 19 мая 2009, 04:35 | Просмотров: 12097теги: Софт, брандмауэр, утечка, данные, защита, тест, вредоносные, фаервол
LeveL.3.
:: чтобы пройти этот уровень, при испытаниях, продукт должен набрать не менее 50% ::
» AWFT4 (тест на утечку данных) «« »»
» DNStester (тест на утечку данных) «« »»
» Kernel1 (тест на обход защиты) «« »»
» Kill3f (тест-терминатор) «« »»
» Kill4 (тест-терминатор) «« »»
» Kill7 (тест-терминатор) «« »»
» SSS2 (тест на обход защиты) «« »»
» Suspend1 (тест на обход защиты) «« »»
» Thermite (тест на утечку данных) «« »»
:: чтобы пройти этот уровень, при испытаниях, продукт должен набрать не менее 50% ::
» AWFT4 (тест на утечку данных) «« »»
» DNStester (тест на утечку данных) «« »»
» Kernel1 (тест на обход защиты) «« »»
» Kill3f (тест-терминатор) «« »»
» Kill4 (тест-терминатор) «« »»
» Kill7 (тест-терминатор) «« »»
» SSS2 (тест на обход защиты) «« »»
» Suspend1 (тест на обход защиты) «« »»
» Thermite (тест на утечку данных) «« »»
Панель управления
Настройки страницы
помощь: С помощью данных кнопок Вы можете изменить расположение информационных блоков по горизонтали, а также настраивать яркость и размер шрифта.
Для этого, в Вашем браузере должен быть включён JavaScript и браузер должен принимать файлы cookie нашего домена.
Все изменения автоматически сохраняются в cookie-файле Вашего браузера в течение 365 дней со дня изменений настроек.
Подписка на сайт
Календарь
Пн | Вт | Ср | Чт | Пт | Сб | Вс |
---|---|---|---|---|---|---|
Популярные новости
Облако тегов
Microsoft Windows Антивирус Атака БРАУЗЕР Безопасность ВРЕДОНОСНЫЕ Вредоносные программы ДАННЫЕ ЗАЩИТА ИНФОРМАЦИЯ Интернет КОМПЬЮТЕР НОВОСТИ ПО ПРОГРАММА САЙТ СТАТЬИ США Система Софт ТРОЯН Термины УЯЗВИМОСТИ Уязвимые сайты ФАЙЛ Хакер ЧЕРВЬ безопасности взлом вирус доступ злоумышленник программы сайты сервер спам уязвимость файлы хакеры
Последние комментарии
» Написал: Павел
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO