SecuRRity.Ru » Облако тегов » доступ
Хакеры из КНДР похитили секретные документы Южной Кореи
автор: Administrator | 19 октября 2009, 08:52 | Просмотров: 4164теги: Новости, Хакеры, КНДР, похитили, секретные документы, кибератак, доступ, взлом, сети
Северокорейское подразделение, занимающееся проведением кибератак, в начале этого года взломало часть базы данных военного командования Южной Кореи и похитило около 2.000 национальных секретов, в том числе информацию о производителях токсичных веществ. Об этом говорится в докладе, опубликованном в южнокорейских СМИ.
В соответствии с документом, хакеры получили доступ к базе данных, созданной южнокорейским командованием в сотрудничестве с Национальным институтом исследований окружающей среды Южной Кореи.
В соответствии с документом, хакеры получили доступ к базе данных, созданной южнокорейским командованием в сотрудничестве с Национальным институтом исследований окружающей среды Южной Кореи.
Корпорации Microsoft и Google признали, что их почтовые службы подверглись массированным фишинг-атакам
автор: Administrator | 6 октября 2009, 22:40 | Просмотров: 5184теги: Новости, Microsoft, Google, доступ, хакеры, Сеть, Киберпреступники, пароли, фишинг, аккаунты
Корпорация Майкрософт заблокировала доступ к тысячам учетным записям Hotmail в ответ на информацию о том, что хакеры разместили в Сети сведения о паролях 10 тысяч пользователей этой службы электронных сообщений.
Киберпреступники, по всей видимости, использовали фишинг - тактику одурачивания пользователей для получения доступа к секретным данным.
«Мы признаем, что параметры доступа некоторых клиентов сервиса Windows Live Hotmail были приобретены незаконным путем и выложены в Сеть, - говорится в заявлении софтверной корпорации.
- Мы приняли меры по блокированию всех учетных записей, которые оказались беззащитными, и подготовили средства, чтобы помочь пользователям восстановить свои аккаунты».
Киберпреступники, по всей видимости, использовали фишинг - тактику одурачивания пользователей для получения доступа к секретным данным.
«Мы признаем, что параметры доступа некоторых клиентов сервиса Windows Live Hotmail были приобретены незаконным путем и выложены в Сеть, - говорится в заявлении софтверной корпорации.
- Мы приняли меры по блокированию всех учетных записей, которые оказались беззащитными, и подготовили средства, чтобы помочь пользователям восстановить свои аккаунты».
Стратегия безопасности Windows XP
автор: Administrator | 1 октября 2009, 09:27 | Просмотров: 17953теги: Статьи, стратегия, безопасности, Windows XP, доступ, Шифрование, файловая система, EFS, сети
1. Стратегия безопасности Windows XP
2. Корпоративная безопасность
3. Управляемый доступ к сети
4. Упрощенное совместное использование ресурсов
5. Ограничение на учетные записи с пустыми паролями
6. Службы сертификации
7. Управление реквизитами
8. Быстрое переключение пользователей
9. Личная конфиденциальность
10. Доступ к Интернету - Internet Connection Firewall
11. Политика ограничения используемых приложений
12. Протокол IPSec
13. Поддержка смарт-карт
14. Kerberos v5
1.1. Аутентификация
1.2. Авторизация
1.3. Группы безопасности
1.4. Политика групп
1.5. Шифрование
2. Корпоративная безопасность
3. Управляемый доступ к сети
3.1. Управление сетевой проверкой подлинности
4. Упрощенное совместное использование ресурсов
5. Ограничение на учетные записи с пустыми паролями
5.1. Шифрованная файловая система
5.2. Архитектура EFS
5.3. EFS и NTFS
5.4. Как работает EFS
5.5. Конфигурирование EFS
5.6. Что разрешается шифровать
5.7. Шифрование базы данных автономных файлов
5.8. Удаленные операции EFS на общих файлах и Web-папках
6. Службы сертификации
6.1. Хранилища сертификатов с открытыми ключами
6.2. Хранение закрытых ключей
6.3. Автоматический запрос сертификата пользователя
6.4. Запросы в ожидании и обновление сертификатов
7. Управление реквизитами
7.1. Интерфейс пользователя для ввода реквизитов
7.2. Хранилище реквизитов пользователя
7.3. Связка ключей
8. Быстрое переключение пользователей
9. Личная конфиденциальность
10. Доступ к Интернету - Internet Connection Firewall
10.1. Групповая политика в ICF
10.2. Как работает межсетевой экран
10.3. Параметры групповой политики, относящиеся к безопасности
11. Политика ограничения используемых приложений
12. Протокол IPSec
12.1. Зачем нужен IPSec
12.2. Криптографические механизмы защиты
12.3. IPSec в работе
13. Поддержка смарт-карт
13.1. PIN вместо пароля
13.2. Стандарты смарт-карт
13.3. Вход в систему с использованием смарт-карты
13.4. Применение смарт-карт для администрирования
14. Kerberos v5
14.1. Аутентификатор
14.2. Служба центра распространения ключей Kerberos
Была обнаружена уязвимость, с помощью которой удалось получить доступ к файловым структурам самых известных сайтов
автор: Administrator | 24 сентября 2009, 13:08 | Просмотров: 7423теги: Уязвимые сайты, уязвимость, доступ, список, файлы, сайты, SVN, исходные коды
Пару месяцев назад нами, 2Товарища (twocomrades.ru) и Антон Исайкин (isaykin.ru), была обнаружена уязвимость, присущая в основном большим интернет-проектам (вроде Рамблера, Мейла, Яндекса, Оперы и пр.). Удалось получить доступ к файловым структурам известнейших сайтов (в общей сложности 3320 сайтов) и в ряде случаев их полные исходные коды.
Казалось бы, что в XXI веке трудно найти подобную уязвимость. Кажется, что уже всё найдено, а то что не найдено, сидит где-то очень очень глубоко. Оказалось, что корнем сегодняшнего зла является вполне повседневная вещь. Наверняка каждый из вас когда-нибудь имел дело с системой контроля версий SVN.
SVN является продвинутым средством для организации совместной разработки десятков, а то и сотен разработчиков. В силу особенностей архитектуры, SVN хранит в каждой директории проекта свои метафайлы, аккуратно сложенные в скрытую директорию .svn. В одном из файлов под названием entries находится список всех файлов и директорий, расположенных в той же папке, что и .svn.
Казалось бы, что в XXI веке трудно найти подобную уязвимость. Кажется, что уже всё найдено, а то что не найдено, сидит где-то очень очень глубоко. Оказалось, что корнем сегодняшнего зла является вполне повседневная вещь. Наверняка каждый из вас когда-нибудь имел дело с системой контроля версий SVN.
SVN является продвинутым средством для организации совместной разработки десятков, а то и сотен разработчиков. В силу особенностей архитектуры, SVN хранит в каждой директории проекта свои метафайлы, аккуратно сложенные в скрытую директорию .svn. В одном из файлов под названием entries находится список всех файлов и директорий, расположенных в той же папке, что и .svn.
Apple выпустила первое обновление для Mac OS X 10.6 Snow Leopard
автор: Administrator | 11 сентября 2009, 12:07 | Просмотров: 4092теги: Новости, Apple, обновление, Mac, Snow Leopard, апдейт, доступ, компьютер, пользователь
Через две с небольшим недели после релиза операционной системы Mac OS X 10.6 Snow Leopard компания Apple выпустила первое обновление для этой программной платформы.
В состав апдейта Mac OS X 10.6.1 включены исправления обнаруженных ошибок и последняя версия плагина Adobe Flash Player с индексом 10.0.32.18.
Как отмечается, в плеере устранено несколько опасных уязвимостей, некоторые из которых теоретически могут использоваться для получения несанкционированного доступа к удаленному компьютеру и последующего выполнения на нем произвольных операций. Для организации атаки необходимо вынудить пользователя посетить сформированную специальным образом веб-страницу.
В состав апдейта Mac OS X 10.6.1 включены исправления обнаруженных ошибок и последняя версия плагина Adobe Flash Player с индексом 10.0.32.18.
Как отмечается, в плеере устранено несколько опасных уязвимостей, некоторые из которых теоретически могут использоваться для получения несанкционированного доступа к удаленному компьютеру и последующего выполнения на нем произвольных операций. Для организации атаки необходимо вынудить пользователя посетить сформированную специальным образом веб-страницу.
Сайт Федерального космического агентства подвергся хакерскому нападению
автор: Administrator | 9 сентября 2009, 16:04 | Просмотров: 5915теги: Уязвимые сайты, Роскосмос, хакер, доступ, сервер, сайт, скрипт, вирус, атаки, администраторы
Официальный сайт Федерального космического агентства (Роскосмоса) подвергся на этой неделе хакерскому нападению.
Как сообщается, неизвестным киберпреступникам удалось получить несанкционированный доступ к серверам, обслуживающим сайт Роскосмоса, и выполнить деструктивные операции.
Как сообщается, неизвестным киберпреступникам удалось получить несанкционированный доступ к серверам, обслуживающим сайт Роскосмоса, и выполнить деструктивные операции.
Почти половина британских пользователей использует один и тот же пароль
автор: Administrator | 8 сентября 2009, 00:00 | Просмотров: 4679теги: Новости, кибермошенники, Интернет, пароль, пароль, доступ, сайт, пользователь, безопасности
Растущая активность разнообразных кибермошенников мало беспокоит рядовых пользователей всемирной паутины. Как показали недавние исследования экспертов по информационной безопасности, для обеспечения защиты доступа к самым разным своим сайтам половина британских пользователей использует один и тот же пароль.
По данным страховой компании CPP, 46% интернет-пользователей Великобритании признались, что их аккаунты в социальных сетях, банковских сервисах и он-лайн магазинах защищены одним и тем же паролем. Еще 8% использует на разных сайтах вариации на тему все того же единственного исходного пароля.
Чем это чревато, понятно – не все сайты обеспечивают высокий уровень защиты от фишинга и смишинга, а, единожды получив в свое распоряжение пароль, мошенники смогут проникнуть и во все остальные аккаунты пользователя.
По данным страховой компании CPP, 46% интернет-пользователей Великобритании признались, что их аккаунты в социальных сетях, банковских сервисах и он-лайн магазинах защищены одним и тем же паролем. Еще 8% использует на разных сайтах вариации на тему все того же единственного исходного пароля.
Чем это чревато, понятно – не все сайты обеспечивают высокий уровень защиты от фишинга и смишинга, а, единожды получив в свое распоряжение пароль, мошенники смогут проникнуть и во все остальные аккаунты пользователя.
Найдена уязвимость в оборудовании Cisco для построения корпоративных WiFi сетей
автор: Administrator | 2 сентября 2009, 08:48 | Просмотров: 5606теги: Новости, AirMagnet, уязвимость, Cisco, Wi-Fi, сеть, доступ, трафик, SkyJack, OTAP, WCS
Специалисты по информационной безопасности компании AirMagnet нашли уязвимость в оборудовании Cisco для построения корпоративных Wi-Fi-сетей, которая позволяет «похищать» точку доступа и использовать ее несанкционированным лицам в собственных целях.
В оборудовании Cisco найдена уязвимость, позволяющая «угнать» точку доступа у какой-либо организации, которая ее использует. Об это сообщили специалисты подразделения Intrusion Research компании AirMagnet, занимающейся выпуском средств тестирования и мониторинга оборудования для построения беспроводных локальных вычислительных сетей.
Обнаруженная уязвимость связана с использованием «тонкими» точками доступа Cisco функции Over-The-Air-Provisioning (OTAP). Ее суть состоит в том, что добавляемая к сети точка доступа «слушает» незашифрованный мультикастный трафик с адресной информацией, передаваемый другими точками доступа Cisco, и использует эту информацию, чтобы найти ближайший беспроводной контроллер Cisco и подключиться к нему.
В оборудовании Cisco найдена уязвимость, позволяющая «угнать» точку доступа у какой-либо организации, которая ее использует. Об это сообщили специалисты подразделения Intrusion Research компании AirMagnet, занимающейся выпуском средств тестирования и мониторинга оборудования для построения беспроводных локальных вычислительных сетей.
Обнаруженная уязвимость связана с использованием «тонкими» точками доступа Cisco функции Over-The-Air-Provisioning (OTAP). Ее суть состоит в том, что добавляемая к сети точка доступа «слушает» незашифрованный мультикастный трафик с адресной информацией, передаваемый другими точками доступа Cisco, и использует эту информацию, чтобы найти ближайший беспроводной контроллер Cisco и подключиться к нему.
Charles Miller обнаружил критическую уязвимость в iPhone
автор: Sveta | 3 июля 2009, 17:58 | Просмотров: 4203теги: Новости, Apple, уязвимость, iPhone, хакер, телефон, доступ, SMS
Компания Apple работает над заплаткой к уязвимости в iPhone, позволяющей злоумышленнику определить местоположение устройства по GPS, подслушивать телефонный разговор и даже объединить аппарат в мобильную бот-сеть, передает AppleInsider.
Используя данную уязвимость, хакер имеет возможность получить полный доступ к операционной системе мобильника с привилегиями владельца. Несанкционированный доступ осуществляется путем отправки SMS-сообщения, несущего двоичный код. Этот код выполняется телефоном без ведома пользователя.
Используя данную уязвимость, хакер имеет возможность получить полный доступ к операционной системе мобильника с привилегиями владельца. Несанкционированный доступ осуществляется путем отправки SMS-сообщения, несущего двоичный код. Этот код выполняется телефоном без ведома пользователя.
Вирусы и черви: Worm
автор: Administrator | 25 июня 2009, 19:24 | Просмотров: 8375теги: Термины, Вирусы и черви, Worm, Вредоносная, программа, компьютеры, черви, доступ
Вредоносная программа, обладающая способностью к несанкционированному пользователем саморазмножению в компьютерных сетях через сетевые ресурсы. В отличие от Net-Worm для активации Worm пользователю необходимо запустить его.
Черви этого типа ищут в сети удаленные компьютеры и копируют себя в каталоги, открытые на чтение и запись (если таковые обнаружены).
Черви этого типа ищут в сети удаленные компьютеры и копируют себя в каталоги, открытые на чтение и запись (если таковые обнаружены).
В плеере Shockwave обнаружена «дыра», опасная для миллионов пользователей
автор: Administrator | 25 июня 2009, 15:56 | Просмотров: 3991теги: Новости, Shockwave, Adobe, уязвимость, доступ, злоумышленник, компьютер, Windows
В программном плеере Shockwave компании Adobe Systems выявлена критическая уязвимость, которая теоретически может использоваться злоумышленниками с целью получения несанкционированного доступа к удаленным компьютерам и выполнения на них произвольных операций.
Информация о дыре из соображений безопасности не раскрывается. Известно лишь, что для организации атаки киберпреступникам необходимо вынудить жертву открыть сформированный специальным образом файл. После этого нападающие получат возможность захватить контрольнад персональным компьютером.
Информация о дыре из соображений безопасности не раскрывается. Известно лишь, что для организации атаки киберпреступникам необходимо вынудить жертву открыть сформированный специальным образом файл. После этого нападающие получат возможность захватить контрольнад персональным компьютером.
Панель управления
Настройки страницы
помощь: С помощью данных кнопок Вы можете изменить расположение информационных блоков по горизонтали, а также настраивать яркость и размер шрифта.
Для этого, в Вашем браузере должен быть включён JavaScript и браузер должен принимать файлы cookie нашего домена.
Все изменения автоматически сохраняются в cookie-файле Вашего браузера в течение 365 дней со дня изменений настроек.
Подписка на сайт
Календарь
Пн | Вт | Ср | Чт | Пт | Сб | Вс |
---|---|---|---|---|---|---|
Популярные новости
Облако тегов
Microsoft Windows Антивирус Атака БРАУЗЕР Безопасность ВРЕДОНОСНЫЕ Вредоносные программы ДАННЫЕ ЗАЩИТА ИНФОРМАЦИЯ Интернет КОМПЬЮТЕР НОВОСТИ ПО ПРОГРАММА САЙТ СТАТЬИ США Система Софт ТРОЯН Термины УЯЗВИМОСТИ Уязвимые сайты ФАЙЛ Хакер ЧЕРВЬ безопасности взлом вирус доступ злоумышленник программы сайты сервер спам уязвимость файлы хакеры
Последние комментарии
» Написал: Павел
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO