Информационная безопасность компьютерных систем и защита конфиденциальных данных
Тестирование

LeveL.5. Firewall Challenge - тестирование фаерволов

автор: Administrator | 19 мая 2009, 04:36 | Просмотров: 6854
теги: софт, защита, тест, утечка, брандмауэр, процесс, драйвер, Windows, система

LeveL.5.
:: чтобы пройти этот уровень, при испытаниях, продукт должен набрать не менее 50% ::
    » Breakout1 (тест на утечку данных) «« »»
    » CPILSuite2 (тест на утечку данных) «« »»
    » Crash1 (тест-терминатор) «« »»
    » Crash2 (тест-терминатор) «« »»
    » Crash3 (тест-терминатор) «« »»
    » Crash4 (тест-терминатор) «« »»
    » Kernel2 (тест на обход защиты) «« »»
    » Kernel3 (тест на обход защиты) «« »»
    » Keylog2 (тест на перехват данных) «« »»
    » Kill3 (тест-терминатор) «« »»
    » Kill3d (тест-терминатор) «« »»
    » VBStest (тест на утечку данных) «« »»
Тестирование

LeveL.4. Firewall Challenge - тестирование фаерволов

автор: Administrator | 19 мая 2009, 04:35 | Просмотров: 8058
теги: Софт, тест, данные, брандмауэр, защита, утечка, процесс, браузер

LeveL.4.
:: чтобы пройти этот уровень, при испытаниях, продукт должен набрать не менее 50% ::
    » CopyCat (тест на утечку данных) «« »»
    » CPIL (тест на утечку данных) «« »»
    » CPILSuite1 (тест на утечку данных) «« »»
    » Kernel1b (тест на обход защиты) «« »»
    » Keylog1 (тест на перехват данных) «« »»
    » Kill3e (тест-терминатор) «« »»
    » Kill8 (тест-терминатор) «« »»
    » Kill9 (тест-терминатор) «« »»
    » SSS (тест на обход защиты) «« »»
    » Suspend2 (тест-терминатор) «« »»
Тестирование

LeveL.3. Firewall Challenge - тестирование фаерволов

автор: Administrator | 19 мая 2009, 04:35 | Просмотров: 12121
теги: Софт, брандмауэр, утечка, данные, защита, тест, вредоносные, фаервол

LeveL.3.
:: чтобы пройти этот уровень, при испытаниях, продукт должен набрать не менее 50% ::
    » AWFT3 (тест на утечку данных) «« »»
    » AWFT4 (тест на утечку данных) «« »»
    » DNStester (тест на утечку данных) «« »»
    » Kernel1 (тест на обход защиты) «« »»
    » Kill3f (тест-терминатор) «« »»
    » Kill4 (тест-терминатор) «« »»
    » Kill7 (тест-терминатор) «« »»
    » SSS2 (тест на обход защиты) «« »»
    » Suspend1 (тест на обход защиты) «« »»
    » Thermite (тест на утечку данных) «« »»
Тестирование

LeveL.2. Firewall Challenge - тестирование фаерволов

автор: Administrator | 19 мая 2009, 04:34 | Просмотров: 8216
теги: софт, утечка, данные, firewall, процесс, тест, Windows

LeveL.2.
:: чтобы пройти этот уровень, при испытаниях, продукт должен набрать не менее 50% ::
    » AWFT1 (тест на утечку данных) «« »»
    » Ghost (тест на утечку данных) «« »»
    » Jumper (тест на утечку данных) «« »»
    » Kill3 (тест-терминатор) «« »»
    » Kill3b (тест-терминатор) «« »»
    » Kill6 (тест-терминатор) «« »»
    » Wallbreaker3 (тест на утечку данных) «« »»
    » Wallbreaker4 (тест на утечку данных) «« »»
Тестирование

LeveL.1. Firewall Challenge - тестирование фаерволов

автор: Administrator | 19 мая 2009, 04:33 | Просмотров: 13188
теги: брандмауэр, тест, утечка, процесс, данные, фаервол, трафик, firewall, Explorer

LeveL.1.
:: чтобы пройти этот уровень, при испытаниях, продукт должен набрать не менее 50% ::
    » Breakout2 (тест на утечку данных) «« »»
    » Coat (тест на утечку данных) «« »»
    » ECHOtest (тест на утечку данных) «« »»
    » Kill1 (тест-терминатор) «« »»
    » Kill2 (тест-терминатор) «« »»
    » Leaktest (тест на утечку данных) «« »»
    » Tooleaky (тест на утечку данных) «« »»
    » Wallbreaker1 (тест на утечку данных) «« »»
    » Yalta (тест на утечку данных) «« »»
Новости

Австралийский регистратор доменов потерял номера кредитных карт 60 тыс. человек

автор: Administrator | 23 марта 2009, 18:42 | Просмотров: 4214
теги: новости, регистратор, атака, Perimetrix, утечка, информация, сайт

Крупный австралийский регистратор доменов Bottle Domains подозревается в масштабной утечке информации. По данным австралийских СМИ, в результате хакерской атаки на сайт Bottle Domains были скомпрометированы банковские карты 60 тыс. человек.

Эксперты аналитического центра Perimetrix отмечают, что хакерское вторжение произошло еще в 2007 г., однако инцидент был предан широкой огласке только сейчас. Австралийская федеральная полиция (AFP) подозревает в организации атаки 22-летнего жителя города Перт, который в то время работал на одного из конкурентов Bottle Domains (название конкурента не сообщается). Предполагается, что этот человек похитил информацию, а затем пытался продать ее на одном из хакерских сайтов.
Уязвимые сайты

В МГТС масштабная утечка персональных данных

автор: Administrator | 16 марта 2009, 10:10 | Просмотров: 6389
теги: Уязвимые сайты, утечка, доступ, персональные, данные

На сайте МГТС произошла утечка персональных данных. В открытый доступ попали резюме кандидатов, претендовавших на работу в компании.

Оператор «Московская городская телефонная сеть» (МГТС) допустил утечку данных с собственного сайта. Специалисты по информационной безопасности заметили, что в результатах поисковых запросов на сайте МГТС (mgts.ru) по некоторым фамилиям находится большое число резюме соискателей, а также информация о сотрудниках компании. По словам Дениса Зенкина, директора по маркетингу Perimetrix, система поиска сайта выводит не только персональные данные сотрудников и кандидатов, но и документы, возможно, представляющие коммерческую тайну.

«Названия файлов говорят о наличии в них сведений о бизнес-планах, коммерческих предложениях, сведений об эмиссии ценных бумаг, внутренних нормативных документов, - рассказывает Зенкин. - Инцидент оставляет много открытых вопросов. Как долго сведения находились в общем доступе? Какие из перечисленных данных действительно представляли конфиденциальные сведения? Как это случилось?». «Персональные данные сотен кандидатов на трудоустройство в компанию МГТС были опубликованы в прямом доступе по меньшей мере с начала года», - говорит Рустэм Хайретдинов, заместитель генерального директора InfoWatch.

По словам Ильи Шабанова, управляющего партнера Anti-Malware.ru, у МГТС произошла классическая утечка персональных данных через корпоративный сайт. Причиной утечки, по его словам, стала «простая халатность ответственных лиц и пренебрежение элементарными нормами работы с персональными данными». Точный объем утечки не известен, но по оценке Дениса Зенкина в открытом доступе оказались несколько тысяч резюме. Илья Шабанов говорит о нескольких сотнях файлов.
Новости

Утечка в штате Арканзас: утеряна лента с номерами соцстрахования 807 тыс. человек

автор: Administrator | 2 марта 2009, 21:32 | Просмотров: 4174
теги: ДАННЫЕ, НОВОСТИ, Утечка, Безопасность

На днях департамент информационных систем штата Арканзас (Arkansas Department of Information Systems, DIS) объявил едва ли не о крупнейшей утечке в истории штата. Субподрядчик департамента, компания Information Vaulting Services, потеряла строго конфиденциальную ленту с резервной копией базы данных биографических проверок по уголовным делам 807 тыс. жителей штата за последние 12 лет. По данным аналитического центра Perimetrix, каждая биографическая проверка содержала массу персональных сведений, в том числе, имена, даты рождения и номера социального страхования граждан.

Исчезнувшая лента пропала из специализированного хранилища Information Vaulting Services, которая оказывала услуги по хранению данных властям Арканзаса на протяжении последних шести лет. По словам ее операционного директора (COO) Денни Пало (Danny Palo), он впервые столкнулся с таким случаем за 25 лет успешной работы.

«Я правда, честно, не знаю, что именно произошло, - оправдывался Пало в интервью местным СМИ. – Мне кажется, что даже если лента попадет в руки мошенников, они все равно сумеют получить доступ к данным. Больше такого не произойдет – в Information Vaulting Services недавно была внедрена специальная охранная система, позволяющая вести учет всех лент, которые попадают в хранилище или извлекаются из него».
Уязвимые сайты

F-Secure: SQL-инъекции + XSS

автор: Administrator | 11 февраля 2009, 17:05 | Просмотров: 6630
теги: Уязвимые сайты, FSecure, SQL, Инъекция, XSS, Cross, Scripting, утечка

После Касперски и BitDefender, настало время и для www.f-secure.com.

Для того чтобы получить доступ к данным, румынский хакер, Tocsixu, использовал SQL-инъекции, а также он нашёл XSS (Cross Site Scripting).

К счастью, у F-Secure нет утечки конфиденциальных данных, лишь некоторые статистические данные о прошлых вирус деятельности.