Информационная безопасность компьютерных систем и защита конфиденциальных данных
SecuRRity.Ru » Все публикации пользователя Administrator
Новости

Гражданину Швеции предъявлено обвинение во взломе компьютерных сетей Cisco и NASA

автор: Administrator | 7 мая 2009, 18:01 | Просмотров: 4316
теги: Новости, кражи, Cisco, ОС, NASA, США, компьютер, сеть, Интернет, сайт, атаки, взлом

Гражданину Швеции предъявлено обвинение в краже исходного кода операционной системы IOS компании Cisco Systems.

Кроме того, 21-летний Филип Габриэль Петтерссон обвиняется в незаконном вторжении в компьютерную сеть NASA.

IOS применяется в маршрутизаторах Cisco; версии кода присутствуют также в LAN-коммутаторах этого производителя и других устройствах. В мае 2004 года часть исходного кода IOS была на короткое время размещена на некоем российском веб-сайте. Некоторые наблюдатели тогда заявили, что кража может угрожать Интернету в целом.

Департамент федерального правительства США считает, что именно Петтерссон использовал псевдоним Стаккато - так «подписывался» хакер, совершивший тогда серию атак. По мнению чиновников, швед намеренно проник в сеть Cisco 12 или 13 мая 2004 года и украл код операционной системы. Представители Cisco поспешили заявить, что персональная информация заказчиков и партнеров, а также финансовые системы не были взломаны.
Статьи

Кража денег в интернете - это просто

автор: Administrator | 6 мая 2009, 14:11 | Просмотров: 6536
теги: Новости, фишинг, банк, атака, безопасность, мошенничества, клиент

Если вы доверяете только крупным, проверенным банкам, имеющим хорошую репутацию, то вы чувствуете себя спокойно. Но знайте: за вами, а точнее, за вашим банковским счетом идет охота. В любой момент вы можете оказаться жертвой фишинг-атаки.

О технологии фишинга нам рассказал Александр, бывший фишер, в настоящее время – специалист по информационной безопасности.

Схема, описанная Александром, не предполагает наличие мощного и дорогостоящего оборудования. Не нужны также высококлассные хакеры. Даже знания PHP и HTML требуются в этом деле минимальные, фишеры редко являются хорошими программистами или дизайнерами. А вот то, что действительно нужно для организации «бизнеса», - отличные знания психологии, или, как принято сейчас говорить, навыки социального инженеринга.

Фишинг-атака проводится в три этапа. На каждом из этих этапов применяются простые, но эффективные методы:
Этап 1. Добыча базы e-mail
Этап 2. Сайт-имитатор и письмо от имени банка
Этап 3. Обналичка
Примечание: Уязвимые банки
Новости

Хакер требует 10 миллионов долларов за возврат похищенных данных

автор: Administrator | 6 мая 2009, 13:22 | Просмотров: 3838
теги: Новости, киберпреступник, взлом, захватил, сайт, информация, данные

Неизвестный киберпреступник захватил сайт программы контроля над назначением лекарственных препаратов штата Вирджиния и потребовал выкуп в размере 10 миллионов долларов за возврат похищенных данных. Ресурс был атакован злоумышленниками в прошлый четверг.

Наглядным доказательством успешного взлома стало оставленное на главной странице сообщение:
«В настоящий момент в моем распоряжении находится 8’257’378 медицинских карт и 35’548’087 выписанных рецептов. Я сохранил зашифрованные резервные копии данных и уничтожил оригиналы. К моему большому разочарованию, официальные резервные копии также не сохранились. Увы! За десять миллионов долларов я с радостью сообщу вам правильный пароль».

В настоящее время сайт не функционирует, а официальные представители PMP отказываются комментировать сложившуюся ситуацию.

В опубликованном сообщении взломщик также говорит о том, что если средства не будут перечислены в течение семи дней, то ему придется поискать другого покупателя. Разумеется, электронные медицинские рецепты сами по себе представляют собой не очень ходовой товар.

Однако, в распоряжении преступника также оказалась более ценная информация, включая номера свидетельств социального страхования и данные водительских лицензий пациентов. Эти сведения пользуются достаточно высоким спросом. Хакер оставил адрес электронной почты для обратной связи. Агенты федерального бюро расследований и полиция штата занимаются поисками злоумышленника.
Новости

Хакеры добрались до Twitter

автор: Administrator | 5 мая 2009, 14:17 | Просмотров: 3819
теги: Новости, Хакер, Twitter, проникнуть, злоумышленник, сервис, администратор, аккаунт, взломан

Впервые за историю Twitter хакер смог проникнуть в систему администрирования сервиса. Пока никаких последствий от действий злоумышленника зафиксировано не было.

На днях на французском блоге Korben появилась запись, содержащая скриншоты панели управления популярной социальной сети Twitter. Судя по снимкам экрана, некий злоумышленник под ником Hacker Croll смог войти в служебный раздел сервиса, используя аккаунт администратора.

Помимо разнообразных возможностей, из опубликованных скриншотов посетители блога смогли узнать некоторые любопытные, но при этом совершенно бесполезные статистические данные о Twitter-лентах знаменитостей.

Так, например, актер Эштон Катчер и певица Лили Аллен независимо друг от друга заблокировали ленту скандального блогера Переца Хилтона (видимо, для того, чтобы он не мог им писать личные сообщения), а Барак Обама аналогичным образом заблокировал 96 пользователей.
Новости

Американские исследователи на 10 дней взяли под контроль ботнет Torpig

автор: Administrator | 5 мая 2009, 13:20 | Просмотров: 3912
теги: Новости, исследователь, захватить, контроль, ботнет, Torpig, информация, киберпреступник, ПО

Несколько месяцев назад экспертам в области информационной безопасности из University of California Santa Barbara удалось захватить один из наиболее известных ботнетов Torpig и удерживать хакерскую сеть под контролем на протяжении десяти дней.

За это время исследователям удалось собрать немало интересной и полезной информации, в том числе узнать, какая именно информация интересует владельцев ботнета, а также составить портрет типичной жертвы киберпреступников. Несколько дней назад ученые опубликовали подробный отчет по результатам своих исследований.


Организаторы исследования смогли получить доступ к 70 гигабайтам данных, похищенных с пользовательских систем, включая почти 300’000 уникальных идентификационных реквизитов пользователей, 56’000 паролей, собранных в течение одного часа.

Авторы исследования также отметили, что владелец ботнета может получить доступ к частной информации, принадлежащей жертве, включая электронную переписку пользователя, и сообщения, оставленные на форумах и в чатах. Впрочем, в первую очередь хакеров интересует информация иного рода, а именно номера кредитных карт и реквизиты доступа к банковскому счету.
Статьи

Основы безопасности Wi-Fi

автор: Administrator | 4 мая 2009, 16:33 | Просмотров: 8653
теги: Статьи, доступ, Wi-Fi, беспроводный, безопасность, сеть, возможность, подключение, данные

1. Краткое описание
2. Вступление
3. Безопасный публичный беспроводной доступ
4. Создание персональной Wi-Fi сети и безопасное подключение к ней
5. Заключение
Новости

Panda Cloud Antivirus Beta: бесплатный «облачный» антивирус

автор: Administrator | 4 мая 2009, 15:41 | Просмотров: 5688
теги: Новости, Panda, Cloud, Antivirus, ПО, Security, антивирус, компьютер, сервер, вредоносные

Компания Panda Security объявила о выпуске бета-версии Panda Cloud Antivirus – бесплатного «облачного» антивируса, работа которого целиком основана на принципе защиты «из облака» в режиме реального времени.

Сверхлегкий «тонкий клиент» для защиты компьютера влияет на производительность ПК в среднем на 50% меньше традиционного антивируса, утверждают в Panda Security.

С выходом Panda Cloud Antivirus компания Panda Security представляет новую модель безопасности, которая использует агента «тонкого клиента», установленного локально на компьютере и осуществляющего связь с серверами Panda.

Такой принцип, по информации компании, позволяет организовать более эффективное обнаружение и блокировку вредоносных программ по сравнению с локально установленной и основанной на сигнатурном принципе защитой. Процессы сканирования вредоносных программ и принятия решения о блокировке и лечении угроз перемещены в «облако» (на серверы Panda), а в «тонком клиенте» на локальном ПК используются «сверхлегкие» технологии перехвата.
Новости сайта

У нашего сайта новый домен

автор: Administrator | 4 мая 2009, 10:31 | Просмотров: 6952
теги:

Мы рады сообщить Вам, что с сегодняшнего дня у нашего сайта - новый домен: www.securrity.ru, но База Данных осталась той же. То есть логин, пароль и личные данные не изменились, остались прежними.

Мы благодарны всем за моральную, финансовую и материальную поддержку - ведь, очень важно для нас то, что пользователи поддерживают нас... Спасибо!!!

Также, Мы просим Всех, если Вы заметите какие-либо ошибки - пожалуйста сообщите нам.
Новости

Правительству США рекомендовано перейти в кибернаступление

автор: Administrator | 1 мая 2009, 13:56 | Просмотров: 3919
теги: Новости, кибервойна, атака, секретности, США, антивирус, компьютер, кибератак

Американская стратегия ведения кибервойны не сформирована надлежащим образом и требует широкого общественного обсуждения, говорится в новом докладе Национального научного совета (National Research Council).

Неразвитость и неопределенный характер стратегии ведения кибервойны могут привести к большим потерям. Ситуация усугубляется обстановкой секретности, которой окружена позиция правительства США по этому вопросу, и отсутствием общественного контроля.

Чиновники говорят о кибервойнах лишь в общих чертах, упоминая только об оборонительных системах - межсетевых экранах и антивирусах.
Новости сайта

Мы создали карту для нашего сайта

автор: Administrator | 30 апреля 2009, 17:04 | Просмотров: 5326
теги: Новости сайта, Карта, сайт, XML, sitemap, помощь, идея, информация, пользователь, HTML

После нескольких предложении, мы решили чтобы вместо Карты сайта XML, создать Карту сайта в формате HTML - для того чтобы пользователи нашего сайта смогли быстрее и удобнее найти нужную информацию и сформировать общее представление о нашем сайте.

Так что, с сегодняшнего дня, вместо Карту сайта (XML), Вы сможете использовать Карту нашего сайта в формате HTML...
Новости

США строят планы наступления и обороны в киберпространстве

автор: Administrator | 29 апреля 2009, 11:35 | Просмотров: 3704
теги: Новости, США, кибербезопасности, система, Обама, эксперты, сервер, взлом, компьютер, хакер

Началась международная гонка кибервооружений и оборонительных систем, которую можно сравнить с развитием событий после появления атомной бомбы, сообщает The New York Times в первой статье цикла об использовании информационных технологий в качестве оружия.

Роль компьютеров в политической конфронтации и открытых вооруженных конфликтах все более возрастает. "Чтобы заманить в ловушку боевиков "Аль-Каиды" в Ираке, американские военные взломали их компьютер и, подправив кое-какие данные, завлекли их в засаду", - пишут журналисты Дэвид И.Сенджер, Джон Маркофф и Том Шейкер.

В прошлом году Джордж У.Буш одобрил тайный эксперимент с взломом компьютеров в Иране с целью срыва иранской ядерной программы. Результаты эксперимента пока неизвестны.

"Пентагон разместил заказ на создание модели интернета будущего, где в условиях строгой секретности будут изучаться способы хакерского блокирования электросетей, сетей связи и аэропортов, а также финансовых рынков, дабы усовершенствовать как методы защиты, так и виртуальное оружие нового поколения", - пишут авторы.