SecuRRity.Ru » Все публикации пользователя Administrator
Кибератаки: Пентагон потратил $100 млн за полгода
автор: Administrator | 9 апреля 2009, 19:46 | Просмотров: 4011теги: Новости, Кибератак, Пентагон, безопасности, США, оборона, Представители
По словам представителей Пентагона, за последние шесть месяцев они потратили более $100 млн на устранение последствий различных кибератак на свои сети и усиление их безопасности.
«Мы поняли, что подвергаемся атакам как от мало «продвинутых» злоумышленников - которых я бы назвал скучающими подростками - до государственных организаций и различных криминальных элементов», - сказал Кевин Чилтон (Kevin Chilton), генерал военно-воздушных сил и глава стратегического командования США, во время своего выступления на конференции, посвященной киберпространству, в городе Омаха, штат Небраска.
Представители Пентагона не заявили о том, какая часть указанной суммы в $100 млн пошла на устранение вирусов, а какая - на приведение в порядок сети американского Минобороны, которая сильно пострадала из-за кибератак.
«Мы поняли, что подвергаемся атакам как от мало «продвинутых» злоумышленников - которых я бы назвал скучающими подростками - до государственных организаций и различных криминальных элементов», - сказал Кевин Чилтон (Kevin Chilton), генерал военно-воздушных сил и глава стратегического командования США, во время своего выступления на конференции, посвященной киберпространству, в городе Омаха, штат Небраска.
Представители Пентагона не заявили о том, какая часть указанной суммы в $100 млн пошла на устранение вирусов, а какая - на приведение в порядок сети американского Минобороны, которая сильно пострадала из-за кибератак.
Переполнение буфера в UltraISO 9.3.1.2633
автор: Administrator | 7 апреля 2009, 07:07 | Просмотров: 21370теги: Уязвимости, UltraISO, данные, файл, Переполнение, буфер, Атакующий
ОПИСАНИЕ:
Эксперт Dyon Balding (Secunia Research), обнаружил три уязвимости в UltraISO 9.3.1.2633, которые позволяет удаленному злоумышленнику выполнить произвольный код на целевой системе.
Уязвимость существует из-за ошибки в проверке входных данных при обработке CIF, C2D и GI файлов, граничная ошибка может быть использовано чтобы переполнить глобальный буфер.
Атакующий может передать специально сформированные файлы, что приведет к выполнению произвольного кода.
Эксперт Dyon Balding (Secunia Research), обнаружил три уязвимости в UltraISO 9.3.1.2633, которые позволяет удаленному злоумышленнику выполнить произвольный код на целевой системе.
Уязвимость существует из-за ошибки в проверке входных данных при обработке CIF, C2D и GI файлов, граничная ошибка может быть использовано чтобы переполнить глобальный буфер.
Атакующий может передать специально сформированные файлы, что приведет к выполнению произвольного кода.
Обама дает право отключать сети государственных и частных организаций от Интернета
автор: Administrator | 6 апреля 2009, 23:22 | Просмотров: 4021теги: Новости, Обама, безопасности, Законопроект, Интернет, США, компьютер
На голосование в Сенат США внесен новый законопроект, который существенно расширяет полномочия федеральных властей в сфере компьютерной безопасности. Законопроект, который внесли сенаторы Джей Рокфеллер (Jay Rockefeller) и Олимпия Сноуи (Olympia Snowe), носит название «Акт о кибер безопасности 2009» (Cybersecurity Act of 2009).
В частности, этот закон дает право отключать сети государственных и частных организаций от Интернета в случае серьезных инцидентов.
Законопроект включает в себя огромный перечень условий, которые дают федеральным чиновникам США обширные права по вводу и контролю соблюдения стандартов защиты информации для федеральных агентств, господрядчиков и частных компаний, работающих с ключевыми элементами государственной инфраструктуры.
В частности, новый законопроект дает государственному Институту по стандартам и технологиям NIST (National Institute of Standards and Technology) право на разработку «измеримых и проверяемых» стандартов безопасности для правительственных организаций и частных компаний, работа которых связана с национальной безопасностью.
В частности, этот закон дает право отключать сети государственных и частных организаций от Интернета в случае серьезных инцидентов.
Законопроект включает в себя огромный перечень условий, которые дают федеральным чиновникам США обширные права по вводу и контролю соблюдения стандартов защиты информации для федеральных агентств, господрядчиков и частных компаний, работающих с ключевыми элементами государственной инфраструктуры.
В частности, новый законопроект дает государственному Институту по стандартам и технологиям NIST (National Institute of Standards and Technology) право на разработку «измеримых и проверяемых» стандартов безопасности для правительственных организаций и частных компаний, работа которых связана с национальной безопасностью.
Правительственные сети Германии все чаще подвергаются кибератакам
автор: Administrator | 6 апреля 2009, 21:03 | Просмотров: 4752теги: Новости, серверы, правительства, кибератак, безопасности, эксперты, киберпреступник
Компьютерные сети федерального правительства Германии все чаще становятся мишенью кибератак. Наибольшей популярностью у киберпреступников пользуются серверы внешнеполитического ведомства.
"Мы ежедневно фиксируем попытки проникновения на серверы федерального правительства", - сообщил журналу Der Spiegel начальник отдела контрразведки в Федеральном ведомстве по охране Конституции Буркхард Эвен. По словам Эвена, эксперты по безопасности в организации кибератак подозревают Китай.
"Мы ежедневно фиксируем попытки проникновения на серверы федерального правительства", - сообщил журналу Der Spiegel начальник отдела контрразведки в Федеральном ведомстве по охране Конституции Буркхард Эвен. По словам Эвена, эксперты по безопасности в организации кибератак подозревают Китай.
«Черный ящик» для корпоративных дата-центров
автор: Administrator | 6 апреля 2009, 19:47 | Просмотров: 3529теги: Новости, сохраняет, данные, Система, дата-центр, Phoenix
Израильская компания Axxana представила вниманию корпоративных клиентов оригинальное устройство для центров обработки данных, которое гарантирует сохранность важной информации в случае техногенной аварии или природного катаклизма.
При серьезной катастрофе (последствием которой может стать полное разрушение дата-центра) те данные, которые не были переданы на резервный узел сети, считаются утерянными безвозвратно. Предлагаемое решение может оказаться полезным в одной из таких ситуаций.
Устройство Axxana's Phoenix System по своей функциональности напоминает традиционный «черный ящик», устанавливаемый на борту воздушных судов.
Система, заключенная в 180-килограммовый корпус, подключается к корпоративной системе хранения данных и сохраняет все содержимое выбранного хранилища на собственный твердотельный накопитель в момент репликации этих данных.
При серьезной катастрофе (последствием которой может стать полное разрушение дата-центра) те данные, которые не были переданы на резервный узел сети, считаются утерянными безвозвратно. Предлагаемое решение может оказаться полезным в одной из таких ситуаций.
Устройство Axxana's Phoenix System по своей функциональности напоминает традиционный «черный ящик», устанавливаемый на борту воздушных судов.
Система, заключенная в 180-килограммовый корпус, подключается к корпоративной системе хранения данных и сохраняет все содержимое выбранного хранилища на собственный твердотельный накопитель в момент репликации этих данных.
В Microsoft PowerPoint различных версий найдена опасная уязвимость
автор: Administrator | 6 апреля 2009, 12:45 | Просмотров: 5259теги: Новости, Microsoft, PowerPoint, уязвимость, Office, злоумышленник
Эксперты по вопросам безопасности предупреждают о том, что киберпреступники эксплуатируют критическую уязвимость в приложении для работы с презентациями Microsoft PowerPoint.
Уязвимость, о которой идет речь, присутствует в PowerPoint 2000/2002/2003 с третьим сервис-паком, а также в версии программы, входящей в состав пакета Office 2004 for Mac.
Для реализации атаки злоумышленнику необходимо вынудить пользователя открыть сформированный специальным образом файл в формате .ppt.
Уязвимость, о которой идет речь, присутствует в PowerPoint 2000/2002/2003 с третьим сервис-паком, а также в версии программы, входящей в состав пакета Office 2004 for Mac.
Для реализации атаки злоумышленнику необходимо вынудить пользователя открыть сформированный специальным образом файл в формате .ppt.
Март - месяц ботнетов и спама
автор: Administrator | 6 апреля 2009, 11:15 | Просмотров: 4058теги: Новости, Dr Web, вредоносных, программ, ботсети, мошенничества, вирус
Компания «Dr Web» опубликовала обзор вирусной активности в марте 2009 года. В прошедшем месяце было отмечено большое количество новых случаев мошенничества с использованием вредоносных программ. Бот-сети продолжили своё качественное развитие, их авторы стали применять более агрессивные методы их распространения и эксплуатации, а количество заражённых компьютеров-ботов продолжает стремительно увеличиваться. В тематике спама преобладает реклама самих массовых рассылок писем.
В марте 2009 года наибольшее внимание привлекли бот-сети Tdss и Shadow. Они начали использовать новые методы для увеличения эффективности своей деятельности, а также продолжили применять уже хорошо зарекомендовавшие себя способы распространения – через съёмные диски, через общие сетевые ресурсы, с использованием известных уязвимостей. Это, к сожалению, говорит о том, что далеко не все пользователи следуют рекомендациям антивирусных компаний по соблюдению элементарных правил информационной безопасности.
Заметный переполох в марте вызвала последняя модификация Win32.HLLW.Shadow.based, использующий генератор адресов, который создаёт, руководствуясь определённым алгоритмом, 50 000 адресов серверов в сутки, из них отбирает 500 адресов, с которых осуществляются попытки получить инструкции и загружаются обновлённые вредоносные модули. Этот новый алгоритм работы существенно усложняет работу по противодействию работе данной бот-сети, т.к. невозможно вычислить все адреса серверов, участвующих в работе бот-сети и прекратить их работу на законных основаниях.
В марте 2009 года наибольшее внимание привлекли бот-сети Tdss и Shadow. Они начали использовать новые методы для увеличения эффективности своей деятельности, а также продолжили применять уже хорошо зарекомендовавшие себя способы распространения – через съёмные диски, через общие сетевые ресурсы, с использованием известных уязвимостей. Это, к сожалению, говорит о том, что далеко не все пользователи следуют рекомендациям антивирусных компаний по соблюдению элементарных правил информационной безопасности.
Заметный переполох в марте вызвала последняя модификация Win32.HLLW.Shadow.based, использующий генератор адресов, который создаёт, руководствуясь определённым алгоритмом, 50 000 адресов серверов в сутки, из них отбирает 500 адресов, с которых осуществляются попытки получить инструкции и загружаются обновлённые вредоносные модули. Этот новый алгоритм работы существенно усложняет работу по противодействию работе данной бот-сети, т.к. невозможно вычислить все адреса серверов, участвующих в работе бот-сети и прекратить их работу на законных основаниях.
Microsoft откладывает релиз антивирусного набора Stirling
автор: Administrator | 6 апреля 2009, 08:19 | Просмотров: 4367теги: Новости, Stirling, Microsoft, Forefront, антивирус, безопасности, компьютер
В блоге корпорации Microsoft опубликована сообщение о том, что новый интегрированный набор для обеспечения безопасности компьютера Stirling выйдет позже прежде намеченного срока. Изначально планировалось выпустить эту разработку весной 2009 года, но теперь ясно, что новинка не выйдет до конца 2009 или даже до начала 2010 года.
программное обеспечение Stirling является развитием прежде представленного антивируса Microsoft Forefront. Stirling будет предназначен только для корпоративных потребителей, компьютерные сети которых насчитывают не менее десятка компьютеров. Stirling будет представлять собой нечто вроде удаленной административной консоли для управления антивирусами Microsoft Forefront, которые должны быть установлены на персональных компьютерах пользователей.
Stirling будет следить за изменения в конфигурациях рабочих станций, представлять доклады о сетевой активности в компании, а также будет управлять определенными функциями корпоративных фаерволов.
"Stirling должен будет стать своего рода средством управления корпоративными антивирусами ForeFont, которые будут защищать от вирусов серверы, рабочие станции и сетевые устройства. Сразу заметим, что оба продукта (Stirling и Forefont) будут продаваться как вместе, так и по отдельности", - сказала Маргарет Доусон, менеджер подразделения Информационные Технологии-безопасности Microsoft.
программное обеспечение Stirling является развитием прежде представленного антивируса Microsoft Forefront. Stirling будет предназначен только для корпоративных потребителей, компьютерные сети которых насчитывают не менее десятка компьютеров. Stirling будет представлять собой нечто вроде удаленной административной консоли для управления антивирусами Microsoft Forefront, которые должны быть установлены на персональных компьютерах пользователей.
Stirling будет следить за изменения в конфигурациях рабочих станций, представлять доклады о сетевой активности в компании, а также будет управлять определенными функциями корпоративных фаерволов.
"Stirling должен будет стать своего рода средством управления корпоративными антивирусами ForeFont, которые будут защищать от вирусов серверы, рабочие станции и сетевые устройства. Сразу заметим, что оба продукта (Stirling и Forefont) будут продаваться как вместе, так и по отдельности", - сказала Маргарет Доусон, менеджер подразделения Информационные Технологии-безопасности Microsoft.
SQL-инъекция следующего поколения открывает доступ к серверам
автор: Administrator | 4 апреля 2009, 11:43 | Просмотров: 4377теги: Уязвимость, SQL, сервер, Microsoft, Новости, Безопасность, Гимараеш, буфер
Уязвимость, которая присутствует больше чем на одном из десяти веб-сайтов, может стать поистине смертельной, поскольку новые исследования доказывают, что ее можно использовать для получения полного контроля над серверами, на которых эти сайты расположены.
В исследовании, которое ближе к концу этого месяца в ходе конференции в Амстердаме представит Бернардо Гимараеш, будет показано, как при помощи SQL-инъекций можно отрыть дверь для куда более серьезных эксплоитов, используя которые, хакеры будут способны получить полный доступ к базе данных сайта и операционной системе сервера.
Эксперт утверждает, что разработанные им методики основываются на использовании уязвимости в трех самых популярных базах данных - MySQL, PostgreSQL и Microsoft SQL Server.
Один из таких методов использует уязвимость к переполнению буфера, которая может присутствовать в базе данных. Сеньор Гимараеш заявил, что уже успешно применял этот способ для получения полного контроля над серверами с базой данных SQL Server, прежде чем корпорация Microsoft в феврале пропатчила проблему с переполнением буфера.
В исследовании, которое ближе к концу этого месяца в ходе конференции в Амстердаме представит Бернардо Гимараеш, будет показано, как при помощи SQL-инъекций можно отрыть дверь для куда более серьезных эксплоитов, используя которые, хакеры будут способны получить полный доступ к базе данных сайта и операционной системе сервера.
Эксперт утверждает, что разработанные им методики основываются на использовании уязвимости в трех самых популярных базах данных - MySQL, PostgreSQL и Microsoft SQL Server.
Один из таких методов использует уязвимость к переполнению буфера, которая может присутствовать в базе данных. Сеньор Гимараеш заявил, что уже успешно применял этот способ для получения полного контроля над серверами с базой данных SQL Server, прежде чем корпорация Microsoft в феврале пропатчила проблему с переполнением буфера.
Шпионские программы и методы защиты от них
автор: Administrator | 4 апреля 2009, 06:32 | Просмотров: 16370теги: Статьи, кейлоггер, Шпион, мониторинговые, программы, защита, компьютер, Безопасность
1. Введение
2. Для чего используются мониторинговые программы?
3. Для чего используются несанкционированно устанавливаемые мониторинговые программы, т.е. программы-шпионы?
4. Продукты-шпионы представляют серьезную опасность защите отдельных и соединенных в сеть компьютерных систем
5. Программные кейлоггеры, предназначенные для контроля информации, вводимой пользователем персонального компьютера
6. Аппаратные кейлоггеры, предназначенные для контроля информации, вводимой пользователем персонального компьютера с клавиатуры
7. Методы противодействия программам-шпионам
8. Методы противодействия аппаратным кейлоггерам
2. Для чего используются мониторинговые программы?
3. Для чего используются несанкционированно устанавливаемые мониторинговые программы, т.е. программы-шпионы?
4. Продукты-шпионы представляют серьезную опасность защите отдельных и соединенных в сеть компьютерных систем
5. Программные кейлоггеры, предназначенные для контроля информации, вводимой пользователем персонального компьютера
6. Аппаратные кейлоггеры, предназначенные для контроля информации, вводимой пользователем персонального компьютера с клавиатуры
7. Методы противодействия программам-шпионам
8. Методы противодействия аппаратным кейлоггерам
Рейтинг вредоносных программ, март 2009
автор: Administrator | 3 апреля 2009, 12:43 | Просмотров: 5436теги: Kaspersky, вредоносные, программы, Kido, рейтинг, Статистика, Conficker, Downadup, Троян
Компания «Лаборатория Касперского» подвела итоги анализа активности вредоносных программ во Всемирной сети в прошлом месяце.
Статистика «Лаборатории Касперского» формируется на основе данных, собранных в ходе работы антивирусного продукта компании версии 2009. В рейтинг попадают те вредоносные, рекламные и потенциально опасные программы, которые были детектированы на компьютерах пользователей.
Статистика «Лаборатории Касперского» формируется на основе данных, собранных в ходе работы антивирусного продукта компании версии 2009. В рейтинг попадают те вредоносные, рекламные и потенциально опасные программы, которые были детектированы на компьютерах пользователей.
Панель управления
Настройки страницы
помощь: С помощью данных кнопок Вы можете изменить расположение информационных блоков по горизонтали, а также настраивать яркость и размер шрифта.
Для этого, в Вашем браузере должен быть включён JavaScript и браузер должен принимать файлы cookie нашего домена.
Все изменения автоматически сохраняются в cookie-файле Вашего браузера в течение 365 дней со дня изменений настроек.
Подписка на сайт
Календарь
Пн | Вт | Ср | Чт | Пт | Сб | Вс |
---|---|---|---|---|---|---|
Популярные новости
Облако тегов
Microsoft Windows Антивирус Атака БРАУЗЕР Безопасность ВРЕДОНОСНЫЕ Вредоносные программы ДАННЫЕ ЗАЩИТА ИНФОРМАЦИЯ Интернет КОМПЬЮТЕР НОВОСТИ ПО ПРОГРАММА САЙТ СТАТЬИ США Система Софт ТРОЯН Термины УЯЗВИМОСТИ Уязвимые сайты ФАЙЛ Хакер ЧЕРВЬ безопасности взлом вирус доступ злоумышленник программы сайты сервер спам уязвимость файлы хакеры
Последние комментарии
» Написал: Павел
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO