day & night

Новости сетевой безопасности, все новости по сетевой безопасности
Дата обновления: , перейти к новому сообщению
icon11
#1
Фан



Watching You
[SoftoRooMTeaM] Group Icon

Группа: Наши Люди
Сообщений: 1.643
Регистрация: 29.06.2005
Пользователь №: 15


Респектов: 252
-----XX---





SoftoRooM
User is offline
Go topGo end

Ответов(1 - 9)
icon11 26.01.2006 - 18:33
#2
Фан



Watching You
[SoftoRooMTeaM] Group Icon

Группа: Наши Люди
Сообщений: 1.643
Регистрация: 29.06.2005
Пользователь №: 15


Респектов: 252
-----XX---




Gartner: у СУБД Oracle проблемы с безопасностью


Аналитики группы Gartner рекомендуют системным администраторам уделять больше внимания безопасности приложений от Oracle. Оказалось, что разработанная этой компанией СУБД, некогда считавшаяся бастионом безопасности, ныне не менее уязвима для атак, чем другие программные продукты.


Исследовательская компания Gartner выпустила информационный бюллетень, в котором говорится, что в последнем патче от Oracle содержалось 103 исправления, 37 из которых относились к дефектам в выпускаемых компанией СУБД. Некоторые уязвимости имеют максимальный рейтинг опасности, а это означает, что ими легко воспользоваться для организации широкомасштабной атаки. Согласно бюллетеню, «спектр и опасность уязвимостей, устраняемых данным патчем, вызывают серьезные опасения». Хотя ранее продукты Oracle не были подвержены массовым атакам сквозь бреши в защите, это не означает, что такие атаки в принципе невозможны, говорится в отчете.

В Gartner отмечают, что администраторы информационных систем, построенных на основе Oracle, зачастую пренебрегают установкой патчей, так как исторически СУБД этой компании имели очень надежную систему безопасности. Однако теперь специалисты настоятельно рекомендуют обратить пристальное внимание на безопасность приложений Oracle. «В некоторых случаях установка патчей вообще невозможна. Это связано с наличием большого количества связей с компонентами прежних версий продуктов, ныне не поддерживаемых Oracle», — говорится в отчете.

По мнению специалистов Gartner, администраторы должны как можно скорее максимально защитить системы с помощью брандмауэров, систем противодействия вторжению и других методов, установить все существующие патчи, использовать дополнительные средства безопасности, такие, как системы мониторинга активности, а также воздействовать на Oracle с тем, чтобы последняя усовершенствовала свои методы обеспечения безопасности продукции.


Представители Oracle пока не дают комментариев по данному вопросу. Однако вслед за выпуском патча компания Symantec повысила глобальный индекс опасности ThreatCon до уровня 2, что означает возможную вспышку хакерской активности. Рейтинг часто повышается после выхода «заплаток», так как злоумышленники могут воспользоваться содержащимися в них исправлениями для обнаружения уязвимых мест.

Источник: CNews.ru
User is offline
Go topGo end
icon11 26.01.2006 - 19:18
#3
Infernus



профи!
[SoftoRooMTeaM] Group Icon

Группа: Наши Люди
Сообщений: 821
Регистрация: 16.07.2005
Из: Киев, Украина
Пользователь №: 29.270


Респектов: 128
-----X----




DoS-атаки будущего будут управляться по телефону?


Научный сотрудник Кембриджского университета Джон Кроукрофт (Jon Crowcroft) считает, что DoS-атаки будущего, вызывающие отказ в доступе к серверам и сайтам, могут направляться при помощи протоколов IP-телефонии.


По мнению г-на Кроукрофта, в отличие от сравнительной легкости обнаружения сетей «зомби», подключенных к чат-серверам, в трафике IP-телефонии это будет сделать практически невозможно. Кроукрофт написал тестовую программу, которая управляет сетью зомби при помощи VoIP-системы наподобие Skype. По его словам, сделать это довольно просто. Возможно, экспертам по безопасности удастся разработать защиту раньше, чем такую программу напишут и начнут использовать хакеры.


CNews.ru
User is offline
Go topGo end
icon11 31.01.2006 - 14:40
#4
Фан



Watching You
[SoftoRooMTeaM] Group Icon

Группа: Наши Люди
Сообщений: 1.643
Регистрация: 29.06.2005
Пользователь №: 15


Респектов: 252
-----XX---




Российские хакеры взломали сайт администрации штата Род-Айленд


Группа российских хакеров объявила о взломе веб-сайта властей штата Род-Айленд (США) и получении доступа к данным о транзакциях с 53 000 банковских карт.

Примечательно, что официально чиновники признали факт взлома и кражи данных спустя две недели после того, как данная информация появилась на сайте группы хакеров, сообщает издание Providence Journal.
Поддержку сайта осуществляет компания New England Interactive, которая помимо сайта местной администрации еще занимается поддержкой ряда онлайн-проектов и разработкой систем сетевых транзакций.

В самой компании уверены, что заявленные данные о количестве карт и операций заметно преувеличены. В New England Interactive говорят, что те данные, которые оказались у хакеров "можно было найти практически в любой телефонной книге", однако, позже добавили, что некоторая часть закрытой информации все же попала в руки злоумышленников.

Сами хакеры говорят, что использовали поисковую систему Google для того, чтобы искать уязвимые сайты. На сайте хакеров также размещены несколько скриншотов, описывающих процесс взлома, а также номера кредитных карт. Правда номера частично закрыты надписью "Censored".

На данный момент нет каких-либо данных о попытках продаж полученных номеров.

Источник: www.cybersecurity.ru
User is offline
Go topGo end
icon11 31.01.2006 - 14:54
#5
Фан



Watching You
[SoftoRooMTeaM] Group Icon

Группа: Наши Люди
Сообщений: 1.643
Регистрация: 29.06.2005
Пользователь №: 15


Респектов: 252
-----XX---




Европа и США надеются вместе победить российских пиратов


Представители США и Европы надеются в ходе двухдневной встречи в четверг и пятницу выработать меры борьбы с пиратством в Китае, России и других странах мира, сообщил агентству Рейтер координатор министерства торговли США по контролю защиты прав интеллектуальной собственности Крис Израэл.


"У нас должен быть такой же глобальный и искушенный подход, как и у пиратов и производителей фальшивок", - сказал он.

Двухдневное заседание стало результатом сделанных в июне лидерами США и ЕС обещаний объединить усилия в борьбе с пиратской и фальшивой продукцией, на которую, по оценке Всемирной таможенной организации, приходится порядка 7-9 процентов международной торговли.

Ежегодные потери американских компаний из-за деятельности пиратов составляют примерно $200-250 миллиардов.

"Есть страны, которые вызывают у нас особое беспокойство, - Китай, Россия, - и я думаю, что на них уйдет значительное время в ходе обсуждения. Но думаю, наши правительства начинают этот диалог с пониманием, что это - глобальная проблема, и решение тоже должно быть глобальным", - сказал Израэл.

По его словам, США надеются к завершению переговоров в пятницу выработать "очень серьезные обязательства и меры". США и ЕС обсуждают проект плана действий, согласно которому стороны объединят усилия, направленные на предотвращение фактов вывоза пиратской и фальшивой продукции за границу.

Таможенные ведомства ЕС сообщили, что объем изъятой ими фальшивой продукции вырос в 1998-2004 годах в 11 раз, тогда как в США этот показатель за последние пять лет увеличился втрое.

В четверг представители властей США и ЕС провели встречу с промышленными группами, где обсудили возможность более эффективного сотрудничества правительства и частного бизнеса в этой сфере.

На встречу были приглашены представители производственного сектора, сектора потребительских товаров, производителей одежды, киноиндустрии, звукозаписывающих компаний, фармацевтического сектора и производителей программного обеспечения.

"Мы стараемся привлечь все затронутые этим области, - сказал Израэл. - В распоряжении наших правительств есть много ресурсов, много рычагов, но сотрудничество с компаниями необходимо".


Источник:
http://cybersecurity.ru
User is offline
Go topGo end
31.01.2006 - 15:16
#6
Фан



Watching You
[SoftoRooMTeaM] Group Icon

Группа: Наши Люди
Сообщений: 1.643
Регистрация: 29.06.2005
Пользователь №: 15


Респектов: 252
-----XX---




Вредоносный код может быть записан в BIOS при помощи ACPI


В своем докладе на конференции Black Hat Federal эксперт по безопасности Джон Хисмен поведал слушателям о том, что система управления питанием и настройками (Advanced Configuration and Power Interface, ACPI), реализованая в большинстве систем ввода-вывода (BIOS) современных материнских плат, может быть использована для внедрения вредоносных программ на компьютер.


В 1998 году вирусы winCIH и "Чернобыль" могли лишь засорить флэш-память BIOS, что приводило к выходу компьютера из строя. Теперь для работы с ACPI используется высокоуровневый интерпретируемый язык программирования, который можно использовать для написания полноценных руткитов.

Такие руткиты могут представлять намного большую опасность, так как не зависят от установленной операционной системы. В презентации Хисмена был наглядно продемонстрирован код, позволяющий программе, проникшей в BIOS, взаимодействовать как с различными версиями Windows, так и с Linux. Естественно, полностью подобная программа поместиться в память BIOS не может, поэтому использует механизм перехвата управления при загрузке компьютера.

Естественно, для разработчиков системных плат урок эпидемии "Чернобыля" не прошел даром. С той поры подавляющее большинство современных плат снабжено перемычкой, блокирующей запись в память BIOS, но потенциальная возможность того, что эта перемычка будет установлена (производителем или владельцем карты) в положение, разрешающее запись, все же существует. (России большинство поставляемых материнских плат не имею подобных перемычек - прим. Редактора)

В докладе приводится пример, когда вредоносная программа внедряется в личный ноутбук служащего, а потом при подключении к рабочему компьютеру заражает корпоративную сеть и предоставляет злоумышленнику доступ к секретным данным. Приводятся и примеры алгоритмов, которые могут помочь антивирусам отследить подобную угрозу.

Источник: compulenta.ru
User is offline
Go topGo end
icon11 31.01.2006 - 15:27
#7
Фан



Watching You
[SoftoRooMTeaM] Group Icon

Группа: Наши Люди
Сообщений: 1.643
Регистрация: 29.06.2005
Пользователь №: 15


Респектов: 252
-----XX---




В Winamp обнаружена опасная уязвимость


Эксперты по информационной безопасности обнаружили уязвимость в Winamp, которая позволяет удаленному пользователю выполнить произвольный код на целевой системе.


Переполнение буфера обнаружено при обработке тега File1 в файлах .pls. Удаленный пользователь может с помощью специально сформированного файла выполнить произвольный код на целевой системе.

«Дыре» присвоен рейтинг опасности «высокая». Уязвим Nullsoft Winamp 5.12 и более ранние версии. Для использования уязвимости есть эксплойт. В настоящее время способов устранения уязвимости не существует.


Источник: CNews со ссылкой на Securitylab
User is offline
Go topGo end
icon11 1.02.2006 - 19:24
#8
Фан



Watching You
[SoftoRooMTeaM] Group Icon

Группа: Наши Люди
Сообщений: 1.643
Регистрация: 29.06.2005
Пользователь №: 15


Респектов: 252
-----XX---




PandaLabs сообщила о "вирусе для антивирусов"


Несколько дней назад лаборатория PandaLabs сообщила о появлении нового червя, которому было присвоено имя Tearec.A. Этот червь отключает защитные функции некоторых антивирусных программ, и пытается удалить файлы в системе. Вдобавок к высокому количеству зараженных компьютеров, третьего числа каждого месяца Tearec.A удаляет файлы, начиная с 3-го февраля. Когда мы видим вирусы, активирующиеся по определенным датам, в памяти всплывают призраки вирусов прошлого, от доисторических Friday 13 и Michelangelo до недавних, таких как некоторые версии Netsky.

Еще одной функцией этого червя является подсчет заражаемых компьютеров с помощью счетчика, размещенного на определенной веб-странице. Цифры на этом счетчике впечатляют. На время написания этой статьи Tearec.A нанес визит более 700 тысячам компьютеров, что вызвало значительный переполох.

Однако большая часть этих волнений и тревог необоснованна. Несмотря на то, что Tearec.A действительно проник на тысячи компьютеров, что подтверждается счетчиком, это не означает, что он дожидается 3-го февраля на всех этих компьютерах, чтобы начать уничтожать документы пользователя. Это лишь означает, что он проник в них. Во многих случаях пользователи обнаружили и уничтожили этот вредоносный код вовремя. Несмотря на то, что компьютер зарегистрирован в счетчике как зараженный, пользователь мог вылечить свою систему и 3 февраля не пострадает от Tearec.A.

Основной опасностью таких ИТ-угроз, как Tearec.A является не то, что они могут уничтожить хранимую в системах информацию в определенную дату. Что действительно тревожит, так это то, что они делают с информацией в тот день, когда они заражают компьютер. Если бы на месте такого простого червя, как Tearec.A оказался бы, скажем, бот, его создатель в течение недели получил бы контроль над 700 тысячами компьютеров, обладая свободой принятия ряда действий, от простых - таких как рассылка спама, до прочей, возможно криминальной, активности, такой как атаки отказа в обслуживании против других компьютеров, фишинг, кража паролей и т.д.

Системная защита не может продолжать ориентироваться на идею "завтра активируется такой-то вирус", а вместо этого должна сфокусироваться на идее "сегодня меня грабят". Реагирующие системы защиты, базированные на сигнатурных файлах, т.е. те, которые действуют после того, как состоялась инфекция, уже недостаточны для предоставления необходимой защиты, учитывая текущую ситуацию с ИТ-безопасностью. Время их реакции является слишком долгим для того, чтобы предотвратить намериваемое действие - кражу.

Системы должны быть защищены таким образом, что даже если пользователь является первым заразившимся таким вредоносным кодом, защита должна обнаружить, что происходит нечто необычное и предупредить об опасности определенного сообщения или поведения процесса.

Источник: www.cybersecurity.ru
User is offline
Go topGo end
icon11 3.02.2006 - 16:46
#9
Фан



Watching You
[SoftoRooMTeaM] Group Icon

Группа: Наши Люди
Сообщений: 1.643
Регистрация: 29.06.2005
Пользователь №: 15


Респектов: 252
-----XX---




Обзор вирусной активности - январь 2006 от Лаборатории Касперского


Новый 2006 год начался точно так же, как и закончился 2005. После некоторых перемен в верхней части вирусного рейтинга, произошедших в декабре, январь в целом сохранил достигнутую стабильность.

Несмотря на то, что в январе 2006 года было зафиксировано несколько инцидентов с почтовыми червями семейств Nyxem и Feebs, которые получили освещение в средствах массовой информации, ни один из них в действительности не смог внести серьезные изменения в общую ситуацию с вирусами в почтовом трафике.


Zafi.b и Mytob.c продолжают удерживать за собой два первых места и вместе со старожилом рейтинга LoveGate.w уже второй месяц неизменно составляют «пьедестал почета» вирусного хит-парада «Лаборатории Касперского».

Вообще, в первой пятерке произошло только одно изменение. С четвертого места спустился Sober.y, столь сильно нашумевший в декабре. Причем спустился резко, сразу на 14 позиций вниз, заняв в итоге 18 место. Запланированные автором червя на 5 января активизация и вероятная загрузка новой версии вируса на зараженные машины не состоялись, что и повлекло за собой резкое падение присутствия зараженных писем в общем трафике.

Остальная часть рейтинга менее интересна. Обращают на себя внимание только значительно выросшие показатели двух Mytob: версий .а (+7 позиций) и .x (+5). Кроме того, сразу два представителя того же семейства смогли вернуться в двадцатку – это Mytob.bt (14 место) и Mytob.v (16).

Обращает на себя внимание поразительная живучесть фишинговой атаки Trojan-Spy.HTML.Bayfraud.hn. Она не только смогла сохраниться в рейтинге на протяжении двух месяцев (сам по себе уникальный факт), но прибавить сразу два места. Таким образом, она стала первой известной нам фишинговой рассылкой, которая вплотную подобралась к первой десятке. Несомненно, что мы имеем дело не с единичной рассылкой, а с повторяющимися на протяжении нескольких месяцев атаками, ориентированными на пользователей системы eBay.

В общем и целом, январь, не омраченный крупными вирусными эпидемиями, оказался одним из самых спокойных месяцев за последнее время.

Прочие вредоносные программы, представленные в почтовом трафике, составили значительный процент (13,37%) от общего числа перехваченных, что свидетельствует о достаточно большом количестве прочих червей и троянских программ, относящихся к другим семействам.

user posted image

SecurityBlog
User is offline
Go topGo end
icon11 3.02.2006 - 16:57
#10
Фан



Watching You
[SoftoRooMTeaM] Group Icon

Группа: Наши Люди
Сообщений: 1.643
Регистрация: 29.06.2005
Пользователь №: 15


Респектов: 252
-----XX---




Вышла корпоративная версия системы управления информационной безопасностью Digital Security Office 2006


Digital Security сообщает о выходе корпоративной версии системы управления информационной безопасностью Digital Security Office 2006. Корпоративная версия системы - это оптимальный выбор для комплексного управления информационной безопасностью крупной компании.


Основные особенности системы Digital Security Office 2006:

1.сетевое взаимодействие для одновременной работы нескольких специалистов с одним проектом;

2.возможность наделения специалистов, работающих с проектом, разными правами доступа;

3.функция добавления комментария аудитора к заносимым в проект данным



Ознакомиться с презентацией и описанием корпоративной версии DS Office 2006 Вы можете на сайте Digital Security:
_http://www.dsec.ru/products/dsoffice/corp/

Digital Security - одна из ведущих российских консалтинговых компаний в области информационной безопасности, а также в области оценки соответствия информационных систем требованиям ISO 17799, лидер на рынке специализированных систем анализа и управления информационными рисками и политикой безопасности в соответствии с ISO 17799.
User is offline
Go topGo end

Topic Options
Сейчас: 19.03.2024 - 6:44
Мобильная версия | Lite версия