Твой софтовый форум > Интернет > Безопасность в сети

Новости сетевой безопасности

,

все новости по сетевой безопасности

Дата публикации: 05.02.2024 - 17:48
Pages: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31, 32, 33, 34, 35, 36, 37, 38, 39, 40, 41, 42, 43, 44, 45, 46, 47, 48, 49, 50, 51, 52, 53, 54, 55, 56, 57, 58, 59, 60, 61, 62, 63, 64, 65, 66, 67, 68, 69, 70, 71, 72, 73, 74, 75, 76, 77, 78, 79, 80, 81, 82, 83, 84, 85, 86, 87
ЭЖД
ph34r.gif Возобновлен выход обновлений для Fedora Linux 8 и 9

Цитата | Quote
Возобновлен выход обновлений для Fedora Linux 8 и 9, прекратившийся 12 августа из-за взлома серверов проекта и потенциальной опасности утечки ключей для подписи пакетов. Обновление будут размещены в отдельном каталоге и подписаны новым ключом.

В старый репозитории помещены пакеты fedora-release, PackageKit, gnome-packagekit и unique, призванные обеспечить прозрачную миграцию на новые пути для получения обновлений. Т.е. необходимо запустить получение обновлений два раза: первый для получения данных о новых путях и ключах из старого репозитория, второй - для непосредственной загрузки обновлений пакетов из новых директорий.

Руководство по переходу на новые GPG ключи представлено в материале "Enabling new signing key" (пример для Fedora 9):

  • Загружаем fedora-release-9-5.transition.noarch.rpm
  • Выполняем "sha1sum fedora-release-9-5.transition.noarch.rpm" и сверяем с хешем 259165485c16d39904200b069873967e3eb5fa6e;
  • Устанавливаем пакет: "rpm -iv fedora-release-9-5.transition.noarch.rpm";
  • Импортируем ключ: "rpm --import /etc/pki/rpm-gpg/RPM-GPG-KEY-fedora-8-and-9";
  • Запускаем процесс обновления "yum update", в случае ошибки, связанной с yum-utils, пробуем выполнить "yum update --exclude yum --exclude yum-utils" или "yum --skip-broken update".

Источник_http://www.mail-archive.com/
clon31
Российских хакеров обвиняют во взломе BusinessWeek.com

Твой софтовый форум

По информации антивирусной компании Sophos, интернет-сайт BusinessWeek.com, принадлежащий крупному одноименному западному издательству, сегодня был взломан, а на сервере, обслуживающем работу сайта, размещено злонамеренное программное обеспечение. Следы атаки, как утверждает Грэхем Клули, руководитель отдела исследований Sophos, ведут на российский сервер и доменное имя в зоне .ru.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: cybersecurity.ru
de1ay
Известные компании работают над виртуализацией браузеров

Цитата | Quote
Сразу несколько известных компаний объявили о работе над созданием виртуальных браузеров, которые должны защитить пользователей от многих угроз, связанных с обычной работой в Интернете. Веб-браузер, как наиболее популярный инструмент просмотра данных, стал излюбленной мишенью для злоумышленников. Виртуализация браузера, по мнению разработчиков, может существенно снизить уровень угрозы для пользователей.

Компания HP ведет разработку виртуального браузера на базе технологии Mozilla Firefox. Используя технологию виртуализации приложений SVS (Software Virtualization Services), созданную в подразделении Altiris компании Symantec, инженеры HP создали свой вариант браузера под названием HP Firefox, который позволит исполнять код веб-страниц в защищенной «песочнице», так что сбои и потенциально вредоносные последствия обработки веб-страниц не повлияют на работу операционной системы в целом. Кроме того, виртуализация браузера поможет блокировать попытки злоумышленников по похищению важной информации из компьютера. На данный момент браузер HP Firefox уже распространяется вместе с настольными ПК моделями HP dc7900.

В свою очередь, компания Google уже реализовала подобие виртуализации в своем недавно выпущенном браузере Chrome beta. В этом браузере код каждой страницы исполняется в отдельном защищенном процессе, обеспечивая дополнительную защиту браузера.

Свои решения по виртуализации браузеров предлагают и другие компании. В частности, свои технологии виртуализации браузера предлагает компания Citrix. Собственный подход к виртуализации предлагает компания Check Point – ее программа Force Field создает дополнительную прослойку между браузером и операционной системой. Технология Force Field также защищает пользователей от фишинга и шпионских программ, проникающих в компьютер через браузер.

Компания VMware предложила пользователям свое решение под названием VirtualBrowser на базе технологии VMware Player, но оно не содержит дополнительных средств безопасности – это просто запуск браузера в частично виртуализованной среде.

Сама по себе виртуализация браузера не является панацеей от всех рисков и угроз, связанных с работой в Интернете. Многие комментаторы отмечают, что главная опасность связана с тем, что подавляющее большинство пользователей выходят в Интернет, работая на ПК с правами администратора. В результате, любая попытка взлома браузера может привести к самым тяжелым последствиям для всей системы – ведь доступ открыт ко всем ее компонентам и параметрам. Если бы пользователь работал на ПК с ограниченными правами, то многие шпионские и вредоносные программы просто не справились бы со своей задачей – даже без применения дополнительных технологий виртуализации.

_http://www.securitylab.ru/news/359589.php


PS: Наконец-то полезное что-то придумали. Бизнес загрузок нервно покуривает в сторонке...
clon31
McAfee: киберпреступники используют имена знаменитостей как приманку для пользователей


Эксперты компании McAfee, всемирно известного поставщика антивирусного программного обеспечения, предупреждают, что поиск в интернете информации о знаменитостях представляет потенциальную угрозу, так как киберпреступники используют их имена для привлечения пользователей на зараженные ресурсы, сообщает Reuters.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: compulenta.ru
clon31
Математики обнаружили два самых больших простых числа в истории


Группы математиков из США и Германии обнаружили два самых больших простых числа в истории. Данное открытие может значительно увеличить эффективность систем шифрования, применяемых в современной вычислительной технике. Оба числа были открыты с разницей в пару недель и каждое в рамках проекта Great Internet Mersenne Prime Search (GIMPS), длящегося уже 12 лет.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: cybersecurity.ru
clon31
QuickTime и iTunes вновь подвержены критической опасности


Самое популярное программное обеспечение компании Apple вновь подвержено критической опасности, при том что компания менее недели назад уже выпустила порцию из 9 патчей для этого софта. Как сообщили в компании Symantec, обнаружившей опасность, о проблемах уже известно злоумышленникам и они используют уязвимость.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: cybersecurity.ru
HugoBo-SS
Киберпреступность: гонка вооружений


Киберпреступность пришла, чтобы остаться
» Нажмите, для открытия спойлера | Press to open the spoiler «

Киберпреступность как бизнес
» Нажмите, для открытия спойлера | Press to open the spoiler «

Киберпреступность использует возможности Web 2.0
» Нажмите, для открытия спойлера | Press to open the spoiler «

Как реализуются атаки
» Нажмите, для открытия спойлера | Press to open the spoiler «

Современные ботнеты
» Нажмите, для открытия спойлера | Press to open the spoiler «

Технологии киберпреступников
» Нажмите, для открытия спойлера | Press to open the spoiler «


Доставка
» Нажмите, для открытия спойлера | Press to open the spoiler «

Обеспечение работоспособности программы
» Нажмите, для открытия спойлера | Press to open the spoiler «

Атаки на антивирусное ПО
» Нажмите, для открытия спойлера | Press to open the spoiler «

Человеческий фактор
» Нажмите, для открытия спойлера | Press to open the spoiler «


От автора

» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: Евгений Касперский, Лаборатория Касперского
de1ay
В Cisco IOS найдено 12 новых уязвимостей, среди которых отмечается:

10 различных методов инициирования удаленного краха или перезагрузки маршрутизатора:

Возможность удаленного нарушения работы маршрутизатора из-за утечки памяти в обработчике SIP пакетов;

Крах при обработке специально модифицированного SSL пакета;

Вызов отказа в обслуживании, через отправку некорректного PIM (Protocol Independent Multicast) пакета;

Перезагрузка маршрутизатора, выполняющего функции транслятора адресов (NAT), через отправку злоумышленником серии фиктивных SCCP (Skinny Call Control Protocol) пакетов;

Зависание межсетевого экрана, работающего в режиме предотвращения атак (Intrusion Prevention System), при обработке некоторых типов IPS сигнатур, используемых в механизме SERVICE.DNS;

Инициирование отказа в обслуживании через отправку некорректных пакетов на маршрутизатор работающий в режиме MPLS Forwarding Infrastructure (MFI);

Отправка специальным образом оформленного транзитного HTTP запроса может вывести из строя межсетевой экран Cisco с включенным режимом инспектирования HTTP-трафика;

В Cisco реализации протокола L2TP (Layer 2 Tunneling Protocol) найдена ошибка, которую можно использовать для перезагрузки маршрутизатора путем отправки специальным образом оформленного L2TP пакета;

Устройства Cisco 10000, uBR10012 и uBR7200 подвержены проблеме, связанной с возможностью вызова отказа в обслуживании через отправку специальным образом оформленного UDP пакета.
Ошибку в реализации MPLS можно использовать для просмотра трафика одного VPN из другого VPN, при использовании BGP между устройствами;

Свойства устройств Cisco uBR10012 автоматически включать SNMP с именем по умолчанию (community public) и включенным доступом на запись, может быть использовано злоумышленником для получения полного контроля над устройством.

_http://www.opennet.ru...html?num=18100
clon31
В арсенале хакеров появится унивирсальный VOIP-сниффер


По сообщению издания CNET News, Джейсон Остром, разработчик программного обеспечения VOIP Hopper, представит новый программный сниффер, позволяющий прослушивать сеансы связи интернет-телефонии. Новая программа, получившая название UCSniff, может еще раз заставить задуматься пользователей, внедряющих системы унифицированных коммуникаций для использования в бизнесе.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: cybersecurity.ru
clon31
Хакеры проникли в корейские оборонные ИТ-системы


Южнокорейское деловое издание Chosun пишет, что неизвестным хакерам удалось проникнуть в святая святых корейской оборонной промышленности. На компьютерах, установленных в Исследовательском институте национальной безопасности, были обнаружены заказные злонамеренные программы, похищавшие сведения, составляющие государственную тайну. Месяцем ранее подобные, но не идентичные злонамеренные программы нашлись и на компьютерах компании Hyundai Heavy Industries.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: cybersecurity.ru
Pages: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31, 32, 33, 34, 35, 36, 37, 38, 39, 40, 41, 42, 43, 44, 45, 46, 47, 48, 49, 50, 51, 52, 53, 54, 55, 56, 57, 58, 59, 60, 61, 62, 63, 64, 65, 66, 67, 68, 69, 70, 71, 72, 73, 74, 75, 76, 77, 78, 79, 80, 81, 82, 83, 84, 85, 86, 87


Для просмотра полной версии этой страницы, пожалуйста, пройдите по ссылке: Новости сетевой безопасности
SoftoRooM © 2004-2024