Твой софтовый форум > Интернет > Безопасность в сети

Новости сетевой безопасности

,

все новости по сетевой безопасности

Дата публикации: 05.02.2024 - 17:48
Pages: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31, 32, 33, 34, 35, 36, 37, 38, 39, 40, 41, 42, 43, 44, 45, 46, 47, 48, 49, 50, 51, 52, 53, 54, 55, 56, 57, 58, 59, 60, 61, 62, 63, 64, 65, 66, 67, 68, 69, 70, 71, 72, 73, 74, 75, 76, 77, 78, 79, 80, 81, 82, 83, 84, 85, 86, 87
clon31
Хакеры много раз читали правительственную переписку США

Твой софтовый форум

Китайские хакеры неоднократно проникали в сети Пентагона и Белого дома США с целью получения закрытых документов и данных правительственной переписки. Об этом в интервью газете Financial Times сообщил высокопоставленный чиновник Минобороны США, пожелавший остаться неназванным.

Чиновник говорит, что тактика хакеров всегда приблизительно одинакова - злоумышленники постоянно сканируют серверы, сети и программное обеспечение на наличие уязвимостей, как только уязвимости находятся, для них тут же создается эксплоит, при помощи которого и производится взлом. До того момента, как администраторы серверов заметят взлом, у хакеров есть немного времени, чтобы стянуть как можно больше интересующих их данных.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: cybersecurity.ru

Эксперты обнаружили еще одну уязвимость беспроводных сетей


Старшекурсникам немецких технических ВУЗов Мартину Беку и Эрику Тьюзу удалось найти способ расшифровки пакетов, пересылаемых в сетях, защищенных младшей версией протокола WPA, использующей технологию TKIP. При помощи разработанного ими метода хакер может восстановить контрольную сумму, необходимую для проверки целостности пакета, и отослать до семи произвольных пакетов клиентам сети.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: Xakep.ru

Австралийская программа будет искать порно на компьютерах


Австралийская полиция заинтересовалась технологией, при помощи которой можно выявить наличие на ПК недозволенных изображений. Утилита Image Preview Live Environment (SImPLE), ставшая плодом совместных усилий ученых из Университета Эдит Коуэн и местной полиции, поможет полицейским даже с самыми базовыми навыками в области компьютерных технологий, справляться со сканированием ПК при прохождении пограничного контроля.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: Xakep.ru

По мнению эксперта Android не нуждается в антивирусных программах

Твой софтовый форум

Дата: 07.11.2008

Разработчик антивирусного ПО компания SMobile на этой неделе выпустила антивирус для пользователей телефона G1, построенного на базе ОС Android, однако один из признанных экспертов в области безопасности высказал сомнения в необходимости покупки этого приложения.

Несмотря на то, что операционная система Android, установленная на данный момент лишь в одной модели телефона, продаваемой T-Mobile, является открытой, вряд ли она подвержена риску заражения вредоносным ПО в большей степени, чем проприетарные мобильные операционные системы. Такое мнение высказал Чарли Миллер, старший аналитик Independent Security Evaluators. Он известен тем, что обнаружил самую первую уязвимость в Android.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: Xakep.ru

Лже-антивирус за неделю обогатил хакера на 158 000 долларов

Твой софтовый форум

В течение всего лишь одной недели русскому хакеру удалось заработать около 158 000 долларов продавая американцам фальшивый антивирус.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: Xakep.ru

Конкурс по взлому Visual WebGui: $10000 приз

Твой софтовый форум

Gizmox, компания-разработчик открытой платформы Visual WebGui, объявила сегодня о проведении соревнования с главным призом в размере 10 000 долларов США.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: Xakep.ru


В Пакистане введена смертная казнь за кибертеррор

Твой софтовый форум

Новый указ президента Пакистана Асифа Али Зардари предусматривает смертную казнь для кибертеррористов. Об этом сообщает Рейтер.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: compulenta.ru

Microsoft готовит очередную порцию патчей

Твой софтовый форум

11 ноября корпорация Microsoft в рамках ежемесячного обновления своих программных продуктов планирует выпустить заплатки для операционных систем Windows различных версий, а также офисных приложений.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: compulenta.ru

Появились новые эксплойты для дыр в Windows

Твой софтовый форум

Компания Panda Security предупреждает о появлении новых вредоносных программ, эксплуатирующих недавно устраненную уязвимость в операционных системах Windows различных версий.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: compulenta.ru
HugoBo-SS
Большой Китайский Хак – 2 ?


7 ноября 2008

Вчера мы зафиксировали начало очередной массовой волны взлома веб-сайтов и размещения на них ссылок на вредоносные серверы. По нашим оценкам, только за последние два дня неизвестными злоумышленниками было взломано от 2000 до 10 000 тысяч сайтов, в основном западноевропейских и американских.
Т
» Нажмите, для открытия спойлера | Press to open the spoiler «


Источник:Твой софтовый форум
clon31
Adobe устарнила во Flash Player 6 уязвимостей


Второй раз за последние два дня компания Adobe предупредила пользователей о необходимости обновления программного обеспечения в связи с обнаружением уязвимостей. Вчера Adobe обновила программное обеспечение Adobe Reader, предназначенное для чтения файлов PDF, а сегодня предложила пользователям обновить Flash Player в связи с устранением в нем сразу 6 уязвимостей.

По сообщению Adobe, в новом Flash Player 9.0.124.0 устранены различные уязвимости, которые ранее позволяли получать пользовательскую информацию, внедрять злонамеренные ссылки, и запускать атаки подмены DNS-записей.

Впервые Adobe столкнулась в багом, касающихся подмены DNS-записей в декабре 2007 года, тогда уязвисмости в коде Flash позволяли хакерам обходить межсетевые экраны во многих сетях, а также осуществлять подмену адресов сайтов для заманивания пользователей на злонамеренные ресурсы.

В компании отметили, что пользователи, использующие Flash 10, в обновлении не нуждаются.
Источник: cybersecurity.ru
ЭЖД
ph34r.gif Найдена серьезная уязвимость в протоколе WPA

Цитата | Quote
Исследователи Эрик Тьюз (Erik Tews) и Мартин Бек (Martin Beck) обнаружили серьезную уязвимость в протоколе WPA (Wireless Protected Access), который до сих пор считался надежной альтернативой для другого, уже давно взломанного защитного протокола WEP (Wireless Encryption Protocol).

Следует заметить, что пока Тьюзу и Беку удалось взломать ключи шифрования, используемые для данных, которые поступают с точки доступа на ПК. Те ключи, которые используются для защиты данных, передаваемых с ПК на точку доступа, остались не скомпрометированными. Результаты своего исследования и подробные методы взлома авторы обещают представить на конференции PacSec, которая должна пройти на следующей неделе в Токио.

Для взлома защитного протокола WPA Тьюз и Бек использовали утилиту Aircrack-ng,а также некоторые математические наработки, которые пока не стали достоянием общественности. Главной мишенью для атаки стали ключи TKIP (Temporal Key Integrity Protocol) – их удается взломать всего за 12-15 минут, причем без использования «словарной» атаки, к которой эти ключи неустойчивы.

Протокол WPA широко используется в современных сетях Wi-Fi, и в последнее время ему на смену постепенно идет протокол WPA2. Тем не менее, большинство точек доступа, предлагающих защиту по протоколу WPA2, поддерживают обычную версию WPA, что потенциально может стать лазейкой для злоумышленников. В частности, сейчас крупная торговая сеть T.J. Maxx проводит переход с протокола WEP на обычный протокол WPA после зафиксированной крупнейшей утечки информации – за два года через уязвимые беспроводные сети преступники похитили сотни миллионов номеров кредитных карт.

Всем пользователям беспроводных сетей Wi-Fi сейчас стоит задуматься об обязательном применении виртуальных частных сетей и механизма шифрования WPA2 – все остальные методы оказались скомпрометированными, хотя и в разной степени. Что ж, дождемся результатов конференции PacSec – возможно, на наших глазах рождается целое новое семейство серьезных угроз для многих вполне современных сетей Wi-Fi.

Источник_http://soft.mail.ru
clon31
Пользователи Facebook и MySpace подверглись атаке червя Boface.G


PandaLabs, лаборатория компании Panda Security по обнаружению и анализу вредоносных кодов, обнаружила Boface.G, нового червя, использующего для распространения социальные сети Facebook и MySpace.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: cybersecurity.ru

В Румынии задержан хакер, ответственный за взлом компьютеров ВМФ США, НАСА и Минэнерго США


В Румынии сегодня был задержан местный программист, которому предъявлены обвинения во взломе компьютерных сетей, находящихся в ведении Военно-морского флота США, НАСА и Департамента энергетики США. Румынскому хакеру грозит реальный или условный срок, а также крупный денежный штраф.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: cybersecurity.ru
clon31
Антивирус AVG ополчился против системного файла Windows


Проблемы начались в прошлые выходные после выхода очередного обновления AVG Anti-Virus 8. Из-за ошибки в базе данных сигнатур вирусов программа идентифицировала файл user32.dll в операционной системе Windows XP как троян.

Дефектный антивирус предложил пользователям удалить «опасный» файл. Многие так и поступили, отправив свой компьютер в бесконечный цикл перезагрузки. Некоторые машины после удаления критического файла вообще не удалось запустить.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: compulenta.ru
clon31
Американские генералы запретили флешки

Твой софтовый форум

Высшие чины информационной службы Министерства обороны США обеспокоены стремительным распространением вируса в армейских компьютерных сетях. В связи с этим был введен временный запрет на использование всех типов сменных носителей –– от флешек до внешних винчестеров.

Инициатором запрета выступило Объединенное стратегическое командование ВС США. Директива распространяется как на секретные сети SIPR (Secret Internet Protocol Router), так и на сети общего пользования NIPR (Non-Secure Internet Protocol Router). Только в исключительных случаях личному составу будет дозволено использовать некоторые виды USB-накопителей, одобренные командованием. Для предотвращения саботажа армейские сети будут ежедневно сканироваться.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: compulenta.ru
clon31
Пик хакерских атак совсем скоро

Твой софтовый форум

Специалисты по компьютерной безопасности из компании PC Tools назвали дату самой массированной компьютерной атаки в этом году.
Проанализировав коды вирусов и интернет-червей из тысяч компьютеров по всему миру, ученые пришли к выводу, что пик хакерских атак придется на 24 ноября, сообщает РИА «Новости».
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: news.siteua.org
mish-kok
Твой софтовый форум
В Пентагоне запретили пользоваться "флэшками"

В Пентагоне готовятся к эпидемии. Из-за угрозы компьютерного вируса в главном военном ведомстве США запретили пользоваться переносными картами памяти, известными как "флэшки". Причём пока не ясно, как долго будет действовать эта мера.

По словам официального представителя Пентагона, речь идёт о некоем "глобальном вирусе", представляющем угрозу компьютерным системам в принципе, вне зависимости от их принадлежности.
radiomayak.ru
22.11.2008

Военным запретили пользоваться флэшками

Компьютерная сеть Пентагона уже несколько раз пострадала от вирусных атак, и, дабы избежать повторения, военное руководство пошло на беспрецедентный шаг - запретило подчиненным пользоваться флэшками и DVD-дисками.

Известно, что и сейчас в системе, состоящей из 17 миллионов военных компьютеров, находится глобальный червь, который с каждой минутой распространяется на все большее количество машин. Принимаются меры по смягчению последствий его действий. Не исключается, что он попал в сеть с портативного носителя. Информация о количестве зараженных ПК и масштабах сетевых разрушений держится пока в секрете.
cifrovik.ru
21 ноября 2008

ЭЖД
ph34r.gif Обнаружена уязвимость в службе Device IO Control в Windows Vista

Цитата | Quote
Ядро операционной системы Windows Vista содержит серьезную уязвимость, эксплуатация которой может привести к скрытой DoS-атаке на систему или исполнение произвольного кода в системе. Уязвимость была обнаружена австрийским специалистов по ИТ-безопасности Томасом Унтерлейтнером из компании Phion.

По его словам, Microsoft была проинформирована об уязвимости около месяца назад, однако поскольку уязвимость кроется в ядре ОС, закрыть ее можно будет лишь в следующем наборе Service Pack для Windows Vista.

Проблема кроется в сетевой подсистеме ввода/вывода. При определенных запросах через API-функции к системному файлу iphlpapi.dll, происходит переполнение буфера памяти ядра и система открывается для злоумышленников. Сразу же после выполнения кода на экран выводится "синий экран смерти", однако до его вывода у хакера есть возможность работы с системой.

Унтерлейтнер отметил, что эксплоит можно использовать для разных целей - от кражи данных, до удаленного отключения компьютера. Он также полагает, что в сбойном компоненте задействован и системный файл Netio.sys.

В Phion говорят, что эксплоит работает на 32- и 64-битных редакциях Windows Vista Ultimate, Business и Enterprise Edition. На Windows XP эксплоит не работает.

Унтерлейтнер сообщил, что для проведения атаки на систему Windows Vista в момент нападения должна быть загружена под администраторскими привилегиями. Для того, чтобы атаковать систему без привилегий администратора, необходимо, чтобы Vista была настроена на работу по сети через DHCP.

Источник_http://cybersecurity.ru
Pages: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31, 32, 33, 34, 35, 36, 37, 38, 39, 40, 41, 42, 43, 44, 45, 46, 47, 48, 49, 50, 51, 52, 53, 54, 55, 56, 57, 58, 59, 60, 61, 62, 63, 64, 65, 66, 67, 68, 69, 70, 71, 72, 73, 74, 75, 76, 77, 78, 79, 80, 81, 82, 83, 84, 85, 86, 87


Для просмотра полной версии этой страницы, пожалуйста, пройдите по ссылке: Новости сетевой безопасности
SoftoRooM © 2004-2024