Твой софтовый форум > Интернет > Безопасность в сети

Новости сетевой безопасности

,

все новости по сетевой безопасности

Дата публикации: 05.02.2024 - 17:48
Pages: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31, 32, 33, 34, 35, 36, 37, 38, 39, 40, 41, 42, 43, 44, 45, 46, 47, 48, 49, 50, 51, 52, 53, 54, 55, 56, 57, 58, 59, 60, 61, 62, 63, 64, 65, 66, 67, 68, 69, 70, 71, 72, 73, 74, 75, 76, 77, 78, 79, 80, 81, 82, 83, 84, 85, 86, 87
dimusik
Обнаружен новый способ заражения компьютеров


Специалисты израильской компании Radware обнаружили новый метод заражения компьютеров злонамеренным софтом. Внедрение хакерского кода происходит в момент, когда компьютер-жертва производит обновление программного обеспечения. Израильские специалисты утверждают, что в процессe обновления можно без особых проблем вмешаться и фактически подменить обновляемое приложение.

По словам Итцика Котлера, одного из разработчиков новой методики, такому методу внедрения подвержены не менее сотни популярных приложений, используемых миллионам пользователей по всему миру.

Radware разработала специальное программное обеспечение Ippon, которое позволяет проводить атаку и предлагает трехмерную демонстрацию всех проводимых действий. Новая разработка будет показана на конференции Black Hat 2009 ( Лас-Вегас, США).

Принцип действия программы довольно прост: она сканирует пространство в поисках работающей WiFi-сети и проверяет передаваемый траффик на наличие специальных флагов обновления программ, сканирование осуществляется на уровне стандартного протокола HTTP. В том случае, если программа найдет в трафике запросы на обновление софта, то она перехватывает их и отвечает перед легитимным сервером обновлений, передавая свой поток данных.

По словам разработчиков, Ippon также способен подделывать сообщения, говоря популярным программам, что для них доступны обновления и предлагать их вместо данных с подлинных серверов. Злонамеренный код загружается на компьютер-жертву под видом легитимного софта и выполняется с привилегиями пользователя, загрузившего код.

Решением проблемы может стать использование цифровых подписей в процессе обновления. Например, все разработки Microsoft при обновлении такие подписи используют, однако есть масса программ, отказавшихся цифровых подписей. Кроме того, разработчики советуют пользователям загружать обновления только из защищенных сетей и быть особенно осторожными при работе в публичных беспроводных сетях.

www.securitylab.ru
HugoBo-SS
Ошибки в реализации XML угрожают огромному числу приложений


Исследователи из финской компании Codenomicon обнаружили серьезные уязвимости в реализации стандарта XML в некоторых основополагающих приложениях с открытыми исходными кодами. Главная опасность заключается в том, что эти базовые технологии используются почти повсеместно – от банков и систем электронной коммерции до чисто потребительских настольных приложений.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник:soft@mail
HugoBo-SS
Появился новый способ внедрения вирусов в компьютер


Программа по внедрению злонамеренного софта способна сама рассылать сообщения с предложением доступных обновлений с адресов легитимных серверов. Программа ищет в передаваемом трафике данные, а затем подменяет их.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: bagnet
HugoBo-SS
Virus Bulletin забраковал треть антивирусов


Треть распространенных антивирусных приложений, выпускаемых на рынок ведущими производителями, не могут обеспечить полную защиту Windows от современных угроз. К такому выводу пришли эксперты компании Virus Bulletin после изучения результатов независимого тестирования современных антивирусов на соответствие стандарту VB100.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: Софт@mail
HugoBo-SS
Половина новых вирусов живет не больше суток
sad.gif biggrin.gif

Твой софтовый форум


Антивирусная компания Panda обнародовала интересную статистику. Ее специалисты ежедневно идентифицируют около 37 тыс. новых разновидностей интернет-угроз. Но лишь половина из них остается актуальными по прошествии 24 часов.
» Нажмите, для открытия спойлера | Press to open the spoiler «
По материалам сайта
V3.co.uk
HugoBo-SS
Специфичный Delphi-вирус


В интернете появился специфичный для Delphi вирус. Суть его в том, что заражённая программа ищет на диске установленные версии Delphi и, если находит, изменяет файл SysConst.dcu (старая версия сохраняется под именем SysConst.bak), и после этого все программы на Delphi, скомпилированные на этом компьютере, начинают точно так же заражать Delphi на тех компьютерах, где они запускаются. Распространению вируса способствовало то, что некоторые версии популярного мессенджера QIP оказались заражены им (команда разработчиков QIP приносит за это свои извинения). Пока единственный обнаруженный вредный эффект от вируса — это то, что из-за ошибки в его коде при запуске заражённой программы возникает Runtime error 3, если ключ реестра HKEY_LOCAL_MACHINE\SOFTWARE\Borland\Delphi\x.0 (x — от 4 до 7) содержит неправильное значение параметра RootDir (для правильного значения ошибки не происходит). Видимо, просто обкатывалась технология распространения вируса.

Проверьте свои версии Delphi и, если найдёте у себя SysConst.bak, выполните следующие действия:
1. Удалите SysConst.dcu
2. Скопируйте SysConst.bak в SysConst.dcu. Важно именно скопировать, а не переименовать, чтобы SysConst.bak тоже остался на диске — это убережёт систему от повторного заражения.

Некоторые подробности и обсуждение:
www.delphikingdom.com/asp/answer.asp?IDAnswer=70912
forum.qip.ru/showthread.php?t=36203
forum.qip.ru/showthread.php?t=35939


этот топик не призван поливать грязью QIP, зараженным оказался и AIMP, я подозреваю что и многие другие программы. Для тех, кому лень ходить по ссылкам — разработчики QIP пересобрали сборку.

Источник:habrahabr_ru
HugoBo-SS
Хакеры нанесли ответный удар по киберполиции


Австралийская федеральная полиция предприняла попытку взять с поличным целую сеть киберпреступников. Из-за некомпетентных действий полиции подозреваемые заранее узнали о предстоящем рейде, а также совершили ответный взлом полицейских серверов.
» Нажмите, для открытия спойлера | Press to open the spoiler «
По материалам The Register
AS007
Тем кто выписывает и покупает журнал Хард и Софт (Hard'n'Soft) посвящается.
У нас выписывался журнал до 06.2009г.

После отпуска обнаружил вот такую картину, на сервере.

Мы диски сохраняем на винт, в виде архива, что бы по сети можно было их просмотреть.
Цитата | Quote(HugoBo-SS @ 14.08.2009 - 17:00)
Специфичный Delphi-вирус
*
Добавил


"Лаборатория Касперского" обнаружила вирус,
заражающий Delphi-приложения на этапе разработки
» Статья «
Источник: kaspersky.ru/news
ESET сообщает о новом вирусе Win32/Induc.A
» Статья «
Источник: esetnod32.ru
AS007
Win32.Induc заражает среду разработки Delphi

24 августа 2009 года
Цитата | Quote(Dr.Web)
В середине августа вирусными аналитиками компании «Доктор Веб» был обнаружен вирус, заражающий среду разработки Delphi. Этот вирус, получивший наименование Win32.Induc, активно распространялся в течение нескольких месяцев и не был заметен для пользователей в силу отсутствия вредоносного функционала. Учитывая огромное количество зараженных пользователей, а также потенциальную угрозу модификации этого вируса, мы имеем основания предполагать, что его безвредность обманчива.
» Продолжение статьи «
Источник: news.drweb.com
clon31
В сети произошел массовый взлом 57 000 сайтов


ИТ-специалисты из компании ScanSafe обнаружили в сети следы недавно проведенной хакерской кампании, по результатам которой были скомпрометированы свыше 57 000 сайтов. На всех взломанных сайтах злоумышленники размещали вредоносное программное обеспечение, предлагавшееся посетителям сайтов.

Согласно опубликованным данным, сайты инфицировались при помощи SQL-инъекции, после которой на тысячах сайтов размещался скрытый iFrame. "Подгружаемый код, присутствовавший на всех взломанных сайтах, представлял собой ядовитый коктейль из троянов, бекдоров и программ-загрузчиков", - рассказывает старший специалист по исследованиям ScanSafe Мэри Ландсман.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: _www.cybersecurity.ru
Pages: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31, 32, 33, 34, 35, 36, 37, 38, 39, 40, 41, 42, 43, 44, 45, 46, 47, 48, 49, 50, 51, 52, 53, 54, 55, 56, 57, 58, 59, 60, 61, 62, 63, 64, 65, 66, 67, 68, 69, 70, 71, 72, 73, 74, 75, 76, 77, 78, 79, 80, 81, 82, 83, 84, 85, 86, 87


Для просмотра полной версии этой страницы, пожалуйста, пройдите по ссылке: Новости сетевой безопасности
SoftoRooM © 2004-2024