Твой софтовый форум > Интернет > Безопасность в сети

Новости сетевой безопасности

,

все новости по сетевой безопасности

Дата публикации: 18.08.2019 - 02:43
Pages: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31, 32, 33, 34, 35, 36, 37, 38, 39, 40, 41, 42, 43, 44, 45, 46, 47, 48, 49, 50, 51, 52, 53, 54, 55, 56, 57, 58, 59, 60, 61, 62, 63, 64, 65, 66, 67, 68, 69, 70, 71, 72, 73, 74, 75, 76, 77, 78, 79, 80
Фан
В Москве мошенники используют новую схему обмана по "мобильнику"

В последнее время столицу захлестнула волна изощренных мошенничеств в отношении пользователей мобильной связи. Прикрываясь названиями известных компаний-операторов мобильной связи, радиостанций и автосалонов, аферисты разыгрывают различные спектакли и с помощью нехитрых электронных приспособлений вынуждают пользователей сотовых телефонов переводить им крупные суммы, пишет во вторник газета "Новые известия".


Газета приводит новейший способ обмана, который еще не получил широкую известность и потому опасен. Суть его заключается в технической имитации автоматизированных систем пополнения счета (АСПЧ). Представляясь менеджерами по обслуживанию клиентов, дамы-мошенницы обзванивают владельцев "прямых" или "красивых" номеров и предлагают им бесплатно перейти на более выгодный тариф с сохранением прежнего номера. Если человек соглашается, то его "переводят" на другой тариф и "открывают" новый расчетный счет.

Для активации нового тарифа "оператор" просит внести на счет с помощью карт экспресс-оплаты 200–400 долларов. Через некоторое время "оператор" перезванивает клиенту и, если карты куплены, "переводит" звонок на "АСПЧ". Жертва ничего не подозревает, поскольку все выглядит естественно и знакомо: механический голос автоответчика просит перевести телефон в тональный режим и ввести секретный код карт. После введения номеров карт, автоответчик сообщает об успешном пополнении баланса. Что касается расшифровки номеров карт, введенных в тональном режиме, то это может сделать как несложная компьютерная программа, так и просто человек с хорошим слухом.

Как признаются представители некоторых крупных столичных операторов мобильной связи, мошенничество с "имитацией АСПЧ" им пока еще незнакомо.

В прошлом году Москва была охвачена эпидемией мошенничеств, в основе которых лежал способ, условно именуемый "звонки от попавших в беду родственников". Жулики в произвольном порядке обзванивали людей и, наткнувшись на пожилой голос, разыгрывали нехитрый спектакль. Под сильный шум и помехи мошенники кричали в трубку: "Мама, я только что сбил насмерть человека" или "У меня нашли наркотики и теперь меня посадят". Затем трубку брал "автоинспектор" или "следователь", который обещал отпустить "задержанного" и уладить все проблемы.

Единственное, что надо было сделать родственникам, так это купить карты экспресс-оплаты на сумму в несколько сотен или тысяч долларов и продиктовать по телефону их секретные номера "представителю органов". Большинство шокированных родителей в точности выполняли все инструкции "благодетеля", а затем звонили своим детям и с удивлением узнавали, что те не попадали ни в какую криминальную историю. Среди потерпевших значились даже многие известные актеры и чиновники.
В последнее время жулики стали "баловать" столичных жителей всевозможными спектаклями с "розыгрышами призов". На мобильный телефон звонит барышня и приятным голосом сообщает радостную весть: "Последние четыре цифры вашего телефонного номера стали призовыми в рекламной акции, проводимой нашей радиостанцией, и вы выиграли автомобиль". Главным условием получения выигрыша является покупка карт экспресс-оплаты на 300–400 долларов.

Источник: newsru.com
de1ay
Хакеры атаковали сайт МВД Бурятии


10 марта неизвестный хакер взломал сайт министерства внутренних дел Бурятии (http://mvd.bol.ru). Компьютерный хулиган оставил надпись "HACKED BY iSKORPiTX (TURKISH HACKER)". При этом посетитель сайта МВД оказывался на турецком сайте, посвященном городу Канаккале (в браузере Mozilla Firefox перенаправление не срабатывало). Как сообщили в министерстве внутренних дел республики, проблему взлома должен решить провайдер в течение дня. На сайте содержалась информация для открытого доступа, в частности, сводка происшествий и контактные телефоны руководителей, отделов и сотрудников министерства. Один из профессиональных независимых web-разработчиков в комментарии ИА "Байкал Медиа Консалтинг" на условиях анонимности отметил, что взломать сайт МВД Бурятии не составляло проблемы для хакеров, "потому что он был основан, скорее всего, на свободно распространяемом программном коде PHP-Nuke". В нем содержится множество уязвимостей. "Это говорит о непрофессионализме администратора сайта МВД", - сказал собеседник агентства. Надпись "HACKED BY iSKORPiTX (TURKISH HACKER)" не обязательно свидетельствует о национальной принадлежности хакера - таким образом он мог направить специалистов по сетевой безопасности по ложному пути. Согласно информации одного из хакерских сайтов, на счету iSKORPiTX - несколько сотен взломанных веб-ресурсов, в том числе сайты правительств Айовы, Джорджии и Теннесси

xakep.ru
Фан
Обновление McAfee блокирует Excel

В течение краткого периода в пятницу, инструментальные средства безопасности McAfee уничтожили больше чем вирусы.

Ошибка в вирусном файле определения McAfee, выпущенном в пятницу утром заставила потребителя компании и антивирусные продукты предприятия помечать Microsoft Excel, так же как другие приложения на PC пользователей, как вирус W95/CTX, сообщил CNET News.com Джо Телафики (Joe Telafici), директор операций в McAfee Avert labs.

"Около 13:00 мы начали получать сообщения, что люди видели необычное число заражений вирусом W95/CTX их ПК," сказал Телафики. "Файлы, которые мы действительно идентифицировали, будут вероятно удалены или изолированы, в зависимости от ваших параметров настройки."

Когда файл изолирован, он переименован и перемещен в специальную папку. Антивирусное программное обеспечение McAfee обнаружило Excel.exe и Graph.exe, два компонента Microsoft Office, так же как другое программное обеспечение, включая AdobeUpdateManager.exe, приложение для обновления продукции Adobe сказал Телафики.

Проблема затрагивала только антивирусное программное обеспечение для настольных ПК, продукты McAfee, которые просматривают электронную почту, заверил Телафики, не подвержены данной проблеме. Кроме того, неправильное обнаружение произошло, только если пользователь выполнил ручной вирусный просмотр или в течение запланированного просмотра, не в течение времени простоя или фонового просмотра.

Такие проблемы с программным обеспечением безопасности называют ложными положительными сторонами и они случаются иногда.

McAfee в состоянии точно определить причину проблемы и надеется, что может избежать этого в будущем, сказал Телафики.
Проблема произошла с вирусным файлом 4715 обновления, который был выпущен в около 10:45 в пятницу как часть ежедневного цикла обновления McAfee. Восстановленный, файл 4716 чрезвычайного обновления был выставлен в около 15:30.
de1ay
5% сайтов опасны для посетителей blink.gif

Пять процентов интернет-ресурсов сулят пользователям серьезные неприятности, считают исследователи из американской компании SiteAdvisor. Сотрудники компании, основанной выпусниками Массачуссетского технологического института, с помощью системы сканирования сайтов изучили 95 процентов всех интернет-ресурсов. В ходе исследования опасные сайты заносили в категорию «красные», сомнительные сайты — в категорию «желтые» и нормальные ресурсы — в категорию «зеленые», сообщает сайт SecurityFocus.com.

Эксперты обнаружили, что при посещении приблизительно 5 процентов сайтов, пользователи сталкивались с загрузкой вредоносного программного обеспечения, то есть контактировали с ресурсами из «красной» категории. Еще 2 процента ресурсов попали в «желтую» категорию.

Автоматизированные виртуальные компьютеры прежде использовались Microsoft и рядом других компаний для изучения онлайновых угроз. Microsoft использовала свои виртуальные машины для обнаружения серверов, с которых проводились так называемые «атаки нулевого дня», то есть атаки с помощью эксплойтов, созданных в день появления сообщения об уязвимости в программном обеспечении. SiteAdvisor предприняла первую попытку трансформировать данные с виртуальных компьютеров в информационный сервис.

viruslist.com
Фан
Cisco займется физической защитой

Компания Cisco Systems, Inc. подписала договор о приобретении частной компании SyPixx Networks, Inc. из города Уотербери (штат Коннектикут). SyPixx Networks предлагает сетевое оборудование и программное обеспечение для видеонаблюдения. Ее решения удачно интегрируют существующие аналоговые системы видеонаблюдения с открытыми IP-сетями. В результате этой сделки системы видеонаблюдения SyPixx Networks станут частью интеллектуальной конвергентной среды Cisco.

Клиенты Cisco смогут продолжить эксплуатацию существующих систем видеонаблюдения и интегрировать их с общей системой физической защиты, что позволит повысить безопасность людей и материальных ресурсов. Новое решение обеспечит постоянный доступ к видеоинформации из любой точки сети, что даст возможность реагировать на события, проводить расследования и принимать решения в режиме реального времени. В результате упростится внедрение новых приложений безопасности и управление ими, а также максимально повысится ценность прямых видеотрансляций и видеозаписей. В результате этого приобретения физическая защита станет еще одним направлением деятельности компании Cisco Systems.

По условиям соглашения, приобретение SyPixx обойдется компании Cisco примерно в 51 миллион долларов (эта сумма будет уплачена наличными и биржевыми опционами). Для завершения сделки придется выполнить ряд стандартных условий, в том числе получить разрешения от контролирующих органов. Планируется, что сделка будет завершена в третьем квартале 2006 финансового года (до 28 апреля 2006 года).

"Для противодействия современным угрозам безопасности необходимо обеспечить гибкость и надежность всей системы защиты, а также создать платформу для разработки и внедрения новаторских приложений. В рамках стратегии самозащищающейся сети (Self-Defending Network) компания Cisco уже доказала, что в качестве платформы, обеспечивающей защиту информации и ресурсов компании, можно с успехом использовать IP-сети, - говорит Мартин де Бир (Marthin De Beer), вице-президент Cisco Systems, отвечающий за развитие передовых технологий. – Приобретение SyPixx позволит компании Cisco на практике продемонстрировать возможности IP-сети в качестве платформы, обеспечивающей безопасность людей и физических ресурсов".

В портфель решений SyPixx, дополнивших решения Cisco в сфере безопасной передачи голоса, видео и данных по интеллектуальной IP-сети для критически важных приложений, входят аналого-цифровые (IP) преобразователи для видеокамер, цифро-аналоговые (IP) преобразователи для видеомониторов, аппаратура передачи аналоговых видеосигналов, устройства видеозаписи, а также программное обеспечение для управления и серверы. По завершении сделки продукты SyPixx для видеонаблюдения поступят в распоряжение нового подразделения Cisco Systems, которое отвечает за развитие передовых технологий и работает под руководством Мартина де Бира.

Источник: Cybersecurity.ru
Фан
Уязвимость состояния операции в sendmail в FreeBSD

В FreeBSD версий 4.10, 4.11, 5.3, 5.4, 6.x найдена критическая уязвимость, позволяющая удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость состояния операции существует в sendmail при обработке асинхронных сигналов. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код на целевой системе с привилегиями пользователя, запустившего sendmail (обычно root).

Производитель рекомендует установить обновления:

[FreeBSD 4.10]
# fetch
ftp://ftp.FreeBSD.or...dmail410.patch
# fetch
ftp://ftp.FreeBSD.or...l410.patch.asc

[FreeBSD 4.11 and FreeBSD 5.3]
# fetch
ftp://ftp.FreeBSD.or...dmail411.patch
# fetch
ftp://ftp.FreeBSD.or...l411.patch.asc
[FreeBSD 5.4, and FreeBSD 6.x]
# fetch
ftp://ftp.FreeBSD.or...sendmail.patch
# fetch
ftp://ftp.FreeBSD.or...mail.patch.asc

Источник: www.securitylab.ru




Вологодский мошенник похитил 16450$ у компании Web Money Transfer

Управление "К" МВД РФ, специализирующееся на пресечении преступлений в сфере высоких технологий, задержало мошенника, похищавшего деньги из Интернет-сервиса DigiSeller.ru, принадлежащего компании Web Money Transfer. Заявление компании о том, что некто, при помощи мошеннических действий, похитил у компании денежные средства, поступило в Управление "К" еще в январе.


Агентство "Интерфакс" со ссылкой на пресс-службу Управления "К" МВД сообщает, что "при проведении оперативно-розыскных мероприятий на территории Вологодской области установлен молодой человек, 1985 года рождения, подозреваемый в хищении денежных средств с сервера крупной платежной Интернет-компании путем совершения фиктивных сделок". В ходе следствия было установлено, что в период с 6 января по 16 ноября 2005 года пользователем электронного кошелька Web Money, при помощи мошеннических действий на сайте DigiSeller.ru, удалось получить 16450 долларов.

Пользователь электронного кошелька совершал мошеннические действия по следующей схеме: для каждой сделки им регистрировался отдельный кошелек. На сервисе DigiSeller.ru мошенник регистрировался как продавец (1), покупатель (2), агент (3) и пользователь обменного пункта (4). В качестве продавца (1) он выставлял на сервисе товар. В качестве покупателя (2) приобретал его через агента (3), причем агент получал до 90 процентов прибыли от каждой сделки. Сразу после сделки агент (3), оплачивал полученными деньгами заявку, оставленную в обменном пункте пользователем (4) и выводил средства из сервиса, но уже в другой валюте. После этой операции покупатель (2) заявлял о некачественности товара и продавец (1) производил возврат денежных средств в полном объеме, но с учетом того, что агент (3) уже вывел средства из системы в другой валюте. В конечном итоге все средства переводились на один кошелек, и операция повторялась вновь. За указанный период мошенником совершено более 350 фиктивных сделок. В ходе проведения обыска, в квартире у подозреваемого было обнаружено и изъято: 4 сберегательные книжки на его имя, ноутбук, несколько кредитных карт, 5 тысяч евро и 53 тысячи рублей.
Мошенник был задержан на двое суток в порядке статьи 91 УПК РФ, после чего мера пресечения для него была изменена на залог в 100 тысяч рублей, как сообщили Агентству национальных новостей в пресс-службе Управления "К"

Источник: SecurityLab.ru
Фан
В браузере Internet Explorer шестой версии найдена новая дыра

В браузере Microsoft Internet Explorer шестой версии обнаружена очередная уязвимость. Как сообщается, дыра теоретически позволяет злоумышленникам спровоцировать аварийное завершение работы программы через сформированную специальным образом веб-страницу.


Проблема связана с ошибкой переполнения буфера, возникающей в библиотеке mshtml.dll при взаимодействии с тегами, содержащими большое количество обработчиков событий, например, onLoad, onMouseMove и прочее. В интернете уже появился пример вредоносного кода, посредством которого можно аварийно закрыть браузер. Кстати, уязвимость может быть задействована на полностью пропатченных компьютерах с операционной системой Microsoft Windows ХР и вторым пакетом обновлений. Способов устранения дыры в настоящее время не существует.

Несмотря на то, что датская компания Secunia присвоила уязвимости рейтинг низкой опасности, некоторые эксперты считают, что при определенных условиях брешь может использоваться злоумышленниками с целью выполнения произвольного вредоносного кода на удаленных компьютерах. В частности, по данным InformationWeek, такую возможность не исключают специалисты Symantec, продолжающие изучать проблему.
Корпорация Microsoft пока никак не отреагировала на информацию об обнаружении новой дыры в Internet Explorer. Пользователям этого браузера рекомендуется не посещать сомнительные веб-сайты, либо перейти на альтернативные программные продукты, например, Firefox или Opera.

Источник: Compulenta.ru
Фан
Появилась возможность ознакомиться с Firefox 2.0

Сообщество разработчиков браузера Mozilla Firefox сдержало данное в начале этого года слово, и открыло недавно для широкой публики доступ к первому тестовому релизу браузера версии 2.0.

Нововведений, как и обещалось, множество. Это и улучшения интерфейса, и большая интегрированность с различными платформами (Компьюлента уже писала про новый интерфейс для Mac OS X) и новые возможности. К примеру, был пересмотрен механизм закладок и журнала посещений. Теперь пользователям предоставляются куда большие возможности для сортировки записей о посещённых сайтах.

Ознакомиться с альфа-версией Firefox 2.0 уже можно, загрузив её из неофициального репозитария. По словам пользователей, уже опробовавших Firefox 2.0 alpha1, она полна багов и работает крайне нестабильно. Подключаемые модули, написанные для предыдущих версий заставить работать под "бету" также не получится.
Если нет желания подвергать систему установке нестабильного ПО, то можно воспользоваться мобильной версией браузера, запускающейся без предварительной инсталляции.

Источник: Compulenta.ru

Фан
Червь rootkit.hearse отсылает пользовательские пароли на русский сервер

Антивирусная компания Sana Security сообщила об обнаружении нового трояна, получившего название rootkit.hearse (файл в формате PDF) и распространяющегося вместе с червём Win32.Alcra и руткитом, скрывающим вредоносную деятельность от антивирусного ПО. Попав на компьютер, троян собирает пароли к сетевым ресурсам, которые посещает пользователь, и отсылает на сервер, который, по словам специалистов Sana Security, функционирует в России с 16 марта этого года. Червь состоит из двух компонентов (драйвера zopenssld.sys и библиотеки zopenssl.dll) располагающихся в директории System32.


Большую часть времени троян бездействует, "просыпаясь" для связи с сервером лишь во время ввода пользователем пароля для доступа к какому-либо сетевому ресурсу. Троян способен не только перехватывать пароли в момент их ввода с клавиатуры, но и копировать их при использовании в браузере функции автозаполнения.
По состоянию на начало текущей недели, лишь 5 из 24 протестированных экспертами Sana Security антивирусных пакетов сумели определить присутствие в системе подозрительной активности. К началу недели на упомянутом сервере хранилось уже около 35000 уникальных пользовательских записей, которые можно использовать для доступа к более чем 7000 веб-сайтов, среди которых есть и онлайновые банковские ресурсы. Эксперты Sana Security поставили в известность неназванного российского провайдера, занимающегося хостингом сервера, однако, насколько известно, он по-прежнему функционирует.

Источник: Compulenta.ru
Фан
Microsoft готовит новые заплатки для Internet Explorer

Корпорация Microsoft работает над очередной порцией патчей для браузера Internet Explorer.

Как сообщает PCWorld со ссылкой на заявления менеджера Microsoft по вопросам безопасности Стивена Тулуза, корпорация готовит заплатки, по крайней мере, для двух уязвимостей. В настоящее время апдейты проходят тестирование, и доступ к ним пользователи могут получить уже в апреле. Однако Тулуз не уточнил, будут ли патчи выпущены в рамках ежемесячного обновления программных продуктов Microsoft или в виде внеочередных заплаток.


По информации PCWorld, одна из дыр, для которых Microsoft намерена выпустить патчи, позволяет злоумышленникам захватить контроль над удалённым компьютером. Уязвимость теоретически обеспечивает возможность несанкционированного запуска HTA-файла на машине жертвы. Для реализации нападения необходимо вынудить пользователя посетить сформированную особым образом веб-страницу.

Вторая брешь позволяет спровоцировать аварийное завершение работы браузера. Проблема связана с ошибкой переполнения буфера, возникающей в библиотеке mshtml.dll при взаимодействии с тегами, содержащими большое количество обработчиков событий, например, onLoad, onMouseMove и прочее. Сценарий атаки также предполагает посещение потенциальной жертвой вредоносного сайта в интернете.
Очередная порция патчей для программных продуктов Microsoft должна быть выпущена 11 апреля. Впрочем, как уже отмечалось, пока не ясно, войдут ли в неё новые заплатки для Internet Explorer.

Источник: Compulenta.ru
Быстрый ответ:

 Включить смайлики |  Добавить подпись


Pages: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31, 32, 33, 34, 35, 36, 37, 38, 39, 40, 41, 42, 43, 44, 45, 46, 47, 48, 49, 50, 51, 52, 53, 54, 55, 56, 57, 58, 59, 60, 61, 62, 63, 64, 65, 66, 67, 68, 69, 70, 71, 72, 73, 74, 75, 76, 77, 78, 79, 80


SoftoRooM.NeT lite версия, полная версия - здесь: Новости сетевой безопасности
SoftoRooM.NeT © 2004-2019