Твой софтовый форум > Интернет > Безопасность в сети

Новости сетевой безопасности

,

все новости по сетевой безопасности

Дата публикации: 05.11.2019 - 16:54
Pages: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31, 32, 33, 34, 35, 36, 37, 38, 39, 40, 41, 42, 43, 44, 45, 46, 47, 48, 49, 50, 51, 52, 53, 54, 55, 56, 57, 58, 59, 60, 61, 62, 63, 64, 65, 66, 67, 68, 69, 70, 71, 72, 73, 74, 75, 76, 77, 78, 79, 80
scorpio
"Битрикс" предлагает услуги по аудиту безопасности веб-проектов


Компании "Битрикс" и "Немесис" предлагают специальный комплекс услуг по аудиту информационной безопасности веб-проектов, созданных на основе системы "Битрикс: Управление сайтом". Аудит включает в себя проверку информационной среды и сайта с целью обнаружения возможных уязвимостей проекта.

На подготовительном этапе сотрудничества компанией "Немесис" проведен аудит безопасности программного продукта "Битрикс: Управление сайтом". Эта процедура проводилась в течение четырех месяцев, а по ее тогам был выдан сертификат, подтверждающий устойчивость продукта ко всем известным видам атак на веб-приложения.

В ходе работ специалисты "Немесис" получили достаточный опыт для быстрой и качественной проверки веб-проектов, созданных на основе "Битрикс: Управление сайтом".

Комплексный аудит веб-проекта включает проверку программного шаблона дизайна на наличие ошибок, снижающих уровень безопасности продукта, проверку целостности системы c целью выявления несанкционированного изменения файлов, попытки скрытия взлома, обнаружение "черных ходов" и шпионских модулей, проверку обновлений и распределения прав доступа. В ходе аудита ведется мониторинг обновлений системы "Битрикс: Управление сайтом", мониторинг системных журналов на предмет выявления подозрительной активности, тестовый взлом сайта и др.

Сформировано несколько вариантов аудита веб-проектов, включающие разные способы проверки безопасности сайтов. По итогам аудита пользователям предоставляется подробный отчет о его результатах.

Аудит веб-проектов можно заказать непосредственно в компании "Немесис" или у партнеров "Битрикс". Первым партнером, который предлагает своим клиентам дополнительные услуги по аудиту безопасности веб-проектов стала компания QSOFT.

Информация о специальном предложении по аудиту проектов, созданных на основе программного продукта "Битрикс: Управление сайтом", опубликована на сайте компании "Битрикс" в разделе "Безопасность > Аудит веб-проектов", а также на сайте компании "Немесис".

business.compulenta
Фан
MySQL получит надежный механизм транзакций

Компания Solid Information Technology, специализирующаяся на надежных базах данных, разработала для СУБД MySQL "движок" хранения данных с открытым исходным кодом.
База данных Solid применяется главным образом для приложений с повышенными требованиями к надежности в таких отраслях как финансовые услуги и связь, где нужно быстро выполнять транзакции и гарантировать бесперебойную работу.

Механизм хранения данных для популярной СУБД open source MySQL ориентирован на приложения обработки транзакций, сообщила вице-президент по маркетингу и развитию бизнеса Solid Паола Любет (Paola Lubet). Прототип ПО, называемого SolidDB Storage Engine, будет представлен 24 апреля — в начале недели, на которой открывается конференция пользователей MySQL. А его бета-версия вместе с исходным кодом — в июле; официальный выпуск ПО планируется на четвертый квартал.

Компания намерена следовать подходу двойного лицензирования, принятому MySQL, позволив загружать продукт бесплатно по лицензии General Public License, но чтобы получить поддержку, заказчики должны будут купить контракт на техническое обслуживание.

СУБД MySQL может работать с разными механизмами хранения данных, включая транзакционно-ориентированный InnoDB, который приобрела Oracle. MySQL говорит, что она разрабатывает собственный механизм хранения данных.

Любет утверждает, что та часть базы данных Solid, которая распространяется по лицензии open source, позволит компании получать доходы от более мелких сделок. "Рынок СУБД с открытым исходным кодом для систем с повышенными требованиями обладает большим потенциалом", — сказала она, добавив, что MySQL гарантирует "хороший канал" для доступа к заказчикам баз данных open source.

Источник: ZDNet.ru
Фан
Британский парламент ужесточает антихакерский закон

Члены британского парламента намерены изменить законодательство в области борьбы с компьютерными преступлениями, сообщает сайт Silicon.com. Речь идет о пересмотре положений Закона о неправомерном использовании компьютеров (Computer Misuse Act (CMA)), принятого в 1990 году. Главная причина пересмотра закона — в нем содержится слишком много пунктов, которые позволяют уйти от ответственности практически любому обвиняемому.

Грядущим летом в CMA будут внесены существенные изменения, которые ужесточат санкции, применяемые к хакерам. «Основное изменение в CMA связано с пересмотром третьего раздела закона. В результате преступлением будет считаться любое неавторизованное обращение к компьютеру. Термин "неавторизованное обращение" в законе намеренно определяться не будет, чтобы под его действие попадали все виды атак. Теперь в CMA не будет обязательного упоминания об изменении данных в ходе атаки», — пояснил юридический эксперт Джон Фелл (Jon Fell) из компании Pinsent Masons.

Изменения предусматривают увеличение сроков лишения свободы для хакеров и добавление ряда новых определений, например, DOS-атаки. Ранее это преступление под действие закона не попадало.

Грядущие изменения в CMA вызывают неоднозначную реакцию в среде британских экспертов. Старший консультант компании Cybertrust Гарри Сайдвэй (Garry Sidaway) уверен, что для достижения эффективности закона понадобится еще много работ: «Эти изменения могут оставить лишь небольшую царапину на всем преступном хакерском мире. Более длинные сроки заключения могут принести какой-то эффект, но лишь тогда, когда их будут реально применять. Я бы сказал, что парламент реагирует не слишком медленно. Подразумевается, что CMA должен определить специфический набор преступлений, к которым относятся доступ, использование и модификация данных — то есть почти все, что хотят от закона разные правоохранительные структуры. DOS-атаки — достойное добавление, поскольку ее можно проводить без доступа и модификации».

Технический директор одной из первых британских студий веб-дизайна Sense Internet Бен Джефферсон (Ben Jefferson) крайне одобрительно относится к изменениям в CMA в связи с отказом от четкой формулировки термина «неавторизованное обращение». «Я потрясен этим. То, что понятие "неавторизованное обращение" сформировано в общих словах, означает, что оно не связано ни с какими специфическими технологиями, и будет хорошо действовать и в будущем».
Источники:
Silicon.com

Добавлено:

Хакеры наращивают активность в пиринговых сетях

Число онлайн-угроз, связанных с использованием пиринговых сетей (P2P) и систем мгновенного обмена сообщениями (IM), в первом квартале 2006 года существенно выросло по сравнению с аналогичным периодом прошлого года. К такому заключению пришли авторы специального исследования из американской компании FaceTime Communications.

Данные исследования FaceTime Communications получены из файлов с серверными логами, специально установленных компанией, сообщает сайт SearchSecurity.com. Исследователи использовали специальный термин для исследуемых программ — «серые сети» (greynets), поскольку P2P и IM-клиенты зачастую устанавливаются сотрудниками компаний самостоятельно, без привлечения специалистов IT-служб.

«Число угроз, поступающих через многочисленные P2P- и IM-каналы, показывает необходимость всестороннего подхода для управления этими угрозами. В то время как создатели вредоносных программ наращивают число атак против популярных приложений, администраторы должны быть уверены в том, что они способны контролировать эти приложения», — заявил руководитель исследований FaceTime Communications Тайлер Уэллс (Tyler Wells).

Всего в течение первого квартала 2006 года исследователи зафиксировали 453 инцидента, что на 723% больше по сравнению с прошлым годом. Рост числа угроз для IM-каналов в течение первого квартала стабилизировался, однако возросла сложность атак и увеличилось количество методов доставки вредоносных файлов. Число случаев одновременного распространения вредоносных файлов через несколько каналов возросло в 23 раза. Основным инструментом для проведения атак по-прежнему остаются IRC-чаты, однако их доля снизилась за счет атак через пиринговые сети — их стало в 15 раз больше и превысило число пиринговых атак за весь 2005 год.

В феврале американские компании IMlogic и Akonix Systems выпустили отчеты, в которых зафиксировали по итогам прошлого года существенный рост угроз, распространяющихся через IM-каналы. IMlogic отметила 1700%-ный рост IM-инцидентов в сравнении с 2004 годом. Akonix Systems опросила представителей более 100 организаций и обнаружила, что в большинстве из них нет контроля за IM-угрозами. Лишь 11% опрошенных заявили, что имеют средства для защиты от IM-угроз, в то время как электронную почту защищают уже 73%. При этом 50% заявили, что «решение для защиты IM-каналов никогда не приходило им в голову».
Источники:
SearchSecurity.com
Фан
Boot Camp не принесет новых опасностей пользователям Apple

Любые разговоры о том, что программа Boot Camp делает операционную систему Mac OS открытой для новых вирусных угроз — всего лишь сплетни, которых следует игнорировать, убежден аналитик компании Gartner Майкл Сильвер (Michael Silver). Он подчеркнул, что системным администраторам не стоит обращать внимания на заявления о том, что появление в Apple процессоров Intel чревато новыми проблемами в области безопасности.

«Все пользователи должны игнорировать любые слухи о том, что система Mac OS теперь в большей степени открыта вирусам и червям. Программное обеспечение для "маков" будет размещаться на другом сегменте диска с другой файловой системой. Таким образом, запуск Windows на "маке" не сделает уязвимыми программы для "маков"», — пояснил Сильвер. При этом он отметил, что распространение платформы OS X может повысить ее привлекательность для киберпреступников: «Если продажи "маков" вырастут, а рыночная доля Apple увеличится, Mac OS может стать более привлекательной для создателей вредоносных программ».

Администраторам вероятно придется ускорить процесс интеграции OS X в свои сети, если компании позволят своим сотрудникам приобретать «маки» за счет бонусов, например, прибавок к зарплате. «Компании, экспериментирующие с аппаратным обеспечением и позволяющие сотрудникам покупать собственные компьютеры, должны ожидать роста "маков" в своих сетях», — считает Сильвер. Он также убежден, что Microsoft может поддержать продвижение систем Apple, предоставляя более привлекательные лицензионные условия для пользователей Boot Camp.

«Gartner не верит в то, что Boot Camp сделает "маки" существенно привлекательнее за пределами сфер, где они традиционно занимают сильные позиции: графика, видеопроизводство, научные исследования и образование», — в то же время отметил Сильвер.

Boot Camp — специальное приложение, разработанное специалистами компании Apple для установки Windows XP на платформе «маков». После установки Boot Camp пользователь получает возможность выбирать, какую операционную систему ему предстоит загрузить при старте компьютера.
Фан
Чешские власти арестовали фишера в момент получения денег

Полиция Чехии арестовала в Праге человека, подозреваемого в причастности к фишингу, сообщает сайт SecurityFocus.com. Арест произошел в тот момент, когда задержанный пытался обналичить в банке деньги, украденные его подельниками у интернет-пользователей.

По мнению следствия, задержанный является так называемым «мулом» — человеком, ответственным за обналичивание украденных фишерами денег. Арест «мула» — первый инцидент подобного рода в Чехии. Подозреваемый пытался забрать несколько десятков тысяч крон, что эквивалентно нескольким тысячам долларов.

Жертвами фишинг-банды, в состав которой входил арестованный, стали клиенты «Ситибанка». Все потерпевшие выслали сведения о своих банковских счетах в ответ на письма, пришедшие с фальшивых электронных адресов.

Европейские банки в прошлом году стали популярными объектами атаки для фишеров. Во многих случаях мошенники предпочитали направлять свои послания клиентам мелких банков, которые проявляют меньше подозрений. Для противостояния фишерам ряд в некоторых банках транзакции проводятся с задержкой на сутки.
Источники:
SecurityFocus.com
Фан
«Условно опасные» программы стали яблоком раздора для антивирусных компаний и разработчиков ПО

Так называемые «условно опасные» программы стали «яблоком раздора» для антивирусных компаний и разработчиков ПО. Последние недовольны, когда их продукция детектируется как riskware или вирус. В крайних случаях оппонентам приходится отстаивать свои интересы в суде. Однако, как показывает практика, ни одно из действующих законодательств пока не в состоянии разрешить этот нелегкий спор.

Условно (или потенциально) опасные программы (riskware) являются головной болью для антивирусных компаний, считает генеральный директор «Лаборатории Касперского» Наталья Касперская. Это программы, которые не классифицируются как вирусы, но могут, тем не менее, нанести ущерб пользователю. Сами по себе они не являются вредоносными и не содержат в себе деструктивный код. При этом в «Лаборатории Касперского» предлагают различать три категории подобных программ: Adware, Pornware и собственно Riskware.

Adware (рекламное ПО) объединяет программы показа рекламы на компьютерах пользователей. Нередко они входят в состав официально поставляемых продуктов, производители которого предоставляют условно бесплатные версии своего ПО. Такие программы, как известно, просматривают cookies и линки пользователя и в результате досаждают ему рекламой, контент которой, по их мнению, соответствует его вкусам и предпочтениям. В отдельных случаях Adware попадает на компьютер в результате несанкционированной установки ПО (заражение троянцем) или приходит по почте. Нередко антивирусные вендоры детектируют эти программы как шпионские.

Особую категорию составляет Pornware, попадающее на машину через Porno-dialers — программы, дающие доступ к платным порноресурсам с использованием коммутируемого соединения, либо путем загрузки порнографии с соответствующих интернет-сайтов.

По словам Натальи Касперской, львиная доля потенциально опасных программ приходится на третью категорию — riskware-программное обеспечение, которое при некоторых условиях может стать рискованным для пользователя (FTP, IRC, MIrc, proxy, утилиты удаленного администрирования). В ряде случаев подобные программы попадают в руки хакеров, что позволяет им эффективно ими пользоваться в своих целях и заниматься рассылкой троянов.

«Главная проблема заключается в том, что разработчик программы и антивирусная компания разделяют принципиально разные точки зрения в данном вопросе. Антивирусная компания, как ей и полагается, детектирует вирусы, разработчик, со своей стороны, не хочет терять своих денег и не желает, чтобы его программу удаляли», — комментирует г-жа Касперская.

В России противоборствующие стороны неоднократно сталкивались лбами, однако, как уверяет г-жа Касперская, до суда дело ни разу не доходило. В США, например, существует практика рассмотрения подобных дел в суде.

Так, в 2001 г. компания Gator (ныне Claria) обвинялась в ущемлении прав владельцев сайтов и рекламных агентств. Компания Gator распространяла приложение, позволяющее размещать особые рекламные баннеры и информационные вставки, которые отражаются поверх рекламы других компаний. По мнению истцов, Gator лишала таким образом доходов компании, пытающиеся легально продавать свою рекламу. Gator уверял, что пользователь сам волен решать, какую продукцию ему устанавливать (тем более, что в данном случае речь шла о легальном ПО), и судебное разбирательство завершилось полюбовно.

Можно привести еще один пример. В 2005 г. Symantec подал в суд на Hotbar.com. Антивирусная компания просила признать законным выявление и удаление программных файлов Hotbar, причастной, по мнению Symantec, к распространению шпионского ПО, и просила в судебном порядке подтвердить право пользователей удалять эти файлы со своих компьютеров как рекламное ПО. Иск также не был удовлетворен.

По данным г-жи Касперской, в США имело место 7 подобных разбирательств. Любопытно, что во всех случаях они не привели к каким-то ощутимым результатам. «Законодательные методы продемонстрировали свою неэффективность даже в такой стране, как США», — заявляет Наталья Касперская.

В настоящее время вопрос урегулирования таких конфликтов не решен, хотя представители антивирусных компаний высказывают определенные предложения на этот счет.

«Каждый разработчик должен предварительно договариваться с антивирусной компанией и пытаться найти с ней понимание. Нам периодически присылают версии программ, которые мы детектируем… Также можно ввести практику выдачи антивирусным вендором специального сертификата, который удостоверяет то, что программу можно считать безопасной», — поделилась соображениями г-жа Касперская.

Вместе с тем, реальных подвижек в этом вопросе пока не наблюдается, а грань между вредоносной программой, riskware и безопасной остается размытой. «Допустим, я не явлюсь вирусописателем, а просто коллекционирую вирусы на своем компьютере. Я поставил антивирус, и эта программа снесла мне всю мою коллекцию. Является ли эта программа вредоносной или riskware?» — с иронией вопрошает Евгений Касперский, руководитель антивирусных исследований «Лаборатории Касперского»

Источник:
http://www.securitylab.ru
scorpio
В Firefox обнаружено более 20 дыр


Браузер Mozilla Firefox обновился до версии 1.5.0.2. Этот релиз не несёт никаких новшеств, связанных с внешним видом или функциональностью программы, а лишь исправляет различные уязвимости в защите.

Большинство таких уязвимостей было выявлено с момента выхода предыдущей версии в обработчике сценариев JavaScript, но нашлись ошибке и в парсере CSS и в механизме работы с защищённым протоколом (были обнаружены возможности создания условий, при которых неправильно передавались права). Всего была найдена и исправлена 21 ошибка.

Обновился, кстати, не только Firefox 1.5.0.1, но и более старая версия (1.0.8) и "классическая" версия бразуера от Mozilla - SeaMonkey. Обладатели Firefox 1.5 получат заплатки в автоматическом режиме, тем же, кто эту функуию отключил, рекомендуется в обязательном порядке скачать патч. Его важность была оценена сообществом разработчиков и сторонними экспертами как критическая.

Доступно обновление и для пользователей Firefox на платформе Mactel (новенькие "Макинтоши" с процессорами от Intel).

security.compulenta
Фан
В популярных веб-браузерах обнаружены баги

Компания, специализирующаяся на наблюдении за безопасностью, называет ошибку в IE, о которой сообщил охотник за багами Майкл Залевски, « высоко критичной». Проблема подтвердилась для версии 6 популярного ПО, но может влиять и на другие версии. Уязвимость связана с тем, как IE обрабатывает теги HTML. Злоумышленники могут использовать этот баг для создания вредоносных веб-сайтов, отмечает Secunia.

Всего несколько дней назад эксперт по безопасности Том Феррис сообщил о ряде неисправленных ошибок в ПО Apple, включая Safari. А Microsoft в начале апреля выпустила патч для IE, латающий 10 дыр, большинство из которых относят к «критичным».

В Microsoft исследуют вновь обнаруженную уязвимость и уверены, что она не настолько серьезна, как утверждает Secunia. «Наше первое расследование показало, что описанные проблемы, скорее всего, будут приводить к неожиданному закрытию браузера или его зависанию», — говорится в распространенном во вторник заявлении компании.

Symantec тоже говорила, что ошибка в IE может использоваться для исполнения вредоносного кода на уязвимом ПК. Однако это не подтвердилось. В рекомендациях подписчикам своей службы DeepSight компания сообщает, что «попытки использовать ее, вероятно, приведут к нарушению работы соответствующего приложения».

Проблемы Firefox и Safari Secunia оценивает как « некритичные». Они связаны со способом обработки определенных данных, и оба браузера можно вывести из строя, создав вредоносный веб-сайт. Уязвимость подтвердилась для версии Safari 2.0.3, но может влиять и на другие версии, отмечает Secunia. Ошибка, обнаруженная в Firefox 1.5.0.2, последней версии браузера, может присутствовать и в более ранних версиях. Apple и Mozilla пока не ответили на просьбу прокомментировать эту информацию.
Так как ни одна из уязвимостей не исправлена, Secunia рекомендует во избежание проблем не посещать ненадежные веб-сайты.


Источник: ZDNet.ru
scorpio
В Internet Explorer обнаружена очередная брешь


Датская компания Secunia, специализирующаяся на вопросах компьютерной безопасности, обнаружила очередную брешь в браузере Microsoft Internet Explorer. Выявленная уязвимость представляет собой вариант критически опасной дыры, найденной в IE в конце прошлого месяца.

В двадцатых числах апреля польский исследователь Михаль Залевски обнародовал информацию об ошибке, возникающей в Internet Explorer при обработке определённых последовательностей HTML-тегов. Дыра теоретически обеспечивает возможность получения несанкционированного доступа к удаленному компьютеру и последующего выполнения на нём произвольного кода. Реализовать атаку можно через сформированный специальным образом веб-сайт.

В ходе изучение уязвимости специалисты Secunia выявили другую похожую брешь, также связанную с особенностями обработки браузером Microsoft тегов HTML. Подробности относительно дыры из соображений безопасности не разглашаются. Однако в бюллетене Secunia отмечается, что уязвимость позволяет выполнить произвольные операции на машине жертвы. Причём проблема актуальна для полностью пропатченных компьютеров с операционной системой Windows ХР SP2 и Internet Explorer 6.

Компания Microsoft уже поставлена в известность, однако заплатки для уязвимости пока не существует. Не исключено, что соответствующий патч войдет в состав очередной серии обновлений для продуктов Microsoft, выпуск которой состоится в следующий вторник, 9 мая. Пока же специалисты рекомендуют пользователям IE воздержаться от посещения сомнительных сайтов или перейти на альтернативный браузер.

security.compulenta.ru
Фан
Украдены сведения из базы данных Университета Техаса

База данных, в которой хранятся сведения о студентах, выпускниках и преподавателях Университета Техаса, подверглась хакерской атаке, сообщает сайт SecurityFocus.com. По информации руководства университета, хакеры взломали базу, хранящуюся на сервере в университетской бизнес-школе McCombs, и получили в свое распоряжение 197 тысяч учетных записей. В некоторых из этих записей включены и номера системы социального страхования.

IT-администраторы университета обнаружили факт незаконного доступа к базе данных в минувшую пятницу, 21 апреля. Однако они уверены, что сам взлом был совершен десятью днями раньше — 11 апреля. Вероятным исходным местом для атаки является одна из стран Дальнего Востока.

«Для нас является высшим приоритетом оповестить тех, кого, возможно, затронула эта атака. Мы оповестили прокурора и его подразделение, занимающееся интернет-преступлениями и делаем все возможное, чтобы защитить тех, чьи сведения оказались доступны преступникам», — заявил глава университета Уильям Пауэрс младший (William Powers Jr.).

Это не первый взлом базы данных Университета Техаса. В 2003 году суд признал студента университета Кристофера Филлипса (Christopher Phillips) виновным в неавторизованном доступе к защищенной сети и хищении номеров системы социального страхования. Тогда руководство университета выяснило, что похищенная информация не была продана или передана третьим лицам каким-либо другим способом.

Не избегают взлома сетей и другие университеты США. В частности, взлом системы калифорнийского университета Беркли поставил под угрозу передачи посторонним лицам сведения об 1,4 миллиона жителей штата, участвовавших в социальных программах. Брешь в информационной системе штата Джорджия поставила под угрозу сведения о 20 тысячах студентов. А уязвимость в веб-приложении для подачи заявлений в Университет Южной Калифорнии доставила неприятные минуты 275 тысячам заявителей. Правда, не было выявлено никаких доказательств того, что посторонние лица получили доступ хотя бы к нескольким заявлениям.
Источники:
SecurityFocus.com
Быстрый ответ:

 Включить смайлики |  Добавить подпись


Pages: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31, 32, 33, 34, 35, 36, 37, 38, 39, 40, 41, 42, 43, 44, 45, 46, 47, 48, 49, 50, 51, 52, 53, 54, 55, 56, 57, 58, 59, 60, 61, 62, 63, 64, 65, 66, 67, 68, 69, 70, 71, 72, 73, 74, 75, 76, 77, 78, 79, 80


SoftoRooM.NeT lite версия, полная версия - здесь: Новости сетевой безопасности
SoftoRooM.NeT © 2004-2019