Твой софтовый форум > Интернет > Безопасность в сети

Новости сетевой безопасности

,

все новости по сетевой безопасности

Дата публикации: 05.02.2024 - 17:48
Pages: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31, 32, 33, 34, 35, 36, 37, 38, 39, 40, 41, 42, 43, 44, 45, 46, 47, 48, 49, 50, 51, 52, 53, 54, 55, 56, 57, 58, 59, 60, 61, 62, 63, 64, 65, 66, 67, 68, 69, 70, 71, 72, 73, 74, 75, 76, 77, 78, 79, 80, 81, 82, 83, 84, 85, 86, 87
scorpio
Спамеры изменили тактику


По данным исследования MessageLabs, все возрастающее число спамеров использует для рассылки спама SMS, блоги, социальные сети и службы мгновенных сообщений, такие как ICQ, сообщает NewsFactor.

Несмотря на распространение анти-спамовых программ, количество спама растет, а сами спамеры активнее используют другие средства общения. Также в исследовании говорится, что спамеры используют более интеллектуальные программы для сбора адресов электронной почты с общедоступных сайтов.

Согласно данным MessageLabs, в июне доля спама составила 64,8 процента от общего почтового трафика, увеличившись на 6,9 процента по сравнению с предыдущим месяцем.

Спамерская рассылка по электронной почте на сегодняшний день перестала быть самым популярным каналом доставки спама, говорится в отчете MessageLabs.

лента
scorpio
Хакеры атаковали компьютеры Госдепартамента США


Несколько недель назад хакеры добрались до компьютерной сети внешнеполитического ведомства США. Журналистам Associated Press удалось выяснить, что в середине июня атака была совершена на компьютеры подразделений Госдепартамента США, курирующих Азиатско-Тихоокеанский регион, в частности, отношения с КНР, Южной Кореей, Северной Кореей и Японией.

По заявлениям осведомлённых источников, пожелавших остаться анонимными, злоумышленники похитили сверхсекретную информацию и пароли. Некоторые признаки, по словам источников, указывают на то, что хакеры планируют совершить ещё ряд атак на компьютеры Госдепартамента. После того, как взлом был обнаружен, были приняты меры по ограничению доступа в интернет в офисах ведомства. Кроме того, сотрудникам пришлось сменить все персональные пароли.

Предположительно, киберпреступники использовали бреши в протоколе Secure Socket Layer (SSL), позволяющем передавать зашифрованные данные по Сети. В совершении атаки подозреваются китайские хакеры, действовавшие по заказу властей КНР. В настоящее время проводится расследование происшествия, и подробности его пока не разглашаются.

В начале января китайские хакеры организовали атаку на Британский парламент, воспользовавшись критической дырой в операционных системах Windows, связанной с обработкой графических файлов в формате WMF (Windows Metafile). Семидесяти служащим правительственной организации злоумышленники отправили письма с заражёнными файлами, попытка просмотра которых должна была привести к загрузке на компьютер трояна, открывающего "чёрный ход" в систему.

security.compulenta.ru
CraZy_JumPeR
Все браузеры с поддержкой JavaScript уязвимы


Недостаточная обработка функции JavaScript "OnKeyDown". Уязвимы практически все браузеры с включённой поддержкой JavaScript вне зависимости от используемой операционной системы.

Сразу несколько компаний, специализирующихся на вопросах компьютерной безопасности, сообщили об обнаружении уязвимости во всех распространенных браузерах.

Дыра, о которой идет речь, как отмечает Techweb, теоретически позволяет злоумышленникам получить несанкционированный доступ к конфиденциальным пользовательским данным, например, информации о банковских аккаунтах или паролям. Проблема связана с функцией JavaScript "OnKeyDown" и обеспечивает возможность перехвата строк, введённых пользователем с клавиатуры в форму на веб-странице.

По информации датской компании Secunia брешь присутствует в браузерах Internet Explorer версии 6.х и более ранних модификациях, Firefox версий 1.х, Netscape 8.х и более ранних модификациях, Mozilla версий до 1.7.х и пакете SeaMonkey 1.х и ниже. Ситуация ухудшается ещё и тем, что проблема не зависит от используемой на компьютере операционной системы - нападение может быть осуществлено на машины, работающие под управлением Windows, Linux и Mac OS X.

Патча для дыры в настоящее время не существует. Впрочем, нужно отметить, что организовать атаку на компьютер через данную брешь можно только при условии выполнения определённых действий потенциальной жертвой. Поэтому компания Secunia охарактеризовала брешь малоопасной. С примером программного кода, позволяющего задействовать уязвимость, можно ознакомиться здесь - _http://lists.grok.org...ne/046610.html

Источник: exploit.in
scorpio
В Европе разрабатывается новая система защиты от DDoS-атак


Европейские специалисты по вопросам компьютерной безопасности разрабатывают программно-аппаратный комплекс, предназначенный для защиты интернет-сервисов и корпоративных сетей от различных типов атак (в том числе распредёленных DoS-атак).

Инициатива, начатая ещё в 2004 году, получила название Diadem Firewall. Как сообщает InfoWorld, в настоящее время в проекте принимают участие компании France Telecom, IBM, Polish Telecom, специалисты Тюбингенского университета (земля Баден-Вюртемберг, Германия), Лондонского королевского колледжа и ряда других научных организаций. На проведение исследований уже выделены примерно три миллиона евро.

Проект Diadem Firewall предполагает разработку ряда специализированных технологий, а не какого-то отдельного продукта. В зависимости от конкретных нужд и особенностей той или иной сети эти технологии можно будет использовать в различных сочетаниях друг с другом или по отдельности. В состав комплекса, в частности, войдут специализированные средства фильтрации пакетов данных и система предотвращения вторжений. Кроме того, Diadem Firewall будет включать инструментарий для мониторинга внутренних узлов сети. В случае, если одна из внутренних машин начнет потреблять слишком много ресурсов или генерировать большие объёмы трафика, система Diadem Firewall сможет быстро отключить такой компьютер, защитив тем самым всю сеть. Для конфигурирования работы Diadem Firewall будет применяться система политик.

Предполагается, что комплекс Diadem Firewall заинтересует, прежде всего, провайдеров широкополосного доступа, крупные телекоммуникационные компании и поставщиков контента. Правда, пока не ясно, как скоро продукт появится на рынке.

security.compulenta.ru
Фан
Visa USA и Mastercard ужесточают правила безопасности

Компании Visa USA и Mastercard в ближайшее время планируют обновить набор стандартов Payment Card Industry. Эти новые правила безопасности станут обязательными для всех онлайновых сервисов, имеющих дело с кредитками, сообщает журнал "Computerworld".
Обновленные правила появятся в течение ближайших пары месяцев. Интересно, что сам стандарт достаточно молод: PCI вступил в силу 30 июня 2005 года и с тех пор потихоньку внедряется интернет-магазинами и платежными системами. У тех, кто не уделит стандарту безопасности должное внимание, в скором времени могут возникнуть проблемы: от штрафов до исключения из системы. Теперь требования будет пересмотрены и дополнены еще несколькими пунктами.

Изменения коснутся, в основном, защиты данных от известных "дыр" в веб-приложениях. Кроме того, поставщики услуг должны будут убедиться, что их хостинг-провайдер может обеспечить необходимый уровень защиты персональных данных держателей карт.

Стандарт Payment Card Industry включает в себя как технологические (шифрование данных, ограничение доступа конечных пользователей, отслеживание активности), так и процедурные аспекты. Большинство правил направлено на обеспечение безопасности на уровне сети, между тем, многие из последних уязвимостей используют уровень приложения. Таким образом, имеет смысл дополнить PCI соответствующим требованиями, чтобы обезопасить участников рынка онлайновых платежей. В скором времени требования стандарта могут стать еще жестче: пока использование приложений, соответствующих требованиям PCI, является всего лишь рекомендацией, в будущем оно приобретет обязательный характер.

Сейчас количество онлайновых сервисов, полностью удовлетворяющих требованиям безопасности, сравнительно невелико. Visa отмечает, что лишь 22% участников системы с оборотом более 6 миллионов транзакций в месяц соответствуют требованиям PCI. Тем не менее, после медленного старта заметно, что количество "безопасных" участников начинает расти.

"Безусловно, общие стандарты международных платежных систем, направленные на повышение
безопасности онлайн-платежей, должны быть применены и в России, - считает Денис Сотин, директор департамента эквайринга компании ChronoPay. - Соответственно, следует быть готовыми к тому, что соблюдение более жестких стандартов станет достаточно важным фактором для организации новых бизнесов в онлайне и обеспечения соответствия стандарту тех, кто на рынке уже достаточно давно. Также значительно повысится значимость тех игроков рынка, кто сможет обеспечить соответствие новым стандартам". По его словам, ChronoPay уже прошел сертификацию PCI, однако готов к ужесточению требований.
scorpio
Продлевать лицензию на антивирус Dr.Web стало проще


Компания "Доктор Веб" выпустила новый коробочный продукт для домашних пользователей - "Антивирус Dr.Web для Windows. Продление лицензии". ПО предназначено для тех, кто ранее уже приобретал лицензию на антивирус Dr.Web для Windows сроком не менее шести месяцев, а также для тех, кто имеет соответствующую ОЕМ-лицензию. Поставки новинки на DVD начались 18 июля через партнёрскую сеть компании.

"Доктор Веб" решила упростить процедуру продления лицензии, поскольку действующая система была неудобной и неэффективной - обязанность проверять правомерность приобретения продления лицензии пользователем лежала на продавцах. Теперь пользователи антивируса Dr.Web получат возможность купить коробку с продлением имеющейся у них лицензии в розничных магазинах.

Предусмотрен также вариант покупки "Антивируса Dr.Web для Windows" по полной цене вместо "Продления лицензии" в DVD-упаковке. Если пользователь, ранее приобретавший лицензию на антивирус Dr.Web, укажет предыдущий серийный номер или ключевой файл, то получит в подарок дополнительные 100 дней использования лицензии. Если же кто-то ошибочно приобретёт продукт "Продление лицензии", не имея права на продление, то и в этом случае можно будет получить полноценную антивирусную защиту, но её срок будет на 100 дней меньше указанного в лицензионном договоре.

Выпустив новый продукт "Антивирус Dr.Web для Windows. Продление лицензии", разработчики компании изменили и алгоритм работы утилиты регистрации пользователей антивируса Dr.Web для Windows.

security.compulenta.ru
scorpio
Популярные антивирусы недостаточно эффективны


Распространённые антивирусные приложения блокируют лишь около 20 процентов недавно появившихся вредоносных программ. Именно такие цифры привел Грэхем Ингрэм, главный управляющий австралийского подразделения Группы оперативного реагирования на чрезвычайные ситуации в компьютерной области (AusCERT).

Как сообщает ZDNet со ссылкой на заявления Ингрэма, популярные антивирусы пропускают до 80 процентов новых троянов, шпионов и других вредоносных программ. Это означает, что в восьми из десяти случаев недавно появившийся вирус может проникнуть на компьютер пользователя.

Главный управляющий AusCERT отказался назвать какие-либо конкретные продукты. При этом Ингрэм подчеркнул, что проблема связана не столько с несовершенством систем безопасности, сколько с тем, что при разработке вредоносного ПО злоумышленники учитывают особенности работы антивирсов. В результате антивирусные программы просто-напросто не могут обнаружить вредоносный код.

Примечательно, что, согласно приведённым Ингрэмом данным, менее популярные антивирусные продукты на практике оказываются более эффективными. Такие антивирусные решения пропускают порядка 60 процентов нового вредоносного ПО, что, впрочем, тоже немало.

security.compulenta.ru
scorpio
Доля спама в Рунете достигла 82,2 процентов


"Лаборатория Касперского" опубликовала отчёт "Спам: основные тенденции за второй квартал 2006 года", основанный на результатах анализа почтового трафика в Рунете в период с апреля по июнь текущего года.

По данным "Лаборатории", во втором квартале доля спама в почтовом трафике не опускалась ниже 70 процентов, а к его концу возросла до 82,2 процентов. Эксперты называют этот показатель неожиданным для середины лета, отмечая, что даже в период майских праздников традиционного снижения объёма спама не произошло.

Популярными темами спамерских писем оказались "Компьютерное мошенничество" (18,2 процентов), "Образование" (14,7 процентов) и "Медикаменты, товары иуслуги для здоровья" (12,1 процентов), а также "Отдых и путешествия" (8,7 процентов), "Компьютеры и интернет" (7,5 процентов), Личные финансы (5,0 процентов), Услуги по электронной рекламе (4,6 процентов) и Спам "для взрослых" (2,0 процентов).

Также был зафиксирован рост количества высокоскоростных спамерских атак, в ходе которых рассылки доставляются пользователям за 20-50 минут. Аналитики "Лаборатории" говорят, что это свидетельствует о хорошей технической оснащённости злоумышленников. От подобных атак в основном страдают пользователи бесплатных почтовых служб.

Во втором кватале 2006 года увеличились объёмы "графического спама". Спамеры кодируют рекламные сообщения в графическое изображение, чтобы обмануть спам-фильтры, которые распознают лишь тексты. В "Лаборатории" отмечают, что за последние два года наблюдается рост как количества "графического" спама, так и уровень подготовки его рассыльщиков.

net.compulenta.ru
Фан
Более миллиона компьютеров оказались заражены вредоносным ПО через баннер на myspace.com

Более миллиона компьютеров оказались заражены вредоносным ПО через баннер, который крутился на MySpace и других сайтах.
«Хакерский баннер» эксплуатировал известную уязвимость в Windows Metafile ( WMF), чтобы установить на компьютер жертвы программы семейства PurityScan/ClickSpring — это программы класса adware, которые отслеживают поведение пользователя и генерируют рекламные всплывающие окна, сообщает WashingtonPost со ссылкой на специалистов по безопасности из компании iDefense. Они первыми заметили некорректное поведение баннера. Это обнаружилось случайно, когда один из сотрудников бродил по страницам портала MySpace.com с помощью браузера под Linux. В какой-то момент у него на компьютере выскочило системное сообщение с вопросом, хочет ли он открыть файл под названием exp.wmf.

Эксперт сразу понял, в чем дело. Еще в январе 2006 г. Microsoft выпустила патч, закрывающий серьезную дыру в Windows, связанную с обработкой WMF-изображений. С тех пор уже семь месяцев хакеры активно используют эксплоиты данной уязвимости. Но такое массовое заражение наблюдается впервые.

Пользователи с браузером Internet Explorer под Windows при посещении страницы со злополучным баннером не получали никакого системного сообщения. Их компьютер подвергался атаке без предупреждения: сначала скачивался троянский конь, который, в свою очередь, устанавливал на компьютере шпионские программы семейства PurityScan/ClickSpring.

Информация об успешном взломе отправлялась на русскоязычный сайт в Турции, где подсчитывалось количество жертв. По данным этого сайта, зараженными оказались 1,07 млн компьютеров.
scorpio
Yahoo и Symantec объединили усилия в сфере безопасности


Компании Yahoo и Symantec представили совместный проект по обеспечению сетевой безопасности подписчиков, сообщает Reuters. Предполагается, что новый сервис поможет компаниям конкурировать с Google и Microsoft. По условиям сделки, продукт Symanteс Norton Internet Security станет доступен подписчикам Yahoo.

Инструменты Norton Internet Security будут присутсвовать в Yahoo Mail, Yahoo Toolbar, Yahoo Search и других онлайновых сервисах компании. В частности, в Yahoo Toolbar будет добавлена антишпионская программа Norton Spyware и дополнительная панель инструментов с ссылками на другие средства защиты. Подописчики услуг широкополосного доступа в интернет получат онлайновый антивирус и брандмауэр. Пользователи Yahoo смогут бесплатно пользоваться средствами Norton Internet Security в течение 30 дней, годовая подписка на сервис будет стоить 49,99 долларов США с учётом скидки в 20 долларов.

business.compulenta.ru
Pages: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31, 32, 33, 34, 35, 36, 37, 38, 39, 40, 41, 42, 43, 44, 45, 46, 47, 48, 49, 50, 51, 52, 53, 54, 55, 56, 57, 58, 59, 60, 61, 62, 63, 64, 65, 66, 67, 68, 69, 70, 71, 72, 73, 74, 75, 76, 77, 78, 79, 80, 81, 82, 83, 84, 85, 86, 87


Для просмотра полной версии этой страницы, пожалуйста, пройдите по ссылке: Новости сетевой безопасности
SoftoRooM © 2004-2024