Крымский форум (Crimea-Board) Поиск Участники Помощь Текстовая версия Crimea-Board.Net
Здравствуйте Гость .:: Вход :: Регистрация ::. .:: Выслать повторно письмо для активации  
 
> Рекламный блок.
 
 
 
 
 
> Ваша реклама, здесь
 
 
 

  Start new topic Start Poll 

> Новости в области защиты информации, Только НОВОСТИ!
VladB |
Дата 19 Августа, 2004, 10:46
Quote Post



Unregistered









18 августа 2004

Уязвимость в Windows Explorer (в XP SP2) в обработке Zone Identifier Object
Программа: Microsoft Windows Explorer (в XP SP2)

Опасность:

Наличие эксплоита: Да

Описание: Уязвимость обнаружена в Windows Explorer в обработке Zone Identifier Object. Windows Explorer не в состоянии, в некоторых случаях, предупредить пользователя при открытии файлов.

В XP SP2, файлы, которые были загружены из недоверенной зоны, используя Internet Explorer или Outlook Express, которые помечены как Zone Identifier = "3", сохраняются в Additional Data Stream (ADS). Если локальный пользователь пытается запустить такой файл, Windows выдает предупреждение пользователю.

Однако сообщается, что Windows Explorer кэширует Zone ID файлов и не распознает, когда Zone ID файла был изменен. Когда файл с Zone ID в доверенной зоне был перезаписан файлом с Zone ID из недоверенной зоны и перезаписываемый файл выполняется через ранее открытое окно Windows Explorer, то Windows Explorer не предупредит целевого пользователя.

URL производителя: http://www.microsoft.com/technet/security/

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Добавлено:

18 августа 2004

Срок жизни непропатченного ПК — 20 минут
Не подключайте новый ПК к интернету, не приняв необходимых мер предосторожности, предупреждают эксперты Internet Storm Center, сообщает ZDNet.ru.

Согласно опубликованному во вторник отчету, непропатченный Windows-ПК, подсоединенный к интернету, в среднем уже через 20 минут будет поражен злонамеренными программами. В 2003 году эта цифра, по оценкам группы, составляла примерно 40 минут.

Центр Internet Storm Center, отделение SANS Institute, специализирующееся на исследованиях и обучении, пришел к выводу о 20-минутном «времени выживания», наблюдая за свободными IP-адресами и измеряя частоту поступающих на них сообщений. «Если предположить, что большинство этих сообщений генерируется червями, которые пытаются распространяться, то система без установленных исправлений неизбежно будет инфицирована», — говорится в заявлении центра.

Сокращение среднего времени выживания с 40 до 20 минут вызывает беспокойство, так как этого времени недостаточно для загрузки самих патчей, которые защитили бы ПК от интернет-угроз.

Скотт Конти, менеджер по эксплуатации сетей в Массачусетсском университете в Амхерсте, считает данные центра правдоподобными. «Это сложная проблема, и решить ее становится все труднее», — сказал он. Один из администраторов Конти недавно проверил эти данные, подключив к сети два непропатченных компьютера. Через 20 минут оба они были заражены. Теперь университет проверяет состояние компьютеров, прежде чем подсоединить их к интернету. Если в машине не установлены последние исправления, она ставится на карантин с ограниченным доступом к сети до тех пор, пока ПО не будет обновлено.

В своем анализе центр утверждает также, что от сети к сети среднее время заражения компьютера меняется в широких пределах. «Если интернет-сервис-провайдер блокирует каналы данных, обычно используемые для распространения червей, то у пользователя ПК остается больше времени для установки патчей. С другой стороны, сети университетов и пользователи высокоскоростных интернет-служб часто подвергаются дополнительным атакам со стороны такого malware, как боты, — отмечает группа. — У тех, кто подсоединен к такой сети, время выживания значительно сокращается».

В руководстве по исправлению новой Windows-системы Internet Storm Center рекомендует отключить функцию file sharing Windows и включить Internet Connection Firewall. Последний сервисный пакет Microsoft, Windows XP Service Pack 2, сам установит такую конфигурацию, но чтобы скачать его, пользователю надо выйти в онлайн, так что он вынужден рисковать.

Одна из проблем, по словам экспертов, заключается в том, что системные администраторы полагаются на патчи и считают, что пользователи быстро их установят. Выступая на недавней конференции разработчиков Microsoft TechEd в Амстердаме, секьюрити-консультант Microsoft Фред Баумхардт сказал, что не за горами тот день, когда вирус или червь выведет из строя вообще все. «Никому не хватит времени его обнаружить. Никто не успеет выпустить патчи или антивирусы и распространить их. Это означает, что патчи никак не решают всех проблем».

Баумхардт подчеркнул важность адаптивности и привел в пример иммунную систему человека: «Представьте себе, что ваш организм говорит: „Гм, у меня грипп. Раньше такого никогда не было, значит я погибну”. Но этого не происходит: у вас поднимается температура и прочее, чтобы выиграть время, пока в борьбу вступят другие механизмы».

«Если бы организм человека занимался исправлениями так же, как это делают компании, мы все бы давно умерли».
18/   
Бобер | Бездомный
Реклама двигатель прогресса       
Quote Post



А кому сча лехко?
Group Icon


















_________________
Желающим разместить рекламу смотреть сюдой
/   
bredonosec | Профиль
Дата 21 Декабря, 2004, 8:13
Quote Post



Кот Баюн
Group Icon

Группа: Старожил
Сообщений: 7403
Регистрация: 16.10.03
Авторитет: 15
Вне форума

Предупреждения:
(0%) -----


Цитата
Hosts Disable Movable Type as Comment Spam Slows Servers

Comment spam attacks on Movable Type weblogs are straining servers at web hosting companies, leading some providers to disable comments on the popular blogging tool. The issues are caused by bugs in MT, forcing publisher Six Apart to recommend configuration changes while it prepares fixes.

The server load issues have affected "a number of web hosts," according to Six Apart's Jay Allen, and are "especially evident in shared hosting environments." Allen said the problems are tied to two bugs that cause Movable Type to rebuild posts even when no pages are being changed, allowing comment spam attacks to tie up server resources. Six Apart is promising a fix within 48 hours.
   
Comment spam, also known as link spam, is believed to boost a site's ranking in Google, which uses inbound links as a measure of a site's popularity. Spammers are using automated scripts to bombard weblogs with comments that include links to sites offering prescription drugs or porn. While weblogs on all platforms have been affected, Movable Type and its mt-comments.cgi script have become a particular target.


"Over the past two weeks, five hosts have in some way disabled MT or MT comments because of the server load they were creating," writes MT blogger Reid Stott. "Not five little Mom & Pop hosts - at least three of them I·d consider serious to top-notch hosts." Other bloggers also reported web hosts disabling MT scripts. One said their host, XO Communications, disabled MT after seeing 100 active connections to mt-comments.cgi,  suspecting a denial of service attack was underway.

In shared hosting, dozens and even hundreds of sites can share the same web server, meaning that overactive scripts on a single site can impact many other customers. As a result, hosts will disable resource-hogging scripts, usually by changing their permissions so they can't be executed. Repeated problems can prompt a hosting company to ban a script or application from its servers. Movable Type users fear continuing comment spam problems could prompt such a "death sentence" from more hosts.

Six Apart, which also operates the TypePad blog hosting service, says it is working with web hosts on a resolution. "We have learned a lot from running TypePad, and we're working on a way to share that information out with the hosting community at large," says Anil Dash of Six Apart.

While they await a fix, some bloggers are collecting tips and strategies to help reduce comment spam and server load. Six Apart says it is determined to fix the software, and develop broader solutions to the comment spam problem. "There is no higher priority to us than making sure that our customers and their websites are protected from the effects of these malicious attacks," said Allen.
Posted by richm at December 17, 2004 07:57 PM

http://news.netcraft.com/archives/2004/12/...ws_servers.html


____________________
Заявление.
Прошу отправить меня на курсы повышения зарплаты.
Подпись.

из законов мерфи:
Пропеллер играет роль вентилятора, когда он останавливается-пилот потеет..
PMEmail Poster
13/12892   
VladB |
Дата 29 Декабря, 2004, 19:35
Quote Post



Unregistered









F-Secure: вирусы для смартфонов становятся по-настоящему опасными


Антивирусная компания F-Secure, первой обнаружившая вирусы Cabir.H, Cabir.I и Cabir.J, утверждает, что изначально безвредная "концептуальная" разработка приобретает черты все более опасного "боевого" вируса.

Как сообщает CNET со ссылкой на компанию F-Secure, в новых вариантах Cabir'a устранена ошибка, существенно тормозившая распространение более ранних версий. Если оригинальный вариант вируса мог заражать не более одного телефона из расчета на одну перезагрузку носителя, то версии Cabir.H и Cabir.I поражают все устройства, до которых могут дотянуться (напомним, что размножение идет посредством протокола беспроводной связи Bluetooth).

По мнению экспертов, столь стремительный рост числа новых штаммов вируса, а также значительное сходство их "ДНК" говорит о том, что исходники "концептуального" вируса, скорее всего, попали в широкие народные массы.


По материалам: http://internet.ru
7/   
Rumata | Профиль
Дата 22 Марта, 2005, 13:15
Quote Post



The One
Group Icon

Группа: Admin
Сообщений: немеряно
Регистрация: 21.06.03
Авторитет: 77
Вне форума



С помощью хакерской «винтовки» можно взломать Bluetooth-телефон на расстоянии 1.5 километров
Демонстрация серьезной уязвимости протокола беспроводной связи Bluetooth, проведенная на прошлой неделе на конференциях хакеров и специалистов по безопасности (DefCon и BlackHat), вызвали серьезную обеспокоенность среди производителей и пользователей мобильных устройств. Используя модифицированные Bluetooth-настройки на лаптопе и самостоятельно разработанную программу Bluebug, Адам Лори (Adam Laurey), сотрудник лондонской компании ALD по компьютерной безопасности и немецкий разработчик Мартин Герфурт (Martin Herfurt) инициировали звонок с мобильного телефона «жертвы» на свой номер, тем самым превратив «взломанный» телефон в подслушивающее устройство. Все звонки на телефон с Bluetooth также могут прослушиваться – достаточно лишь дистанционно установить на нем программный шлюз, который будет перенаправлять поступающие звонки через указанный номер. Было также продемонстрировано, что телефон «жертвы» может быть дистанционно использован для посылки сообщений, созданных на модифицированном лаптопе. Все действия хакеров при этом остаются бесследными, единственной зацепкой может стать лишь незнакомый номер в телефонном счете.

Все атаки возможны лишь в случае активного режима Bluetooth, при котором устройство «видимо» в беспроводной сети. Эксперименты Адама Лори показали, что большая часть людей забывает выключить активный режим после обмена информацией. В различных тестах, проводившихся на станциях метро и даже в здании английского парламента, выяснилось, что от 50 до 70% мобильных телефонов с Bluetooth открыты для атаки.

«Взлом» телефонов в тестах Лори был возможен на расстоянии до 15м (эффективной дистанцией действия Bluetooth считается расстояние до 10м), однако с новой снайперской «винтовкой» BlueSniper, также продемонстрированной на конференциях, расстояние может быть увеличено до 1.5 км. Разработанная в компании Flexilis Джоном Герингом (John Hering), BlueSniper представляет собой направленную антенну с оптическим прицелом, подсоединенную к лаптопу или КПК. «Стреляя» по прохожим с 11-го этажа отеля «Алладин» в Лос-Анджелесе, создателям BlueSniper удалось получить адресные книги с 300 мобильных Bluetooth устройств.

Наиболее уязвимыми для атак оказались модели Ericsson, Sony Ericsson (в особенности модель T610) и Nokia (модели 6310 и 8910), менее уязвимыми – телефоны Motorola, а у обладателей телефонов Siemens нет никаких оснований для беспокойства. Встревоженные полученными данными, производители уже приступили к устранению уязвимостей: получив предварительные сведения от Лори еще в ноябре, SonyEricsson уже объявила об устранении ряда ошибок, a Мotorola пообещала увеличить уровень безопасности в следующих выпусках своих телефонов.

По данным IMS Research, еженедельно в мире выпускается более 2 миллионов Bluetooth устройств. Среди них – домашние системы безопасности, мобильные телефоны, лаптопы и КПК. Согласно исследованиям IDC Research только в США 13% поставляемых телефонов поддерживают протокол Bluetooth, причем до 2008-го года в ожидается рост количества подобных телефонов до 65%.

http://www.securitylab.ru/53411.html


____________________
user posted image user posted image user posted image

Если что-то случилось с форумом (тьху тьху), все новости там, вступайте, подписывайтесь, присоединяйтесь ))
18/59561   
Rumata | Профиль
Дата 22 Марта, 2005, 17:45
Quote Post



The One
Group Icon

Группа: Admin
Сообщений: немеряно
Регистрация: 21.06.03
Авторитет: 77
Вне форума



Далеко не каждый неопытный пользователь — ламер, и не каждый ламер — неопытный пользователь. Что это значит? А значит это то, что непробиваемым ламером может оказаться и проработавший несколько десятков лет за компьютерами системный администратор, поскольку ламерство — это не отсутствие знаний... а ничем не подкреплённая уверенность в их наличии. Как там говорил кто-то из великих мудрецов «Я знаю, что ничего не знаю». Ламер же знает, что он знает всё.

сорри ссылка с забора

Взлом Win2000 за десять минут


____________________
user posted image user posted image user posted image

Если что-то случилось с форумом (тьху тьху), все новости там, вступайте, подписывайтесь, присоединяйтесь ))
6/59561   
Rumata | Профиль
Дата 23 Марта, 2005, 14:09
Quote Post



The One
Group Icon

Группа: Admin
Сообщений: немеряно
Регистрация: 21.06.03
Авторитет: 77
Вне форума



Symantec выпустила последнее издание отчета об опасностях в интернете
Корпорация Symantec выпустила последнее издание отчета об опасностях, связанных с работой в интернете (Internet Security Threat Report). Седьмой полугодовой отчет посвящен анализу и обсуждению атак, ведущихся из интернета, уязвимых мест компьютерных систем, вредоносных программ и других угроз безопасности за период с 1 июля по 31 декабря 2004 г.

На протяжении трех последних отчетных периодов увеличивалась потенциальная опасность раскрытия конфиденциальной информации. Из программ, наиболее часто доставлявшихся в компанию Symantec с 1 июля по 31 декабря 2004 г., к категории "вредоносных" можно отнести 54% . В первом полугодии 2004 г. таких образцов было 44%, во второй половине 2003 г. – 36%. Рост опасности утечки конфиденциальной информации отчасти связан с широким распространением «троянских» компонентов. Действительно, с 1 июля по 31 декабря 2004 г. «троянцы» составляли 33% в списке 50 наиболее опасных угроз.

Как предсказывалось в предыдущем томе отчета, увеличивается число атак, связанных с финансовым мошенничеством, в частности, фишинга (от англ. phishing –метод хищения конфиденциальных сведений, относящихся к финансам,например, паролей, номеров кредитных карточек и т.п.). К концу декабря 2004 г. фильтры Symantec Brightmail AntiSpam для защиты от финансового мошенничества еженедельно блокировали в среднем 33 млн. попыток фишинга – в 3,7 раза больше, чем в июле того же года. Эксперты Symantec полагают, что в 2005 году эти угрозы будут по-прежнему чрезвычайно опасны.

Веб-приложения часто служат мишенью для атак, поскольку они широко распространены и, как правило, находятся вне защищенного периметра корпоративной сети, т. е. с внешней стороны межсетевого экрана. Защита таких приложений представляет собой серьезную задачу – ведь с их помощью злоумышленники могут получить доступ к конфиденциальным данным, причем для этого даже не потребуется проникать на сервер предприятия. Во второй половине 2004 года 48% всех описанных уязвимых мест относились к веб-приложениям, что существенно больше, чем в первом полугодии (39%).

Операционные системы Microsoft Windows широко применяются как в организациях и на предприятиях, так и индивидуальными пользователями. Поэтому вирусы и черви для 32-разрядных версий Windows серьезно угрожают безопасности и целостности информации, хранящейся в компьютерах. С 1 июля по 31 декабря 2004 г. специалисты Symantec описали 7360 новых вариантов вирусов и червей для этого семейства операционных систем – на 64% больше, чем в предыдущем полугодии. По состоянию на 31 декабря 2004 г. общее число угроз и их разновидностей для 32-разрядных версий Windows составило почти 17,5 тыс.

С 1 июля по 31 декабря специалисты Symantec отметили свыше 1400 новых уязвимостей – примерно 54 в неделю, т. е. почти 8 ежедневно. Доля уязвимостей, признанных серьезными или очень серьезными, составила 97%. Успешное использование такой уязвимости может привести к частичному или полному поражению атакованной системы. К числу легкодоступных отнесено 70% уязвимостей –для их использования или не требовался специально разработанный код, или этот код являлся общедоступным. Более того, с удаленных компьютеров можно было атаковать почти 80% всех уязвимых мест, выявленных во втором полугодии 2004 г. Вследствие этого число возможных нападений растет.

В течение третьего полугодия подряд наиболее распространенной (22% всех нападений) являлась атака Microsoft SQL Server Resolution Service Stack Overflow, ранее известной как Slammer. Второй по степени распространенности была атака TCP SYN Flood Denial of Service (12% нападений).

Организации подвергались нападению в среднем 13,6 раз в сутки, тогда как в первом полугодии 2004 г. этот показатель составлял 10,6. Из Соединенных Штатов по-прежнему исходит наибольшее число компьютерных атак, далее идут Китай и Германия.

Финансовые компании подвергаются серьезным атакам чаще других (16 опасных случаев на каждые 10 тыс. событий).

Время между первым сообщением об уязвимости и появлением соответствующего вредоносного кода по-прежнему невелико – 6,4 суток.

Уязвимости веб-приложений составляют 48% от общего количества выявленных уязвимых мест – больше, чем в первой половине 2004 года (39%). Как правило, такие уязвимости нетрудно атаковать.

Уязвимые места выявляются и в новых веб-обозревателях, конкурирующих с Microsoft Internet Explorer. Например, за последние шесть месяцев в обозревателях Mozilla был обнаружен 21 дефект, а в Internet Explorer – 13. Шесть уязвимостей выявлено в обозревателе Opera.

Как и в предыдущих отчетах, почтовые черви с собственными средствами рассылки сообщений преобладали среди образцов вредоносного кода, выявленных за первое полугодие 2004 г. Восемь из десяти наиболее опасных образцов, присланных в компанию Symantec за это время, представляли собой разновидности почтовых червей, упомянутых в предыдущих отчетах, – Netsky, Sober, Beagle и MyDoom.

В списке «Top-10» появилось и два так называемых «бота» (ранее в нем значился лишь один такой образец). При этом бот Gaobot вышел на третье место в списке, за ним идет Spybot. Более того, обнаружено 4,3 тыс. различных новых вариантов Spybot – на 180% больше, чем в первой половине года.

Специалисты Symantec описали 7360 новых вариантов вирусов и червей для семейства 32-разрядных операционных систем Windows, т. е. на 64% больше, чем в предыдущем полугодии, и более чем в 4 раза больше, чем во второй половине 2003 года. К 31 декабря 2004 г. общее число разновидностей вирусной инфекции для 32-разрядных версий Windows составило почти 17,5 тыс.

Среди 50 наиболее распространенных образцов вредоносного кода 54% относились к угрозам утечки конфиденциальной информации. В первом полугодии 2004 г. таких образцов было 44%, во второй половине 2003 г. – 36%.

К концу 2004 года обнаружен 21 образец вредоносного кода для мобильных приложений, тогда как в июне того же года был известен лишь один такой червь – Cabir. Среди новых угроз – вирус Duts (первый вирус для операционной системы Windows CE) и «троянец» Mos, найденный в игре для ОС Symbian.

Во второй половине 2004 г. доля рекламных модулей (adware) в списке «Top-50» составила 5%, в предыдущем полугодии – 4%. Наиболее распространенной являлась программа Iefeats (36% в списке «Top-10»).

На протяжении второго полугодия 2004 г. наиболее часто отмечаемым шпионским модулем (spyware) была программа Webhancer – 38% в списке «Top-10».

Пять рекламных модулей из списка «Top-10» устанавливались с помощью веб-обозревателя. Девять из десяти наиболее часто обнаруживаемых шпионских программ поставлялись вместе с другим ПО.

Специалисты Symantec отметили 77-процентный рост спама в тех компаниях, где были установлены соответствующие системы мониторинга. В начале отчетного периода объем спама составлял в среднем 800 млн. сообщений в неделю, к концу года этот показатель вырос до 1,2 млрд. Более того, по данным Symantec во второй половине 2004 г. спам составлял 60% всего почтового трафика.

Источник:CNews.ru


____________________
user posted image user posted image user posted image

Если что-то случилось с форумом (тьху тьху), все новости там, вступайте, подписывайтесь, присоединяйтесь ))
20/59561   
Rumata | Профиль
Дата 23 Марта, 2005, 15:31
Quote Post



The One
Group Icon

Группа: Admin
Сообщений: немеряно
Регистрация: 21.06.03
Авторитет: 77
Вне форума



Критическая уязвимость в антивирусах McAfee
В более чем двадцати распространенных программных продуктах McAfee выявлена опасная уязвимость, которая теоретически может использоваться злоумышленниками с целью получения несанкционированного доступа к удаленному компьютеру и последующего выполнения на нем произвольных действий.

Проблема связана с некорректной работой одной из библиотек, входящих в состав антивирусных движков Afee VirusScan Scan Engine версий до 4400. При сканировании сформированных особым образом архивов в формате LHA в этом компоненте возникает ошибка переполнения буфера, после чего нападающий получает возможность выполнить на машине вредоносный код. Брешь присутствует в таких программных продуктах, как Internet Security Suite, VirusScan (все версии), Active Mail Protection, VirusScan Enterprise 8.0i, SecurityShield for Microsoft ISA Server, GroupShield for Lotus Domino, LinuxShield и многих других.

Впрочем, отмечают в McAfee, опасности подвержены только те пользователи, которые еще не загрузили обновленную версию антивирусного движка с индексом 4400 (была выпущена в декабре прошлого года). Найти подробную информацию об уязвимости и инструкции по ее устранению можно в этом бюллетене безопасности.


____________________
user posted image user posted image user posted image

Если что-то случилось с форумом (тьху тьху), все новости там, вступайте, подписывайтесь, присоединяйтесь ))
9/59561   
Rumata | Профиль
Дата 29 Марта, 2005, 11:42
Quote Post



The One
Group Icon

Группа: Admin
Сообщений: немеряно
Регистрация: 21.06.03
Авторитет: 77
Вне форума



Internet Explorer весь год подвергал пользователей опасностям
Компьютеры пользователей, предпочитающих для работы в интернете браузер Internet Explorer, пребывали в опасности 98 процентов всего времени 2004 года. Пользователи Mozilla и Firefox были уязвимы в течение 15 процентов всего времени 2004 года. Таковы результаты исследования, проведенного бельгийской компанией ScanIT, сообщает сайт Security Pipeline.

В основу своего исследования ScanIT положила временные промежутки между обнаружением уязвимости в браузере и выпуском заплатки для нее. Суммировав периоды, в течение которых уязвимости были открыты, эксперты получили сроки безопасного использования браузеров. Дополнительным условием подсчета было сопоставление дней, в которые уязвимости были открыты и дней, в которые были зафиксированы эксплойты для этих уязвимостей.

Браузер Internet Explorer был надежно защищен в течение всего 7 дней 2004 года. «В 2004 году был только один период, во время которого не появлялось публичной информации об уязвимостях в Internet Explorer. Это неделя с 12 по 19 октября. Значит, что браузер с самыми последними обновлениями был небезопасен в течение 98 процентов времени», — говорится в исследовании Scan IT. В течение 200 дней (54 процента продолжительности года) существовали вирусы и черви, использовавшие одну из уязвимостей IE, добавляют эксперты.

Firefox и другие браузеры Mozilla Foundation были уязвимы всего 56 дней (15 процентов продолжительности года). При этом под уязвимости Mozilla не было написано ни одного вируса. «В 2004 году вирусописатели не обращали внимания на Mozilla. Однако ситуация может измениться с ростом популярности Mozilla», — считают в ScanIT.

Впрочем, даже несмотря на рост популярности браузеры Mozilla/Firefox, вероятно, будут иметь преимущество перед IE. Эксперты в области безопасности склонны сообщать об уязвимостях команде разработчиков Mozilla, а не публиковать их. Возможно, это связано с тем, что Mozilla — продукт с открытым кодом. Специалисты ScanIT также берут в расчет денежное вознаграждение в 500 долларов, которое разработчики Mozilla платят за информацию об обнаруженных уязвимостях.

Источник:viruslist.com


____________________
user posted image user posted image user posted image

Если что-то случилось с форумом (тьху тьху), все новости там, вступайте, подписывайтесь, присоединяйтесь ))
16/59561   
Rumata | Профиль
Дата 31 Марта, 2005, 13:44
Quote Post



The One
Group Icon

Группа: Admin
Сообщений: немеряно
Регистрация: 21.06.03
Авторитет: 77
Вне форума



Сотовые гиганты внедряют ПО для борьбы с хакерами
Восемьдесят крупных сетевых телекоммуникационных компаний-операторов перешли на программное обеспечение, позволяющее определять и блокировать сетевые атаки автоматически.
Интеллектуальная сенсорная система создает цифровые идентификаторы («отпечатки пальцев») входящих событий, о которых сообщается каждой подключенной к ней сети. Эксперты операторов полагают, что это поможет прослеживать источники атак. Собранные данные будут передаваться полиции, чтобы помочь находить хакеров.
В число фирм, подключенных к интеллектуальной сенсорной системе, входят Asia Netcom, Bell Canada , BT, Energis, Deustsche Telekom, EarthLink, ITC DeltaCom, MCI, Merit Network, NTT, ThePlanet, Verizon Dominicana, WilTel Communications и др. Посредником в создании системы цифровых идентификаторов выступила американская фирма Arbor Networks, она же занимается распространением системы.
Хакеры используют группы компьютеров, которыми удаленно управляют, чтобы проводить DOS-атаки на веб-сайты, запускать «червей» и рассылать спам по сети. «Мы фиксировали атаки, инициирующие от пяти до десяти гигабайт трафика», — сказал Роб Поллард (Rob Pollard), коммерческий директор Arbor Networks. При обнаружении атаки ее сигнатура сразу будет передаваться каждому звену системы, чтобы помочь всем участникам справиться с проблемой. Также г-н Поллард сказал, что Arbor Networks не будет взимать плату за услугу и готова передать сигнатуры атак всем желающим.
Arbor Network работает над созданием детализированной хронологии трафика в сети. Это поможет определить, какие компьютеры или группы пользователей регулярно «общаются» друг с другом и какого типа трафик передается между компьютерами или рабочими группами. Любые подозрительные отклонения от нормального процесса работы сети регистрируются и отправляются сетевым администраторам с целью определения, является ли это атакой на сеть. Такой тип анализа очень полезен, поскольку когда атаки проводятся с использованием сотен или тысяч компьютеров, практически невозможно определить их источник, просто просматривая трафик в сети
«Атаки становятся все более сложными и распределенными. За последние 12 месяцев мы зафиксировали значительный рост криминала в сети», — сказал Малком Сигрэйв (Malcolm Seagrave), эксперт по безопасности в Energis. Также он отметил, что часто коммерческая тайна стоит на пути обмена информацией о нападениях, сообщила служба ВВС.

Источник:CNews.ru
Добавлено в 13:52
Microsoft представил SP1 для Windows Server 2003
Microsoft сообщил о выходе обновления для Windows Server 2003. Для серверной платформы это первое крупное обновление, в котором компания сделала акцент на повышение уровня безопасности системы. Об этом представители компании сообщили корреспонденту eMorning.
Сегодня официальные лица Microsoft сделали заявление о том, что компания выпустила Service Pack для Windows Server 2003. Обновления под названием "Service Pack" являются наиболее важными для семейства ОС Windows. Представители Microsoft сообщили, что в SP1 для Windows Server 2003 включены несколько очень важных доработок и приложений, повышающих уровень безопасности системы.
Помимо всего прочего, в SP1 для серверной версии Windows включено приложение, которое блокирует весь входящий трафик до тех пор, пока не будут установлены последние заплатки или пока администратор не разблокирует входящий канал. С точки зрения разработчика, это очень важное дополнение.
Microsoft также представил "мастер настройки уровня безопасности", который должен помочь администратору настроить систему (и уровень её безопасности) под определённые цели: почтовый сервер, веб-сервер и др. В SP1 для Windows Server 2003 было включено много доработок, которые доступны в SP2 для Windows XP.


____________________
user posted image user posted image user posted image

Если что-то случилось с форумом (тьху тьху), все новости там, вступайте, подписывайтесь, присоединяйтесь ))
12/59561   
Rumata | Профиль
Дата 13 Апреля, 2005, 12:41
Quote Post



The One
Group Icon

Группа: Admin
Сообщений: немеряно
Регистрация: 21.06.03
Авторитет: 77
Вне форума



Множественные уязвимости в ядре Windows
Microsoft Windows Server 2003 Web Edition
Microsoft Windows Server 2003 Standard Edition
Microsoft Windows Server 2003 Datacenter Edition
Microsoft Windows XP Professional
Microsoft Windows 2000 Server
Microsoft Windows 2000 Professional
Microsoft Windows 2000 Datacenter Server
Microsoft Windows 2000 Advanced Server
Microsoft Windows Millenium
Microsoft Windows 98 Second Edition

Обнаружены множественные уязвимости в ядре Windows, позволяющие локальному пользователю вызвать отказ в обслуживании или повысить свои привилегии на системе.

1. Переполнение буфера при обработке определенных файлов шрифтов позволяет локальному пользователю повысить свои привилегии на системе.

2. Ошибка при обработке некоторых запросов на доступ в ядре Windows позволяет локальному пользователю повысить свои привилегии на системе с помощью специально сформированного приложения.

3. Отказ в обслуживании возможет из-за уязвимости в Object Management. Локальный пользователь может с помощью специально сформированного приложения аварийно завершить работу системы.

4. Ошибка при проверке подлинности сообщений в CSRSS позволяет локальному пользователю получить повышение привилегии на системе.

Решение: Установите обновления от производителя

Microsoft Windows 2000 (requires Service Pack 3 or Service Pack 4):
http://www.microsoft.com/downloads/...A1DAD6703213
Microsoft Windows XP (requires Service Pack 1 or Service Pack 2):
http://www.microsoft.com/downloads/...46C4C33FCE99
Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium):
http://www.microsoft.com/downloads/...5AEAB6E8E002
Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium):
http://www.microsoft.com/downloads/...5CE78F70592E
Microsoft Windows Server 2003:
http://www.microsoft.com/downloads/...AC8124F8942A
Microsoft Windows Server 2003 for Itanium-based Systems:
http://www.microsoft.com/downloads/...5CE78F70592E

Множественные уязвимости в Internet Explorer
Уязвимости позволяют удаленному пользователю выполнить произвольный код на системе с привилегиями процесса.

1. Уязвимость состояния операции существует при обработке DHTML методов createElement(), appendChild(), и removeNode().Удачная эксплуатация уязвимости позволит удаленному пользователю выполнить произвольный код на целевой системе с привилегиями уязвимого процесса.

2. Уязвимость существует при обработке длинных имен хостов. Удаленный пользователь может создать специально сформированный URL длиной более 256 символов и выполнить произвольный код на целевой системе с привилегиями текущего пользователя.

3. Уязвимость при обработке рейтингов Content Advisor позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Решение: Установите обновления от производителя

Internet Explorer 5.01 Service Pack 3 on Microsoft Windows 2000
http://www.microsoft.com/downloads/...09F413EE8EAB
Internet Explorer 5.01 Service Pack 4 on Microsoft Windows 2000
http://www.microsoft.com/downloads/...169591B6AAE0
Internet Explorer 6 Service Pack 1 on Microsoft Windows 2000 with
Service Pack 3 or Service Pack 4, or on Microsoft Windows XP Service
http://www.microsoft.com/downloads/...A444C51656DC
Internet Explorer 6 Service Pack 1 for Microsoft Windows XP 64-Bit
Edition Service Pack 1 (Itanium):
http://www.microsoft.com/downloads/...5413119D3100
Internet Explorer 6 for Microsoft Windows Server 2003:
http://www.microsoft.com/downloads/...4BBD8D4D865F
Internet Explorer 6 for Microsoft Windows Server 2003 for
Itanium-based Systems and Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium):
http://www.microsoft.com/downloads/...FE05F966F1F4
Internet Explorer 6 for Microsoft Windows XP Service Pack 2:
http://www.microsoft.com/downloads/...B258...58-346C317857C5

http://www.securitylab.ru


____________________
user posted image user posted image user posted image

Если что-то случилось с форумом (тьху тьху), все новости там, вступайте, подписывайтесь, присоединяйтесь ))
15/59561   
VladB |
Дата 16 Ноября, 2005, 19:27
Quote Post



Unregistered









http://www.bezpeka.com/ru/news/2005/11/16/5165.html

В Академии БМС Консалтинг (Киев) прошла презентация новой учебной программы "Администратор информационной безопасности"

15 Ноября 2005 | 16:30




9 ноября в Академии БМС Консалтинг состоялась презентация новой учебной программы "Администратор информационной безопасности".

Мероприятие посетили более 30 представителей крупных украинских предприятий и организаций.

Презентовал программу Владимир Безмалый, консультант отдела аналитики компании "БМС Консалтинг".

Целью новой программы является подготовка специалистов в области информационной безопасности, обучение теоретическим и практическим основам защиты информации.

На презентации также выступили с докладами сотрудники компании "БМС Консалтинг":

Павел Решетняк, консультант отдела безопасности "БМС Консалтинг"
Алексей Приймак, тренер-консультант Академии "БМС Консалтинг"
Максим Черноморец, тренер-консультант Академии "БМС Консалтинг".

Слушателями данного курса могут быть:

- Руководители подразделений защиты информации.
- Аналитики по вопросам компьютерной безопасности.
- Специалисты, которые отвечают за разработку необходимых нормативно-методических и организационно-распорядительных документов по вопросам защиты информации.
- Администраторы средств защиты информации.
- Системные и сетевые администраторы, ответственные за безопасность компьютерных сетей организаций.
- Эксперты и аналитики по вопросам компьютерной безопасности.
- Менеджеры, ответственные за работу с персоналом по вопросам обеспечения информационной безопасности.
- А также все, кто заинтересован в профессиональном росте в области информационной безопасности.

С деталями программы и условиями обучения можно ознакомиться на сайте Академии БМС Консалтинг - www.itacademy.com.ua.
12/   
Dyavolica |
Дата 15 Апреля, 2006, 22:59
Quote Post



Unregistered









Смартфон, дитя от морганатического брака между мобильным телефоном и карманным компьютером, казалось бы, обречен на успех. Однако опасения потребителей относительно их слабой защищенности от происков хакеров не самым лучшим образом отражаются на развитии этого рынка.

На сегодняшний день, если верить данным, собранным аналитиками компаний The Economist Intelligence Unit и Symantec, до шестидесяти процентов западных компаний откладывают решение о массовой закупке смартфонов из-за опасений, что записанные на их флеш-картах данные попадут в руки злоумышленников или конкурентов. Более того, почти каждый пятый респондент уже хотя бы раз понес финансовые потери как раз благодаря смартфону, попавшему не в те руки. Проблема усугубляется еще и тем, что руководители отделов безопасности информации западных компаний пока вообще слабо представляют себе, каким именно образом можно оградить "мобильный периметр" от атак потенциальных взломщиков. Если исследования рисков хранения важной информации на лэптопах проводились уже в 81% компаний, то подобные оценки для смартфонов осуществлялись пока только 26 процентами ответственных за это лиц.
14/   
Dyavolica |
Дата 26 Апреля, 2006, 13:25
Quote Post



Unregistered









В Mac OS найдено 7 уязвимостей

Компания Apple изучает информацию о дырах в своих программных продуктах, обнародованную Томом Феррисом, независимым экспертом по вопросам сетевой безопасности.

Феррис, как сообщает CNET News, нашёл в операционной системе Mac OS и сопутствующих приложениях семь уязвимостей. Некоторые из выявленных дыр теоретически могут использоваться злоумышленниками с целью получения несанкционированного доступа к удалённому компьютеру и выполнения на нем произвольных деструктивных действий. Ошибки, в частности, могут возникать при обработке операционной системой Mac OS сформированных особым образом графических файлов в форматах BMP, TIFF и GIF, а также при распаковке ZIP-архивов. Брешь в приложениях QuickTime и iTunes обеспечивает возможность проведения DoS-атак. Специалисты французской организации FrSIRT (French Security Incident Response Team) охарактеризовали эту дыру критически опасной. Кроме того, Том Феррис утверждает, что нашёл несколько дыр в браузере Apple Safari. Как отмечают представители Apple, случаев практического использования уязвимостей пока зарегистрировано не было. Тем не менее, пользователям продуктов Apple рекомендуется не посещать сомнительные сайты в интернете, а также не открывать изображения и ZIP-архивы, полученные из неизвестных источников. В ближайшее время Apple выпустит патчи, устраняющие уязвимости.
12/   
Dyavolica |
Дата 26 Апреля, 2006, 13:50
Quote Post



Unregistered









Американцы готовят PCI плату для защиты от руткитов

Стартап, основанный американским оборонным агентством (Defense Advanced Research Projects Agency) готовы выйти на рынок с новой защитой от троянов.

Уже этим летом компания Komoku планирует выпустить первые версии инструментов, основанных на прототипах, стоящих на защите правительственных сетей США. Будет представлен аппаратный комплекс Copilot, PCI плата, следящая за состоянием памяти компьютера и файловой системой на аппаратном уровне. А так же софтовый вариант такой системы - программа Gamma. Если аппаратная защита предназначена серверам и критически важным компьютерам, то программа скорее ориентируется на ноутбуки и стандартные РС. Предполагается, что комплексы будут получать обновления подобно антивирусам и докладывать о подозрительной активности на центральный сервер, который будет собирать всю информацию о проникновения и вырабатывать оптимальную политику безопасности. Система уже прошла определенные тесты, в частности на компьютерах Флота - на ней обкатали, например, недавний руткит от Sony, который был благополучно обнаружен и обезврежен.

Цена на комплексы пока не объявлена.

11/   
Rozmar |
Дата 15 Марта, 2009, 21:26
Quote Post



Unregistered









Хакеры во второй раз за семь дней получили доступ к БД на сайте BitDefender - http://www.xakep.ru/post/47183/default.asp

user posted image
bredonosec | Профиль
Дата 26 Апреля, 2009, 4:26
Quote Post



Кот Баюн
Group Icon

Группа: Старожил
Сообщений: 7403
Регистрация: 16.10.03
Авторитет: 15
Вне форума

Предупреждения:
(0%) -----


МБР руткит
http://www2.gmer.net/mbr/
признаки: неожиданно быстро "умирают" один за другим винты (в биосе перестают определяться)
лечение - на странице тулза сливается.


____________________
Заявление.
Прошу отправить меня на курсы повышения зарплаты.
Подпись.

из законов мерфи:
Пропеллер играет роль вентилятора, когда он останавливается-пилот потеет..
PMEmail Poster

Topic Options Start new topic Start Poll 

 



[ Script Execution time: 0.0773 ]   [ 12 queries used ]   [ GZIP включён ]


Создание и продвижение сайтов в Крыму



Top