Компьютерные сети Федерального бюро расследований (FBI) и некоторых других силовых ведомств США поразил загадочный вирус. Сообщается, что источник и тип вредоносной программы установить пока не удалось.
Представители властей подчеркивают, что ничего важного похищено не было, тем не менее с целью обеспечения безопасности инфицированные фрагменты сетей были отключены от компьютеров Министерства юстиции США.
Это привело к тому, что многие сотрудники остались без доступа в Интернет и электронной почты.
Сети силовых структур США попали под удар вируса в минувший четверг. ФБР столкнулось с проблемой несколько раньше. По факту случившегося ведется расследование, однако выйти на след злоумышленников пока не удалось.
[ Administrator, 23 мая 2009, 01:44 | Просмотров: 4757 | Комментариев: 0 ]
Червь Conficker продолжает распространяться с высокой скоростью, ежедневно он инфицирует до 50 тысяч компьютеров. Наиболее высокая плотность заражения наблюдается в Соединенных Штатах, Бразилии и Индии.
Инфицированные узлы Conficker объединяет в ботнет для рассылки спама и шпионских модулей. Такие данные, как сообщает Компьюлента, приводит компания Simantec.
Эксперты полагают, что созданная при помощи червя сеть зомби-компьютеров является одной из самых продуманных и, возможно, самых крупных.
[ Administrator, 22 мая 2009, 20:14 | Просмотров: 5239 | Комментариев: 0 ]
«Яндекс» начал оповещать веб-мастеров о том, что на страницах их сайтов обнаружен код, который может нанести ущерб посетителям.
Его выполнение приводит, как правило, к заражению вирусами, присоединению компьютеров к бот-сетям, краже паролей и других личных данных.
Опасный элемент может появиться на сайте и без ведома его владельца. Проявления кода могут долгое время оставаться незамеченными. Выявить вредоносный элемент часто можно только при детальном изучении кода сайта.
[ Administrator, 22 мая 2009, 07:25 | Просмотров: 4165 | Комментариев: 0 ]
Как известно, одной из самых сильных сторон браузера Firefox является легкость установки надстроек, расширяющих функциональность интернет-обозревателя.
Идея внедрения в программу механизма плагинов не только обеспечила "огненному лису" бешеную популярность, но и предоставила всем пользователям уникальную возможность настраивать браузер в соответствии с личными вкусами и пристрастиями.
Число доступных плагинов для Firefox столь велико, что с ходу разобраться в их многообразии и выбрать полезные расширения порой бывает не так-то просто. К тому же, многие пользователи, однажды столкнувшись с некачественными или недоделанными модулями, бросают эксперименты и ограничивают выбор несколькими полюбившимися надстройками, оставляя без внимания действительно интересные плагины.
Какие именно?
Давайте посмотрим...
[ Administrator, 21 мая 2009, 08:40 | Просмотров: 39777 | Комментариев: 6 ]
Компания RSA, специализирующаяся на разработке систем безопасности в составе корпорации EMC, объявила о расширении возможностей RSA Key Manager Suite (RKM) - корпоративной системы управления ключами шифрования на уровне приложений, баз данных и систем хранения данных.
Новые возможности интеграции и функции управления на стороне сервера позволяют пользователям RKM 2.5 сократить совокупную стоимость владения системой шифрования за счет того, что в распоряжении администраторов появляются централизованные средства хранения ключей и управления ключами, утверждают разработчики.
Продукт RSA Key Manager призван упростить управление шифрованием за счет предоставления централизованных средств управления, совместимых с различными точками шифрования на предприятии, включая магнитную ленту, диски, базы данных и приложения.
[ Administrator, 20 мая 2009, 13:12 | Просмотров: 4299 | Комментариев: 0 ]
ОПИСАНИЕ:
Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе. Уязвимость существует из-за недостаточной обработки входных данных в параметре «mosConfig_absolute_path» сценарием imgcaptcha.php. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера.
[ Administrator, 20 мая 2009, 08:59 | Просмотров: 7008 | Комментариев: 0 ]
Корпорация Microsoft предупреждает об обнаружении серьезной уязвимости в наборе серверов для служб Интернета Internet Information Services (IIS).
Как сообщается в опубликованном на сайте «Майкрософт» бюллетене, проблема связана с расширением WebDAV. Эксплуатируя «брешь», злоумышленники теоретически могут получить несанкционированный доступ к защищенным сетевым ресурсам, требующим аутентификации пользователей.
[ Administrator, 20 мая 2009, 07:40 | Просмотров: 4014 | Комментариев: 0 ]
Эксперты по сетевой безопасности отмечают колоссальный рост активности вируса Gumblar. Червь заражает интернет-сайты и компьютеры пользователей.
Специалисты из Sophos, компании, занимающейся разработкой антивирусного ПО, бьют тревогу: в сети появился еще один опасный червь. За последнюю неделю вирус побил все рекорды по скорости размножения: согласно статистике, на его счету 42% всех атак, зафиксированных в интернете на этой неделе.
Масштабы наступления просто поражают: всего за неделю рост активности червя составил 188%, при этом каждые 4,5 секунды вирус заражает новый сайт.
Gumblar, также известный как JSRedir-R, распространяется через веб-страницы, прописывая свой код в самых разных скриптовых файлах на сервере. При каждом просмотре сайта на компьютер жертвы загружается копия червя, с помощью которой злоумышленники получают полный контроль над зараженной машиной.
[ Administrator, 19 мая 2009, 19:24 | Просмотров: 4600 | Комментариев: 0 ]
Не успела компания D-Link объявить обновленное микропрограммное обеспечение для беспроводных маршрутизаторов с функцией защиты от автоматических регистраций (капча), как сразу несколько энтузиастов заметили, что новый критерий защиты делает обладателя такого маршрутизатора еще более уязвимым для похищения паролей доступа.
Тест Тьюринга капча (полностью автоматизированный тест Тьюринга для разделения компьютеров и людей) первоначально предназначен для того, чтобы распознавать пользователя от компьютерной программы. Предполагается, что задача теста (например, ввести цифры и буквы с картинки) вполне по силам человеку, но неразрешима для компьютера.
В новой прошивке для своих беспроводных маршрутизаторов компания D-Link реализовала как раз такой тест, однако из-за ошибки разработчиков страница веб-интерфейса с этим тестом стала самым уязвимым местом в системе безопасности.
[ Administrator, 19 мая 2009, 09:59 | Просмотров: 7300 | Комментариев: 0 ]
Лаборатория Matousec Transparent Security проводила тесты (Firewall Challenge) персональных фаерволов, самозащиты и комплексов безопасности на утечку данных.
Firewall Challenge – это проект тестовой лаборатории Matousec Transparent Security, запущенный взамен предыдущих анализов персональных файерволлов, в т.ч. исследований по антиликовой защите от утечек данных.
Предыдущие исследования предусматривали изучение и тестирование каждой программы по всем возможным показателям, что было слишком трудоёмко и не давало возможности своевременно оценить достаточное количество программных продуктов. Самым лёгким выходом, по признанию Matousec, было бы ограничиться лик проверками, но тестеры сочли это неприемлемым.
Поэтому было решено дополнить leak тесты другими важными испытаниями и сделать сами проверки ступенчатыми – что-то вроде многоуровневой игры, когда провалившие текущий уровень не допускаются на следующий.
Брандмауэры были протестированы только на максимальных настройках безопасности и на компьютерах, на которых были установлены Windows XP Service Pack 3, а в качестве браузера, было использовано Internet Explorer 6.0, так как в Windows, IE(!) является браузер по умолчанию.
К тестированию, кроме собственно файерволлов, принимались и комплексы безопасности, программы-hips, также обеспечивающие защиту сетевых соединений.
Прохождение каждого теста безопасности в проекте Firewall Challenge оценивается в %. Если результатом теста может быть всего 2 исхода – прошёл или непрошёл – программа получает 100 или 0%. Если есть промежуточный результат – соответственно 50%, по возможности и при наличии соответствущих критериев – более точно. Каждый уровень обычно включает в себя несколько тестов, и для допуска к следующему необходимо пройти тесты с определённым показателем (минимум 50%). В итоге вычислялся также общий уровень защиты каждого продукта.
Тестируемые продукты прошли через многоуровневую систему оценки, составляющая из 84 тестов, включающих в себя основные испытания:
#1. General bypassing test (тест на обход защиты)
«« »» - который определяет способность защитного решения противостоять самым сложным способам внедрения и сокрытия вредоносного кода#2. Leak test (тест на утечку данных)
«« »» - определяющий способность продукта успешно осуществлять "последнюю линию обороны" :: не допустить кражи персональных данных клиента в том случае, если все прочие способы защиты (проактивные, эвристические, сигнатурные, поведенческие) оказались бессильны#3. Performance test (тест на производительность)
«« »» - оценка влияния работы продукта на систему пользователя#4. Spying test (тест на перехват данных)
«« »» - который является одним из важнейших показателей надежности антивирусного решения#5. Termination test (тест на самозащиту / тесты-терминаторы)
«« »» - показывающий, насколько успешно антивирусные решения могут противодействовать попыткам прекращения своей работы и повреждениям в своих процессах и файлах#6. Other (другие тесты)
«« »» - которые не подходят к категориям, перечисленные выше. Эти тесты, могут проверить стабильность и надежность продуктаДля получения точных и достоверных результатов, тест Firewall Challenge был проведен в несколько этапов:
LeveL.1.:
7 тесты на утечку данных + 2 тесты-терминатор
LeveL.2.:
5 тесты на утечку данных + 3 тесты-терминатор
LeveL.3.:
4 тесты на утечку данных + 3 тесты на обход защиты + 3 тесты-терминатор
LeveL.4.:
3 тесты на утечку данных + 2 тесты на обход защиты + 1 тест на перехват данных + 4 тесты-терминатор
LeveL.5.:
3 тесты на утечку данных + 6 тесты-терминатор + 2 тесты на обход защиты + 1 тест на перехват данных
LeveL.6.:
6 тесты на утечку данных + 4 тесты-терминатор + 1 тест на обход защиты + 2 тесты на перехват данных
LeveL.7.:
5 тесты на утечку данных + 2 тесты на перехват данных + 1 тест-терминатор + 1 тест на обход защиты
LeveL.8.:
3 тесты на обход защиты + 2 тесты на перехват данных + 1 тест-терминатор + 2 тесты на утечку данных
LeveL.9.:
1 тест-терминатор + 1 тест
LeveL.10.:
2 тесты
[ Administrator, 19 мая 2009, 04:39 | Просмотров: 24487 | Комментариев: 5 ]