НовостиОбама объявил копирайт вопросом национальной безопасности

Администрация президента Обамы заблокировала доступ к материалам, касающимся международного торгового соглашения по борьбе с контрафактной продукцией (Anti-Counterfeiting Trade Agreement). Этот договор по сути будет представлять собой международный закон о защите авторского права. В работе над ним принимают участие представители Австралии, Канады, ЕС, Японии, Кореи, Мексики, Марокко, Новой Зеландии, Сингапура, Швейцарии и США. Страны, подписавшиеся под договором, смогут выработать единую стратегию борьбы с цифровым пиратством и получат возможность более эффективного координирования своих действий, направленных на защиту копирайта.

Администрация Буша неоднократно отказывалась обнародовать подробную информацию о ведущихся переговорах и грядущих изменениях. Американская общественность надеялась, что новый президент продемонстрирует большую открытость в данном вопросе. Однако Обама лишь усилил режим секретности и объявил о том, что утечка информации о переговорах может представлять угрозу национальной безопасности.

Администрация также отвергает официальные запросы на получение дополнительных сведений, составители которых опираются на действующий закон о свободе информации (FoI). «На протяжении всей нашей истории национальные интересы неоднократно требовали сохранения в строгой секретности специфической информации», - гласит подписанный президентом исполнительный приказ за номером 12958 - «Защита информации, критически важной для национальной безопасности, по-прежнему остается приоритетной задачей для государства».


СтатьиМеждународный стандарт безопасности ISO 17799

Критерии оценки защищенности информационных систем
Какой вопрос наиболее часто задают IT-менеджеры специалистам по информационной безопасности? Думаю, что это очевидно: "Насколько защищена наша информационная система?".

Этот вопрос действительно является краеугольным камнем информационной безопасности и тем самым "тонким" местом, которое обычно стараются избегать специалисты по обеспечению информационной безопасности. И действительно оценить защищенность информационной системы достаточно сложно... но, как известно, можно. Для этого существуют, в основном, качественные методы оценки уровня защищенности, которые на выходе позволяют получить не количественную оценку ("система защищена на 4.2 балла или на 58%"), а качественную - система соответствует определенному классу или уровню защищенности. Количественные методы оценки на практике не нашли своего применения.

Применение качественных методов оценки является на сегодняшний день единственным способом получить представление о реальном уровне защищенности информационных ресурсов компании.


Критерии проведения аудита безопасности информационных систем
Перейдем к следующей части и вспомним, какой вопрос обычно является ключевым при проведении аудита безопасности. Обычно, это вопрос, проверку на соответствие какому стандарту безопасности будет выполнять аудитор. В России обычной практикой при проведении аудита является выполнение данных работ без привязки к какому либо критерию или стандарту - аудитор ограничивается оценкой текущего уровня защищенности и выработке рекомендаций по его повышению в соответствии со своей экспертной оценкой и своим пониманием об уровнях и критериях защиты.

И, в общем, это нормальная практика, когда компания доверяет выбранному эксперту или группе экспертов, но проводить аудит, основываясь только на собственной экспертной оценке, не учитывая мировой опыт и существующие стандарты безопасности, на сегодняшний день практически недопустимо.


Скриптыhacking attemptz v1.2

Описание:
Модуль предназначен для обнаружения попыток перебора паролей или взлома пароля с помощью брутфорса. Каждый раз когда кто-то введёт, умышленно или нет, неправильный пароль, сохранеяется его данные(к которым только администратор имеет доступ).

В файле логов, сохраняется:
>> какой логин брутили
>> пароли каторых ввёл злоумышленник
>> дата
>> время
>> ip злоумышленника
>> имя хоста злоумышленника

Дополнительные функции модуля:
>> каждая строчка нумеруется
>> отправка уведомления на email администратора через xx попыток перебора паролей
>> возможность добавить/изменить заголовок и текст сообщении
>> включить/отключть отправка уведомлений на email
>> удаление файл логов
>> сохраняется: кто(ip) и когда, удалил файл логов последний раз
>> нажимая на "ip злоумышленника", открывается страница где можно увидеть все зарегистрированных пользователей вашего сайта, каторые имеют этот ip
>> нажимая на "имя хоста", открывается страница где можно узнать подробную информацию о IP злоумышленника


Новости сайтаСервис whoiZ - узнать подробную информацию о любом IP адресе

Сегодня мы открыли новый сервис - whoiZ, с помощью которого, каждый желающий может получить бесплатно, подробную информацию о любом IP адресе.

Мы считаем, что услуга будет полезна для администраторов сайтов, а также и для простых пользователей Интернета.


СтатьиБезопасное использование служб мгновенных сообщений

1. Предисловие:
Большинство пользователей знакомы со службами мгновенных сообщений (Instant Messaging, IM) - приложениями-мессенджерами, которые позволяют нам общаться с друзьями и знакомыми онлайн в режиме реального времени через интернет и отслеживать их статус в сети.

Мессенждеры приносят реальную пользу, позволяя легко обмениваться информацией и пользоваться другими дополнительными услугами, такими как видеоконференции и голосовой чат.

Однако, эти возможности подразумевают ответственность, и человек, использующий мессенджер, должен осознавать и уделять внимание аспектам безопасности и конфиденциальности служб мгновенных сообщений, чтобы оставаться в безопасности в сети и не раскрывать персональную информацию посторонним. Безопасное использование мессенджера - наша основная тема сегодня.


2. Введение в IM
2.1. Общее представление
2.2. Предпосылки
2.3. Как работает служба мгновенных сообщений
2.4. Процедура входа

3. Элементы безопасности IM-служб
3.1. Ваш IM-профиль
3.2. Использование

4. Заключение:


СофтGMER 1.0.15



Обновилась утилита для борьбы с руткитами. Руткиты - это особые вредоносные программы, которые скрывают процессы, запущенные вирусами, и тем самым увеличивают сложность их поиска антивирусными программами.

Данное приложение умеет обнаруживать и удалять:
>> вредоносные процессы
>> службы
>> ключи в реестре
>> модули
>> файлы
>> альтернативные потоки данных
>> драйверы подключения SSDT
>> драйверы подключения IDT
>> драйверы подключения IRP


НовостиНовая угроза для служб DNS в локальных сетях

Эксперты по безопасности Интернета обнаружили новую опасную угрозу в виде еще одной вариации вируса, получившего название Trojan.Flush.M. При попадании внутрь локальной сети этот вирус создает фальшивый DHCP-сервер, который затем переключает на себя все запросы от клиентских машин. После этого клиентские ПК начинают использовать ложные DNS-серверы, поэтому часто попадают на поддельные веб-сайты, внешне неотличимые от настоящих.

Новая версия вируса отличается тем, что:
>> не указывает имя домена DNS в передаваемых параметрах – это резко затрудняет обнаружение фальшивого DHCP-сервера в сети
>> устанавливает время владения DHCP протокола на 1 час
>> он устанавливает адресата MAC на широковещательный адрес, быстрее чем адрес MAC клиента DHCP
>> поле опций не содержит опцию END, выполняемую опциями PAD
>> установлен Широковещательный BootP бит

Главная угроза нового вируса, по мнению Йоханнеса Ульриха (Johannes Ullrich) из центра предупреждения угроз SANS Internet Storm Center, состоит в компрометации систем, которые сами по себе не подвержены уязвимости. Дело в том, что фальшивый сервер использует протокол DHCP (Dynamic Host Configuration Protocol), изначально предназначенный для автоматической настройки IP-адресов и параметров службы разрешения имен DNS (Domain Name System) на клиентских машинах, которые не могут самостоятельно отличить настоящий DHCP-сервер от поддельного без специальной настройки. В результате зараженная машина передает остальным системам адрес DNS-сервера злоумышленников – это позволяет перенаправлять запросы к благонадежным сайтам на любые, в том числе потенциально опасные веб-сайты. Новая версия вируса отличается тем, что не указывает имя домена DNS в передаваемых параметрах – это резко затрудняет обнаружение фальшивого DHCP-сервера в сети.


НовостиЧасть аккаунтов LiveJournal взломана

Администрация сервиса блогов LiveJournal выпустила предупреждение для пользователей, где говорится, что к части аккаунтов в системе был получен доступ сторонними пользователями. Причина происшествия - просроченные учетные записи почтового сервиса Microsoft Hotmail.

"Недавно ряд блогов и сообществ были взломаны, контент удален, а их легальные владельцы не смогли получить доступ. Проблема, судя по всему, кроется в политике повторной активации учетных записей серверов Hotmail", - говорится в сообщении администрации ЖЖ.


Уязвимые сайтыTiscali.co.uk - полный доступ к информации о пользователях

Быстрая и надежная широкополосного доступа в Интернет, телевидение, а также электронная почта, смс, серверы и популярная поисковая система.

Но как говорят:"если Сильный не значит что Идеальный..."

И в этом сайте румынский хакер, unu, нашел уязвимость и снова доказал что такие гигантские сайты (которые нуждаются в максимальной безопасности), также являются уязвимыми...


СтатьиФедеральный закон РФ №152 «О защите персональных данных»

Глава 1. Общие положения
Статья 1. Сфера действия настоящего Федерального закона
Статья 2. Цель настоящего Федерального закона
Статья 3. Основные понятия, используемые в настоящем Федеральном законе
Статья 4. Законодательство Российской Федерации в области персональных данных



Глава 2. Принципы и условия обработки персональных данных
Статья 5. Принципы обработки персональных данных
Статья 6. Условия обработки персональных данных
Статья 7. Конфиденциальность персональных данных
Статья 8. Общедоступные источники персональных данных
Статья 9. Согласие субъекта персональных данных на обработку своих персональных данных
Статья 10. Специальные категории персональных данных
Статья 11. Биометрические персональные данные
Статья 12. Трансграничная передача персональных данных
Статья 13. Особенности обработки персональных данных в государственных или муниципальных информационных системах персональных данных



Глава 3. Права субъекта персональных данных
Статья 14. Право субъекта персональных данных на доступ к своим персональным данным
Статья 15. Права субъектов персональных данных при обработке их персональных данных в целях продвижения товаров, работ, услуг на рынке, а также в целях политической агитации
Статья 16. Права субъектов персональных данных при принятии решений на основании исключительно автоматизированной обработки их персональных данных
Статья 17. Право на обжалование действий или бездействия оператора



Глава 4. Обязанности оператора
Статья 18. Обязанности оператора при сборе персональных данных
Статья 19. Меры по обеспечению безопасности персональных данных при их обработке
Статья 20. Обязанности оператора при обращении либо при получении запроса субъекта персональных данных или его законного представителя, а также уполномоченного органа по защите прав субъектов персональных данных
Статья 21. Обязанности оператора по устранению нарушений законодательства, допущенных при обработке персональных данных, а также по уточнению, блокированию и уничтожению персональных данных
Статья 22. Уведомление об обработке персональных данных



Глава 5. Контроль и надзор за обработкой персональных данных. Ответственность за нарушение требований настоящего Федерального закона
Статья 23. Уполномоченный орган по защите прав субъектов персональных данных
Статья 24. Ответственность за нарушение требований настоящего Федерального закона



Глава 6. Заключительные положения
Статья 25. Заключительные положения