Блог SoaringHawk

Результат – показатель истинных намерений!

Архив рубрики "Безопасность"

Страницы (11): 1 2 3 4 5 6 7 [8] 9 10 11

С 1 января вступают в силу несказанно новые санитарно-эпидемиологические требования к безопасности условий труда работников, не достигших 18-летнего возраста. В постановлении, подписанном руководителем Роспотребнадзора, Главным государственным (далее…)

  • Комментарии отключены
  • В рубриках : Безопасность, Разное
  • 17.11.2009 [09:00], Денис Борн

    Надо признаться вскоре на европейских дорогах могут появиться более менее дорожные поезда из автомобилей, которые будут взаимодействовать через беспроводную связь. Финансируемый ЕС проект направлен на поиск (далее…)

  • Комментарии отключены
  • В рубриках : Безопасность, Разное
  • Госавтоинспекция России предлагает сделать обязательным использование шлемов для велосипедистов, сообщил первый заместитель начальника Департамента обеспечения безопасности дорожного движения МВД России Владимир Швецов на первой всемирной (далее…)

  • Комментарии отключены
  • В рубриках : Безопасность, Разное
  • Несколько дней назад ведущие IT-корпорации, в числе которых Microsoft, Cisco Systems, Sun Microsystems и Red Hat, начали тихо выпускать «заплатки», закрывающие опаснейшую уязвимость в системе DNS-серверов, которая может привести к серьезным атакам. Технические подробности этой ошибки не сообщаются, однако известно, к чему она могла бы привести, если бы уязвимостью воспользовались недоброжелатели.

    Как известно, DNS отвечают за «расшифровку» буквенных названий доменов в IP-адреса, постоянно обновляют и хранят таблицу соответствий. Уязвимость заключается в том, что при некоторых условиях недоброжелатель может «подставлять» под запрос пользователя совершенно другой сайт, например, фальшивый ресурс, имитирующий сайт банка. Для этого ему достаточно узнать идентификационный номер запроса и исходный порт. По большому счету, уязвимость существовала уже много лет, однако недавно случайно был обнаружен способ быстрого и точного получения этой конфиденциальной информации.

    Команда «скорой компьютерной помощи» Института программной инженерии Университета Карнеги-Меллона (Computer Emergency Response Team) уже выпустила уведомление о возможности атаки. Всем IT-администратом советуют как можно скорее закрыть эту уязвимость, также стоит обратить внимание на DSL-модемы, в которых может быть внедрено программное обеспечение DNS. Изобретатель системы доменных имен Пол Мокапетрис (Paul Mockapetris) сообщил, что эта ошибка — одна из самых опасных, обнаруженных в DNS-протоколе за все время его существования. «Пришло время применить заплатку», — сказал он. «Отсчет обратного времени пошел, и скоро появятся средства атаки, использующие эту уязвимость,» — добавил Пол.

    Источник

    Хакеры взломали сайт марсианской миссии NASA

    Сайт, на котором размещается информация о миссии американского аппарата по исследованию Марса «Феникс», подвергся атаке хакеров, сообщает агентство Associated Press со ссылкой на представителей NASA. Марсоход «Феникс» занимается поиском на Красной планете следов органической жизни в рамках научного проекта Phoenix Mars Lander.

    Представитель группы ученых, отвечающих за осуществление миссии, Сара Хаммонд рассказала, что хакеры взломали официальный сайт проекта и удалили с него размещенное в пятницу информационное сообщение. Вместо него компьютерные взломщики оставили свою подпись и ссылку на некий иностранный сайт.

    На время устранения проблемы, работу официального сайта миссии, хостинг которому предоставил Университет Аризоны, пришлось приостановить, говорится в сообщении.

    Phoenix Mars Lander новый амбициозный проект американского аэрокосмического агентства по исследованию Красной планеты. Его целью является сбор научных данных, которые должны помочь специалистам ответить на вопрос, могла ли на Марсе существовать органическая жизнь. Приблизительная стоимость проекта, по оценкам американских СМИ, составляет 420 млн долл.

    Марсоход «Феникс» соприкоснулся с поверхностью Марса 26 мая. Миссия аппарата рассчитана на 90 дней. За это время с помощью специального оборудования он попытается обнаружить воду и следы соединений, которые, возможно, прольют свет на историю Красной планеты.

    В самом начале миссии NASA столкнулось с неожиданными трудностями. На второй день своего пребывания на Марсе «Феникс» должен был открыть замок, который фиксирует 2-метровую механическую руку, при помощи которой он должен выкопать траншею во льду глубиной до 1 м и доставить полученные образцы грунта в мини-лаборатории посадочного аппарата. Однако из-за проблем с одним из двух орбитальных космических аппаратов, ретранслирующим команды с Земли, связь с «Фениксом» была утеряна. Специалистам, тем не менее, довольно быстро удалось устранить неполадки и привести руку-манипулятор.в рабочее состояние. Зонд уже передал на Землю серию снимков и первые замеры.

    Источник

  • Комментарии отключены
  • В рубриках : Безопасность, Интернет
  • Хорошая статья сравнения нескольких антивирусов

    Об участниках тестирования

    Основными критериями оценки качества антивирусных пакетов обычно считают уровень выявления ими вирусов и других вредоносных программ, а также скорость реакции на новые вирусные угрозы. Кроме того, желательно, чтобы антивирус обладал приемлемой скоростью сканирования данных и был прост и удобен в работе. Вот по этим немудреным критериям и будем оценивать участников сегодняшнего обзора.

    Безусловным лидером продаж софта в Рунете на протяжении последних лет является Антивирус Касперского, сплошь и рядом яро критикуемый, но, в то же время, не только активно покупаемый легальными пользователями (а люди «голосовать рублем» за абы что не станут), но и весьма популярный среди любителей «халявы» (что является свидетельством высокого качества продукта, пусть и весьма своеобразным).

    Dr.Web имеет долгую и славную историю, он — один из первых отечественных антивирусов, разработанных еще для операционных систем типа DOS. Однако в последнее время его развитие несколько замедлилось, он явно теряет былую популярность. Почему?

    А вот популярность другого продукта — NOD32, наоборот, стремительно растет. Что это: рождение юного гиганта, способного в ближайшей перспективе потрясти основы индустрии антивирусов, или очередная пиар-кампания хорошего (но не более того) продукта? Попробуем разобраться.

    Также достаточно интересна последняя версия такой программы, как Panda Antivirus. Она в свое время претендовала на лидерство в категории антивирусов для домашнего использования, однако по разным причинам не выдержала конкуренции с отечественными антивирусами (по крайней мере, в нашей стране) и к настоящему времени отошла на второй план. Что она представляют собой сегодня, имеет ли хоть какие-то шансы отвоевать свои былые позиции или и дальше будет скатываться в «болото» середняков?

    Тем более, что конкуренция обостряется — в прошлом году во всеуслышание заявил о себе еще один амбициозный отечественный продукт — Outpost Antivirus Pro от известной компании Agnitum. Насколько оправданы эти амбиции?

    Все отмеченные выше участники обзора — коммерческие программы, стоимость которых порой достаточно велика. Стоят ли они запрашиваемых за них денег, или лучше обратить внимание на бесплатные антивирусы, лучшие представители которых — Avast! и Avira AntiVir Personal (также включены в обзор)?

    Читать

  • Комментарии отключены
  • В рубриках : Software, Безопасность, Интернет
  • Сайт Димы Билана заражен трояном

    Дима Билан«Лаборатория Касперского» сообщила о заражении официального сайта Димы Билана, расположенного по адресу www.bilandima.ru, вредоносной программой Trojan-Clicker.HTML.IFrame.lq. Расположенный на первой странице сайта скрипт Trojan-Clicker.HTML.Iframe.lq, написанный на языке Java Script, без ведома пользователей производит обращение к китайскому сайту http://xanjan.cn.

    На этом сайте, в свою очередь, происходит выполнение другого скрипта, Trojan-Downloader.JS.ActiveX.bc, использующего уязвимость в браузере Internet Explorer, в результате чего в систему пользователя (если его версия браузера уязвима) устанавливается и запускается троянская программа Backdoor.Win32.NoNeed.a, которая является шпионским модулем, а также делает возможным несанкционированное удаленное управление зараженным компьютером.

    Эксперты «Лаборатории Касперского» связывают заражение официального сайта популярного российского певца с его недавней победой на конкурсе «Евровидение», финал которого состоялся в ночь на 25 мая. Связанный с этой победой рост посещаемости сайта поклонниками певца, несомненно, привлек внимание киберпреступников, решивших использовать чужой успех в своих интересах. Предположительно заражение официального сайта Димы Билана было осуществлено посредством его взлома хакерами и размещения на первой странице вредоносного скрипта.

    Источник

  • Комментарии отключены
  • В рубриках : Безопасность, Интернет
  • Трояны в МР3-файлах

    На днях специалисты компании McAfee сообщили о появлении в Сети большого количества поддельных МР3-файлов.

    Вредоносные файлы на первый взгляд могут выглядеть как обычные композиции, сохраненные в формате МР3. На деле же такие файлы содержат троянскую программу, предлагающую загрузить и установить некий медиаплеер. Если потенциальная жертва соглашается инсталлировать приложение, на экран выводится пользовательское соглашение (EULA), после чего на ПК устанавливаются программы Mirar и NetNucleus. Далее пользователю начинают демонстрироваться рекламные баннеры.

    McAfee подчеркивает, что фальшивые МР3-файлы имеют различные названия и размер. Трояны, в частности, содержатся в файлах, имена которых начинаются с последовательностей символов «preview-t-3545425-» и «t-3545425-». Причем анализ статистики антивирусных сканеров McAfee показал, что в течение всего нескольких дней были сгенерированы свыше 350 тысяч уведомлений об обнаружении вредоносных файлов. Какое количество пользователей Сети пострадало от действий киберпреступников пока не ясно.

    Нужно заметить, что с целью распространения вредоносного ПО злоумышленники постоянно применяют новые уловки. Так, например, недавно эксперты по вопросам информационной безопасности зарегистрировали массовую рассылку персонализированных электронных писем, адресованных высокопоставленным руководителям известных компаний. В сообщениях говорилось, что их получателям предписано явиться в суд и для ознакомления с соответствующей повесткой предлагалось щелкнуть по указанной ссылке. При переходе по такой ссылке доверчивые пользователи получали комплект троянов и шпионских модулей.

    Источник

  • Комментарии отключены
  • В рубриках : Безопасность, Интернет
  • Разработчики программного обеспечения из некоммерческой организации NeoSmart сообщили о том, что нашли способ обойти защиту, реализованную в Windows Vista при помощи функции User Account Control.

    Они написали на своем сайте, что функция User Account Control сделана лишь для того, чтобы «дать ощущение безопасности». Поводом для такого заявление стала разработка программы iReboot, которая помогает пользователям, на компьютерах которых установлено несколько операционных систем, выбрать ту систему, которую они хотят загрузить, используя иконку в трее. После выполнения нехитрой команды работа Windows завершается, после чего компьютер перезагружается в выбранной ОС.

    Функция UAC не давала программе iReboot запускаться при старте Windows, но разработчики разделили ее на две части. Одна часть, запущенная в фоновом режиме, имеет права на то, чтобы запускаться всякий раз при старте Windows без подтверждения администратора. Другая часть запускается как клиентская программа и взаимодействует с внутренним сервисом (первой частью).

    Таким образом, утверждают разработчики, основная часть программы может быть запущена без необходимости подтверждения администратора. Поэтому теоретически вполне можно создать вредоносный код, который будет запускаться без всяких подтверждений.

    Однако утверждения разработчиков из NeoSmart уже были раскритикованы многими пользователями. Некоторые из них написали, что в таком «обходе» UAC нет ничего удивительного и что система специально была разработана так, чтобы независимые создатели ПО могли делать программы для пользователей, не наделенных правами администратора.

    Microsoft пока что ситуацию не прокомментировала, поэтому вопрос относительно того, является ли это багом или фичей, остается открытым.

    Источник

  • Комментарии отключены
  • В рубриках : Software, Безопасность
  • Обнаружена фишинговая атака на Mail.ru

    «Лаборатория Касперского» сообщает об обнаружении фишинговой рассылки, целью которой является получение логинов и паролей пользователей почтового сервиса Mail.Ru.

    Первые письма данной фишинговой спам-рассылки были зафиксированы спам-аналитиками «Лаборатории Касперского» еще на прошлой неделе. Сообщения выглядят как стандартные уведомления о получении открытки с сервиса открыток Mail.Ru. Как и во всех спамовых письмах такого рода, пользователю предлагается немедленно перейти по ссылке, чтобы увидеть полученную открытку. При переходе по этой ссылке пользователь оказывается на странице, которая имитирует главную страницу сайта Mail.Ru. Однако имитация не является полной.

    Во-первых, в адресной строке указан адрес http://cards-mail-ru-.c-o.cc. Как можно заметить, этот адрес похож на легитимный адрес сервиса открыток. Мошенники, создавая его, рассчитывали, что неискушенный пользователь не обратит внимания на это отличие. Во-вторых, внимательный читатель мог обнаружить, что новости, заголовки которых располагались на этой странице, устарели, а попытки перейти по ссылке на любую из этих новостей ни к чему не ведут.

    Мошенники ожидали, что неосторожные пользователи попробуют войти в свой почтовый ящик и посмотреть присланную открытку. В том случае, когда пользователь действительно вводил свои данные в эту форму, они немедленно переправлялись на некий сайт, относящийся к домену co.uk. Сайт, на который поступали все введенные в эту форму регистрационные данные, принадлежит некой английской компании, специализирующейся на дизайне и продвижении интернет-страниц.

    «Возможны два варианта связи злоумышленника с этим сайтом, — полагает Дарья Гудкова, ведущий спам-аналитик «Лаборатории Касперского». — Во-первых, он может быть сотрудником этой компании, имеющим доступ к корпоративному сайту. Во-вторых, эту операцию мог осуществить человек, имеющий доступ к серверу, на котором расположен сайт, в таком случае этот человек может не быть напрямую связан с этой компанией, а пользуется ее сайтом как прикрытием».

    «Важно отметить, что такого рода угрозы характеры не только для сервиса Mail.ru — практически любой популярный сервис уязвим для фишинга, и, к сожалению, от сервис-провайдера не зависит защищенность его клиентов от этих угроз. Увы, популярные сервисы по-прежнему остаются лакомым куском для атак фишеров, — говорит Дарья Гудкова. — Всегда найдутся пользователи, которые не обратят внимания на подозрительность рассылки».

    «Лаборатория Касперского» рекомендует проявлять осторожность и не открывать письма от неизвестных адресатов с подозрительными вложениями, а также не открывать указанные в спамовых сообщениях ссылки, даже если они напоминают адреса заслуживающих доверия веб-ресурсов.

  • Комментарии отключены
  • В рубриках : Безопасность, Интернет
  • Страницы (11): 1 2 3 4 5 6 7 [8] 9 10 11




    Rambler's Top100