Блог SoaringHawk

Результат – показатель истинных намерений!

Архив рубрики "Безопасность"

Страницы (11): 1 2 3 4 5 6 7 8 [9] 10 11

Несмотря на то, что всем хорошо известно, как опасно использовать одинаковые пароли для разных аккаунтов, около 88 процентов из восьмисот человек, проинтервьюированных центром Accenture consultancy, поступает именно так.

Специалисты центра, проводившего исследование, говорят о том, что использование одинаковых паролей – это примерно то же самое, что иметь один и тот же ключ от машины, входной двери и от сейфа. Главная проблема использования одного пароля для разных учетных записей состоит в том, что, взломав один аккаунт, недоброжелатель сможет получить доступ и ко всем остальным учетным записям пользователя.

Тем не менее, многие пользователи недооценивают опасность, которая их подстерегает, и считают, что использовать один пароль удобнее. Люди, принимающие участие в исследовании, отвечали на вопросы интервьюеров примерно так: «у меня никогда не крали пароли, и я не знаю никого, с кем бы это случилось, поэтому я не считаю это угрозой».

Исследование также показало, что лишь 7 процентов пользователей часто меняет пароли, а также использует программы для управления паролями.

Источник

Больше безопасности для литий-ионных батарей

Разработчики из института Фраунхофера готовятся представить на Ганноверской конференции в 20-х числах этого месяца новый литий-ионный аккумулятор. По заявлению специалистов данный аккумулятор менее взрывоопасен, чем стандартный. Ключом к решению проблемы воспламенения литий-ионных аккумуляторных батарей является новый полимерный электролит. Он имеет намного меньшую опасность самопроизвольного возгорания по сравнению с обычным жидким электролитом.

Сейчас литий-ионные батареи на жидком электролите очень популярны и используются во многих приборах, нуждающихся в мобильном источнике энергии. Преимуществом этих батарей является их высокое напряжение (до четырех вольт) и большой запас энергии. Но по соображениям безопасности они имеют большой недостаток — органические электролиты быстровоспламеняющиеся и могут легко загореться. Это уже доказали несколько случаев самопроизвольного воспламенения таких аккумуляторов в ноутбуках и сотовых телефонах.

Ноутбук Dell в огне

Исследователи оптимизировали безопасность этих батарей. “Мы преуспели в том, что заменили воспламеняющиеся органические электролиты невоспламеняющимся полимером, который сохраняет его форму,” — говорит руководитель группы ISC доктор Кэй-Кристиан Меллер. “Это значительно увеличивает безопасность литий-ионных батарей. К тому же, из-за твердости данного вещества, электролит не может просочиться из батареи.” Полимер, используемый исследователями получен из группы Ormocer веществ – состав с цепями кремниевого кислорода, которые формируют неорганическую структуру, к которой присоединяются органические цепи. “Обычно, чем более твердый полимер, тем менее проводящим он становится. Но в результате использование нескольких типов полимеров мы получаем больше возможностей, чем при использовании одного типа пластмассы,” — говорит Меллер.

Опытный образец батарей нового типа уже существует. Однако проводимость полимера нуждается в дальнейшем усовершенствовании, чтобы увеличить срок службы новых батарей. Если этого удастся достичь, то можно ожидать, что этот тип батареи – в соединении с конденсатором – будет в состоянии конкурировать с обычными аккумуляторами в автомобилях. Специалисты института Фраунхофера предполагают, что повсеместное использование новых аккумуляторов начнется уже через 3-5 лет. Они также не видят никаких ограничений в их использовании. Предполагается применять новую разработку в ноутбуках, сотовых телефонах, электрических отвертках, газонокосилках и других переносных устройствах, нуждающихся в мобильном источнике энергии.

Источник

  • Комментарии отключены
  • В рубриках : Hardware, Безопасность, Высокие технологии
  • PandaLabs: хакеры тестируют вредоносный код на антивирусах

    PandaLabs опубликовала интересный материал относительно тестирования вредоносных программ. По данным лаборатории, кибер-преступники занимаются разработкой утилит для проверки своих детищ перед распространением.

    Исследование, проведенное лабораторией, показало, что вирусописатели обсуждают на различных форумах и веб-страницах возможность разработки утилит, которые бы имитировали проверки некоторых ведущих решений безопасности. Это дает хакерам возможность удостовериться в том, что созданные ими вредоносные коды не будут обнаружены до запуска.

    В качестве подобной утилиты нередко используется модифицированный вариант программы Virus Total, в которой исключена опция do not distribute the sample (не отправлять образец), в результате чего сканирование файлов проходит без отправки образцов в антивирусные лаборатории. Как констатируют специалисты PandaLabs, даже в том случае, если вредоносный код будет обнаружен одной или двумя программами-антивирусами, его использование все же будет очень эффективным, поскольку он будет опасен для всех пользователей, у которых установлены другие решения безопасности.

  • Комментарии отключены
  • В рубриках : Безопасность, Интернет
  • Устройство широкого назначения

    Уже давно стало правилом снабжать всякое цифровое устрой̆ство множеством самых разных функций, весьма отдаленно связанных с его предназначением. Считается, что обилие «талантов» заметно повышает привлекательность товара в глазах потенциальных покупателей̆. Но одновременно такой̆ продукт приобретает целый̆ ряд скрытых возможностей̆, которые совершенно ни к чему ни потребителям, ни изготовителям. Рассмотрим, к примеру, принтер.

    Шпион за своим хозяином. В середине февраля спецуполномоченный̆ Еврокомиссии по вопросам юстиции Франко Фраттини (Franco Frattini) официально признал, что практически невидимые «точки отслеживания», появляющиеся в распечатках цветных лазерных принтеров разных производителей̆, вызывают озабоченность у Евросоюза. Хотя, говорит Фраттини, пока нет никаких законодательных норм, напрямую регулирующих подобные вещи, и поэтому еще нельзя говорить о нарушении законов, тем не менее по точкам отслеживания (tracking dots) на распечатках можно устанавливать личность владельца принтера. А это может быть прямым нарушением «фундаментальных прав человека».

    О желтых микроточках в распечатках принтеров и копиров общественности стало известно в 2005 году, когда хакеры, сотрудничающие с американской̆ правозащитной̆ организацией̆ EFF, сумели определить, что за информация скрывается в невидимых при обычном освещении матрицах. Было установлено, что в матрицах, псевдослучай̆ным образом встраиваемых в картинку распечатки, закодированы серийный номер принтера, а также дата и время печати (плюс еще некие сведения, пока остающиеся загадкой̆ для аналитиков). Как показало расследование, изготовители принтеров встраивают эти микроточки по тайному соглашению с американской̆ спецслужбой̆ Secret Service, в обязанности которой̆ входит выявление и отлов фальшивомонетчиков. Но очевидно, что с помощью этой̆ же технологии можно отслеживать кого угодно. Например, диссидентов, ведущих борьбу с гнилыми антидемократическими режимами. Поэтому теперь финская партия «зеленых», явно с подачи EFF, затеяла в Европарламенте разбирательство. Намерена ли Европа надавить на своего близкого союзника и как-то повлиять на дурно пахнущий̆ сговор США с изготовителями принтеров? Или же о тайном соглашении все было давно известно и ктото из европей̆ских стран тоже участвует в этой затее?

    И если да, то кто именно? Официальная реакция Фраттини на запрос «зеленых» пока не содержит конкретных ответов, но дает понять, что проблема далеко не закрыта.

    Разносчик спама. Американский̆ специалист по защите информации Аарон Уивер (Aaron Weaver) опубликовал на сай̆те ha.ckers.org статью, в которой̆ описал новую разновидность сетевой̆ атаки, вынуждающей̆ принтеры распечатывать рекламу, рассылаемую спамерами. Используя одну малоизвестную возможность популярных веб-браузеров вроде Internet Explorer и Firefox, Уивер продемонстрировал, как можно модернизировать код веб-страницы, чтобы он запускал задание на печать едва ли не в любом принтере. При условии, конечно, что тот подсоединен к локальной сети пользователя, имевшего несчастье посетить в интернете злополучную веб-страницу.

    В статье Уивера эта атака получила название cross site printing, то есть «перекрестная печать», и расценивается как весьма опасная. Во-первых, потому, что жертве даже не обязательно заходить на сомнительные сай̆ты злоумышленников, ибо подцепить заразу можно и на вполне респектабельных страницах, если в их коде разработчиками были допущены ошибки программирования. В частности, некорректное использование скриптов в перекрестных ссылках позволяет злоумышленникам загружать в браузер через этот «лаз» код своей JavaScript-программки, которая отыскивает в локальной̆ сети принтер и запускает печать спама. А во-вторых, та же самая атака теоретически позволяет не только нагружать принтер распечаткой̆ рекламного мусора, но и отдавать многофункциональному устрой̆ству куда более опасные команды — вроде отправки факса, форматирования винчестера или скачивания новой̆ прошивки.

    Вражеский̆ сервер. Работа Уивера заставила вспомнить давнее и почти уже забытое исследование другого хакера, Брендана О’Коннора (Brendan O’Connor), посвященное уязвимостям многофункциональных устройств (МФУ). Еще в 2006 году, в докладе на конференции Black Hat, О’Коннор продемонстрировал, что многие устройства для офиса, совмещающие факс, ксерокс, принтер и сканнер, — это уже не «тупая периферия», а пусть и простенький̆, но сервер. В частности, на примере «принтера» Xerox WorkCentre MFP было показано, что это компьютер с собственным процессором, 256Мбайт оперативной̆ памяти, 80-гигабайтным жестким диском, ОС Linux и ПО Apache и PostgreSQL. Но при этом веб-интерфей̆с данного устрой̆ства настолько тривиален, что механизм аутентификации легко может быть обойден злоумышленниками, которые получают возможность овладеть управлением машины, расположенной̆ в тылу атакуемой сети.

    Скомпрометированный МФУ, предупредил исследователь, очень опасен по целому ряду причин. Прежде всего потому, что при организации инфобезопасности на принтер обычно никто не обращает внимания. Отсутствие же мониторинга делает его очень привлекательной̆ мишенью для атаки. Для живой̆ иллюстрации О’Коннор рассказал, что когда проводил собственное исследование в одной̆ из крупных компаний, то тайно установил контроль над десятками МФУ, однако никто из ИТ-персонала этого не заметил. А как только над принтером установлен контроль, вся информация, которая распечатывается, сканируется или отправляется факсом и становится доступной̆ для хищений. Жесткий̆ же диск устрой̆ства может быть удобным временным складом для похищенных данных… К сожалению, по наблюдениям О’Коннора, ситуация с защищенностью МФУ с 2006 года практически не изменилась.

  • Комментарии отключены
  • В рубриках : Hardware, Безопасность
  • Обзор вирусной активности — февраль 2008

    «Лаборатория Касперского» представляет обзор вирусной активности за февраль, подготовленный на основе анализа почтового трафика.

    Результаты проверки почтового трафика в феврале незначительно отличаются от данных первого месяца 2008 года.

    Продолжается незаметная при статическом анализе, но доминирующая в реальной жизни эпидемия троянца-загрузчика Diehard. Серии массовых и кратковременных рассылок Diehard сотрясают электронную почту минимум один раз в день, и каждый раз пользователи получают новый его вариант. Если суммировать показатели всех модификаций данного троянца, он оставит позади формального лидера рейтинга — червя NetSky.q.

    Вторым новичком рейтинга стал еще один даунлоудер — Small.hsl. Ему удалось забраться сразу на пятое место.

    Интересно, что из четырех активных в настоящее время «эпидемических» семейств в февральской двадцатке присутствуют только Diehard и Bagle. Два их «конкурента» — Zhelatin и Warezov — взяли небольшую паузу.

    Прочие вредоносные программы, представленные в почтовом трафике, составили значительный процент — 5,12% — от общего числа перехваченных.

    Доля зараженных писем в общем почтовом потоке, проверенном системами анализа трафика «Лаборатории Касперского», составила 0,61%.

    В текущей двадцатке представлен рейтинг стран-источников зараженных писем в феврале.

    Итоги февраля

    В двадцатке появились 2 новые вредоносные программы: Trojan-Downloader.Win32.Diehard.ez, Trojan-Downloader.Win32.Small.hsl.

    Повысили свои показатели: Email-Worm.Win32.Bagle.gt, Email-Worm.Win32.NetSky.d, Email-Worm.Win32.Mytob.q, Email-Worm.Win32.Mydoom.l, Net-Worm.Win32.Mytob.t.

    Понизили свои показатели: Email-Worm.Win32.Nyxem.e, Email-Worm.Win32.NetSky.aa, Email-Worm.Win32.Scano.gen, Email-Worm.Win32.NetSky.y, Net-Worm.Win32.Mytob.w, Email-Worm.Win32.Bagle.gen, Email-Worm.Win32.Scano.bn.

    Вернулись в двадцатку: Email-Worm.Win32.NetSky.x, Email-Worm.Win32.Mydoom.m, Email-Worm.Win32.Mydoom.m, Net-Worm.Win32.Mytob.bi, Net-Worm.Win32.Mytob.c, Email-Worm.Win32.NetSky.c.

    C полным текстом отчета вы можете ознакомиться на информационно-аналитическом портале Viruslist.com.

  • Комментарии отключены
  • В рубриках : Безопасность, Интернет
  • Обзор вирусной активности — Top 20 Online — февраль 2008

    «Лаборатория Касперского» представляет обзор вирусной активности за февраль, подготовленный на основе анализа данных онлайн-сканера, установленного на серверах компании.

    Давно уже мы не наблюдали на вершине нашей онлайн-двадцатки рекламной программы. В феврале это случилось. Рекламная программа Virtumonde, точнее, целое семейство, детектируемое нами под одной эвристической записью — Virtumonde.gen, заняла первое место в феврале.

    Лидер предыдущих двух месяцев — троянец-»звонилка» Dialer.yz — чуть уступил свои позиции и опустился на третье место, однако число его модификаций продолжает оставаться высоким.

    Немного утихла эпидемия вируса Virut. Из февральского рейтинга исчез бывший наиболее распространенным Virut.av (в январе он находился в первой тройке); удержался вариант Virut.n, да и то потеряв сразу восемь мест.

    Что касается различных представителей семейства Bagle, почтовых червей и троянцев-загрузчиков, они продолжают плодиться — один из них даже очутился на втором месте рейтинга, а второй — на 17-м.

    Общее январское лидерство различных клавиатурных шпионов пало под натиском новых вредоносных программ, относящихся к поведениям Trojan-Dropper и Trojan-Downloader. Всего новичков в февральской двадцатке оказалось довольно много — целых 11 штук.

    Онлайн-итоги февраля

    В двадцатке появились 11 новых вредоносных и потенциально опасных программ: Email-Worm.Win32.Bagle.of, Trojan-Downloader.Win32.Small.ieg, Trojan-Downloader.Win32.Zlob.fjb, Trojan-Dropper.Win32.Agent.dnu, Trojan-Downloader.Win32.AutoIt.aa, Worm.Win32.AutoIt.i, not-a-virus:AdWare.Win32.BHO.xq, Trojan-Downloader.Win32.Agent.ggt, Trojan.Win32.Disabler.i, Trojan-Downloader.Win32.Bagle.jo, Trojan-Downloader.Win32.Agent.hzo.

    Свои показатели повысили: not-a-virus:PSWTool.Win32.RAS.a, Email-Worm.Win32.Brontok.q, Trojan-Spy.Win32.Ardamax.n.

    Свои показатели понизили: Trojan.Win32.Dialer.yz, Virus.Win32.Virut.n, not-a-virus:Monitor.Win32.Perflogger.ca.

    Вернулись в двадцатку: not-a-virus:AdWare.Win32.Virtumonde.gen, Email-Worm.Win32.Rays, Trojan.Win32.Delf.aam.

    С полным текстом отчета вы можете ознакомиться на информационно-аналитическом портале Viruslist.com.

  • Комментарии отключены
  • В рубриках : Безопасность, Интернет
  • Антивирус Касперского 6.0 для Windows Servers Enterprise Edition является первым антивирусным продуктом, прошедшим сертификацию на совместимость с новейшей серверной платформой компании Microsoft, Windows Server 2008.

    Сертификация Windows Server 2008 гарантирует полную совместимость Антивируса Касперского для Windows Servers Enterprise Edition с новой серверной платформой компании Microsoft и высочайший уровень интегрируемости с ее технологиями.

    Антивирус Касперского 6.0 для Windows Servers Enterprise Edition защищает данные на серверах под управлением Microsoft Windows от вредоносных программ. Продукт разработан специально для защиты высокопроизводительных корпоративных серверов, работающих в условиях экстремальной нагрузки. Антивирус Касперского 6.0 для Windows Servers Enterprise Edition может быть установлен в сети любого размера и протяженности. Его надежность и эффективность в сочетании с высокой производительностью и гибкими возможностями администрирования обеспечивают непревзойденный уровень защиты корпоративных серверов, работающих под управлением операционных систем Windows Server.

    «Компания Microsoft рада видеть, что «Лаборатория Касперского» первой из антивирусных компаний представила решение, использующее все преимущества новой серверной платформы Windows Server 2008, которые обеспечивают повышенный уровень безопасности и расширенную функциональность, — сказал Стив Белл, старший менеджер по развитию платформы Windows Server компании Microsoft. — Благодаря этому корпоративные пользователи получают возможность переносить свои решения на платформу Windows Server 2008, не беспокоясь о защите от информационных угроз».

    Антивирус Касперского 6.0 для Windows Servers Enterprise Edition полностью поддерживает режим Server Core и использует такие новые технологии Windows Server 2008 как Terminal Services, Remote Applications и Terminal Services Gateway, что позволяет более гибко решать задачи по оптимизации проверки на наличие вредоносного кода.

    «На данный момент Windows Server 2003 является самой популярной серверной операционной системой. Мы уверены, что Windows Server 2008 со временем станет еще более популярной платформой — говорит Алексей Калгин, заместитель директора по развитию продуктов «Лаборатории Касперского» — И мы горды, что являемся первой в мире компанией, которая предоставляет своим клиентам антивирусное решение, сертифицированное для использования с Windows Server 2008″.

    Процесс сертификации ПО для использования с платформой Windows Server 2008 включает в себя около 100 тестов, которые должны подтвердить соответствие тестируемого приложения самым высоким стандартам совместимости, безопасности, надежности и работоспособности на новой платформе, включая ее 64-битную версию. Сертификат Windows Server 2008 присваивается самым эффективным продуктам, которые готовы для работы в критически важных окружениях.

    Будучи участником программы Microsoft Early Access Program (EAP) по сертификации ПО для Windows Server 2008, Антивирус Касперского для Windows Servers Enterprise Edition является одним из 300 продуктов, которые получили право на сертификацию до официального выхода новой платформы.

  • Комментарии отключены
  • В рубриках : Software, Безопасность
  • Многие наверняка уже знают про скиммеры, клавиатурные накладки, скрытые камеры и т.п. шпионской хрени, которую злоумышленники вешают на банкоматы, что бы в последствии стыбзить ваши кровные. Но лучше 100 раз повторить, чем 1 раз «попасть». :smile:

    Скиммер — девайс, устанавливаемый на/в щель банкомата (куда всовывается карточка) и который считывает информацию с магнитной ленты Вашей карточки, позволяя легко изготовить ее дубликат.

    Будьте бдительны!

    Читать

  • Комментарии отключены
  • В рубриках : Безопасность
  • Хакеры используют Google для поиска уязвимостей на сайтах

    Известная группа хакеров Cult of the Dead Cow (CDC) разработала программу, которая дает возможность сканировать сайты на наличие уязвимостей при помощи Google. Goolag Scanner предлагается бесплатно для все желающих.

    С некоторой долей иронии CDC посоветовала всем веб-мастерам обязательно скачать программу и протестировать свои сайты, чтобы обнаружить уязвимости в них до того, как это сделают хакеры. Эксперты по компьютерной безопасности, в свою очередь, предостерегают веб-мастеров от загрузки подобного программного обеспечения, поскольку оно может содержать вредоносный код.

    www.3dnews.ru

  • Комментарии отключены
  • В рубриках : Google, Безопасность, Интернет
  • Исследователи Принстонского университета сообщили об изобретении новой и очень эффективной атаки, которая может дать возможность недоброжелателям получить доступ к зашифрованным данным, хранящимся на компьютере. Такие решения для обеспечения безопасности, как Microsoft BitLocker, Apple FileVault и Linux dm-crypt, остаются совершенно беззащитными перед новой атакой.

    Суть метода обхода защиты состоит в том, что для доступа к зашифрованным данным необходимо получить ключ шифрования. Когда пользователь набирает свой пароль, этот ключ хранится в оперативной памяти.

    Оперативная память, как известно, освобождается при выключении компьютера, однако исследователи обнаружили, что данные исчезают из нее не сразу же после того, как перестает подаваться питание, а спустя некоторое время. Обычно оно составляет от нескольких секунд до минуты, но если охладить чип памяти до температуры -50 градусов по Цельсию, то данные сохранятся и спустя 10 минут.

    Если система находится в спящем режиме, то получить доступ к данным в памяти не составит труда. А тот уровень защиты, который обещают разработчики систем для обеспечения безопасности, может быть гарантирован только в том случае, если пользователь выключит компьютер.

    Исследователи говорят о том, что им удалось написать программы, которые автоматически получали доступ к информации о шифровании после перезагрузки компьютера. Метод работал и в том случае, когда атакующие имели непосредственный доступ к компьютеру, и если они работали удаленно. Атака завершалась удачно даже тогда, когда чип памяти переставляли на другой компьютер. При этом ни одна из атак не требует использования какого-либо специального оборудования.

    Исследователи уже сообщили о своем открытии производителям популярных средств для обеспечения безопасности, хотя и считают, что те вряд ли могут сделать что-то, кроме как посоветовать пользователям выключать свои компьютеры. Особенно это касается ноутбуков.

    www.3dnews.ru

  • Комментарии отключены
  • В рубриках : Hardware, Безопасность
  • Страницы (11): 1 2 3 4 5 6 7 8 [9] 10 11




    Rambler's Top100