Subscribe feed

Архіў падзелу ‘Бяспека’

McAfee назвала каханыя знакамітасці кіберзлачынцаў

19 жніўня 2010

Адмыслоўцы кампаніі McAfee склалі спіс знакамітасцей, чые імёны часцей за ўсё выкарыстаюць зламыснікі для прыцягнення карыстачоў на шкоднасныя сайты.

Першае месца ў спісе займае амерыканская акторка Кэмерон Диаз. Яе імя ў спасылках часцей за ўсё прыводзіць карыстачоў пошукавікаў на заражаныя старонкі. На другім месцы знаходзіцца бразільская супермадэль Жызель Бюндхен. Трацінай страчку займае Брэд Питт.

На чацвёртым месцы - бразільская мадэль Адрыяна Лима. Замыкае пяцёрку спісу знакамітасцей-прынад акторка Джэніфер Лаў-Хьюитт. Следам ідуць акторка Николь Кидман, кінаакцёр Том Круз, нямецкая мадэль Хайди Клум, а таксама акторкі Пенелопа Крус і Ганна Пакуин.

Зламыснікі і вірусастваральнікі рэгулярна выкарыстаюць якія прывабліваюць карыстачоў спасылкі для перанакіравання іх на сайты з шкоднаснымі праграмамі. Гэта могуць быць як абяцанні паказу фатаграфій і відэазапісаў знакамітасцей, так і расчыненне "падрабязнасцяў" аб адным з актуальных падзей.

Чытаць далей аб McAfee назвала каханыя знакамітасці кіберзлачынцаў »

Расійскі ИБ-рынак у 2009 году знізіўся на 4,7%

19 жніўня 2010

Аб'ём расійскага рынка праграмных сістэм для забеспячэння інфармацыйнай бяспекі летась знізіўся на 4,7%, дасягнуўшы адзнакі ў 201 мільён даляраў, паведаміла расійскае прадстаўніцтва аналітычнай кампаніі IDC.

Хоць расійскі IT-рынак у цэлым знізіўся на 35,4%, рост пагроз са боку хакераў, вірусастваральнікаў і спамераў прымусіў карыстачоў інвеставаць у праграмныя сродкі абароны інфармацыі, нягледзячы на фінансавы крызіс.

Найболей актыўнымі спажыўцамі сталі сямейнікі карыстачы, обогнавшие па тэмпах росты дзяржаўныя структуры, слоікі і кампаніі, якія працуюць у сферы тэлекамунікацый. Аднак па аб'ёме выдаткаў на праграмнае забеспячэнне інфармацыйнай бяспекі карпаратыўны сектар па-ранейшаму пераўзыходзіць індывідуальных спажыўцоў.

Амаль дзве траціны расійскага рынка праграмных рашэнняў для інфармацыйнай бяспекі кантралююць пяць кампаній: "Лабараторыя Касперскага", "Информзащита", ESET,Symantec і Microsoft.

Чытаць далей аб Расійскі ИБ-рынак у 2009 году знізіўся на 4,7% »

Сачэнне за амерыканскімі школьнікамі праз вебкамеры прызналі законнай

19 жніўня 2010

Пракурор Усходняй акругі Пенсільваніі пастанавіў, што за таемнае назіранне за навучэнцамі праз вебкамеры школьных наўтбукаў крымінальныя абвінавачванні супраць персанала школы высоўвацца не будуць.

Скандал выліўся ў лютым 2010 гады, калі нечакана высвятлілася, што наўтбукі, выдаваныя навучэнцам школьнай акругі Lower Merion (Пенсільванія, ЗША), робяць шпіёнскія фотаздымкі дзяцей - у тым ліку, у сямейнікаў умовах. Як высвятлілася пасля, у агульнай складанасці школай было зроблена і захавана больш 58 тысяч фотаздымкаў дзяцей, а таксама іх родных і блізкіх.

Паводле заявы адміністрацыі школы, здымкі нібы рабіліся толькі ў тых выпадках, калі наўтбук лічыўся выкрадзеным. Паміж тым, экспертыза ўсталявала, што 85% здымкаў было зроблена ўжо пасля таго, як было ўсталявана месцазнаходжанне прылад. На некаторых з такіх здымкаў бацькі выявілі дзяцей у "паўраспраненым выглядзе" (напрыклад, у баязліўцах або спячымі ў пасцелі).

Тым не менш, у мінулы аўторак Зейн Дэвід Мимеджер, пракурор Усходняй акругі штата Пенсільванія, адмовіўся высоўваць крымінальныя абвінавачванні па дадзенай справе, заявіўшы, што ў назіраннях за дзецьмі адсутнічалі злачынныя намеры.

Чытаць далей аб Сачэнне за амерыканскімі школьнікамі праз вебкамеры прызналі законнай »

Linux Foundation абвясціла аб запуску праекту Open Compliance Program

19 жніўня 2010

Праект Open Compliance Program накіраваны на рашэнне праблем, звязаных з захаваннем ліцэнзійных умоў ПА з адчыненым кодам. У яго рамках будуць прапанаваныя адукацыйныя курсы, методыкі, праграмныя прылады і вэб-прыкладанні, якія дазваляюць зняць асноўную масу праблем, звязаных з захаваннем умоў opensource-ліцэнзій.

Арганізацыя Open Source Initiative да цяперашняга часу сертыфікавала 66 ліцэнзій — усе яны перадаюць карыстачу права, дастатковыя для бесперашкоднага выкарыстання, змены і распаўсюджванні праграм. Разам з тым, пэўныя ўмовы ліцэнзій могуць істотнай выявай адрознівацца, і часам праграмы з адчыненым кодам, апублікаваныя на ўмовах розных ліцэнзій, не могуць быць сумешчаныя ў рамках аднаго прадукта па чынніках юрыдычнага характару.

Падобныя праблемы робяць неабходным адмысловы аналіз і ўлік ліцэнзійных умоў ПА з адчыненым кодам. Асабліва востра гэтае пытанне варта ў буйных кампаніях, дзе супрацоўнікі часта стыхійнай выявай усталёўваюць бясплатныя і функцыянальныя праграмы з адчыненым кодам у цэнтрах апрацоўкі дадзеных і на працоўных месцах, а распрацоўнікі выкарыстаюць гатовыя кампаненты і бібліятэкі з адчыненым кодам ва ўнутраных распрацоўках.

Па звестках расійскага клуба топ-мэнэджараў 4CIO, тэхнічныя дырэктары айчынных кампаній бачаць у opensource-ліцэнзіях дадатковыя рызыкі. "Наша кампанія да opensource-ліцэнзіям ставіцца вельмі асцярожна", — кажа Аляксей Вараной, дырэктар дэпартамента інфармацыйных тэхналогій "Бізнэс-Кар". — "Бо адмыслоўцаў па opensource-ліцэнзіям вельмі мала, і само паняцце "opensource-ліцэнзія" складана для разумення, мы атрымліваем дадатковыя юрыдычныя рызыкі. Гэтая адна з чыннікаў, па якой у нашай кампаніі opensource рашэнні не вельмі распаўсюджаныя".

"На самай справе, захаванне ўмоў opensource-ліцэнзій значна прасцей, чым захаванне прапрыетарных ліцэнзій", — лічыць выканаўчы дырэктар Linux Foundation Джым Землин (Jim Zemlin). Адна з чыннікаў — выкарыстанне ПА з адчыненым кодам не патрабуе грашовых выплат. У сілу гэтага, праграмы з адчыненым кодам уяўляюць менш рызык пры правядзенні аўдытаў праграмнага забеспячэння, якія ў ЗША могуць прыводзіць да фінансавых прэтэнзій у памеры дзясяткаў мільёнаў даляраў.

У Расеі пытанне захавання ліцэнзійных патрабаванняў на ПА з адчыненым кодам быў закрануты яшчэ ў 2004 году ў рамках праекту Міністэрства эканамічнага развіцця і гандлю "Распрацоўка тыпавых ліцэнзій на набываныя ў рамках дзяржаўных кантрактаў ФЦП "Электронная Расея" (2002-2010 гады) правы (аўтарскія, маёмасныя). Распрацоўка тыпавых рэгламентаў падрыхтоўкі і публікацыі ў адчыненым доступе вынікаў выканання дзяржаўных кантрактаў". Прапанаваная па выніках праекту методыка дазваляла ўлічваць ліцэнзійныя ўмовы і пэўны аб'ём маёмасных мае рацыю, перадаваных дзяржаўнаму заказчыку на асобныя кампаненты ПА, прапанаваныя выканаўцамі. Вынікі праекту былі выкарыстаныя ў закупах Мінэканамразвіцця, аднак не знайшлі ўжыванні за яго межамі.

Пірацкая партыя Швецыі будзе хосціць Wikileaks

19 жніўня 2010

Заснавальнік WikiLeaks Джулиан Ассанж адгукнуўся на прапанову Пірацкай партыі Швецыі падаць хостынг для гэтага рэсурсу.

Падчас візіту ў Стакгольм Ассанж падпісаў з раздзелам швецкіх піратаў Рикардом Фолквинге якая адпавядае дамова.

Нагадаем, што прапанова аб хостынгу паступіла ад Пірацкай Партыі Швецыі ў канцы мінулага месяца, пасля таго як разгарэўся скандал у сувязі з выкладкай на WikiLeaks 90 тысяч урадавых дакументаў ЗША, датычных вайскоўцаў дзеянняў у Аўганістане. Са боку адміністрацыі рэсурсу гэта быў даволі неадназначны ход, паколькі ўцечка паставіла пад пагрозу мноства афганцаў, супрацоўнічалых з салдатамі НАТО.

Пасля гэтага Пентагон настойліва рэкамендаваў вайскоўцам пазбягаць наведванні WikiLeaks, а таксама запатрабаваў ад уладальнікаў скандальнага рэсурсу "вярнуць" апублікаваныя сакрэтныя дакументы.

Чытаць далей аб Пірацкая партыя Швецыі будзе хосціць Wikileaks »

Пентагон прафінансаваў распрацоўку імавернаснага працэсара

19 жніўня 2010

Кіраванне перспектыўных даследчых праектаў (DARPA) Пентагона вылучыла сродкі на распрацоўку працэсара, які аперуе верагоднасцямі, а не адзінкамі і нулямі. Такі працэсар закліканы вырашаць задачы, з якімі дрэнна спраўляюцца сучасныя працэсары.

Чакаецца, што імавернасны чып больш эфектыўны ў фільтраванні спаму, выяўленні ашуканскіх схем пры аналізе фінансавых транзакцый, а таксама ў шматлікіх складаных алгарытмах, уключаючы ўжывальныя ў сістэмах узбраення.

Адным з найважных вартасцяў імавернаснага чыпа з'яўляецца яго здольнасць да карэкцыі памылак. У цяперашні час менавіта вялікі лік памылак стрымлівае наступнае павелічэнне аб'ёмаў флэш-памяці. Так, сучасныя чыпы спраўляюцца з адным няслушным бітам на тысячу лічаных з памяці.

Спецыялізаваны чып LEC, распрацаваны Lyric, дазволіць выпраўляць памылкі нават у тым выпадку, калі памылка будзе адбывацца ў дзесяць разоў гушчару. Пры гэтым чып займае ў 30 раз менш месцы, што дазволіць размясціць больш памяці на прасторы аднаго модуля. Серыйная вытворчасць LEC пачнецца на працягу гады.

Чытаць далей аб Пентагон прафінансаваў распрацоўку імавернаснага працэсара »

Улады Тайланда заблакавалі доступ да WikiLeaks

19 жніўня 2010

Улады Тайланда заблакавалі доступ да сайта кампрамату Wikileaks. Для гэтага быў ужыты закон 2005 гады аб надзвычайных сітуацыях.

Загад аб спыненні доступу паступіў ад ведамства, задачай якога з'яўляецца рэагаванне на палітычныя пратэсты. Прадстаўнікі ўлад заяўляюць, што сайт заблакаваны з меркаванняў бяспекі.

За апошнія некалькі гадоў Тайланд з дапамогай адмыслова створанага для гэтага ведамства ўжо абмежаваў доступ да дзясяткаў тысяч вэб-старонак. Часцей за ўсё чыннікам блакавання станавілася абраза манарха. Гэтае злачынства ў Тайландзе  караецца зняволеннем на тэрмін да 15 гадоў.

На Wikileaks было апублікавана звыш дзясятка артыкулаў, датычных Тайланда. Яны ўтрымоўваюць дадзеныя аб палітвязнях, забароненае ў краіне відэа з імпрэзы дня нараджэння сабакі прынца Тайланда, а таксама інфармацыю аб заблакаваных вэб-старонках і дакументах.

Чытаць далей аб Улады Тайланда заблакавалі доступ да WikiLeaks »

Торвальдс ухіліў вельмі небяспечную ўразлівасць у Linux-ядры

19 жніўня 2010

Распрацоўнікі Linux-ядры паведамілі аб ухіленні ў кодзе гэтай АС уразлівасці, эксплуатацыя якой магла прывесці да поўнай кампраметацыі сістэмы.

Праблема знаходзілася ў звязку "ядро - графічны X-сервер". За рахунак выкарыстання вызначаных каманд і запытаў, праз Х-сервер можна было атрымаць адміністратарскі доступ да АС.

Як паведамляецца, над ухіленнем уразлівасці працаваў асабіста Лінус Торвальдс. Сам Торвальдс у рассыланні ахарактарызаваў уразлівасць як "вельмі небяспечную". Па ім дадзеным, праблема была ўхіленая ў апошняй версіі ядра, а таксама ў апошніх патчах для папярэдніх версій ядраў Linux.

Уразлівасць закранае ўсе ядры Linux, пачынальна з версіі 2.6.0, прычым яна характэрная як для 32-, так і для 64-бітных сістэм на базе працэсараў x86.

Чытаць далей аб Торвальдс ухіліў вельмі небяспечную ўразлівасць у Linux-ядры »

Лячэбныя ўласцівасці антывірусаў

17 лютага 2010

Партал Antimalware.ru праверыў персанальныя антывірусы на магчымасць лячэння імі актыўнага заражэння, гэта значыць антывірусы працавалі разам з вірусамі і пылались пазбавіцца ад іх. Для даследавання былі абраныя 16 асобнікаў вірусаў выяўленых у Інтэрнэце, якімі былі заражаныя лабараторныя кампутары. Пасля гэтага на іх усталёўвалі адзін з 17 антывірусных пакетаў. Прычым для тэставання выбіраліся тыя вредоносы, якія былі вядомыя антывірусам.

Пры гэтым ні адзін антывірус не зладзіўся са ўсімі 100% пагроз. Максімальныя вынікі паказалі Dr.Web Anti-Virus 5.00 (81%) і Kaspersky Anti-Virus 2010 (81%), якія і атрымалі залатыя ўзнагароды. Серебрянные дыпламы запрацавалі Avast! Professional Edition 4.8 (63%) і Microsoft Security Essentials 1.0 (63%), а медзь дасталася  Norton AntiVirus 2010 (56%) і F-Secure Anti-Virus 2010 (44%). Астатнія адзінаццаць антывірусаў цест правалілі.

Чытаць далей аб Лячэбныя ўласцівасці антывірусаў »

Сэрвіс DNS-фільтраванні

17 лютага 2010

Кантраляваць доступ карыстачоў да нямэтавых рэсурсаў Інтэрнэт можна як з дапамогай адмысловай шлюзового прылады, так і з дапамогай новага сэрвісу DNS-фільтраванні, які пабудаваны на прынцыпах хмарных вылічэнняў. іста сэрвісу ў тым, што сістэма дазволу даменных імёнаў у карпаратыўнай сетцы наладжваецца на адмысловы сервер, які трансфармуе ў IP-адрасы толькі тыя заросы, якія дазволеныя палітыкай кантролю доступу. Доступ да забароненых рэсурсаў перанакіроўваецца на адмысловы сайт сістэмы кантролю. З дапамогай такой тэхналогіі можна кантраляваць доступ да такіх катэгорый, як парнаграфія, шкоднасныя сайты, анлайн-казіно, гульнявыя і забаўляльныя сайты, сацыяльныя сеткі, торэнты і пірынгавыя сеткі, проксі-сервера, анонимайзеры і іншыя.

Падобную паслугу пад назовам GateWall DNS Filter распрацавала компани Entensys. У яе базе на бягучы момант категоризировано да 500 мільёнаў сайтаў. Для падлучэння паслугі досыць перенатроить карпаратыўную сістэму DNS на сервера кампаніі. Наступнае кіраванне выконваецца з дапамогай вэб-інтэрфейсу. Магчыма стварэнне белых спісаў, забяспечвальных гарантаваны доступ да вызначаных сайтаў або жа, наадварот, блакаванне вызначаных сайтаў, не якая залежыць ад іншых налад. Цяпер кампанія праводзіць бэта-тэставанне сэрвісу.

Чытаць далей аб Сэрвіс DNS-фільтраванні »

Уразлівасць у еўрапейскіх смарт-картах дазваляе плаціць без PIN-кода

15 лютага 2010

Аплатныя карты сотняў мільёнаў еўрапейцаў фактычна безабаронныя. Даследнікі з Універсітэта Кембрыджа прадэманстравалі наяўнасць сур'ёзных недахопаў у сістэме аўтарызацыі аплатных смарт-карт стандарту EMV (Europay, MasterCard, Visa). Гэтыя карты забяспечаныя мікрасхемамі і пры правядзенні аперацый патрабуюць уводу на тэрмінале чатырохзнакавага PIN-кода, вядомага толькі ўладальніку карты. Мікрасхема на карце павінна праверыць код і пацвердзіць аперацыю. Аднак стандарт EMV прадугледжвае таксама магчымасць пацверджання аперацыі не PIN-кодам, а асабістым подпісам пакупніка. Банкаматы і іншыя аўтаматычныя аплатныя тэрміналы не выкарыстаюць такі метад, але ў крамах ён часам ужываецца. Даследнікі выявілі, што некаторыя асаблівасці пратаколаў EMV дазваляюць вырабіць нескладаную электронную прыладу, якое бы перадавала дадзеныя ад тэрмінала смарт-карце і зваротна, па шляху скажаючы іх такім чынам, што мікрасхема на карце «думае», быццам аперацыя была пацверджаная подпісам. На самім жа справе на тэрмінале можна ўвесці любы код.

У адрозненне ад аўтараў даследавання, у брытанскай банкаўскай асацыяцыі U.K. Payments упэўненыя, што дадзены метад занадта складзены для рэальнага ўжывання.

Чытаць далей аб Уразлівасць у еўрапейскіх смарт-картах дазваляе плаціць без PIN-кода »

Сверхнадежный крыптаграфічны чып Infineon узламалі фізічна

15 лютага 2010

На канферэнцыі Black Hat 2010 адмысловец па кампутарнай бяспецы Крыстофер Тарновски, кіраўнік кампаніі Flylogic, распавёў аб паспяховым эксперыменце па ўзломе мікракантролера сямейства Infineon SLE66 PE. Гэта адзін з найболей папулярных у цяперашні час чыпаў, якія задавальняюць спецыфікацыі Trusted Platform Module і прызначаных для захоўвання крыптаграфічнай інфармацыі. Падобныя прылады ўжываюцца і ў гульнявых прыстаўках (уключаючы Xbox) і дэкодэрах спадарожнікавага вяшчання.

Узламаць Infineon апынулася няпроста. Тарновски выкарыстаў электронны мікраскоп коштам каля 70 тыс. дол., мікраскапічныя кантакты для перахопу сігналаў усярэдзіне схем і складаныя метады аналізу праграм. На распрацоўку тэхнікі ўзлому ў яго сышло паўгода.

Чытаць далей аб Сверхнадежный крыптаграфічны чып Infineon узламалі фізічна »

Дзель паштовага спаму паменшылася на 3,5%

15 лютага 2010

"Лабараторыя Касперскага" прадставіла справаздачу па спаме-актыўнасці ў студзені 2010 гады. Сярэдняя дзель спаму ў паштовым трафіку склала 86,1%, паменшыўшыся ў параўнанні з снежнем на 3,5%.

Лідэрам рэйтынгу краін-распаўсюджвальнікаў спаму засталіся ЗША, аднак колькасць спаму з гэтай краіны паменшылася ў параўнанні з снежнем 2009 гады на 2,3% да 20,4%. На другое месцы вярнулася Бразілія (7,4%), злёгку абагнаўшы Расею (7,2%). У параўнанні з снежнем Індыя палепшыла свой паказчык - з гэтай краіны, якая заняла чацвёрты радок рэйтынгу, разаслалі 6,2% спаму. На пятым, тычкай і сёмым месцах апынуліся В'етнам (3,6%), Карэя (3,6%) і Кітай (3,0%).

Чытаць далей аб Дзель паштовага спаму паменшылася на 3,5% »

Wipro і Trend Micro абароняць віртуальныя асяроддзі

15 лютага 2010

Кампаніі сумесна распрацоўваюць новае пакаленне сістэм бяспекі для цэнтраў апрацоўкі дадзеных. Партнёры спадзяюцца прапанаваць рашэнні, здольныя засцерагчы дзяржаўныя і дзелі хмарныя інфраструктуры, якія ўсё гушчару выкарыстоўваюцца ў мэтах скарачэння аперацыйных выдаткаў. Пры гэтым дадзеныя рашэнні павінны забяспечваць надзейную абарону найважных інфармацыйных рэсурсаў і захаванне ўсіх дастасавальных нарматыўных патрабаванняў. У рамках гэтай стратэгічнай дамовы кампаніі Wipro і Trend Micro створаць сумесныя цэнтры падавання прафесійных паслуг у сферы абароны дадзеных, забеспячэнні бяспекі виртуализованных ЦОД і іх адпаведнасці нарматыўных патрабаванням, а таксама кансалідацыі сервераў. Агульныя кліенты кампаній змогуць скарыстацца ўсімі перавагамі сістэмы Trend Micro Enterprise Security і магчымасцямі рашэнняў Wipro, якія дазваляюць паскорыць і патанніць разгортванне сістэм. Прафесійныя цэнтры, супрацоўнікам якіх будуць даступныя ўсе тэхналогіі Wipro і Trend Micro, будуць размешчаныя па ўсім міры.

Расійскі ботнет палюе на канкурэнта

15 лютага 2010

У нядаўна які з'явіўся інструментары для выраба траянскіх праграм пад назовам Spy Eye рэалізаваная функцыя выдалення з заражанага кампутара кампанентаў іншай, нашмат больш вядомай траянскай праграмы – Zeus.

Як Zeus, так і Spy Eye прызначаныя для адной мэты - стварэнні шкоднасных праграм для крадзяжу з заражаных кампутараў пароляў, фінансавай і іншай асабістай інфармацыі, а таксама ўключэнні гэтага кампутара ў сетку для скаардынаваных нападаў на іншыя сайты. Лічыцца, што за абодвума прыладамі каштуюць расійскія хакерскія групоўкі.

Ботнеты ў апошні час сталі ўяўляць вялікую небяспеку. Па адзнаках ФБР, у 2009 году сумарныя страты ад іх злачыннай дзейнасці дайшлі да 100 млн дол. Zeus з'яўляецца адным з найболей вядомых ботнетов, а звесткі аб Spy Eye з'явіліся толькі ў снежні мінулага гады. Аднак Spy Eye паводзіць сябе нашмат агрэсіўней. Ён ужо здольны перахапляць дадзеныя, якія адпраўляюцца канкуруючым траянцам на галоўны сервер і аўтары працягваюць нарошчваць яго функцыянальнасць. На чорным рынку Spy Eye прадаецца па 500 дол., нашмат танней Zeus.

Чытаць далей аб Расійскі ботнет палюе на канкурэнта »

Rambler's Top100