Адмыслоўцы кампаніі McAfee склалі спіс знакамітасцей, чые імёны часцей за ўсё выкарыстаюць зламыснікі для прыцягнення карыстачоў на шкоднасныя сайты.
Першае месца ў спісе займае амерыканская акторка Кэмерон Диаз. Яе імя ў спасылках часцей за ўсё прыводзіць карыстачоў пошукавікаў на заражаныя старонкі. На другім месцы знаходзіцца бразільская супермадэль Жызель Бюндхен. Трацінай страчку займае Брэд Питт. На чацвёртым месцы - бразільская мадэль Адрыяна Лима. Замыкае пяцёрку спісу знакамітасцей-прынад акторка Джэніфер Лаў-Хьюитт. Следам ідуць акторка Николь Кидман, кінаакцёр Том Круз, нямецкая мадэль Хайди Клум, а таксама акторкі Пенелопа Крус і Ганна Пакуин. Зламыснікі і вірусастваральнікі рэгулярна выкарыстаюць якія прывабліваюць карыстачоў спасылкі для перанакіравання іх на сайты з шкоднаснымі праграмамі. Гэта могуць быць як абяцанні паказу фатаграфій і відэазапісаў знакамітасцей, так і расчыненне "падрабязнасцяў" аб адным з актуальных падзей.
Архіў падзелу ‘Бяспека’
McAfee назвала каханыя знакамітасці кіберзлачынцаў
Расійскі ИБ-рынак у 2009 году знізіўся на 4,7%
Аб'ём расійскага рынка праграмных сістэм для забеспячэння інфармацыйнай бяспекі летась знізіўся на 4,7%, дасягнуўшы адзнакі ў 201 мільён даляраў, паведаміла расійскае прадстаўніцтва аналітычнай кампаніі IDC.
Хоць расійскі IT-рынак у цэлым знізіўся на 35,4%, рост пагроз са боку хакераў, вірусастваральнікаў і спамераў прымусіў карыстачоў інвеставаць у праграмныя сродкі абароны інфармацыі, нягледзячы на фінансавы крызіс. Найболей актыўнымі спажыўцамі сталі сямейнікі карыстачы, обогнавшие па тэмпах росты дзяржаўныя структуры, слоікі і кампаніі, якія працуюць у сферы тэлекамунікацый. Аднак па аб'ёме выдаткаў на праграмнае забеспячэнне інфармацыйнай бяспекі карпаратыўны сектар па-ранейшаму пераўзыходзіць індывідуальных спажыўцоў. Амаль дзве траціны расійскага рынка праграмных рашэнняў для інфармацыйнай бяспекі кантралююць пяць кампаній: "Лабараторыя Касперскага", "Информзащита", ESET,Symantec і Microsoft.
Сачэнне за амерыканскімі школьнікамі праз вебкамеры прызналі законнай
Пракурор Усходняй акругі Пенсільваніі пастанавіў, што за таемнае назіранне за навучэнцамі праз вебкамеры школьных наўтбукаў крымінальныя абвінавачванні супраць персанала школы высоўвацца не будуць.
Скандал выліўся ў лютым 2010 гады, калі нечакана высвятлілася, што наўтбукі, выдаваныя навучэнцам школьнай акругі Lower Merion (Пенсільванія, ЗША), робяць шпіёнскія фотаздымкі дзяцей - у тым ліку, у сямейнікаў умовах. Як высвятлілася пасля, у агульнай складанасці школай было зроблена і захавана больш 58 тысяч фотаздымкаў дзяцей, а таксама іх родных і блізкіх. Паводле заявы адміністрацыі школы, здымкі нібы рабіліся толькі ў тых выпадках, калі наўтбук лічыўся выкрадзеным. Паміж тым, экспертыза ўсталявала, што 85% здымкаў было зроблена ўжо пасля таго, як было ўсталявана месцазнаходжанне прылад. На некаторых з такіх здымкаў бацькі выявілі дзяцей у "паўраспраненым выглядзе" (напрыклад, у баязліўцах або спячымі ў пасцелі). Тым не менш, у мінулы аўторак Зейн Дэвід Мимеджер, пракурор Усходняй акругі штата Пенсільванія, адмовіўся высоўваць крымінальныя абвінавачванні па дадзенай справе, заявіўшы, што ў назіраннях за дзецьмі адсутнічалі злачынныя намеры.
Linux Foundation абвясціла аб запуску праекту Open Compliance Program
Праект Open Compliance Program накіраваны на рашэнне праблем, звязаных з захаваннем ліцэнзійных умоў ПА з адчыненым кодам. У яго рамках будуць прапанаваныя адукацыйныя курсы, методыкі, праграмныя прылады і вэб-прыкладанні, якія дазваляюць зняць асноўную масу праблем, звязаных з захаваннем умоў opensource-ліцэнзій.
Арганізацыя Open Source Initiative да цяперашняга часу сертыфікавала 66 ліцэнзій — усе яны перадаюць карыстачу права, дастатковыя для бесперашкоднага выкарыстання, змены і распаўсюджванні праграм. Разам з тым, пэўныя ўмовы ліцэнзій могуць істотнай выявай адрознівацца, і часам праграмы з адчыненым кодам, апублікаваныя на ўмовах розных ліцэнзій, не могуць быць сумешчаныя ў рамках аднаго прадукта па чынніках юрыдычнага характару.
Падобныя праблемы робяць неабходным адмысловы аналіз і ўлік ліцэнзійных умоў ПА з адчыненым кодам. Асабліва востра гэтае пытанне варта ў буйных кампаніях, дзе супрацоўнікі часта стыхійнай выявай усталёўваюць бясплатныя і функцыянальныя праграмы з адчыненым кодам у цэнтрах апрацоўкі дадзеных і на працоўных месцах, а распрацоўнікі выкарыстаюць гатовыя кампаненты і бібліятэкі з адчыненым кодам ва ўнутраных распрацоўках.
Па звестках расійскага клуба топ-мэнэджараў 4CIO, тэхнічныя дырэктары айчынных кампаній бачаць у opensource-ліцэнзіях дадатковыя рызыкі. "Наша кампанія да opensource-ліцэнзіям ставіцца вельмі асцярожна", — кажа Аляксей Вараной, дырэктар дэпартамента інфармацыйных тэхналогій "Бізнэс-Кар". — "Бо адмыслоўцаў па opensource-ліцэнзіям вельмі мала, і само паняцце "opensource-ліцэнзія" складана для разумення, мы атрымліваем дадатковыя юрыдычныя рызыкі. Гэтая адна з чыннікаў, па якой у нашай кампаніі opensource рашэнні не вельмі распаўсюджаныя".
"На самай справе, захаванне ўмоў opensource-ліцэнзій значна прасцей, чым захаванне прапрыетарных ліцэнзій", — лічыць выканаўчы дырэктар Linux Foundation Джым Землин (Jim Zemlin). Адна з чыннікаў — выкарыстанне ПА з адчыненым кодам не патрабуе грашовых выплат. У сілу гэтага, праграмы з адчыненым кодам уяўляюць менш рызык пры правядзенні аўдытаў праграмнага забеспячэння, якія ў ЗША могуць прыводзіць да фінансавых прэтэнзій у памеры дзясяткаў мільёнаў даляраў.
У Расеі пытанне захавання ліцэнзійных патрабаванняў на ПА з адчыненым кодам быў закрануты яшчэ ў 2004 году ў рамках праекту Міністэрства эканамічнага развіцця і гандлю "Распрацоўка тыпавых ліцэнзій на набываныя ў рамках дзяржаўных кантрактаў ФЦП "Электронная Расея" (2002-2010 гады) правы (аўтарскія, маёмасныя). Распрацоўка тыпавых рэгламентаў падрыхтоўкі і публікацыі ў адчыненым доступе вынікаў выканання дзяржаўных кантрактаў". Прапанаваная па выніках праекту методыка дазваляла ўлічваць ліцэнзійныя ўмовы і пэўны аб'ём маёмасных мае рацыю, перадаваных дзяржаўнаму заказчыку на асобныя кампаненты ПА, прапанаваныя выканаўцамі. Вынікі праекту былі выкарыстаныя ў закупах Мінэканамразвіцця, аднак не знайшлі ўжыванні за яго межамі.
Пірацкая партыя Швецыі будзе хосціць Wikileaks
Заснавальнік WikiLeaks Джулиан Ассанж адгукнуўся на прапанову Пірацкай партыі Швецыі падаць хостынг для гэтага рэсурсу.
Падчас візіту ў Стакгольм Ассанж падпісаў з раздзелам швецкіх піратаў Рикардом Фолквинге якая адпавядае дамова. Нагадаем, што прапанова аб хостынгу паступіла ад Пірацкай Партыі Швецыі ў канцы мінулага месяца, пасля таго як разгарэўся скандал у сувязі з выкладкай на WikiLeaks 90 тысяч урадавых дакументаў ЗША, датычных вайскоўцаў дзеянняў у Аўганістане. Са боку адміністрацыі рэсурсу гэта быў даволі неадназначны ход, паколькі ўцечка паставіла пад пагрозу мноства афганцаў, супрацоўнічалых з салдатамі НАТО. Пасля гэтага Пентагон настойліва рэкамендаваў вайскоўцам пазбягаць наведванні WikiLeaks, а таксама запатрабаваў ад уладальнікаў скандальнага рэсурсу "вярнуць" апублікаваныя сакрэтныя дакументы.
Пентагон прафінансаваў распрацоўку імавернаснага працэсара
Кіраванне перспектыўных даследчых праектаў (DARPA) Пентагона вылучыла сродкі на распрацоўку працэсара, які аперуе верагоднасцямі, а не адзінкамі і нулямі. Такі працэсар закліканы вырашаць задачы, з якімі дрэнна спраўляюцца сучасныя працэсары.
Чакаецца, што імавернасны чып больш эфектыўны ў фільтраванні спаму, выяўленні ашуканскіх схем пры аналізе фінансавых транзакцый, а таксама ў шматлікіх складаных алгарытмах, уключаючы ўжывальныя ў сістэмах узбраення. Адным з найважных вартасцяў імавернаснага чыпа з'яўляецца яго здольнасць да карэкцыі памылак. У цяперашні час менавіта вялікі лік памылак стрымлівае наступнае павелічэнне аб'ёмаў флэш-памяці. Так, сучасныя чыпы спраўляюцца з адным няслушным бітам на тысячу лічаных з памяці. Спецыялізаваны чып LEC, распрацаваны Lyric, дазволіць выпраўляць памылкі нават у тым выпадку, калі памылка будзе адбывацца ў дзесяць разоў гушчару. Пры гэтым чып займае ў 30 раз менш месцы, што дазволіць размясціць больш памяці на прасторы аднаго модуля. Серыйная вытворчасць LEC пачнецца на працягу гады.
Улады Тайланда заблакавалі доступ да WikiLeaks
Улады Тайланда заблакавалі доступ да сайта кампрамату Wikileaks. Для гэтага быў ужыты закон 2005 гады аб надзвычайных сітуацыях.
Загад аб спыненні доступу паступіў ад ведамства, задачай якога з'яўляецца рэагаванне на палітычныя пратэсты. Прадстаўнікі ўлад заяўляюць, што сайт заблакаваны з меркаванняў бяспекі. За апошнія некалькі гадоў Тайланд з дапамогай адмыслова створанага для гэтага ведамства ўжо абмежаваў доступ да дзясяткаў тысяч вэб-старонак. Часцей за ўсё чыннікам блакавання станавілася абраза манарха. Гэтае злачынства ў Тайландзе караецца зняволеннем на тэрмін да 15 гадоў. На Wikileaks было апублікавана звыш дзясятка артыкулаў, датычных Тайланда. Яны ўтрымоўваюць дадзеныя аб палітвязнях, забароненае ў краіне відэа з імпрэзы дня нараджэння сабакі прынца Тайланда, а таксама інфармацыю аб заблакаваных вэб-старонках і дакументах.
Торвальдс ухіліў вельмі небяспечную ўразлівасць у Linux-ядры
Распрацоўнікі Linux-ядры паведамілі аб ухіленні ў кодзе гэтай АС уразлівасці, эксплуатацыя якой магла прывесці да поўнай кампраметацыі сістэмы.
Праблема знаходзілася ў звязку "ядро - графічны X-сервер". За рахунак выкарыстання вызначаных каманд і запытаў, праз Х-сервер можна было атрымаць адміністратарскі доступ да АС. Як паведамляецца, над ухіленнем уразлівасці працаваў асабіста Лінус Торвальдс. Сам Торвальдс у рассыланні ахарактарызаваў уразлівасць як "вельмі небяспечную". Па ім дадзеным, праблема была ўхіленая ў апошняй версіі ядра, а таксама ў апошніх патчах для папярэдніх версій ядраў Linux. Уразлівасць закранае ўсе ядры Linux, пачынальна з версіі 2.6.0, прычым яна характэрная як для 32-, так і для 64-бітных сістэм на базе працэсараў x86.
Лячэбныя ўласцівасці антывірусаў
Партал Antimalware.ru праверыў персанальныя антывірусы на магчымасць лячэння імі актыўнага заражэння, гэта значыць антывірусы працавалі разам з вірусамі і пылались пазбавіцца ад іх. Для даследавання былі абраныя 16 асобнікаў вірусаў выяўленых у Інтэрнэце, якімі былі заражаныя лабараторныя кампутары. Пасля гэтага на іх усталёўвалі адзін з 17 антывірусных пакетаў. Прычым для тэставання выбіраліся тыя вредоносы, якія былі вядомыя антывірусам. Пры гэтым ні адзін антывірус не зладзіўся са ўсімі 100% пагроз. Максімальныя вынікі паказалі Dr.Web Anti-Virus 5.00 (81%) і Kaspersky Anti-Virus 2010 (81%), якія і атрымалі залатыя ўзнагароды. Серебрянные дыпламы запрацавалі Avast! Professional Edition 4.8 (63%) і Microsoft Security Essentials 1.0 (63%), а медзь дасталася Norton AntiVirus 2010 (56%) і F-Secure Anti-Virus 2010 (44%). Астатнія адзінаццаць антывірусаў цест правалілі.
Сэрвіс DNS-фільтраванні
Кантраляваць доступ карыстачоў да нямэтавых рэсурсаў Інтэрнэт можна як з дапамогай адмысловай шлюзового прылады, так і з дапамогай новага сэрвісу DNS-фільтраванні, які пабудаваны на прынцыпах хмарных вылічэнняў. іста сэрвісу ў тым, што сістэма дазволу даменных імёнаў у карпаратыўнай сетцы наладжваецца на адмысловы сервер, які трансфармуе ў IP-адрасы толькі тыя заросы, якія дазволеныя палітыкай кантролю доступу. Доступ да забароненых рэсурсаў перанакіроўваецца на адмысловы сайт сістэмы кантролю. З дапамогай такой тэхналогіі можна кантраляваць доступ да такіх катэгорый, як парнаграфія, шкоднасныя сайты, анлайн-казіно, гульнявыя і забаўляльныя сайты, сацыяльныя сеткі, торэнты і пірынгавыя сеткі, проксі-сервера, анонимайзеры і іншыя. Падобную паслугу пад назовам GateWall DNS Filter распрацавала компани Entensys. У яе базе на бягучы момант категоризировано да 500 мільёнаў сайтаў. Для падлучэння паслугі досыць перенатроить карпаратыўную сістэму DNS на сервера кампаніі. Наступнае кіраванне выконваецца з дапамогай вэб-інтэрфейсу. Магчыма стварэнне белых спісаў, забяспечвальных гарантаваны доступ да вызначаных сайтаў або жа, наадварот, блакаванне вызначаных сайтаў, не якая залежыць ад іншых налад. Цяпер кампанія праводзіць бэта-тэставанне сэрвісу.
Уразлівасць у еўрапейскіх смарт-картах дазваляе плаціць без PIN-кода
Аплатныя карты сотняў мільёнаў еўрапейцаў фактычна безабаронныя. Даследнікі з Універсітэта Кембрыджа прадэманстравалі наяўнасць сур'ёзных недахопаў у сістэме аўтарызацыі аплатных смарт-карт стандарту EMV (Europay, MasterCard, Visa). Гэтыя карты забяспечаныя мікрасхемамі і пры правядзенні аперацый патрабуюць уводу на тэрмінале чатырохзнакавага PIN-кода, вядомага толькі ўладальніку карты. Мікрасхема на карце павінна праверыць код і пацвердзіць аперацыю. Аднак стандарт EMV прадугледжвае таксама магчымасць пацверджання аперацыі не PIN-кодам, а асабістым подпісам пакупніка. Банкаматы і іншыя аўтаматычныя аплатныя тэрміналы не выкарыстаюць такі метад, але ў крамах ён часам ужываецца. Даследнікі выявілі, што некаторыя асаблівасці пратаколаў EMV дазваляюць вырабіць нескладаную электронную прыладу, якое бы перадавала дадзеныя ад тэрмінала смарт-карце і зваротна, па шляху скажаючы іх такім чынам, што мікрасхема на карце «думае», быццам аперацыя была пацверджаная подпісам. На самім жа справе на тэрмінале можна ўвесці любы код.
У адрозненне ад аўтараў даследавання, у брытанскай банкаўскай асацыяцыі U.K. Payments упэўненыя, што дадзены метад занадта складзены для рэальнага ўжывання.
Чытаць далей аб Уразлівасць у еўрапейскіх смарт-картах дазваляе плаціць без PIN-кода »
Сверхнадежный крыптаграфічны чып Infineon узламалі фізічна
На канферэнцыі Black Hat 2010 адмысловец па кампутарнай бяспецы Крыстофер Тарновски, кіраўнік кампаніі Flylogic, распавёў аб паспяховым эксперыменце па ўзломе мікракантролера сямейства Infineon SLE66 PE. Гэта адзін з найболей папулярных у цяперашні час чыпаў, якія задавальняюць спецыфікацыі Trusted Platform Module і прызначаных для захоўвання крыптаграфічнай інфармацыі. Падобныя прылады ўжываюцца і ў гульнявых прыстаўках (уключаючы Xbox) і дэкодэрах спадарожнікавага вяшчання. Узламаць Infineon апынулася няпроста. Тарновски выкарыстаў электронны мікраскоп коштам каля 70 тыс. дол., мікраскапічныя кантакты для перахопу сігналаў усярэдзіне схем і складаныя метады аналізу праграм. На распрацоўку тэхнікі ўзлому ў яго сышло паўгода.
Дзель паштовага спаму паменшылася на 3,5%
"Лабараторыя Касперскага" прадставіла справаздачу па спаме-актыўнасці ў студзені 2010 гады. Сярэдняя дзель спаму ў паштовым трафіку склала 86,1%, паменшыўшыся ў параўнанні з снежнем на 3,5%.
Лідэрам рэйтынгу краін-распаўсюджвальнікаў спаму засталіся ЗША, аднак колькасць спаму з гэтай краіны паменшылася ў параўнанні з снежнем 2009 гады на 2,3% да 20,4%. На другое месцы вярнулася Бразілія (7,4%), злёгку абагнаўшы Расею (7,2%). У параўнанні з снежнем Індыя палепшыла свой паказчык - з гэтай краіны, якая заняла чацвёрты радок рэйтынгу, разаслалі 6,2% спаму. На пятым, тычкай і сёмым месцах апынуліся В'етнам (3,6%), Карэя (3,6%) і Кітай (3,0%).
Wipro і Trend Micro абароняць віртуальныя асяроддзі
Расійскі ботнет палюе на канкурэнта
У нядаўна які з'явіўся інструментары для выраба траянскіх праграм пад назовам Spy Eye рэалізаваная функцыя выдалення з заражанага кампутара кампанентаў іншай, нашмат больш вядомай траянскай праграмы – Zeus. Як Zeus, так і Spy Eye прызначаныя для адной мэты - стварэнні шкоднасных праграм для крадзяжу з заражаных кампутараў пароляў, фінансавай і іншай асабістай інфармацыі, а таксама ўключэнні гэтага кампутара ў сетку для скаардынаваных нападаў на іншыя сайты. Лічыцца, што за абодвума прыладамі каштуюць расійскія хакерскія групоўкі. Ботнеты ў апошні час сталі ўяўляць вялікую небяспеку. Па адзнаках ФБР, у 2009 году сумарныя страты ад іх злачыннай дзейнасці дайшлі да 100 млн дол. Zeus з'яўляецца адным з найболей вядомых ботнетов, а звесткі аб Spy Eye з'явіліся толькі ў снежні мінулага гады. Аднак Spy Eye паводзіць сябе нашмат агрэсіўней. Ён ужо здольны перахапляць дадзеныя, якія адпраўляюцца канкуруючым траянцам на галоўны сервер і аўтары працягваюць нарошчваць яго функцыянальнасць. На чорным рынку Spy Eye прадаецца па 500 дол., нашмат танней Zeus.