Інформаційна безпека

Безпека та захист інформації

Веб 2.0 - другий шанс для Уанету

Глобальне середовище World Wide Web на сьогодні є безпрецедентним і унікальним інформаційним ресурсом, який об’єднує в собі величезні об’єми інформації. Розвиток цього глобального середовища є одним з ключових напрямків глобалізації та розвитку цивілізації.
Кількість користувачів Інтернет зараз у світі сягає мільярда і продовжує швидко зростати. У цьому рості приймають участь традиційно високотехнологічні країни (Північна Америка, Європа, далекосхідний регіон), проте останнім часом спостерігається також стрімкий ріст популярності Інтернет і в країнах третього світу
Україна приймає активну участь у розвитку даного середовища. WWW поступово займає домінуюче місце серед засобів пошуку, передачі інформації, спілкування в Україні. По різних даних, в Україні активними користувачами Інтернету є від 15% до 20% населення. Вплив WWW на українську громаду постійно зростає, складаючи серйозну конкуренцію електронним ЗМІ та друкованим виданням.
Проте, зі сумом можна зазначити, що на сьогодні Україна та українська нація не використовує в належній мірі потенціал WWW для свого розвитку, більше того, деякі тенденції розвитку WWW та Інтернету породжують обгрунтовані перестороги щодо можливих нових загроз для України. Причиною такої ситуації є не стільки характер сучасних технологій (розвиток Веб-технологій носить досить об'єктивний характер і не може класифікуватися як ворожий Україні), скільки пасивність України у формуванні структури та правил WWW.

Критичні вразливості Flash Player

Критичні вразливості Flash Player

Программа:
Macromedia Breeze 4.x
Macromedia Breeze 5.x
Macromedia Breeze Meeting Add-In
Macromedia Flash 8.x
Macromedia Flash MX 2004
Macromedia Flash MX Professional 2004
Macromedia Flash Player 7.x
Macromedia Flash Player 8.x
Macromedia Flex 1.x
Shockwave Player 10.x

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.
Множественные уязвимости обнаружены при обработке SWF файлов в Flash Player. Удаленный пользователь может скомпрометировать уязвимую систему. Подробности уязвимости не сообщаются.

http://www.securitylab.ru/vulnerability/263895.php

Критичні вразливості Microsoft Office 2000/2002/XP/2003

Критичні вразливості Microsoft Office 2000/2002/XP/2003

Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.
1. Уязвимость существует из-за ошибки в Microsoft Excel при обработке файлов со специально сформированной ячейкой. Удаленный пользователь может с помощью специально сформированного файла вызвать повреждение памяти и выполнить произвольный код на целевой системе.
2. Уязвимость существует в Microsoft Office при обработке документов, содержащих специально сформированный "routing slip". Удаленный пользователь может с помощью специально сформированного файла вызвать повреждение памяти и выполнить произвольный код на целевой системе.

Стан та перспективи використання ЕЦП. Відкриття центру сертифікації

Надійне завірення документів які створені у електронній формі і не мають паперового аналогу може спростити життя для багатьох користувачів фінансових послуг та різних видів бізнесу. Для завірення (підписування) документів у електронній формі використовують механізм електронного цифрового підпису (ЕЦП).

Робота з ЕЦП в Україні грунтується на ряді законів ("Про електронний цифровий підпис",

Голандський ботнет на 1.5 мільйона станцій

У Голандії заарештовано зловмисників, причетних до огранізації ботнету на 1.5 мільйона станцій! Мережа інфікованих комп'ютерів з'явилася завдяки троянському коневі Toxbot.
Інфіковані комп'ютери використовувалися для кражі персональних даних та як засіб погрози власникам онлайн-магазинів (напевно як джерело DDOS-атак). Підозрюваним в організації такої мережі загрожує до 6 років тюремного увязнення.

Активний захист від спаму за допомогою bluesecurity.com

Компанія Blue Security, Inc. розробляє Інтернет проект для допомоги користувачам у відписці від спаму. Поки що проект у стадії глибокої beta версії.
Проект передбачає впливати на декілька слабких місць спам індустрії. А саме:

  • Технічно блокувати спамерів за допомогою скарг до провайдерів
  • У частково автоматизованому режимі створювати записи (необхідність припинення розсилки або виключення адреси) на сайті замовника спаму. Кількість записів пропорційна кількості спаму.
  • Примушувати спамерів видаляти зі списків жертв адреси клієнтів bluesecurity.
  • Блокування спамерів скаргами до провайдерів здійснюється традиційно. Користувач пересилає на bluesecurity.com отриманий спам. Bluesecurity агрегує та аналізує скарги і звертається то провайдерів і хостерів спамерів з проханням блокувати розсилки. Перед зверненням до провайдерів надсилається нота спамеру – припинити надсилати спам користувачам bluesecurity.

    Визначення терміну СПАМ у законодавстві України

    У законодавстві України з'явилось наступне визначення:

    Спам - не замовлені попередньо споживачами електронні повідомлення, які або є масовими, або в яких не наведено достовірні відомості про повну назву, власну поштову чи електронну адресу замовника чи відправника цих повідомлень, або подальше отримання яких споживач не може припинити шляхом інформування про це замовника чи відправника.

    Визначення введено у постанові Кабінету міністрів України від 9 серпня 2005 р. N 720 "Про затвердження Правил надання та отримання телекомунікаційних послуг"

    Сертифікація Windows XP Professional з Service Pack 2

    Операційна система MS Windows XP Professional корпорації Microsoft® з пакетом оновлення Service Pack 2 та пакетом підтримки української мови отримала експертний висновок СБУ.

    Згідно з наданим висновком сервіси безпеки операційної системи Microsoft Windows XP Professional відповідають з рівнем гарантій Г-2 вимогам нормативних документів системи технічного захисту інформації в Україні в обсязі функцій, зазначених у документі “Державна експертиза з технічного захисту інформації операційної системи Windows XP Professional SP2. Технічні вимоги”. Відповідно до НД ТЗІ 2.5-004-99 сукупність функцій захисту визначається функціональним профілем КД-2, КО-1, КВ-2, ЦД-1, ЦО-1, ЦВ-2, ДР-1, ДЗ-1, ДВ-1, НР-2, НИ-2, НК-1, НО-2, НЦ-2, НТ-2, НВ-1, НА-1, НП-1.

    Потенційно найбільша крадіжка інформації про кредитні картки

    Компанія CardSystems Solutions, Inc. (США) визнала "потенційний інцидент з безпекою" та "співпрацює з ФБР" у розслідуванні інциденту.

    Суть інциденту
    22 травня 2005 року стався крупний витік інформації про кредитні картки (номери карток та інша персональна інформація) з CardSystems Solutions. Верхня оцінка кількості викрадених карток за оцінкою платіжних систем складає:

    Дефейси сайтів

    Досить успішно окремі особи та групи хуліганів шукають інформацію про дірки у популярних програмних продуктах (форумах, гостьових книгах ...).
    Як правило все зводиться до бажання зробити "дефейс". Тобто поміняти індексну сторінку на "Сайт зламано. Вася" або якось по іншому відзначитись на дизайні (defacing).

    Сліди спроб дефейсів є у логах практічно всіх популярних сайтів.

    Троянський кінь у процесорі Intel Pentium D

    Троянський кінь у процесорі Intel Pentium D, або чим би зайняти другу половину "двопроцесорного" процесора?

    Саме на троянського коня або апаратну закладку подібні нові функції процесорів Intel Pentium D.

    Перша новинка - апаратна підтримка Digital Rights Management (технологія обмеження на використання контенту від Microsoft).

    Суть блокування контенту наступна.

    Дещо про телекомунікаційний білінг

    Замість передмови

    Буквально пару слів. Зараз вже важко уявити собі середнього штибу контору яка б не мала власної корпоративної (офісної) АТС. І не важливо який профіль підприємства - готель чи гуртова компанія незалежно від профілю, а особливо невеличкий оператор зв`язку, завод, метрополітен або науковий заклад обов`язково в технічному приміщенні матимуть невеличкий ящик чи то пак середніх розмірів шафу, яка виконуватиме функції внутрішньої комутації переговорів.

    Ця стаття - про програмне забезпечення, яке дозволяє використовувати АТС не тільки для комутації, але й реалізовувати додаткові функції, проводити аналіз даних телекомунікаційної мережі і її аудит.

    Міністерство внутрішніх справ відкрило в Інтернет IMEI викрадених мобі

    Міністерство внутрішніх справ України розмистіло в Інтернет базу кодів викрадених мобільних телефонів.

    Можна перевірити IMEI код телефона перед покупкою

    Перевірити телефон за IMEI
    Перевірити телефон за IMEI через WAP

    Наступним кроком, сподіваюсь, буде блокування викрадених телефонів операторами зв'язку або їх розшук

    Причини невдач впровадження корпоративних систем

    Розкішну статтю побачив на securitylab.ru. SecurityLab.ru - "Черные" ИТ-проекты прижились в России - автор гарно описав основні причини провалу більшості проектів по комплексній інформатизації підприємств.
    Як людина, яка має немалий досвід у цьому ділі, підтверджую дану статтю. І в твердженні, що провалюються від 50% до 80% процентів впроваджень - також.
    Крім того, мені згадалася розмова кількарічної давності з представником однієї дужжжже серйозної фірми на ринку ERP-рішень, який мені сказав, що половина підприємств-замовників не можуть пережити впровадження комплесної системи взагалі, і просто гинуть.
    Отаке :(

    Повернення LAND для Windows

    Вже призабута та блокована у більшості ОС (у т.ч. Windows NT) атака LAND повертається завдяки недолікам реалізації протокольного стека Microsoft Windows XP, Microsoft Windows 2003.

    "Оновлена версія" атаки передбачає відправку великої кількості TCP пакетів (з флагом SYN). Атака можлива на довільний відкритий TCP порт.

    Гугл відмовляється виконувати деякі запити

    Гугл відмовляється виконувати деякі спеціальні запити, зокрема allinurl для деяких типів сторінок (наприклад php). У відповідь він повідомляє, що імовірно комп'ютер інфіковано вірусом або спайваре.

    Імовірно, це відголосок недавньої історії з масовим взламом PHPBB форумів ( Хробак, який нищить phpBBфоруми | Журнал "Інформаційні технології. Аналітичні матеріали". ), або захист від подібних дій на майбутнє

    Приклад запиту -

    http://www.google.com.ua/search?hl=uk&q=allinurl%3Amisto.ridne.net%2Findex.php&btnG=%D0%9F%D0%BE%D1%88%D1%83%D0%BA&meta=

    Текст відмови

    ... but we can't process your request right now. A computer virus or spyware application is sending us automated requests, and it appears that your computer or network has been infected.

    We'll restore your access as quickly as possible, so try again soon. In the meantime, you might want to run a virus checker or spyware remover to make sure that your computer is free of viruses and other spurious software.

    Хробак, який нищить phpBB форуми

    Вкрай небезпечний хробак нового класу Net-Worm.Perl.Santy.a останніми днями поширювався мережею Інтернет. Особливістю хробака є його орієнтація на високорівневі прикладні серверні рішення (у даному випадку форум phpBB), а не робочі станції користувачів.
    Крім того, хробак має ряд інших особливостей, які можна в певній мірі вважати визначальними для шкідливого ПЗ нового покоління.

    Квантова криптографія

    Протягом останнього року вдруге з’явилось повідомлення про випробування системи захисту інформації за допомогою “квантової криптографії”. Останній прототип має вирішити задачу розповсюдження ключів на відстань більше 100 км по оптико-волоконному кабелю.

    Досить часто термін “криптографія” збиває читачів цих повідомлень.

    Міжнародний день захисту інформації

    30 листопада всі бажаючі можуть відзначити Міжнародний день захисту інформації.

    Lycos організовує DDoS атаку?

    Дивну новину опубліковано на на сайті SecurityLab.Ru. Відомий інтернет-холдинг Lycos планує випустити безкоштовний screensaver, який буде автоматично посилати запити на сервери спамерів, тим самим утруднюючи їм роботу.

    Ідея досить дивна, особливо з огляду на певні її аспекти:

    Syndicate content

    © Інформаційні технології. Аналітика , Рідна Мережа