Інформаційна безпека
Веб 2.0 - другий шанс для Уанету
Submitted by Andriy Peleschyshyn on Wed, 29/03/2006 - 23:09Глобальне середовище World Wide Web на сьогодні є безпрецедентним і унікальним інформаційним ресурсом, який об’єднує в собі величезні об’єми інформації. Розвиток цього глобального середовища є одним з ключових напрямків глобалізації та розвитку цивілізації.
Кількість користувачів Інтернет зараз у світі сягає мільярда і продовжує швидко зростати. У цьому рості приймають участь традиційно високотехнологічні країни (Північна Америка, Європа, далекосхідний регіон), проте останнім часом спостерігається також стрімкий ріст популярності Інтернет і в країнах третього світу
Україна приймає активну участь у розвитку даного середовища. WWW поступово займає домінуюче місце серед засобів пошуку, передачі інформації, спілкування в Україні. По різних даних, в Україні активними користувачами Інтернету є від 15% до 20% населення. Вплив WWW на українську громаду постійно зростає, складаючи серйозну конкуренцію електронним ЗМІ та друкованим виданням.
Проте, зі сумом можна зазначити, що на сьогодні Україна та українська нація не використовує в належній мірі потенціал WWW для свого розвитку, більше того, деякі тенденції розвитку WWW та Інтернету породжують обгрунтовані перестороги щодо можливих нових загроз для України. Причиною такої ситуації є не стільки характер сучасних технологій (розвиток Веб-технологій носить досить об'єктивний характер і не може класифікуватися як ворожий Україні), скільки пасивність України у формуванні структури та правил WWW.
Критичні вразливості Flash Player
Submitted by Dmitriy Tarasov on Wed, 15/03/2006 - 15:41Критичні вразливості Flash Player
Программа:
Macromedia Breeze 4.x
Macromedia Breeze 5.x
Macromedia Breeze Meeting Add-In
Macromedia Flash 8.x
Macromedia Flash MX 2004
Macromedia Flash MX Professional 2004
Macromedia Flash Player 7.x
Macromedia Flash Player 8.x
Macromedia Flex 1.x
Shockwave Player 10.x
Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.
Множественные уязвимости обнаружены при обработке SWF файлов в Flash Player. Удаленный пользователь может скомпрометировать уязвимую систему. Подробности уязвимости не сообщаются.
http://www.securitylab.ru/vulnerability/263895.php
Критичні вразливості Microsoft Office 2000/2002/XP/2003
Submitted by Dmitriy Tarasov on Wed, 15/03/2006 - 15:41Критичні вразливості Microsoft Office 2000/2002/XP/2003
Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.
1. Уязвимость существует из-за ошибки в Microsoft Excel при обработке файлов со специально сформированной ячейкой. Удаленный пользователь может с помощью специально сформированного файла вызвать повреждение памяти и выполнить произвольный код на целевой системе.
2. Уязвимость существует в Microsoft Office при обработке документов, содержащих специально сформированный "routing slip". Удаленный пользователь может с помощью специально сформированного файла вызвать повреждение памяти и выполнить произвольный код на целевой системе.
Стан та перспективи використання ЕЦП. Відкриття центру сертифікації
Submitted by Dmitriy Tarasov on Thu, 19/01/2006 - 01:26Надійне завірення документів які створені у електронній формі і не мають паперового аналогу може спростити життя для багатьох користувачів фінансових послуг та різних видів бізнесу. Для завірення (підписування) документів у електронній формі використовують механізм електронного цифрового підпису (ЕЦП).
Робота з ЕЦП в Україні грунтується на ряді законів ("Про електронний цифровий підпис",
Голандський ботнет на 1.5 мільйона станцій
Submitted by Andriy Peleschyshyn on Fri, 28/10/2005 - 00:05У Голандії заарештовано зловмисників, причетних до огранізації ботнету на 1.5 мільйона станцій! Мережа інфікованих комп'ютерів з'явилася завдяки троянському коневі Toxbot.
Інфіковані комп'ютери використовувалися для кражі персональних даних та як засіб погрози власникам онлайн-магазинів (напевно як джерело DDOS-атак). Підозрюваним в організації такої мережі загрожує до 6 років тюремного увязнення.
Активний захист від спаму за допомогою bluesecurity.com
Submitted by Dmitriy Tarasov on Tue, 27/09/2005 - 14:12Компанія Blue Security, Inc. розробляє Інтернет проект для допомоги користувачам у відписці від спаму. Поки що проект у стадії глибокої beta версії.
Проект передбачає впливати на декілька слабких місць спам індустрії. А саме:
Блокування спамерів скаргами до провайдерів здійснюється традиційно. Користувач пересилає на bluesecurity.com отриманий спам. Bluesecurity агрегує та аналізує скарги і звертається то провайдерів і хостерів спамерів з проханням блокувати розсилки. Перед зверненням до провайдерів надсилається нота спамеру – припинити надсилати спам користувачам bluesecurity.
Визначення терміну СПАМ у законодавстві України
Submitted by Dmitriy Tarasov on Fri, 16/09/2005 - 13:58У законодавстві України з'явилось наступне визначення:
Спам - не замовлені попередньо споживачами електронні повідомлення, які або є масовими, або в яких не наведено достовірні відомості про повну назву, власну поштову чи електронну адресу замовника чи відправника цих повідомлень, або подальше отримання яких споживач не може припинити шляхом інформування про це замовника чи відправника.
Визначення введено у постанові Кабінету міністрів України від 9 серпня 2005 р. N 720 "Про затвердження Правил надання та отримання телекомунікаційних послуг"
Сертифікація Windows XP Professional з Service Pack 2
Submitted by Dmitriy Tarasov on Fri, 09/09/2005 - 13:02Операційна система MS Windows XP Professional корпорації Microsoft® з пакетом оновлення Service Pack 2 та пакетом підтримки української мови отримала експертний висновок СБУ.
Згідно з наданим висновком сервіси безпеки операційної системи Microsoft Windows XP Professional відповідають з рівнем гарантій Г-2 вимогам нормативних документів системи технічного захисту інформації в Україні в обсязі функцій, зазначених у документі “Державна експертиза з технічного захисту інформації операційної системи Windows XP Professional SP2. Технічні вимоги”. Відповідно до НД ТЗІ 2.5-004-99 сукупність функцій захисту визначається функціональним профілем КД-2, КО-1, КВ-2, ЦД-1, ЦО-1, ЦВ-2, ДР-1, ДЗ-1, ДВ-1, НР-2, НИ-2, НК-1, НО-2, НЦ-2, НТ-2, НВ-1, НА-1, НП-1.
Потенційно найбільша крадіжка інформації про кредитні картки
Submitted by Dmitriy Tarasov on Tue, 21/06/2005 - 23:12Компанія CardSystems Solutions, Inc. (США) визнала "потенційний інцидент з безпекою" та "співпрацює з ФБР" у розслідуванні інциденту.
Суть інциденту
22 травня 2005 року стався крупний витік інформації про кредитні картки (номери карток та інша персональна інформація) з CardSystems Solutions. Верхня оцінка кількості викрадених карток за оцінкою платіжних систем складає:
Дефейси сайтів
Submitted by Dmitriy Tarasov on Mon, 13/06/2005 - 14:34Досить успішно окремі особи та групи хуліганів шукають інформацію про дірки у популярних програмних продуктах (форумах, гостьових книгах ...).
Як правило все зводиться до бажання зробити "дефейс". Тобто поміняти індексну сторінку на "Сайт зламано. Вася" або якось по іншому відзначитись на дизайні (defacing).
Сліди спроб дефейсів є у логах практічно всіх популярних сайтів.
Троянський кінь у процесорі Intel Pentium D
Submitted by Dmitriy Tarasov on Fri, 03/06/2005 - 14:15Троянський кінь у процесорі Intel Pentium D, або чим би зайняти другу половину "двопроцесорного" процесора?
Саме на троянського коня або апаратну закладку подібні нові функції процесорів Intel Pentium D.
Перша новинка - апаратна підтримка Digital Rights Management (технологія обмеження на використання контенту від Microsoft).
Суть блокування контенту наступна.
Дещо про телекомунікаційний білінг
Submitted by Olexiy Machekhin on Tue, 24/05/2005 - 22:46Замість передмови
Буквально пару слів. Зараз вже важко уявити собі середнього штибу контору яка б не мала власної корпоративної (офісної) АТС. І не важливо який профіль підприємства - готель чи гуртова компанія незалежно від профілю, а особливо невеличкий оператор зв`язку, завод, метрополітен або науковий заклад обов`язково в технічному приміщенні матимуть невеличкий ящик чи то пак середніх розмірів шафу, яка виконуватиме функції внутрішньої комутації переговорів.
Ця стаття - про програмне забезпечення, яке дозволяє використовувати АТС не тільки для комутації, але й реалізовувати додаткові функції, проводити аналіз даних телекомунікаційної мережі і її аудит.
Міністерство внутрішніх справ відкрило в Інтернет IMEI викрадених мобі
Submitted by Dmitriy Tarasov on Mon, 25/04/2005 - 10:36Міністерство внутрішніх справ України розмистіло в Інтернет базу кодів викрадених мобільних телефонів.
Можна перевірити IMEI код телефона перед покупкою
Перевірити телефон за IMEI
Перевірити телефон за IMEI через WAP
Наступним кроком, сподіваюсь, буде блокування викрадених телефонів операторами зв'язку або їх розшук
Причини невдач впровадження корпоративних систем
Submitted by Andriy Peleschyshyn on Fri, 22/04/2005 - 21:27Розкішну статтю побачив на securitylab.ru. SecurityLab.ru - "Черные" ИТ-проекты прижились в России - автор гарно описав основні причини провалу більшості проектів по комплексній інформатизації підприємств.
Як людина, яка має немалий досвід у цьому ділі, підтверджую дану статтю. І в твердженні, що провалюються від 50% до 80% процентів впроваджень - також.
Крім того, мені згадалася розмова кількарічної давності з представником однієї дужжжже серйозної фірми на ринку ERP-рішень, який мені сказав, що половина підприємств-замовників не можуть пережити впровадження комплесної системи взагалі, і просто гинуть.
Отаке :(
Повернення LAND для Windows
Submitted by Dmitriy Tarasov on Wed, 09/03/2005 - 20:31Вже призабута та блокована у більшості ОС (у т.ч. Windows NT) атака LAND повертається завдяки недолікам реалізації протокольного стека Microsoft Windows XP, Microsoft Windows 2003.
"Оновлена версія" атаки передбачає відправку великої кількості TCP пакетів (з флагом SYN). Атака можлива на довільний відкритий TCP порт.
Гугл відмовляється виконувати деякі запити
Submitted by Andriy Peleschyshyn on Mon, 14/02/2005 - 22:41Гугл відмовляється виконувати деякі спеціальні запити, зокрема allinurl для деяких типів сторінок (наприклад php). У відповідь він повідомляє, що імовірно комп'ютер інфіковано вірусом або спайваре.
Імовірно, це відголосок недавньої історії з масовим взламом PHPBB форумів ( Хробак, який нищить phpBBфоруми | Журнал "Інформаційні технології. Аналітичні матеріали". ), або захист від подібних дій на майбутнє
Приклад запиту -
http://www.google.com.ua/search?hl=uk&q=allinurl%3Amisto.ridne.net%2Findex.php&btnG=%D0%9F%D0%BE%D1%88%D1%83%D0%BA&meta=
Текст відмови
... but we can't process your request right now. A computer virus or spyware application is sending us automated requests, and it appears that your computer or network has been infected.
We'll restore your access as quickly as possible, so try again soon. In the meantime, you might want to run a virus checker or spyware remover to make sure that your computer is free of viruses and other spurious software.
Хробак, який нищить phpBB форуми
Submitted by Andriy Peleschyshyn on Wed, 22/12/2004 - 22:07Вкрай небезпечний хробак нового класу Net-Worm.Perl.Santy.a останніми днями поширювався мережею Інтернет. Особливістю хробака є його орієнтація на високорівневі прикладні серверні рішення (у даному випадку форум phpBB), а не робочі станції користувачів.
Крім того, хробак має ряд інших особливостей, які можна в певній мірі вважати визначальними для шкідливого ПЗ нового покоління.
Квантова криптографія
Submitted by Dmitriy Tarasov on Thu, 16/12/2004 - 16:12Протягом останнього року вдруге з’явилось повідомлення про випробування системи захисту інформації за допомогою “квантової криптографії”. Останній прототип має вирішити задачу розповсюдження ключів на відстань більше 100 км по оптико-волоконному кабелю.
Досить часто термін “криптографія” збиває читачів цих повідомлень.
Міжнародний день захисту інформації
Submitted by Dmitriy Tarasov on Thu, 02/12/2004 - 12:3030 листопада всі бажаючі можуть відзначити Міжнародний день захисту інформації.
Lycos організовує DDoS атаку?
Submitted by Andriy Peleschyshyn on Tue, 30/11/2004 - 00:09Дивну новину опубліковано на на сайті SecurityLab.Ru. Відомий інтернет-холдинг Lycos планує випустити безкоштовний screensaver, який буде автоматично посилати запити на сервери спамерів, тим самим утруднюючи їм роботу.
Ідея досить дивна, особливо з огляду на певні її аспекти:

Recent comments
13 years 18 weeks ago
13 years 20 weeks ago
14 years 2 weeks ago
14 years 9 weeks ago
14 years 46 weeks ago
15 years 17 weeks ago
15 years 24 weeks ago
15 years 29 weeks ago
15 years 31 weeks ago
15 years 46 weeks ago