Компьютер-Информ || Архив || Рубрики || Поиск || Подписка || Работа || О "КИ" || Карта


ИКТ и безопасность


Конкурсы

"Лаборатория Касперского" объявила программу выдачи грантов по конкурсу для молодых ученых на реализацию научно-исследовательских проектов в области информационной безопасности.
Теперь в ней смогут принять участие не только российские исследователи, но и их коллеги из других стран СНГ: Армении, Азербайджана, Белоруссии, Казахстана, Молдавии, Таджикистана, Туркменистана, Узбекистана и Украины. Заявки на получение грантов принимаются до 18.03.2013 года по адресу academy@kaspersky.com. Победители будут объявлены 15.04.2013 г. На работу над проектами отводится 7 месяцев. Результаты научных изысканий будут представлены 02.12.2013г. Прием заявок уже открыт.
Всем соискателям грантов будет предложено выбрать для исследования одну из актуальных задач в таких областях IT, как классификация вредоносных и потенциально опасных программ, методы обнаружения и анализа киберугроз, информационная безопасность в корпоративной среде, анализ контента, безопасность мобильных устройств. Авторы пяти лучших, по мнению жюри, идей получат возможность реализовать их при непосредственном участии и поддержке со стороны "Лаборатории Касперского": на эти цели компания предоставит каждому победителю по 100 тысяч рублей на проведение научно-исследовательских работ, окажет содействие по поиску статистических данных, а ее эксперты окажут консультационную поддержку.


Проекты

Компания ARinteg обеспечила информационную безопасность Тамбовского государственного университета им. Г.Р. Державина с помощью электронных ключей eToken PRO (Java) от компании "Аладдин Р.Д.".
Ключи сертифицированы для защиты информации от несанкционированного доступа при создании автоматизированных систем до класса защищенности 1Г включительно и информационных систем персональных данных (ИСПДн) до 1 класса включительно.


Компания "Микротест" разработала технический проект на создание системы защиты информации и организационно-распорядительную документацию для "Коммерческого центра".
Данной организации делегированы функции и полномочия по размещению заказов на официальном сайте госкорпорации "Росатом", проведению конкурсных процедур и выбору поставщиков для предприятий топливной компании "Твэл"


Продукты

"Лаборатория Касперского" выпустила обновление ПО Kaspersky Security для Linux Mail Server, обеспечивающего безопасность почтовых серверов на базе Linux и FreeBSD.
Среди усовершенствований можно выделить технологию распознавания и блокирования угроз нулевого дня и эксплойтов, систему нейтрализации таргетированных атак, фильтры проверки репутации контента и распознавания форматов и др.
Отличительной чертой современных спам-рассылок является быстрота их реализации: примерно половина нежелательных и вредоносных писем распространяется в первые 10 минут атаки. Новый сервис принудительного обновления баз анти-спама в реальном времени загружает наиболее важные части обновления анти-спам сигнатур.
Новая технология репутационной фильтрации контента раскладывает содержимое электронного письма на фрагменты, анализирует и сравнивает их с известными образцами спам-рассылок, используя облачные ресурсы "Лаборатории Касперского". Этот подход повышает уровень обнаружения новых нежелательных сообщений и снижает частоту ложных срабатываний защиты.
Технология ZETA Shield (Zero-day, Exploits and Targeted Attacks Shield) позволяет обнаруживать и блокировать электронные письма, содержащие эксплойты, в том числе новые и ранее не известные.


Компания Falcongaze обновила ПО SecureTower.
На данный момент система позволяет контролировать большое количество мессенджеров, использующих протоколы обмена мгновенными сообщениями OSCAR (таких как ICQ/AIM), MMP (Mail.Ru Агент), MSN (Windows Messenger), XMPP/Jabber (таких как Miranda, Google Talk, QIP Infium, PSI), YIM (Yahoo! Messenger), все текстовые и голосовые сообщения в Skype и др.
Также SecureTower контролирует электронные письма внешних почтовых служб (gmail.com, mail.ru, rambler.ru и т.д.), сообщения в форумах, посещенные страницы в социальных сетях и других веб-службах, использующих протокол HTTP и HTTPS. Помимо этого контролируется трафик почтовых клиентов, использующих протоколы POP3, SMTP, IMAP (например, MS Outlook, Thunderbird, The Bat!), электронные сообщения MS Exchange Server, IBM Lotus and Domino, Kerio Connect, Sendmail, hMailServer и многих других.
В новой версии системы SecureTower был реализован перехват и контроль данных, передаваемых в MS Lync (ранее известный как MS Office Communicator), а также трафика, передаваемого по протоколу MAPI, который используется в таких распространенных почтовых программах как MS Outlook, MS Exchange Server, The Bat! и др.
Также для SecureTower создана новая система отчетности. Новые функции позволяют автоматически строить графические отчеты по всему спектру количественных показателей, собранных системой.


ВВС США в январе 2013 года провели испытания беспроводного летающего роутера Net-T.
Устройство крепится на самолет и обеспечивает связью наземные подразделения. Для взаимодействия между собой военнослужащие наземных подразделений используют приемо-передатчики ROVER-5 (Remotely Operated Video Enhanced Receiver-5). Портативное устройство схоже по размеру с планшетом iPad-mini и обладает сенсорным экраном с возможностью передачи видео. При помощи ROVER-5, к примеру, командир подразделения может получать в прямом эфире информацию от разведчиков в авангарде. При этом нет необходимости использовать привычные средства связи вроде раций или спутников. Впрочем, как отмечается, для бесперебойной связи друг с другом военнослужащие на земле должны находиться в прямой видимости самолета, на котором размещен роутер. В испытаниях летающего роутера, среди прочего, использовались стратегические бомбардировщики B-1B, штурмовики A-10 Thunderbolt II, а также истребители F-16 Fighting Falcon и F-15E Strike Eagle. В боевых условиях роутер планируется опробовать уже к 2014 году.
http://www.eglin.af.mil/news/story.asp?id=123333022


Дырки и заплатки

15.01.2013 г. компания Oracle выпустила очередное регулярное обновление безопасности для своих программных продуктов семейств Database (11 уязвимостей), Fusion Middleware (7 уязвимостей), Enterprise Manager Grid Control (13 уязвимостей), E-Business Suite (9 уязвимостей), Supply Chain Products Suite (1 уязвимость), PeopleSoft (12 уязвимостей), JD Edwards (1 уязвимость), Siebel CRM (10 уязвимостей), Solaris (7 уязвимостей), Sun Storage CAM (1 уязвимость) и MySQL (18 уязвимостей).
Представленное обновление исправляет 86 уязвимостей. Наиболее опасные, критические уязвимости (CVE-2013-0361, CVE-2013-0366) с рейтингом опасности 10 по шкале CVSS устранены в Oracle Mobile Server (Oracle Lite 10g). Они позволяют неавторизованному удаленному пользователю получить полный контроль над системой. Еще 3 уязвимости (CVE-2013-0362, CVE-2013-0363, CVE-2013-0364) в Oracle Mobile Server позволяют получить доступ к закрытой информации. В модуле управления данными приложения Oracle Spatial для ОС Windows также обнаружена уязвимость (CVE-2012-3220), позволяющая злоумышленнику получить полный доступ к БД. Среди 18 исправленных в СУБД MySQL уязвимостей, две (CVE-2012-5612, CVE-2012-5611) могут быть использованы авторизованным пользователем для выполнения произвольного программного кода на платформе Windows через переполнения буфера. Обновленные версии приложений и исправления уязвимостей доступны через систему обновлений на веб-сайте Oracle. Следующий выпуск регулярного обновления запланирован на 16.04.2013 года.


Компания Adobe закрыла 4 критические уязвимости (CVE-2013-0625, CVE-2013-0629, CVE-2013-0631 и CVE-2013-0632) в сервере веб-приложений ColdFusion 10, 9.0.2, 9.0.1 и 9.0 для платформ Windows, Macintosh и UNIX.
Закрытые уязвимости активно использовались злоумышленниками для получения удаленного полного контроля над сервером через ошибки в реализации служб авторизации. Учитывая критический характер уязвимостей, Adobe рекомендует произвести безотлагательное обновление ColdFusion до текущих версий, доступных на веб-сайте разработчиков.


Обнаружены уязвимости в пакете Java 7 Update 10, выпущенном в декабре 2012 года.
Даже при максимальных настройках безопасности версия позволяет запускать злонамеренные Java-апплеты, представляющие опасность для компьютера. Речь идет о апплетах, которые не имеют действующего цифрового сертификата, но с точки зрения среды исполнения выглядят как легитимные приложения. Ранее Oracle уже устраняла ряд проблем в безопасности, связанных с запуском неподписанных Java-приложений, однако в большинстве случаев, реальных проблем с безопасностью удавалось избегать, когда Java имела настройки по высокому уровню безопасностью, сейчас же проблемы возникают в любом случае. В выпущенном недавно Update 11 проблема также присутствует.


Платежная система PayPal выплатила $3000 за информацию, которая позволила устранить уязвимость работы с базой данных PayPal.
Уязвимость позволяла проводить в отношении PayPal атаку типа SQL-инъекция. Получателем вознаграждения стала компания Vulnerability Laboratory. Компании говорят, что устраненная уязвимость позволяла атакующему выявить в коде идентификатор пользователя, а также помогала обойти фильтры безопасности PayPal, что в итоге позволяло скомпрометировать серверное ПО сервиса и получить информацию о платежных операциях пользователя. Уязвимость присутствовала как в самом сайте, так и в интерфейсе eCommerce-системы PayPal. В ряде случаев она позволяла получить привилегии низкоуровневого приложения на серверах PayPal.


Программа Foxit Reader (альтернатива Adobe Acrobat Reader) используется более чем на 130 млн компьютеров.
В плагине для веб-браузеров найдена критическая брешь, позволяющая злоумышленнику запустить произвольный код на компьютере жертвы. Несмотря на то, что уязвимость была обнаружена в расширение для веб-браузера Firefox, подобная атака может быть успешной и в отношение Google Chrome, Opera и Safari, использующих плагин "npFoxitReaderPlugin.dll" версии 2.2.1.530, который распространяется совместно с Foxit Reader 5.4.4.1128 и устанавливается автоматически. Разработчики Foxit признали факт наличия уязвимости и выпустили обновленную версию Foxit Reader 5.4.5. Несмотря на это, эксперты безопасности рекомендуют полностью отключить все сомнительные расширения веб-браузеров, которые устанавливаются автоматически.


Вирусы

BackDoor.Finder способен подменять запросы в различных поисковых системах, а также перенаправлять браузер на сайты злоумышленников.
Запустившись в инфицированной системе, троян BackDoor.Finder создает собственную копию в папке "%APPDATA%" текущего пользователя и вносит соответствующие изменения в ветвь системного реестра, отвечающую за автозагрузку приложений. Затем эта вредоносная программа встраивается во все запущенные процессы. Если трояну удается внедриться в процессы браузеров MS Internet Explorer, Mozilla Firefox, Maxtron, Chrome, Safari, Mozilla, Opera, Netscape или Avant, он осуществляет перехват функций WSPSend, WSPRecv и WSPCloseSocket. Затем BackDoor.Finder генерирует до 20 доменных имен управляющих серверов и последовательно обращается к ним, передавая зашифрованный запрос.
При попытке пользователя зараженной машины обратиться к поиску на "google.com", "bing.com", "yahoo.com", "ask.com", "search.aol.com", "search.icq.com", "search.xxx", "www.wiki.com", "www.alexa.com" или "yandex.com" введенный запрос передается на управляющий сервер, а в ответ троян получает конфигурационный файл со списком адресов сайтов, на которые будет перенаправляться браузер. В результате вместо веб-страницы с результатами поиска пользователь увидит в окне браузера указанные злоумышленниками Интернет-ресурсы.
Несмотря на региональную направленность, существует возможность заражения и в других странах, поэтому не стоит полностью доверять результатам поиска и осмотрительней относится к открытию файлов, полученных из неизвестных источников.


Антивирусная лаборатория PandaLabs опубликовала обзор вирусов за 2012 год.
В отчете представлены не самые распространенные вирусы и не те, что вызвали максимальное количество инфекций, а те вирусы, которые по какой-либо причине выделились на фоне остальных.
Вирус Police показывает сообщение якобы из полиции, которое информирует пользователей о том, что их компьютер заблокирован за скачивание незаконных материалов. Чтобы восстановить свои системы, пользователям необходимо заплатить штраф. Самые последние версии даже показывают изображения с веб-камеры пользователя, что делает данную аферу еще более реалистичной. Выдающейся шпионской программой года названа Flame, близкий родственник Stuxnet. Это один из самых мощных инструментов кибервойн, созданных до настоящего времени, а вызванные им инфекции были направлены преимущественно на страны Ближнего Востока.
Бот Flashback инфицирует не компьютеры с Windows, а системы Apple.
Троян Zeus осуществлял кражу информации у пользователей банковских онлайн-сервисов. В 2012 году были обнаружены его новые варианты, которые заражают не только ПК, но и смартфоны Android, Blackberry, Symbian.
Koobface признана самой лживой вредоносной программой, так как она в течение всего 2012 года распространяла бесконечную ложь в социальных сетях с целью заражения пользователей. BlackHole Exploit kit стал одним из самых популярных инструментов для создания вредоносных программ за прошедший год. Он использует многочисленные дыры безопасности, которые позволяют ему установить и использовать все типы эксплойтов, особенно в Java и Adobe.
Фальшивый антивирус DarkAngle представлял себя как Panda Cloud Antivirus.


Происшествия

(ФССП) РФ констатировала, что количество обращений к банку данных исполнительных производств увеличилось в последние дни 2012 г. и первые дни 2013 г.
Это привело к отключению доступа к БД на несколько дней. Пик обращений пришелся на 04.01.2013 г., когда с сервером ФССП РФ одновременно произошло всего-то более 12 тыс. соединений, вызванных загрузкой приложений. Сервер ФССП вышел из строя, и приложения в социальных сетях были временно отключены. Ошибки в ПО ФССП были исправлены только к 09.01.2013 г., услуги заработали и в настоящее время функционируют в рабочем режиме. Всего с начала декабря 2012 г. по середину января 2013 г. только через социальные сети поступило более 210 тыс. запросов.


15-летняя школьница из города Роклин, штат Калифорния, вместе с 16-летней подругой подсыпала снотворное своим родителям, чтобы не лишаться доступа к Интернет на ночь.
Об этом сообщает The Sacramento Bee со ссылкой на полицию Роклина. В отчете полиции говорится, что родители школьницы каждый день в 10 вечера отключали доступ к Сети. Чтобы избежать этого, в пятницу вечером (вероятно, речь идет о 28.12.2012 г.) она с подругой из Розвилля вызвалась принести им молочные коктейли из ближайшего ресторана. Родители отметили странный вкус и консистенцию принесенных коктейлей и не допили их до конца. Несмотря на это, они уснули, проснулись около часа ночи с синдромами похмелья, после чего снова уснули.
Утром они обратились в полицию и прошли тест на наркотики, показавший положительный результат. После этого подростков задержали по обвинению в сговоре и преднамеренном подмешивании лекарств в еду. Школьниц поместили в центр заключения несовершеннолетних. Представитель полиции отметил, что если б они были старше, им могло грозить тюремное заключение. Девочка, подсыпавшая снотворное своим родителям, сказала полиции, что установленные ими ограничения по использованию Интернет были "слишком строгими".


Власти карибского государства Антигуа и Барбуда собираются запустить сайт, который будет продавать фильмы, музыку и ПО без разрешения правообладателей из США.
Еще в 2007 году Всемирная торговая организация (ВТО) разрешила Антигуа распространять материалы, авторские права на которые принадлежат американцам, без разрешения последних. Такое решение последовало в ответ на запрет деятельности всех Интернет-казино из Антигуа на территории США.
ВТО разрешила карибскому острову ежегодно нарушать авторские права американцев на $21 млн. В деятельности Интернет-казино было задействовано 5% жителей Антигуа. Но после того, как США запретили деятельность ресурсов у себя, рынок практически схлопнулся, отмечает издание. ВТО посчитал "блокаду" незаконной, поскольку американцы не препятствуют работе собственных Интернет-казино.
До сих пор Антигуа не пользовалось этой возможностью, однако в декабре 2012 года попыталось внести в план заседания торговой организации уведомление о том, что власти начнут распространять "пиратские" материалы. Тогда США заблокировали рассмотрение этого вопроса, назвав его "несвоевременным". По данным TorrentFreak, до конца января Антигуа снова попытается уведомить ВТО о своих планах.


Эксперты "Лаборатории Касперского" ежедневно фиксировали 7000 попыток заражения геймеров по всему миру в 2012 году с помощью системы мониторинга KSN. Риску при этих атаках подвергаются личные данные пользователей, содержащие пароли от онлайн-игр и систем онлайн-банкинга: в первом случае злоумышленники пытаются украсть персонажей и игровые ценности с тем, чтобы впоследствии продать эти виртуальные артефакты за самые настоящие деньги, во втором - сами деньги с реальных банковских счетов.
Для достижения целей злоумышленники каждый день рассылают геймерам в среднем 10 писем с вредоносными ссылками и вложениями, а также предпринимают около 500 попыток заразить геймеров через браузеры. При этом собранная компанией коллекция вредоносных программ, ориентированных на атаки онлайн-игр, каждый день пополняется на 5000 новых образцов.
Излюбленным приемом злоумышленников в мире онлайн-игр является, разумеется, социальная инженерия и, в частности, фишинг. К примеру, прикрываясь именем известной игры, преступники пытаются привлечь геймеров на свои поддельные сайты с целью получить их пароли от учетных записей игры - в 2012 году специалисты "Лаборатории Касперского" зафиксировали 15 млн попыток посещения фишинговых сайтов, имитировавших порталы одного из крупнейших разработчиков онлайн-игр. Получается, что каждый день попыток переходов на фишинговые сайты начитывается до 50 тысяч.
Угрозы для геймеров распределены в мире, конечно же, неравномерно и прямо коррелируют с количеством активных игроков в разных странах. В TOP 3 этого рейтинга в 2012 году оказались Россия, Китай и Индия. Именно в этих странах геймеры сталкиваются с наибольшим риском заражения и последующей кражи персонажей и игровых ценностей. Стоит добавить, что этот список "лидеров" более или менее постоянен вот уже на протяжении нескольких лет, и ждать спада активности злоумышленников не приходится.
Защитить себя и свое игровое альтер-эго от посягательств со стороны киберпреступников вполне реально.
Ведущий антивирусный эксперт "Лаборатории Касперского" Сергей Голованов предлагает геймерам придерживаться следующих простых правил поведения в Сети: "Прежде всего, нужно включать голову при получении писем, в которых, например, администрация сервера онлайн-игры запрашивает персональные данные от учетной записи или предлагает пройти авторизацию под каким-то предлогом, - не стоит сразу же бросаться переходить по ссылке в письме, - сайт может оказаться фишинговым.
Во-вторых, не стоит качать из сомнительных источников неофициальные патчи - вместе с ними легко можно заполучить "бонус" в виде троянов, внедряющихся в систему компьютера и крадущих всевозможные пароли. Причем не только от онлайн-игры, но, например, и от банковской карты, если она была "засвечена" в Интернет. В связи с этим для геймеров может быть актуальна виртуальная банковская карта, которая позволит потратить ровно столько, сколько было запланировано, и поможет избежать лишних рисков".
В-третьих, спользовать профессиональные защитные решения".



Рубрики || Работа || Услуги || Поиск || Архив || Дни рождения
О "КИ" || График выхода || Карта сайта || Подписка

Рассылка анонсов газеты по электронной почте

Главная страница

Сайт газеты "Компьютер-Информ" является зарегистрированным электронным СМИ.
Свидетельство Эл 77-4461 от 2 апреля 2001 г.
Перепечатка материалов без письменного согласия редакции запрещена.
При использовании материалов газеты в Интернет гиперссылка обязательна.

Телефон редакции (812) 718-6666, 718-6555.
Адрес: 196084, СПб, ул.Заставская, д.23, БЦ "Авиатор", 3-й этаж, офис 307
e-mail: editor@ci.ru
Для пресс-релизов и новостей news@ci.ru