Узнай свой IP адрес

~]Клёвый чат[~

Объявление

Приглашаем всех в ~]Клёвый чат[~ ! UIN чата: 4365009
Внимание! Для того, чтобы иметь возможность скачивать файлы с этого сайта Вам необходимо ЗАРЕГИСТРИРОВАТЬСЯ ! Процесс регистрации на форуме занимает пару минут.

Информация о пользователе

Привет, Гость! Войдите или зарегистрируйтесь.


Вы здесь » ~]Клёвый чат[~ » Новости » Интересные статьи


Интересные статьи

Сообщений 1 страница 10 из 11

1

Брешь в Firefox позволяет красть пароли

В браузере Firefox обнаружена уязвимость, которая теоретически может быть использована злоумышленниками с целью кражи конфиденциальных данных.
Как отмечает компания Chapin Information Services, проблема связана с особенностями работы менеджера паролей Firefox. Эксплуатируя дыру, нападающий может похитить имя и пароль жертвы при автоматическом заполнении формы в блоге или форуме. Причем пользователь может даже не подозревать, что эта информация попала в чужие руки, поскольку находится на известном и часто посещаемом ресурсе.
Роберт Чапин, президент Chapin Information Services, подчеркивает, что менеджер паролей Firefox недостаточно тщательно проверяет, куда отправляются конфиденциальные данные. В итоге ответ на запрос, сделанный одним сервером, может быть отослан совершенно другому серверу, доступ к которому имеют злоумышленники. Атака может быть осуществлена через сервисы ведения блогов, форумы, социальные сети и другие службы, пользователи которых могут размещать HTML-код. Кстати, подобная схемы незаконного получения паролей уже была задействована киберпреступниками в социальной сети MySpace.

Чапин также отмечает, что проблема с менеджером паролей актуальна и для Internet Explorer. Однако в случае с IE дыра представляет меньшую опасность, поскольку браузер Microsoft более тщательно проверяет источник заполняемой формы.

Брешь в Firefox охарактеризована критически опасной, способов ее устранения пока не существует. В качестве временной защитной меры эксперты по вопросам безопасности рекомендуют отключить функцию автоматического сохранения паролей для веб-сайтов

compulenta.ru

--------------------------------------------------------------------------------

GRE@T27.11.2006, 21:16
Хакеры встраивают в злонамеренный код детекторы виртуальных машин

Хакеры включают в свои черви и трояны механизм обнаружения виртуальных машин, тем самым усложняя работу антивирусных лабораторий.
Эта тактика направлена на то, чтобы помешать исследователям, которые используют виртуализационное ПО, особенно выпущенное VMware, для быстрого и безопасного тестирования воздействия злонамеренного кода. Специалисты по безопасности часто запускают злонамеренные приложения в виртуальных машинах, чтобы защитить свою операционную систему от угрозы; виртуализационное ПО также позволяет анализировать злонамеренный код на различных операционных системах на одном компьютере.
«Три из 12 образцов злонамеренного ПО, обнаруженных недавно нашим honeypot отказались запуститься в VMware» сказал Ленни Зельтцер (Lenny Zeltser), аналитик института SANS.
Писатели злонамеренных приложений используют множество различных техник для обнаружения виртуальных машин, включая поиск специфичных для VMware процессов и оборудования. В основном используется код на ассемблере, который ведет себя на виртуальной машине не так как на физическом хосте.
В свою очередь, специалисты по безопасности института SANS Том Листон (Tom Liston) и Эд Скудис (Ed Skoudis) описали технику для борьбы с обнаружением виртуальных машин.

crime-research.ru

0

2

Российский студент - лучший программист планеты

Студент мехмата МГУ Петр Митричев, одержав победу сразу в трех мировых турнирах по спортивному программированию TopCoder, возглавил текущий рейтинг чемпионата. Эксперты полагают, что успехи российских участников на соревнованиях по программированию объясняются не только высоким уровнем подготовки российских школьников и студентов.
В завершившемся на днях в Сан-Диего (США) турнире TopCoder Collegiate Challenge (ТССС), фактически являющемся студенческим чемпионатом мира в индивидуальном зачёте, наибольшую сумму баллов набрал студент 5 курса мехмата МГУ им. М.В. Ломоносова Пётр Митричев. Отметим, что победитель турнира в течение года выиграл серию чемпионатов: TopCoder Open-2006, считающийся личным первенством мира по программированию, и Google Code Jam-2006 и занимает сейчас первую строчку в рейтинге TopCoder.
В число призеров TCCC вошли еще несколько участников из России. Аспирант Санкт-Петербургского Государственного Университета информационных технологий, механики и оптики (СПбГУ ИТМО) Андрей Станкевич занял четвёртое место, а в проходивших параллельно соревнованиях по проектированию программного обеспечения первое место также у участника российской команды - Николая Арчака из Санкт-Петербурга, сейчас обучающегося в Нью-Йоркском университете. Турнир TCCC чрезвычайно популярен в мире: так в этом году в отборе принимали участие более 3 000 сильнейших программистов из ВУЗов со всего мира. Лидеры рейтинга соревнований TopCoder считаются лидерами спортивного программирования в мире. Кроме соревнований по фундаментальному программированию, TopCoder также проводит соревнования по проектированию и разработке компонент программного обеспечения.
Стоит отметить, что российские студенты традиционно участвуют в финалах и побеждают на крупных международных турнирах. Так, на завершившемся недавно Google Code Jam из 100 финалистов 32 участника представляли Россию. А в финале соревнований ACM-ICPC, проходившем в Техасе (США) весной этого года впервые за всю 30-летнию историю мировых финалов первое место получила команда Саратовского государственного университета. По словам Олега Христенко, тренера команды МГУ, успехи российских участников на индивидуальных и командных соревнованиях по программированию во многом объясняются высоким уровнем подготовки российских школьников и студентов. «Главная заслуга в столь высоких результатах принадлежит тренерам и руководителям школьных и вузовских команд, которые организуют подготовку участников на местах, при этом зачастую всё это делается "на энтузиазме", без какой-либо финансовой поддержки со стороны руководства учебных заведений», - отметил г-н Христенко.
Аналогичной точки зрения придерживается и Валентин Макаров, президент ассоциации Russoft: «На мой взгляд, причины постоянно повторяющихся успехов российских программистов заключаются в системе высшего образования, которая дает хорошую базовую подготовку, наличие научных школ и коллективов, сохранивших технологии выращивания классных специалистов - СПбГУИТМО, МГУ, СПбГУ, Саратовский ГУ», - прокомментировал для CNews Валентин Макаров. Между тем, существуют и другие веские причины для побед. «Неразвитость инфраструктуры инновационной деятельности не позволяет студентам реализовывать свои идеи в бизнесе, зато подталкивает их искать другие возможности самореализации и получении признания, в частности – через победы в международных соревнованиях, - подчеркнул в беседе с корреспондентом CNews г-н Макаров. - Когда такая инфраструктура будет создана, появится больше новых продуктов и услуг, поставляемых российским ИТ-бизнесом на внутренний и внешний рынки. Тогда будет чуть меньше побед в соревнованиях, которые в основном останутся в сфере интересов студентов первых курсов, зато со временем появятся победы в престижных международных конкурсах на научные достижения, включая Нобелевские премии».

0

3

Хакеры встраивают в злонамеренный код детекторы виртуальных машин

Хакеры включают в свои черви и трояны механизм обнаружения виртуальных машин, тем самым усложняя работу антивирусных лабораторий.
Эта тактика направлена на то, чтобы помешать исследователям, которые используют виртуализационное ПО, особенно выпущенное VMware, для быстрого и безопасного тестирования воздействия злонамеренного кода. Специалисты по безопасности часто запускают злонамеренные приложения в виртуальных машинах, чтобы защитить свою операционную систему от угрозы; виртуализационное ПО также позволяет анализировать злонамеренный код на различных операционных системах на одном компьютере.
«Три из 12 образцов злонамеренного ПО, обнаруженных недавно нашим honeypot отказались запуститься в VMware» сказал Ленни Зельтцер (Lenny Zeltser), аналитик института SANS.
Писатели злонамеренных приложений используют множество различных техник для обнаружения виртуальных машин, включая поиск специфичных для VMware процессов и оборудования. В основном используется код на ассемблере, который ведет себя на виртуальной машине не так как на физическом хосте.
В свою очередь, специалисты по безопасности института SANS Том Листон (Tom Liston) и Эд Скудис (Ed Skoudis) описали технику для борьбы с обнаружением виртуальных машин.

0

4

Разработка Aladdin получила патент

Ведущий российский разработчик и поставщик продуктов и решений в области информационной безопасности компания Aladdin сообщает о получении государственного патента на изобретение "Способ обеспечения безопасного доступа пользователя к базам данных ORACLE", зарегистрированного в Государственном Реестре изобретений РФ. Уникальность этого решения состоит в том, что:

впервые для защиты системы управления базами данных ORACLE используются алгоритмы криптозащиты, разрешенные российским законодательством;
преодолен целый ряд недостатков, присущих ранее известным способам обеспечения доступа к базам данных, которые были разработаны в мире;
существенно повышены надежность и степень защиты информационных ресурсов от злонамеренного воздействия.
Стоит особо подчеркнуть тот факт, что получение данного патента может рассматриваться как значимое событие не только для России, но и на уровне международного ИТ-сообщества, активно использующего мощный функционал баз данных ORACLE. Дело в том, что ни один из ранее применявшихся в международной практике способов обеспечения доступа к данным в СУБД, не предусматривает столь продуманной по своему уровню надежности и качеству процедуры проверки достоверности личности пользователя и его прав на доступ к корпоративным ресурсам. Кроме того, эта инновационная разработка Aladdin органично вписывается в стратегию развития продуктовой линейки компании ORACLE, уделяющей большое внимание постоянному усилению уровня защиты своих баз данных.

Комплекс качественных преимуществ решения Aladdin достигается благодаря квалифицированному использованию инфраструктуры открытых ключей и, в частности, цифровых сертификатов Х.509, установленных на смарт-картах/USB-токенах. При этом закрытые ключи, не подлежащие использованию никем, кроме владельца, располагаются в защищенной памяти смарт-карты и не могут быть экспортированы.

Суть изобретения состоит в автоматическом запуске цепочки криптографических согласований, позволяющих серверу доступа к базе данных ORACLE и персональному устройству пользователя "распознать" друг друга и обменяться доказательствами взаимной подлинности. Для того, чтобы реализовать этот алгоритм, информация, подтверждающая подлинность конкретного пользователя (его аутентификационные данные), записывается в защищенную память специализированного персонального устройства - смарт-карты или USB-токена, обладающего аналогичным функционалом. После формирования пользователем запроса на доступ к базам данных автоматически запускается цепочка криптографических согласований, в результате чего сервер и персональное устройство пользователя "распознают" друг друга. Кульминацией этой процедуры является передача устройства PIN-кода необходимого для формирования на терминале пользователя его электронной цифровой подписи (ЭЦП), соответствующей его цифровому сертификату. Доступ пользователя к запрошенным им данным СУБД ORACLE возможен только после проверки сервером подлинности данного сертификата, а затем - ЭЦП пользователя. Таким образом, при доступе к базам данных ORACLE задействована процедура строгой двухфакторной аутентификации, обеспечивающей наивысший на сегодняшний день режим надежности.

При разработке принципиально нового способа обеспечения безопасного доступа пользователя к базам данных ORACLE, специалистами Aladdin учитывались принципы логической и физической реализации аппаратных и программных средств, протоколов и интерфейсов, а также особенности построения современных телекоммуникационных сетей. Это открывает перед компанией и ее партнерами широкие возможности по адаптации данного решения к конкретным задачам заказчиков, в том числе представителей финансово-кредитного сектора.

"Мы убеждены, что запатентованный нами способ криптографической защиты закрытых ключей ЭЦП найдет широкое применение в России, где ORACLE является признанным лидером рынка средств накопления и обработки корпоративных данных, – комментирует событие Сергей Груздев, генеральный директор компании Aladdin. – С его помощью заказчики смогут успешно решать задачи защиты своих конфиденциальных и информационных данных от копирования и несанкционированного использования, имеющих высокую стратегическую значимость".

0

5

Атаки "нулевого дня" стали самой опасной угрозой для интернета

Атаки с использованием уязвимостей "нулевого дня" – обнаруженных хакерами раньше, чем разработчиками – названы самой опасной угрозой для интернета в ежегодном рейтинге «Двадцатка мишеней атак в интернете», составляемой институтом SANS и Национальным центром защиты инфраструктуры США (NIPC). Больше всего таких атак было совершено с использованием уязвимостей Microsoft Office.
Количество атак «нулевого дня» резко возросло в мае, с обнаружением уязвимостей в Office. По данным компании ИТ-безопасности Qualys, помощника в составлении двадцатки, количество уязвимостей Office возросло в этом году втрое, при этом 20% относятся к уязвимостям "нулевого дня".

Протокол VoIP назван потенциально привлекательной мишенью. Исследователи опасаются возможных атак с использованием телефонных сетей. «Традиционная телефонная сеть никогда не была напрямую доступна хакерам, - говорит старший менеджер исследований безопасности компании TippingPoint, принадлежащей 3Com Рохит Даманкар (Rohit Dhamankar). – Но если кому-то удастся захватить сервер VoIP, существует возможность создания специальных вредоносных сообщений, способных вывести телефонную сеть из строя».

0

6

PIN-коды к банковским картам можно подобрать с двух попыток

Украсть деньги со счета могут не только частные лица, но и нечестные сотрудники банков. Как сообщает The Register, израильские специалисты по безопасности Омер Беркман (Omer Berkman) и Оделия Моше Островски (Odelia Moshe Ostrovsky) провели исследование, в котором показано, каким образом служащие банка (не обязательно того, где выдана карта) могут легко подбирать PIN-коды. Для того, чтобы разгадать стандартный четырехзначный PIN-код с вероятностью в 1/2, вообще-то надо совершить около 5000 попыток. Однако, взлом системы передачи данных от одной финансовой организации к другой ранее делал возможным подобрать PIN-код c 15 попыток, а теперь вообще с двух. Для этого необходимо снимать деньги либо в банкомате другого банка (не того, где выдана карта), либо в банкомате, где используется онлайновая проверка PIN-кода. «Сотрудник банка может использовать аппаратный модуль защиты (Hardware Security Module), чтобы открыть зашифрованные PIN-коды и воспользоваться ими для проведения нелегальных транзакций. Также он может создать карты, чьи PIN -коды отличаются от PIN-кодов легальных карт, но которые будут действовать столько же времени, сколько и обычные. Еще хуже то, что те же самые действия может совершить сотрудник другой финансовой организации, которая находится в другой стране или даже на другом континенте», - говорит Оделия Островски. Авторы исследования разослали его по различным банкам, но не получали ответа или вместо него видели только призыв не предавать результаты огласке. Зато с документом уже успел ознакомиться известный специалист по безопасности Брюс Шнайер (Bruce Schneier), прокомментировав его в своем блоге: «Один из самых волнующих аспектов этой уязвимости – это то, что приходится доверять не только своему банку, где хорошо следят за безопасностью, но и любому другому банку, где за сотрудниками может быть не такой строгий контроль».

0

7

Уязвимость в ProFTPD

Евгений Легеров сообщил о наличии уязвимости в популярном FTP-сервере ProFTPD. Уязвимость связана с некорректной обработкой граничных условий внутри функции tls_x509_name_oneline() файла сontrib/mod_tls.c. Послав специальным образом сформированный пакет к серверу можно вызвать переполнение буефра, что, в итоге, может привести к возможности выполнения произвольного кода с полномочиями пользователя, от имени которого запущен сервер. Для успешного проведения атаки необходимо, чтобы был подключён модуль mod_tls. Уязвимость обнаружена в версии 1.3.0a.

0

8

Хакеры взломали страницу из энциклопедии Wikipedia

Эксперты из SophosLabs™, глобальной сети центров от компании Sophos по анализу вирусов, шпионского ПО и спама, напомнили пользователям компьютеров о том, что им стоит быть осторожными с нежелательной электронной почтой и не доверять всему, что они видят и читают в интернете после того, как хакеры использовали популярную сетевую энциклопедию Wikipedia для целей распространения вредоносного кода.
"ДиалогНаука", официальный партнер компании Sophos в России, сообщает, что Wikipedia позволяет писать и изменять статьи, но эта политика открытости уже приводила к тому, что некоторые интриганы злоупотребляли ей в прошлом. Сейчас, воспользовавшись фактом открытости, хакеры создали статью в немецкой редакции энциклопедии de.wikipedia.org, в которой они разместили ссылку на утилиту для лечения ПК от якобы новой версии червя Blaster. Однако, это "решение" на самом деле являлось частью вредоносного кода, известного как Troj/Nordex-A и заражающего компьютеры посетителей.

Затем хакеры стали рассылать спамерские сообщения пользователям в Германии, якобы от имени Wikipedia, и направляли их на страницу о "новом черве". Глобальная сеть ловушек для спама компании Sophos засекла эти сообщения и с помощью антиспамовых решений от Sophos защитила клиентов от получения этих писем.

"Хорошая новость состоит в том, что администраторы Wikipedia быстро распознали угрозу и отредактировали статью на своем сайте, - сказал Грэм Клули (Graham Cluley), старший консультант по технологиям компании Sophos. - К сожалению, предыдущая версия страницы все же осталась в архиве и по-прежнему содержала ссылку на вредоносный код. Поэтому хакеры могли продолжать рассылку спама и направлять людей на эту страницу в Wikipedia, тем самым пытаясь заразить их компьютеры".

В настоящее время Wikipedia подтвердила, что полностью уничтожила архивную версию страницы.

"Именно предельная открытость таких сайтов, как Wikipedia, позволяющих любому человеку редактировать страницы, и делает эти сайты весьма привлекательными, однако подобное свойство может и подорвать к ним доверие со стороны пользователей. В данном случае дело было не в том, что информация, размещенная в статье Wikipedia вводила в заблуждение, а в том, что информация отсылала на откровенно вредоносный код, - продолжил Клули. - Всем стоит соблюдать осторожность и иметь все необходимые средства защиты своих компьютерных систем. Более того, людям следует помнить, что если новая угроза и появилась в интернете, то они узнают о ней в первую очередь от компаний, занимающихся компьютерной безопасностью, нежели из интернет-энциклопедии".

Sophos рекомендует компаниям защищать свои настольные компьютерные системы, серверы и шлюзы электронной почты с помощью консолидированного решения (http://www.antivir.ru/main.phtml?/pr.../smallbussuite) по предотвращению угроз со стороны вирусов, шпионского ПО, фишинга, а также и спама.

0

9

Вокалист Linkin Park стал жертвой хакера

Вокалист американской группы Linkin Park Честер Беннингтону (Chester Bennington) столкнулся со странным проявлением фанатской любви. 27-летняя Девона Тауншенд (Devon Townsend) обвиняется в том, что взломала сайт одного из мобильных операторов, узнала номер Честера и получила доступ конфиденциальной информации: счетам Беннингтона за услуги мобильной связи, номерам телефонов, по которым он звонил, и цифровым снимкам, которые музыкант делал с помощью своего телефона. Также девушка подозревается во взломе электронной почты жены певца, Талинды Беннингтон, которой, кроме того, она звонила с угрозами.

Тауншенд являлась сотрудницей компании Sandia National Laboratories, которая разрабатывает технологии для поддержки национальной безопасности. Предполагается, что она использовала для получения доступа к информации Честера свой рабочий компьютер. После того как этот факт получил огласку, Девона была уволена из компании.

Во время обыска в квартире Тауншенд следователи обнаружили плакаты Linkin Park, сувениры группы с автографами музыкантов, фотографии Девоны с Честером, бутлеги команды, а также копии сообщений и фотографий, перехваченных из электронной почты семьи Беллингтонов.

Однако адвокат Девоны Тауншенд не считает случившееся серьезным правонарушением. «Это интернет-версия того случая, когда группиз прятались в гримерке Мика Джаггера. Просто сейчас другие времена, и у нынешних фэнов больше сноровки», - заявил юрист.

Тауншенд не воспользовалась своим правом на проведение предварительного слушания дела, и была отпущена из-под стражи на попечительство своей матери.

Беннингтон стал далеко не первой жертвой интернет-атак своих поклонников. Только в этом году фэны успели «полакомиться» личными файлами басиста Fall Out Boy Пита Уэнтца (Pete Wentz) и Пэрис Хилтон (Paris Hilton).

0

10

Корейские хакеры провели сходку

Южная Корея, не опасаясь негативного отношения со стороны соседних государств, организовала первую международную конференцию хакеров. Хакеры - полезны, пытаются уверить общественность организаторы конференции.
Южная Корея, которая считается одной из самых развитых в технологическом отношении стран, организовала первую международную конференцию хакеров.
Двухдневная конференция под названием Power of Community включала множество различных по тематике докладов – от гражданских свобод до технических подробностей взлома базы данных какой-либо организации, по своему формату напоминая конференции типа Defcon и Hope, которые проводятся в США.
Различия в общемировом и корейском подходах к проблеме хакеров были продемонстрированы на этом мероприятии. В большинстве государств хакер, или специалист по безопасности информации, обнаружив пробелы в системе базы данных организации, напрямую контактирует с ее представителями, сообщая им об этом. В Корее хакеры до сих пор работают «нецивилизованными» методами, вынося на всеобщее обозрение обнаруженные ими проблемы в системах защиты. Организаторы выставки своими усилиями надеются изменить этот подход.

Power of Community – это конференция, «организованная хакерами для хакеров», - так ее охарактеризовал один из устроителей мероприятия под ником Vangelis. На идею проведения конференции его натолкнуло схожее мероприятие в соседней Малайзии. Там IT инфраструктура развита далеко не так сильно, как в Корее, однако субкультура хакеров и специалистов по защите данных популярна.

Основной целью конференции, по словам все того же Vangelisа, является объединение людей и попытка изменить восприятие хакеров в Корее. «Некоторые считают, что хакеры приносят лишь вред, - заявляет Vangelis. - Мы стремимся продемонстрировать, что хакеры необходимы для решения проблем безопасности информации».

Многие самые талантливые и опытные корейские хакеры эмигрировали в другие государства, отмечается в материалах конференции. Там, в других краях, среда для специалистов по безопасности информации более благоприятна, и плата, соответственно, гораздо выше. Масштабные аресты хакеров, проведенные полицией Южной Кореи три года назад, привели к разрозненности и малочисленности хакерского сообщества.

Power of Community 2006 спонсировалась несколькими крупнейшими корейскими компаниями (в том числе и самой популярной поисковой системой Южной Кореи). В общей сложности конференцию посетили более 350 человек

crime-research.ru

0


Вы здесь » ~]Клёвый чат[~ » Новости » Интересные статьи