Информационная безопасность компьютерных систем и защита конфиденциальных данных
SecuRRity.Ru » Материалы за Май 2009 года
Уязвимости

Опасная уязвимость в Microsoft DirectX открывает удаленный доступ к ПК

автор: Administrator | 31 мая 2009, 18:26 | Просмотров: 8516
теги: Уязвимости, DirectX, Windows, уязвимость, Microsoft, компьютер, доступ, система

ОПИСАНИЕ:
Проблема связана с модулем DirectShow, используемым для ввода/вывода аудио и/или видеоданных.

Вынудив жертву открыть сформированный специальным образом медиафайл в формате QuickTime, злоумышленник может получить несанкционированный доступ к удаленному компьютеру с привилегиями текущего пользователя.

Таким образом, если владелец ПК вошел в систему в качестве администратора, нападающий сможет выполнить на машине произвольный программный код.
Уязвимые сайты

В знаменитом сайте, Telegraph.co.uk - unu снова нашёл уязвимости

автор: Administrator | 30 мая 2009, 05:43 | Просмотров: 5159
теги: Уязвимые сайты, SQL, БД, пароль, Инъекция, хакер, unu, уязвимость, сайт

6 марта 2009, на сайте hackersblog.org была опубликована статья, в которым хакер "доказал", что сайт Telegraph.co.uk - можно взломать через SQL-инъекцию. Конечно, после того как уязвимость была устранена.

На этой неделе, unu опять нашёл SQL-инъекцию, которая открывает доступ к 700.000 учётным записям. Но в этот раз, администрация знаменитой газеты - игнорировали его, и румынский хакер решил раскрывать "секрет", не дожидаясь устранения проблемой.
Вредоносные программы

W32.Simouk

автор: Administrator | 29 мая 2009, 23:37 | Просмотров: 5657
теги: Вредоносные программы, Вирус, заражает, файлы, Windows, опасность, компьютер, сервер

Описание:
Вирус для платформы Windows, заражает файлы .exe и открывает в системе "черный ход".

Тип вредоносной программы:
Вирус

ОС подверженные заражению:
Windows 2000, Windows 95, Windows 98, Windows Me, Windows NT, Windows Server 2003, Windows Vista, Windows XP

Уровень опасности:
низкий

Размер:
переменный

Технические детали:
При запуске, вирус создаёт следующие файлы:
- %ТекущаяПапка%\[имя_Файла].url
- %ТекущаяПапка%\[имя_Файла].msi

Затем он заражает исполняемые файлы на компьютере и создаёт файлы с раширением .url в каждую папку, где были заражёны .exe файлы.

При запуске зараженого файла, в ту же папку создаётся копия инфицированного файла с именем:
[имя_Файла].exe.lnk

После этого, вирус пытается скачать с удалёного сервера (easycf.51.net):
- дополнительный конфигурационный файл
- другие вредоносные программы
- обновленная версия вируса
Новости

F-Secure предлагает рвать пароли пополам

автор: Administrator | 29 мая 2009, 17:28 | Просмотров: 3841
теги: Новости, пароли, F-Secure, защита, данные, сайт, сервис, безопасности, эксперты

Сотрудники компании F-Secure, ведущего поставщика технологий защиты данных, рекомендуют записывать пароли доступа на отдельный листочек и хранить их в легкодоступном месте.

Нет, эксперты в области информационной безопасности не шутят, не сошли с ума и не пытаются сделать своих клиентов легкой добычей для хакеров и других злоумышленников. Суть весьма надежной и элегантной методики запоминания паролей заключается в следующем.

Процесс создания сложного и безопасного пароля, используемого для подключения к корпоративным системам и входа на защищенные сайты, разделяется на две стадии. На первом этапе составления сложного пароля пользователям предлагается выбрать и записать случайное четырехзначное число, допустим 3499.

Вторая часть пароля должна состоять из трех букв, которые пользователь может без труда запомнить. Это могут быть инициалы владельца ПК или краткое обозначение сайта, для доступа к которому используется пароль (например, FAc для доступа к учетной записи Facebook или Eba для посещения акуциона Ebay).
Новости

Червь Gumblar (JSRedir-R) уже не распространяется!?

автор: Administrator | 29 мая 2009, 01:01 | Просмотров: 4402
теги: Новости, Gumblar, вредоносный, инфицированный, сайт, файлы, пользователь

Хорошие новости для веб-мастеров и пользователей!

Многие считают, что опасный червь Gumblar(JSRedir-R) практически "мёртв", так как серверы gumblar.cn и martuz.cn к которым подлючился червь, больше не работают.

Таким образом, Gumblar больше не сможет загрузить вредоносные файлы и инфицировать пользователей.
Новости

Leta IT-company и ЛОТ объединились в области защиты данных

автор: Administrator | 28 мая 2009, 22:35 | Просмотров: 5197
теги: Новости, информация, защита, конфиденциальные, данные, ИТ

Компания Leta IT-company – российский оператор типизированных ИТ-услуг – объявила о формировании консорциума с компанией ЛОТ (ЗАО «Комплексная защита информации и объектов ЛОТ»).

Цель консорциума – в короткие сроки занять ведущие позиции в двух важнейших сегментах рынка ИБ: защиты информации, составляющей государственную тайну, и аттестации систем защиты персональных данных, говорится в сообщении Leta IT-company.

Формат консорциума предусматривает объединение деловой репутации, интеллектуальных и технических ресурсов компаний Leta и ЛОТ при создании, выводе на рынок и широкомасштабном предоставлении инновационных услуг на ключевых сегментах современного рынка ИБ: защиты персональных данных, противодействия экономическому шпионажу, защиты информации, составляющей государственную тайну.

При этом участники консорциума будут проводить согласованную финансовую политику, координировать маркетинговые программы, придерживаться единых стандартов качества. Все это позволяет выполнять проекты повышенной категории секретности и сложности, требующие ряда особых лицензий и специализаций.
Скрипты

MalWareSourceCode ScannerZ v1.0

автор: Administrator | 27 мая 2009, 23:01 | Просмотров: 11335
теги: Скрипты, MalWareSourceCode ScannerZ, сканер, обнаружить, вредоносные, файлы, Gumblar

Уважаемые пользователи!
Сегодня мы хотим представить вашему вниманию новый совершено бесплатный и полезный продукт нашего сайта - MalWareSourceCode ScannerZ v1.0...

MalWareSourceCode ScannerZ v1.0 это php сканер, который был создан для того чтобы сделать работу администраторов немного проще и спокойнее.

Так как, в последнее время было обнаружено большое количество зараженных сайтов, а число таких случаев растет с каждым днем, мы решили создать сканер, который будет сканировать Ваш сервер и обнаружит файлы, которые содержат вредоносные коды.

В большинство случаев администраторы даже не подозревают, что их сайт заражён, так как файлы редактируются без его разрешения и автоматически добавлются невидимые iframe или другие вредоносные коды, которые очень трудно обнаружить, ведь нужно очень внимательно анализировать каждый файл и кроме этого, нужно знать как выглядит вредоносный код.

Специально для этого мы создали MalWareSourceCode ScannerZ, чтобы каждый администратор смог проверить свой сервер на наличие таких файлов. В этой версии, сканер пытается определить наличие невидимых ифреймов, скрипты ворующие куки и червя Gumblar(JSRedir-R).

Сканер не требует установки, использует только технологии PHP, очень удобен и прост в использовании. Нужно только скачать архив с нашего сервера, переименовать папку /mwscsz/ и загрузить её на вашем сервере, вместе со всеми файлами, которые находится внутри.
Новости

45% ИТ-шников крадут данные компаний

автор: Administrator | 27 мая 2009, 15:34 | Просмотров: 4734
теги: Новости, информация, конфиденциальные, данные, доступ, защита, утечка

Почти половина сотрудников ИТ-компаний признается в использовании коммерческой информации компании в личных целях. Каждый десятый готов за хорошую цену предоставить такие данные конкурентам.

Кадровый холдинг «Анкор» обнародовал результаты исследования отношения сотрудников ИТ- и телеком-компаний к конфиденциальным данным.

В опросе, проходившем в мае этого года, приняли участие 700 респондентов в возрасте от 24 лет из де-сятка крупнейших российских городов. 62% из них отметились как «специалисты», 27% как «руководители среднего звена».

Согласно данным исследования, 79% сотрудников ИТ-компаний имеют доступ к коммерческой информации, из них 20% - неофициальный. Причем только 60% подписывали соглашение о нераспространении конфиденциальных сведений.

Почти половина (45%) респондентов признала, что единожды использовали коммерческую информацию в личных целях, а 3% делали это неоднократно.

При этом респонденты уверены, что подобного рода действия характерны для трети сотрудников в сфере ИТ и телекоммуникаций (62% опрошенных). 15% уверены, что таковых половина, 9% - что две трети, а 2% считают, что таковы абсолютно все работники отрасли.
Новости

Бета-версия пакета Panda Global Protection 2010 доступна для загрузки

автор: Administrator | 26 мая 2009, 13:57 | Просмотров: 4550
теги: Новости, Panda, компьютер, безопасности, атак, антивирус, спам, брандмауэр, защита

Компания Panda Security сообщила о начале бета-тестирования комплексного продукта по обеспечению компьютерной безопасности - Panda Global Protection 2010.

В состав пакета Panda Global Protection 2010 входят антивирус, средства защиты от шпионов, рекламных программ и руткитов, персональный брандмауэр, спам-фильтр и модули защиты от фишинговых атак.

Кроме того, продукт включает инструментарий родительского контроля, систему локального и онлайнового резервного копирования данных и модуль оптимизации работы ПК.
Статьи

Десятка полезных javascript-файлов для Opera

автор: Administrator | 26 мая 2009, 10:16 | Просмотров: 13379
теги: Статьи, javascript, файл, Opera, скрипт, браузер

Несколько дней назад на сайте была опубликована статья, в которой были перечислены
"Лучшие 10 плагинов/дополнения для Mozilla Firefox".

Сегодня, в этой статье, будут опубликованы десять javascript-файлов, используя которые, любой пользователь может настроить норвежский браузер Opera в соответствии с личными вкусами и пристрастиями.
Уязвимые сайты

Один из сайтов французской компании Orange, уязвим к SQLi

автор: Administrator | 25 мая 2009, 04:47 | Просмотров: 5842
теги: Уязвимые сайты, данные, злоумышленник, уязвимость, SQL, доступ, пароль, хакер, unu, сайт

Сегодня, на сайте hackersblog.org, румынский хакер unu, опубликовал информации и доказательств о том, что обнаружил уязвимость на сайте www.orange.fr

Уязвимость существует из-за недостаточной обработки входных данных. SQL-инъекция позволяет злоумышленнику получить доступ к 245000 учётных записей.

Каждая учетная запись содержит:
1. имя
2. фамилия
3. емайл
4. пароль (в текстовом формате)