Информационная безопасность компьютерных систем и защита конфиденциальных данных
SecuRRity.Ru » Материалы за 28.06.2011
Новости

Специалисты из компании Netragard использовали «троянскую мышь» для взлома сети

автор: Administrator | 28 июня 2011, 17:41 | Просмотров: 6733
теги: Netragard, взлом, Autorun

Специалисты из компании Netragard использовали «троянскую мышь» для взлома сети Когда хакеры из тестовой фирмы Netragard были наняты для проверки брандмауэра клиента на возможность проникновения, они знали, что их работа будет сильно осложнена. Заказчик намеренно закрыл доступ к социальным сетям, телефонам и другим направлениям социального инжиниринга. Получение несанкционированного физического доступа к компьютерам было также под запретом.

Лишенные легкого варианта решения проблемы, хакеры обычно полагаются на дополнительные средства. Так, технический директор компании Netragard, Эдриэл Дисотэлз, позаимствовал идею проникновения прямо из фильма «Миссия невыполнима»: он модифицировал популярную стандартную мышь и оборудовал ее флэш-накопителем, а также мощным микроконтроллером, который запускает код атаки и обеспечивает доступ к любому подключенному к нему компьютеру.

Для того, чтобы атака состоялась, модифицированная USB-мышь Logitech должна выглядеть и вести себя в точности так, как и обычное устройство. Но, кроме того, она должна также обладать секретными возможностями, которые позволят ей делать вещи, о которых пользователь не смеет даже мечтать.
Новости

Microsoft предупреждает о новом опасном рутките Popureb

автор: Administrator | 28 июня 2011, 16:51 | Просмотров: 6106
теги: Popure, руткит, Microsoft

Microsoft предупреждает о новом опасном рутките Popureb Компания Microsoft предупреждает пользователей Windows-систем о новом опасном рутките, для успешной борьбы с которым может потребоваться такая радикальная мера, как переустановка операционной системы.

„Новый троян, известный под именем «Popureb», модифицируют запись MBR, которая размещается в нулевом физическом секторе жeсткого диска и содержит код и данные, необходимые для загрузки системы”, — сообщает Чан Фен (Chun Feng), инженер из Microsoft Malware Protection Center.

Благодаря своему местоположению, руткит остается полностью невидимым для операционной системы и антивирусов. Кроме того, по словам эксперта, Popureb выявляет и пресекает любые попытки изменения записи MBR, не позволяя избавиться от вредоносного кода стандартными средствами.
Новости

Группа Anonymous утверждает, что LulzSec присоединились к ним

автор: Administrator | 28 июня 2011, 12:38 | Просмотров: 5458
теги: Anonymous, TeaMp0isoN, LulzSec, хакеры

Группа Anonymous утверждает, что LulzSec присоединились к ним Группа Anonymous утверждает, что члены пресловутой (недавно расформированной) хакерской группировки LulzSec присоединились к ним.

„Все члены @LulzSec на борту”, гласит обновление в Twitter-ленте @AnonymousIRC. Более позднее сообщение утверждает, что данный шаг никак не связан с недавним арестом предполагаемого члена LulzSec британской полицией.

Как сообщается, объединенные силы хактивистов/анти-безопасников обратили все свои силы на подрыв работы тунисских сайтов в рамках кампании против государственной интернет-цензуры в стране. Группировка Anonymous также выложила „контр-террористический тренировочный файл” в файлообменные сети. Кажется, что торрент ссылается на данные, собранные со взломанных правительственных сайтов членами LulzSec, но пока это более, чем сомнительно.
Статьи

Централизованное управление политиками безопасности штатными средствами Microsoft

автор: Administrator | 28 июня 2011, 01:10 | Просмотров: 12935
теги: групповая политика, Microsoft, Windows, информационная безопасность

Централизованное управление политиками безопасности штатными средствами Microsoft В статье „Централизованное управление политиками безопасности штатными средствами Microsoft” Михаил Картавенко расскажет, как при помощи групповых политик безопасности (GPO) для рабочих станций под управлением Windows 7 и Windows Server 2008, можно централизованно управлять работой с внешними устройствами, сокращая риски утечки конфиденциальной информации за пределы организации.

Среди пользователей давно сложилось мнение, что за информационную безопасность должны отвечать специальные продукты от сторонних производителей. Однако существуют и активно развиваются штатные средства обеспечения безопасности, в том числе встроенные в операционные системы. Операционные системы Windows 7 и Windows Server 2008 являются результатом эволюционного развития предыдущих версий операционных систем компании Microsoft и включают в себя как инструменты безопасности из прежних версий, так и полезные нововведения.

В данном обзоре будет показано, как при помощи штатных настроек Windows 7 и Windows Server 2008 — групповых политик безопасности, можно централизованно управлять работой с внешними устройствами, уменьшая риски несанкционированного копирования и перемещения данных за пределы компании.