Информационная безопасность компьютерных систем и защита конфиденциальных данных
SecuRRity.Ru » Материалы за 26.01.2012
Новости

В создании ботнета Kelihos заподозрили русского экс-сотрудника компаниях Agnitum и Returnil

автор: Administrator | 26 января 2012, 21:36 | Просмотров: 8380
теги: Kelihos, ботнет

Kelihos Корпорация Microsoft подозревает в причастности к созданию ботнета Kelihos жителя Санкт-Петербурга Андрея Сабельникова, который на протяжении нескольких лет был сотрудником разных ИБ-компаниях, включая антивирусного производителя Agnitum. Об этом пишет Computerworld со ссылкой на информацию со страницы Сабельникова в социальной сети LinkedIn.

С 2005 по 2008 годы Сабельников работал в компании Agnitum, самым известным продуктом которой является фаерволл Outpost Firewall Pro. Факт сотрудничества питерского программиста с Agnitum подтвердил представитель компании, сообщивший, что Сабельников уволился оттуда в ноябре 2008 года по собственному желанию.

С ноября 2008 по декабрь 2011 года предполагаемый создатель Kelihos был сотрудником компании Returnil, выпустившей утилиту Returnil Virtual System. Утилита создает копию ОС Windows в изолированной среде, тем самым защищая исходную систему от действий подозрительных программ.
Новости

Бесплатный сканер Dr.Web Light для Mac OS X

автор: Zorro | 26 января 2012, 20:48 | Просмотров: 6464
теги: App Store, Apple, Dr.Web, Mac OS X

Бесплатный сканер Dr.Web Light для Mac OS X Компания «Доктор Веб» — российский разработчик средств информационной безопасности — объявляет о выпуске антивируса Dr.Web Light для Mac OS X. Антивирус распространяется бесплатно через Mac App Store и может быть установлен на компьютерах и серверах, работающих под управлением Mac OS X 10.6 (Snow Leopard) и Mac OS X 10.7 (Lion).
Новости

Google вводит новую политику хранения личных данных

автор: Zorro | 26 января 2012, 20:34 | Просмотров: 5472
теги: личные данные, Google, конфиденциальность

Google вводит новую политику хранения личных данных Корпорация оставляет за собой право хранить резервные копии удаленной пользователями информации. Корпорация Google объявила о создании единого пользовательского соглашения для всех своих сервисов.

Как вы знаете, до недавнего времени практически все наши продукты имели собственные условия и политики и вам приходилось работать с более чем 60 разными документами. Чтобы исправить ситуацию, мы их объединили и значительно сократили — говорится в уведомлении компании.
Новости

Детcкие сайты тоже стали заразными

автор: Zorro | 26 января 2012, 20:20 | Просмотров: 4808
теги: Avast, BitDefender, Facebook, HTTP

Детcкие сайты тоже стали заразными Детские сайты всё чаще используются хакерами для распространения вредоносного ПО. По информации Forbes, первоначально ориентированное на подростков вредоносное ПО было зарегистрировано в прошлом году на нескольких китайских сайтах с аркадными играми. А сейчас угроза заражения исходит и от многих других ресурсов.

В декабре 2011 года тревогу забили специалисты специализирующейся на разработке антивирусного ПО чешской компании Avast Software. Они обнаружили распространявшую вирусы сеть из более чем 60-ти сайтов. При этом в названии всех доменов попадались слова “game” или “arcade”. Самым посещаемым из упомянутых ресурсов был cutearcade.com — невинно выглядящий сборник флэш-игрушек для девочек.

По данным Avast, пока дети раскрашивали картинки, переодевали кукол и готовили виртуальные «куличики», трояны заразили более 12600 компьютеров. В основном редирект шёл на linuxstabs.com — известный рассадник вредоносного ПО.
Уязвимости

В программе pcAnywhere обнаружена критическая уязвимость

автор: Administrator | 26 января 2012, 00:55 | Просмотров: 5614
теги: Symantec, pcAnywhere, TCP

pcAnywhere Компания Symantec предупреждает пользователей о критической уязвимости, обнаруженной в pcAnywhere — программном продукте для удаленного управления компьютером через локальную сеть и Интернет.

Согласно сообщению, ошибка заключается в некорректной проверке входящих данных при авторизации пользователя в системе через порт TCP 5631. В случае успешной атаки злоумышленник может удаленно выполнить вредоносный код на целевой системе и изменить файлы, получив соответствующие привилегии.

При нормальных условиях работы данный порт должен отвечать только на запросы авторизованных пользователей. Поэтому атакующему пришлось бы получить доступ к системе, либо вынудить авторизованного пользователя запустить вредоносную программу. Однако на практике оказалось, что настройки конфигурации брандмауэра не обеспечивают защиту и в результате данный порт всегда доступен через Интернет.