Информационная безопасность компьютерных систем и защита конфиденциальных данных
Статьи

Межсайтовый скриптинг (XSS) в DataLife Engine

автор: Administrator | 4 марта 2009, 02:41 | Просмотров: 10329
теги: САЙТ, ОПАСНОСТЬ, xss, МЕЖСАЙТОВЫЙ, СКРИПТИНГ, уязвимый

Мы все думали, что DataLife Engine является идеальной системой, не имеет никаких уязвимостей, а администраторы могут использовать с большим удовольствием все функции этой системы, убеждены, что эта CMS является непобедимой.

Я тоже так думал, что DLE вообще неуязвимая. Но несколько дней назад, во время проверки уязвимостей в моем модуле, я был очень неприятно удивлен тем, что нашел, а нашел я - XSS уязвимость, с помощью которого можно поместить специальный HTML код в Заголовок, в краткую или полную новость.

К счастью, не смотря на то, что это активная XSS, куки не могут быть украдены так легко, как кажется. Ведь в движке используется несколько особенные функций, которые защищают куки, чтобы не были украдены. НО, я сказал что "куки не могут быть украдены так легко", а это не значит, что получить их невозможно.

Получит хакер куки или нет, зависит только до какого предела он готов пойти, насколько внимательны администраторы и на каком сервере находится сайт.
Статьи

Восемь мифов об ИТ-индустрии

автор: Administrator | 4 марта 2009, 00:49 | Просмотров: 5037
теги: КОМПЬЮТЕР, КОНТЕНТ, МИФ, ИТ, СТАТЬИ

Известное интернет-СМИ, занимающееся освещением событий в IT-индустрии, Vnunet.com, проконсультировалось с десятками крупнейших экспертов отрасли и составило десятку наиболее распространенных мифов об IТ. Все эти мифы прочно засели в сознании обывателей, хотя зачастую не имеют под собой никакой фактологической основы.

#1 Первый миф заключается в том, что компьютеры от Apple якобы дороже компьютеров под Windows. В действительности это правда лишь отчасти. «Маки» действительно обойдутся вам дороже большинства компьютеров, однако это следствие того, что Apple всегда ориентировалась на премиум-сегмент и на конечного пользователя, а не на корпоративных заказчиков. Поэтому она использовала мощные и дорогие компоненты для своих компьютеров. Аналогичный по мощности и функциональности компьютер от Dell или HP будет стоить не дешевле iMac .

#2 Второе голословное утверждение - «Нелегальный контент генерирует наибольшее число интернет-трафика». Несмотря на то что производители медийного контента твердят, что на долю файлообменных сетей приходится 70% всего интернет-трафика, Vnunet.com считает, что это не так. По заявлениям ряда крупных американских интернет-провайдеров, передача нелегального контента - это лишь 7−10% всего трафика, генерируемого пользователями.

#3 Третий миф гласит: «Билл Гейтс - гениальный программист». В действительности же, Гейтс - удачливый бизнесмен, гуру маркетинга и богач-филантроп. Сам Гейтс не имел прямого отношения к программированию ни одного из легендарных продуктов компании Microsoft.
Новости

Cisco анонсировала новые решения для защиты электронной почты

автор: Administrator | 3 марта 2009, 13:48 | Просмотров: 3913
теги: ЗАЩИТА, ЭЛЕКТРОННАЯ, ПОЧТА, НОВОСТИ, АУТСОРСИНГ, ХОСТИНГ

Компания Cisco анонсировала новое семейство решений для защиты электронной почты, которые могут устанавливаться в режиме хостинга, режиме аутсорсинга услуг и гибридном режиме.

Новые решения для защиты электронной почты под названием Cisco IronPort Email Security предлагают этим компаниям полную свободу выбора и надежное управление средствами защиты, независимо от того, где они развертываются - на объекте заказчика или оператора связи, в сетевом «облаке» либо в любом сочетании перечисленных мест развертывания.
Новости

Check Point представила новую архитектуру «Программные блейды»

автор: Administrator | 3 марта 2009, 13:48 | Просмотров: 3442
теги: БЛЕЙД, ЗАЩИТА, МЕЖСАЙТОВЫЙ, ВТОРЖЕНИЕ, НОВОСТИ, Безопасность

Компания Check Point Software Technologies объявила о выходе новой архитектуры «Программные блейды» (Software Blade Architecture). Архитектура предназначена для компаний, которым требуется комплексная, гибкая и управляемая защита. Из примерно двадцати программных блейдов заказчики могут выбрать нужную защиту и затем динамично настроить шлюзы безопасности для своей сетевой среды.

Как пояснили в Check Point, новая архитектура Check Point дает бизнесу единую платформу, на которую можно установить независимые, модульные и совместно взаимодействующие приложения безопасности или программные блейды. Например, такие как межсетевой экран, виртуальная частная сеть (VPN), система защиты от вторжений (IPS), антивирусное ПО, управление политиками безопасности. Архитектура позволяет заказчикам выбрать нужные программные блейды и затем объединить их в единый, централизованно управляемый шлюз безопасности.

С помощью новой архитектуры заказчики могут переносить функциональность с одной системы на другую, объединять или распределять функции между системами и обеспечивать пропускную способность для каждого программного блейда. Благодаря этим возможностям система безопасности заказчиков, с ростом их инфраструктуры, будет по-прежнему соответствовать требованиям безопасности. Совокупная стоимость владения системой при этом снижается, отметили в Check Point.

К примеру, компания приобретает программный блейд - межсетевой экран с одноядерным процессором. С подключением четырех блейдов добавятся VPN, сетевое антивирусное ПО, защита протокола VoIP и средства предотвращения вторжений. Для большей производительности можно обновить систему до двух-, четырех- или восьмиядерной, что позволит достичь многогигабитных скоростей с повышенной функциональностью.
Вредоносные программы

Infostealer.Dunfyter

автор: Administrator | 3 марта 2009, 12:29 | Просмотров: 8012
теги: ТРОЯН, РЕЕСТР, ВРЕДОНОСНЫЕ, ОПАСНОСТЬ

Описание:
Infostealer.Dunfyter - троянский конь, который пытаются захватить информацию, связанную с сетевой игрой: Dungeon & Fighter (DNF).

Тип вредоносной программы:
троян

ОС подверженные заражению:
Windows 98, Windows 95, Windows XP, Windows Me, Windows Vista, Windows NT, Windows Server 2003, Windows 2000

Уровень опасности:
низкий

Размер:
переменный
Скрипты

hacking attemptz v1.1

автор: Administrator | 3 марта 2009, 03:46 | Просмотров: 6372
теги: Скрипты, Модуль, DataLife, hacking, attemptz

Описание:
Модуль предназначен для обнаружения попыток перебора паролей или взлома пароля с помощью брутфорса. Каждый раз когда кто-то введёт, умышленно или нет, неправильный пароль, сохранеяется его данные(к которым только администратор имеет доступ).

В файле логов, сохраняется:
* какой логин брутили
* хеши паролях каторых ввёл злоумышленник
* дата
* время
* ип злоумышленника
* имя хоста злоумышленника

Дополнительные функции модуля:
* каждая строчка нумеруется
* отправка уведомления на email администратора через xx попыток перебора паролей
* возможность добавить/изменить заголовок и текст сообщении
* включить/отключть отправка уведомлений на email
* удаление файл логов
* сохраняется: кто(ип) и когда, удалил файл логов последний раз
Новости

McAfee: Кибермошенники активно используют Google Trends

автор: Administrator | 2 марта 2009, 21:41 | Просмотров: 3621
теги: Кибермошенники, НОВОСТИ, ВРЕДОНОСНЫЕ, САЙТ

Специалисты McAfee обнаружили, что киберпреступники активно используют инструмент Google Trends с целью продвижения своих вредоносных сайтов с помощью поисковой системы Google.

С помощью Google Trends можно выяснить, какие запросы являются наиболее популярными в настоящий момент. Злоумышленники определяют сайты, ссылки на которые Google выдаёт в числе первых в результатах этих запросов, и "заимствуют" оттуда материалы для своих сайтов-однодневок. Все это позволяет добиться для них как можно большей релевантности популярным запросам и, следовательно, обеспечить их высокую посещаемость.

К такому выводу пришёл исследователь из McAfee Крейг Шмугар, который в последнее время обнаруживает довольно большое число вредоносных сайтов, ссылки на которые попадают в первую десятку результатов запросов из Google Trends.
Новости

Microsoft хочет объединить Visual Basic и C#

автор: Administrator | 2 марта 2009, 21:40 | Просмотров: 3720
теги: Visual, Basic, C, НОВОСТИ, Microsoft, Studio

Microsoft намерена активно сближать языки программирования Visual Basic и C#, таким образом, чтобы в итоге сделать из них единый язык разработки приложений для сети и операционных систем. В предстоящей версии среды разработки Visual Studio Visual Basic и C# будут сближены насколько это возможно. Но пока они останутся независимыми платформами.

Планируется, что языки Visual Basic 10.0 и C# 4.0 выйдут вместе со средой Visual Studio 2010, релиз которой ожидается в самом конце 2009 года. Старший программный менеджер линейки Visual Studio Бэт Мэсси заявил, что команды разработчиков этих двух языков уже были объединены в 2008 году. Объединенная команда займется созданием нового языка функционального F#. Система F# будет в своей работе полагаться на Microsoft DLR (Dynamic Language Runtime) и Microsoft .Net.
Новости

Компьютерная система ЦИК подверглась массированной хакерской атаке

автор: Administrator | 2 марта 2009, 21:39 | Просмотров: 3231
теги: НОВОСТИ, Система, Хакер, Атака

Председатель ЦИК РФ Владимир Чуров сообщил, что более 270 тысяч хакерских атак зафиксировано в пяти субъектах РФ, где проходили экспериментальные электронные опросы избирателей. "В том числе эти атаки были и из-за рубежа, но никаких нарушений в работе системы не было", - сказал Чуров. По его словам, 21 случай хакерских атак представлялся потенциально опасным. При этом зафиксировано 746 атак на местные серверы, из них 18 - потенциально опасных. Одна атака была совершена на мобильную сеть.

Кроме того, Чуров сообщил, что в сервере Центризбиркома произошел сбой, касающийся результатов голосования по сотовому телефону в Радужном Владимирской области. "Несовершенство программного обеспечения ЦИК РФ привело к циклическому изменению названий партий в протоколе путем сдвига", - сказал он, пояснив, что в таблице результатов опроса названия партий оказались сдвинутыми на одну строку. "Путем сравнения с данными сервера в Радужном, ошибка была исправлена", - отметил глава ЦИК.
Новости

Уязвимости в Adobe: одна закрыта, две осталось

автор: Administrator | 2 марта 2009, 21:36 | Просмотров: 4409
теги: НОВОСТИ, Adobe, УЯЗВИМОСТИ, Патч, ОПАСНОСТЬ, Flash

Компания Adobe сообщила об обнаружении нескольких серьезных уязвимостей в своем продукте Adobe Flash Player, с помощью которых злоумышленники могут получить удаленный доступ к ПК пользователя. Две известных уязвимости в Adobe Reader 9 и Acrobat 9 пока не исправлены.

Компания Adobe сообщила об обнаружении нескольких опасных уязвимостей в своем продукте Adobe Flash Player, с помощью которых злоумышленники могут получить удаленный доступ к компьютеру пользователя. Также компанией было выпущено обновление, устраняющее эти дыры в ПО.

Как говорится в сообщении Adobe, данные уязвимости являются критическими для Adobe Flash Player 10.0.12.36 или более ранних версий. Чтобы злоумышленник смог воспользоваться уязвимостью, пользователь должен скачать на свой ПК специальный вредоносный файл под названием Shockwave Flash, который может попасть к нему из различных источников.

Обновленная версия Adobe Flash Player выпущена на операционных систем Windows, Mac OS X и Linux, и доступна всем пользователям на официальном сайте компании. Для тех, кто не хочет обновлять Flash Player с девятой до десятой версии, был создан патч. Данное обновление исправляет как минимум пять известный уязвимостей. Следует отметить, что многим пользователям придется установить две версии этого патча, так как одна из них создана для браузера Internet Explorer, а вторая обновляет Flash Player для Firefox, Opera и Safari.

Ранее также стало известно об опасных уязвимостях в других продуктах Adobe - Adobe Reader 9 и Acrobat 9. На сегодняшний день, официальных заплаток для них еще не существует; выход обновлений назначен на 11 марта. До выпуска патча эксперты Adobe рекомендуют использовать данные продукты с максимальной осторожностью и не открывать с их помощью файлы, полученные из неизвестных источников.
Новости

«АРМО-Системы» представила малобюджетный контроллер-считыватель Em Marin

автор: Administrator | 2 марта 2009, 21:33 | Просмотров: 3839
теги: НОВОСТИ, АРМО, контроллер, считыватель

Компания «АРМО-Системы» представила малобюджетный контроллер-считыватель HN1020, который предназначен для создания автономной точки контроля доступа в организации с численностью персонала не более 1000 человек.

Новый контроллер-считыватель HN1020 предназначен для организации автономной точки контроля доступа на одну дверь и сочетает в себе функции управляющего и считывающего устройства, так как имеет встроенный считыватель карт, осуществляющий их идентификацию по бесконтактной технологии RFID. Для осуществления пропуска в помещение контроллер считывает карты доступа Em Marin, занесенные в его базу данных, которые идентифицируются при частоте 125 кГц с расстояния не более 15 см. Кроме того, HN1020 имеет опцию для считывания карт стандарта Mifare.

Программировать базу данных карт доступа контроллера HN1020 можно двумя способами: с помощью мастер-карты или инфракрасного пульта, который поставляется вместе с устройством. Автономный контроллер-считыватель позволяет добавлять в свою память, рассчитанную на 1000 карточек, новые карты Em Marin и убирать старые как по одной, так и целыми группами. В отличаем от мастер-карты, инфракрасный пульт может убирать из базы данных сведения об идентификаторах без их непосредственного присутствия, например, в случае потери карты.

Допуск в помещение осуществляется за счет управления HN1020 электронным замком двери, который подключается к релейному выходу устройства. Открытие замка активируется после предоставления контроллером-считывателем «разрешения» на вход по карточке Em Marin или нажатия кнопки-выхода с внутренней стороны двери. Время срабатывания реле устанавливается при монтаже устройства, однако в любой момент может быть перепрограммировано.