Информационная безопасность компьютерных систем и защита конфиденциальных данных
Новости

Немецкие хакеры успешно обходят двухфакторную аутентификацию

автор: Administrator | 27 марта 2009, 00:17 | Просмотров: 4502
теги: Новости, защита, данные, хакеры, двухфакторную, аутентификацию, банк, система

Старший суперинтендант Федерального управления криминальной полиции ФРГ Мирко Манске (Mirko Manske) заявил, что система двухфакторной аутентификации широко распространенная в Германии для обеспечения безопасности банковских операций в онлайне, не способна защитить клиентские счета от кибер-преступников.

«На сегодняшний день более 95 процентов немецких банков используют коды iTan для подтверждения правомерности операций по переводу средств через Интернет», - сообщил г-н Манске во время своего выступления на проходящем в Лондоне конгрессе E-crime Congress. - «К сожалению, предлагаемая система не гарантирует надежной защиты. Деньги продолжают утекать со счетов».

Код iTan выполняет функцию дополнительного защитного рубежа при переводе средств через Интернет. Первый уровень защиты пользователь проходит при подключении к системе, после этого ему предлагается ввести одноразовую комбинацию символов для подтверждения конкретной транзакции. Нужная комбинация доставляется клиенту по альтернативному каналу связи и позволяет подтвердить личность пользователя в том случае, если его идентификационные данные оказались в руках преступников.

Распространенная хакерская методика под названием «man in the middle» предоставляет злоумышленникам возможность модификации данных, передаваемых между скомпрометированным ПК и банковским сервером. Достаточно популярна и другая разновидность атак «man in the browser», в которых за модификацию данных транзакции отвечает специальное «троянское» приложение.
Новости

В банкоматах «Росбанка» и «Петрокоммерц» обнаружен троян

автор: Administrator | 26 марта 2009, 03:42 | Просмотров: 4702
теги: банк, вирус, троян, банкомат, карты угроза, ущерб, данные

Компания «Доктор Веб» сообщила о появлении новой угрозы в закрытых сетях банкоматов некоторых российских банков. По информации CNews, речь идет о трех банках – «Петрокоммерц» и «Росбанк». Масштабы заражения не известны.

Также источник CNews назвал среди банков, чьи банкоматы могли быть заражены, «Бинбанк». Однако, в пресс-службе «Бинбанка» опровергли эту информацию, сообщив, что ранее и на сегодняшний день в их банкоматах не были обнаружены вирусы.

Уникальность обнаруженного вируса состоит в его способности перехватывать данные о банковских картах пользователей, которые ранее пользовались зараженным банкоматом. Тем самым, с помощью полученной информации злоумышленники получают возможность уводить со счетов людей все деньги, которыми они располагают, говорится в сообщении компании «Доктор Веб».

Банкоматы и раньше подвергались вирусным атакам, однако в худшем случае они могли привести к некорректной работе данных устройств. Появившийся недавно вирус действует иначе и, по оценкам экспертов «Доктор Веб», способен нанести серьезный ущерб клиентам российских банков, которые используют банкоматы.
Новости сайта

Сервис whoiZ - узнать подробную информацию о любом IP адресе

автор: Administrator | 21 марта 2009, 01:26 | Просмотров: 8326
теги: Новости сайта, сервис, whoiZ, IP, узнать, информация, данные, провайдер, ип

Сегодня мы открыли новый сервис - whoiZ, с помощью которого, каждый желающий может получить бесплатно, подробную информацию о любом IP адресе.

Мы считаем, что услуга будет полезна для администраторов сайтов, а также и для простых пользователей Интернета.
Уязвимые сайты

Tiscali.co.uk - полный доступ к информации о пользователях

автор: Administrator | 17 марта 2009, 13:53 | Просмотров: 6823
теги: Уязвимые сайты, инъекця, Безопасность, БАЗА ДАННЫХ, данные, unu

Быстрая и надежная широкополосного доступа в Интернет, телевидение, а также электронная почта, смс, серверы и популярная поисковая система.

Но как говорят:"если Сильный не значит что Идеальный..."

И в этом сайте румынский хакер, unu, нашел уязвимость и снова доказал что такие гигантские сайты (которые нуждаются в максимальной безопасности), также являются уязвимыми...
Уязвимые сайты

В МГТС масштабная утечка персональных данных

автор: Administrator | 16 марта 2009, 10:10 | Просмотров: 6162
теги: Уязвимые сайты, утечка, доступ, персональные, данные

На сайте МГТС произошла утечка персональных данных. В открытый доступ попали резюме кандидатов, претендовавших на работу в компании.

Оператор «Московская городская телефонная сеть» (МГТС) допустил утечку данных с собственного сайта. Специалисты по информационной безопасности заметили, что в результатах поисковых запросов на сайте МГТС (mgts.ru) по некоторым фамилиям находится большое число резюме соискателей, а также информация о сотрудниках компании. По словам Дениса Зенкина, директора по маркетингу Perimetrix, система поиска сайта выводит не только персональные данные сотрудников и кандидатов, но и документы, возможно, представляющие коммерческую тайну.

«Названия файлов говорят о наличии в них сведений о бизнес-планах, коммерческих предложениях, сведений об эмиссии ценных бумаг, внутренних нормативных документов, - рассказывает Зенкин. - Инцидент оставляет много открытых вопросов. Как долго сведения находились в общем доступе? Какие из перечисленных данных действительно представляли конфиденциальные сведения? Как это случилось?». «Персональные данные сотен кандидатов на трудоустройство в компанию МГТС были опубликованы в прямом доступе по меньшей мере с начала года», - говорит Рустэм Хайретдинов, заместитель генерального директора InfoWatch.

По словам Ильи Шабанова, управляющего партнера Anti-Malware.ru, у МГТС произошла классическая утечка персональных данных через корпоративный сайт. Причиной утечки, по его словам, стала «простая халатность ответственных лиц и пренебрежение элементарными нормами работы с персональными данными». Точный объем утечки не известен, но по оценке Дениса Зенкина в открытом доступе оказались несколько тысяч резюме. Илья Шабанов говорит о нескольких сотнях файлов.
Уязвимые сайты

Денежная система, CCBill и... sql injection

автор: Administrator | 16 марта 2009, 02:44 | Просмотров: 8116
теги: Уязвимые сайты, unu, sql, injection, доступ, БД, данные

Электронная денежная система, CCBill была создана для удовлетворения потребностей пользователей интернета, чтобы они могли быстро, безопасно и удобно приобрести электронные продукты, имели доступ к электронные торговли, интернет-банкинг, платежные системы и др.

CCBill был доверенным E-Merchant'ом с 1998 года, обрабатывая миллионов онлайновых транзакций в год, завоевая доверие и уважение клиентов…

Но уязвимый параметр, дал возможность получить доступ к базе данных, в том числе и пароль администратора, не смотря на то, что доступ к БД был ограничен.
Статьи

Ликбез по ликтестам

автор: Administrator | 4 марта 2009, 23:36 | Просмотров: 4972
теги: СТАТЬИ, ЛИКТЕСТ, ДАННЫЕ, ЗАЩИТА, ИНФОРМАЦИЯ, ТЕСТ, Безопасность

Вступление
Термин «ликтест» (leaktest, тест на утечку данных) за последние пару лет приобрел популярность среди экспертов в области ИТ-безопасности. Его можно встретить в новостях и сравнительных таблицах, но для многих объем и назначение этого понятия остаются неведомыми.

Почему обычным пользователям ПК стоит внимательно присматриваться к ликтестам и их особенностям в своей ежедневной компьютерной деятельность? Как результаты тестов на утечку данных могут помочь вам в выборе надежного продукта для защиты ПК?

Данная статья призвана ответить на эти и другие вопросы. По прочтении вы получите всю информацию, необходимую для понимания и грамотной интерпретации результатов ликтестов.



Что такое ликтест?
Ликтест – это инструмент или набор процедур для выявления способности решения по безопасности противостоять попыткам незаконной отправки личной информации в Сеть. Он показывает готовность системы блокировать случайную или преднамеренную утечку данных.

Ликтесты берут свое начало с момента появления первых персональных сетевых экранов (брандмауэров) в конце 90-х годов. Первоочередной задачей брандмауэров тех времен был контроль над сетевыми действиями приложений и предотвращение попыток «дозвониться домой» ( «отправить похищенные данные») недозволенным приложениям.

За последнее время ликтесты сильно видоизменились и приросли новыми возможностями, такими, как отключение защитной функции брандмауэра, использование новых видов межпрограммного взаимодействия, эксплуатация уязвимых служб – это все те приемы, которые используют хакеры в своих «трудах», и их можно смело отнести к отдельной категории тестовых программ.

Если какой-то продукт успешно справился с ликтестом, это означает, что он способен защитить от атаки, в основе которой лежит определенная техника кражи данных. На данный момент существует много приемов, которые активно эксплуатируются хакерами, и серьезная защитная программа должна знать и уметь отражать все из них.

Кибер-преступники не стоят на месте, и с каждым днем создают новые изощренные методы хищения информации с компьютеров пользователей, и по этой причине создателям программ для безопасности нужно постоянно быть начеку и создавать новые методики для защиты своих клиентов.

К моменту выхода Windows XP в 2001, на просторах Интернета существовали зловредные программы типа троянцев и шпионского ПО, которые беспрепятственно могли похитить важные данные и передать эту информацию неавторизованным лицам по сети.

Для недопущения подобных событий компании, специализирующиеся в области безопасности, вышли на рынок с решениями класса «персональный брандмауэр», которые были призваны блокировать действия, инициированные недозволенными приложениями, путем блокирования их доступа в Сеть.

Чтобы проверить, насколько эффективно работали такие защитные программы, эксперты и технические специалисты разработали специальные средства для симуляции возможных атак – тестовые программы проверяли способность брандмауэра контролировать их действия и предупреждали пользователя о том, что на компьютере обнаружена попытка выхода в Сеть. Эти тестовые средства и получили названия «ликтесты», они были сравнительно простые, но в тоже время им удалось выявить серьезные огрехи в защитных инструментах тех времен.

Первые ликтесты использовали простые методы проверки защищенности, такие, как подмена имени доверенных программ и запуск доверенных программ с измененными параметрами, которые давали команду на отправку определенного текстового содержания на удаленный ресурс с помощью нормального приложения.

Такими действиями ликтесты пытались обмануть брандмауэр, рассчитывая, что тот подумает, что с Сетьюпытается соединиться легальное приложение, и, как следствие, разрешить такое действие.

Одним из первых хорошо известных ликтестов стал продукт Стива Гибсона из GRC под простым названием "Leak Test". Эта программа эмулировала атаку, в которой зловредное приложение переименует себя в Internet Explorer, попытается зайти в Сеть и выявит, заметит ли установленный брандмауэр такую подмену.

С тех пор многое изменилось, и сегодняшние ликстесты намного мощнее и сложнее по сравнению со своими прародителями; они используют куда более изощренные техники проверки действия программ. Эти техники, к сожалению, также используются авторами вредоносных программ, таких, как клавиатурные шпионы, для захвата целевых пользовательских данных.

Ликтесты проверяют способности превентивной защиты, тестируя, как решения безопасности реагируют на определенную технику вторжения, иногда называемую «вектором атаки». Этим они отличаются от тестов на отлов вирусов, где под тестами понимается способность антивирусных решений идентифицировать определенную сигнатуру кода.
Новости

Утечка в штате Арканзас: утеряна лента с номерами соцстрахования 807 тыс. человек

автор: Administrator | 2 марта 2009, 21:32 | Просмотров: 3933
теги: ДАННЫЕ, НОВОСТИ, Утечка, Безопасность

На днях департамент информационных систем штата Арканзас (Arkansas Department of Information Systems, DIS) объявил едва ли не о крупнейшей утечке в истории штата. Субподрядчик департамента, компания Information Vaulting Services, потеряла строго конфиденциальную ленту с резервной копией базы данных биографических проверок по уголовным делам 807 тыс. жителей штата за последние 12 лет. По данным аналитического центра Perimetrix, каждая биографическая проверка содержала массу персональных сведений, в том числе, имена, даты рождения и номера социального страхования граждан.

Исчезнувшая лента пропала из специализированного хранилища Information Vaulting Services, которая оказывала услуги по хранению данных властям Арканзаса на протяжении последних шести лет. По словам ее операционного директора (COO) Денни Пало (Danny Palo), он впервые столкнулся с таким случаем за 25 лет успешной работы.

«Я правда, честно, не знаю, что именно произошло, - оправдывался Пало в интервью местным СМИ. – Мне кажется, что даже если лента попадет в руки мошенников, они все равно сумеют получить доступ к данным. Больше такого не произойдет – в Information Vaulting Services недавно была внедрена специальная охранная система, позволяющая вести учет всех лент, которые попадают в хранилище или извлекаются из него».
Уязвимые сайты

StayFriends - Анкетные данные миллиона учетных записей

автор: Administrator | 22 февраля 2009, 17:47 | Просмотров: 8433
теги: Уязвимые сайты, доступ, параметр, данные, сайт, SQL, БАЗА ДАННЫХ, unu, StayFriends, параметр

“Finde mit StayFriends - der Freunde-Suchmaschine - ehemalige Klassenkameraden, Kollegen, Absolventen, alte Liebschaften und verschollene Freunde wieder !”

Очень популярный вебсайт в Германии с пользователями из Швеция, Франция, Австрия, США и Канада, у него есть 7.540.881 регистрированных пользователей.

Это - сайт для дипломированных специалистов, одноклассников, и друзей. К сожалению этот сайт уязвим как и другие. Возьмите один из параметров, измените его, и Вы получаете доступ к большой базе данных
Уязвимые сайты

Сайт iht.nytimes.com, взломан через SQL-инъекций

автор: Administrator | 18 февраля 2009, 00:17 | Просмотров: 6287
теги: Уязвимые сайты, sql, инъекця, Безопасность, БАЗА ДАННЫХ, данные, unu, New York Times, доступ

Международные новости, анализ, мнения и новости ... и SQL-инъекций.

"International Herald Tribune" является мировым изданием New York Times. Сайт и газеты читают миллионы людей во всем мире.

17 февраля, хакер UNU, обнаружил уязвимый параметр, который позволяет получить доступ к базе данных. Позволяет увидеть версию, пользователя и имя базы данных, а также все другие доступные базы данных.

Кроме большой объем информации в базе данных, он также нашёл интересную таблицу, содержащую регистрационные данные из 161 филиалов, редакторы, журналисты и другие сотрудники знаменитой газеты
Новости

Google и Microsoft должны доказать необходимость хранения данных о пользователях

автор: Administrator | 16 февраля 2009, 17:06 | Просмотров: 3703
теги: Google, Microsoft, Новости, данные, защита, пользователь

Компании Google и Microsoft должны объяснить и доказать европейским чиновникам необходимость хранения статистических данных о пользователях их сайтов дольше 6 месяцев. Представители Евросоюза считают, что в настоящее время эти две компании нарушают европейские законы об охране частной информации.

По словам Гвендаля Ле Грана, члена Агентства по защите данных, эти компании уже сообщили о своих планах по продлению сроков хранения информации, но они до сих пор не обосновали такую необходимость, а также не сообщили, почему эти сроки не могут быть короче.

Согласно 29-ой статье, принятой Рабочей группой по защите информации в апреле прошлого года, персональные данные для статистического учета должны храниться не более 6 месяцев.

Данные пользователей необходимы только для того, чтобы лучше прогнозировать и анализировать рекламные кампании, а также улучшать работу поисковиков. Нигде и никак иначе полученная информация не используется, утверждают в Google и Microsoft...