Информационная безопасность компьютерных систем и защита конфиденциальных данных
Новости

Хакеры из КНДР похитили секретные документы Южной Кореи

автор: Administrator | 19 октября 2009, 08:52 | Просмотров: 4024
теги: Новости, Хакеры, КНДР, похитили, секретные документы, кибератак, доступ, взлом, сети

Северокорейское подразделение, занимающееся проведением кибератак, в начале этого года взломало часть базы данных военного командования Южной Кореи и похитило около 2.000 национальных секретов, в том числе информацию о производителях токсичных веществ. Об этом говорится в докладе, опубликованном в южнокорейских СМИ.

В соответствии с документом, хакеры получили доступ к базе данных, созданной южнокорейским командованием в сотрудничестве с Национальным институтом исследований окружающей среды Южной Кореи.
Новости

Корпорации Microsoft и Google признали, что их почтовые службы подверглись массированным фишинг-атакам

автор: Administrator | 6 октября 2009, 22:40 | Просмотров: 4892
теги: Новости, Microsoft, Google, доступ, хакеры, Сеть, Киберпреступники, пароли, фишинг, аккаунты

Корпорация Майкрософт заблокировала доступ к тысячам учетным записям Hotmail в ответ на информацию о том, что хакеры разместили в Сети сведения о паролях 10 тысяч пользователей этой службы электронных сообщений.

Киберпреступники, по всей видимости, использовали фишинг - тактику одурачивания пользователей для получения доступа к секретным данным.

«Мы признаем, что параметры доступа некоторых клиентов сервиса Windows Live Hotmail были приобретены незаконным путем и выложены в Сеть, - говорится в заявлении софтверной корпорации.
- Мы приняли меры по блокированию всех учетных записей, которые оказались беззащитными, и подготовили средства, чтобы помочь пользователям восстановить свои аккаунты».
Статьи

Стратегия безопасности Windows XP

автор: Administrator | 1 октября 2009, 09:27 | Просмотров: 17785
теги: Статьи, стратегия, безопасности, Windows XP, доступ, Шифрование, файловая система, EFS, сети

1. Стратегия безопасности Windows XP
1.1. Аутентификация
1.2. Авторизация
1.3. Группы безопасности
1.4. Политика групп
1.5. Шифрование

2. Корпоративная безопасность

3. Управляемый доступ к сети
3.1. Управление сетевой проверкой подлинности

4. Упрощенное совместное использование ресурсов

5. Ограничение на учетные записи с пустыми паролями
5.1. Шифрованная файловая система
5.2. Архитектура EFS
5.3. EFS и NTFS
5.4. Как работает EFS
5.5. Конфигурирование EFS
5.6. Что разрешается шифровать
5.7. Шифрование базы данных автономных файлов
5.8. Удаленные операции EFS на общих файлах и Web-папках

6. Службы сертификации
6.1. Хранилища сертификатов с открытыми ключами
6.2. Хранение закрытых ключей
6.3. Автоматический запрос сертификата пользователя
6.4. Запросы в ожидании и обновление сертификатов

7. Управление реквизитами
7.1. Интерфейс пользователя для ввода реквизитов
7.2. Хранилище реквизитов пользователя
7.3. Связка ключей

8. Быстрое переключение пользователей

9. Личная конфиденциальность

10. Доступ к Интернету - Internet Connection Firewall
10.1. Групповая политика в ICF
10.2. Как работает межсетевой экран
10.3. Параметры групповой политики, относящиеся к безопасности

11. Политика ограничения используемых приложений

12. Протокол IPSec
12.1. Зачем нужен IPSec
12.2. Криптографические механизмы защиты
12.3. IPSec в работе

13. Поддержка смарт-карт
13.1. PIN вместо пароля
13.2. Стандарты смарт-карт
13.3. Вход в систему с использованием смарт-карты
13.4. Применение смарт-карт для администрирования

14. Kerberos v5
14.1. Аутентификатор
14.2. Служба центра распространения ключей Kerberos
Уязвимые сайты

Была обнаружена уязвимость, с помощью которой удалось получить доступ к файловым структурам самых известных сайтов

автор: Administrator | 24 сентября 2009, 13:08 | Просмотров: 7262
теги: Уязвимые сайты, уязвимость, доступ, список, файлы, сайты, SVN, исходные коды

Пару месяцев назад нами, 2Товарища (twocomrades.ru) и Антон Исайкин (isaykin.ru), была обнаружена уязвимость, присущая в основном большим интернет-проектам (вроде Рамблера, Мейла, Яндекса, Оперы и пр.). Удалось получить доступ к файловым структурам известнейших сайтов (в общей сложности 3320 сайтов) и в ряде случаев их полные исходные коды.

Казалось бы, что в XXI веке трудно найти подобную уязвимость. Кажется, что уже всё найдено, а то что не найдено, сидит где-то очень очень глубоко. Оказалось, что корнем сегодняшнего зла является вполне повседневная вещь. Наверняка каждый из вас когда-нибудь имел дело с системой контроля версий SVN.

SVN является продвинутым средством для организации совместной разработки десятков, а то и сотен разработчиков. В силу особенностей архитектуры, SVN хранит в каждой директории проекта свои метафайлы, аккуратно сложенные в скрытую директорию .svn. В одном из файлов под названием entries находится список всех файлов и директорий, расположенных в той же папке, что и .svn.
Новости

Apple выпустила первое обновление для Mac OS X 10.6 Snow Leopard

автор: Administrator | 11 сентября 2009, 12:07 | Просмотров: 3968
теги: Новости, Apple, обновление, Mac, Snow Leopard, апдейт, доступ, компьютер, пользователь

Через две с небольшим недели после релиза операционной системы Mac OS X 10.6 Snow Leopard компания Apple выпустила первое обновление для этой программной платформы.

В состав апдейта Mac OS X 10.6.1 включены исправления обнаруженных ошибок и последняя версия плагина Adobe Flash Player с индексом 10.0.32.18.

Как отмечается, в плеере устранено несколько опасных уязвимостей, некоторые из которых теоретически могут использоваться для получения несанкционированного доступа к удаленному компьютеру и последующего выполнения на нем произвольных операций. Для организации атаки необходимо вынудить пользователя посетить сформированную специальным образом веб-страницу.
Уязвимые сайты

Сайт Федерального космического агентства подвергся хакерскому нападению

автор: Administrator | 9 сентября 2009, 16:04 | Просмотров: 5777
теги: Уязвимые сайты, Роскосмос, хакер, доступ, сервер, сайт, скрипт, вирус, атаки, администраторы

Официальный сайт Федерального космического агентства (Роскосмоса) подвергся на этой неделе хакерскому нападению.

Как сообщается, неизвестным киберпреступникам удалось получить несанкционированный доступ к серверам, обслуживающим сайт Роскосмоса, и выполнить деструктивные операции.
Новости

Почти половина британских пользователей использует один и тот же пароль

автор: Administrator | 8 сентября 2009, 00:00 | Просмотров: 4516
теги: Новости, кибермошенники, Интернет, пароль, пароль, доступ, сайт, пользователь, безопасности

Растущая активность разнообразных кибермошенников мало беспокоит рядовых пользователей всемирной паутины. Как показали недавние исследования экспертов по информационной безопасности, для обеспечения защиты доступа к самым разным своим сайтам половина британских пользователей использует один и тот же пароль.

По данным страховой компании CPP, 46% интернет-пользователей Великобритании признались, что их аккаунты в социальных сетях, банковских сервисах и он-лайн магазинах защищены одним и тем же паролем. Еще 8% использует на разных сайтах вариации на тему все того же единственного исходного пароля.

Чем это чревато, понятно – не все сайты обеспечивают высокий уровень защиты от фишинга и смишинга, а, единожды получив в свое распоряжение пароль, мошенники смогут проникнуть и во все остальные аккаунты пользователя.
Новости

Найдена уязвимость в оборудовании Cisco для построения корпоративных WiFi сетей

автор: Administrator | 2 сентября 2009, 08:48 | Просмотров: 5453
теги: Новости, AirMagnet, уязвимость, Cisco, Wi-Fi, сеть, доступ, трафик, SkyJack, OTAP, WCS

Специалисты по информационной безопасности компании AirMagnet нашли уязвимость в оборудовании Cisco для построения корпоративных Wi-Fi-сетей, которая позволяет «похищать» точку доступа и использовать ее несанкционированным лицам в собственных целях.

В оборудовании Cisco найдена уязвимость, позволяющая «угнать» точку доступа у какой-либо организации, которая ее использует. Об это сообщили специалисты подразделения Intrusion Research компании AirMagnet, занимающейся выпуском средств тестирования и мониторинга оборудования для построения беспроводных локальных вычислительных сетей.

Обнаруженная уязвимость связана с использованием «тонкими» точками доступа Cisco функции Over-The-Air-Provisioning (OTAP). Ее суть состоит в том, что добавляемая к сети точка доступа «слушает» незашифрованный мультикастный трафик с адресной информацией, передаваемый другими точками доступа Cisco, и использует эту информацию, чтобы найти ближайший беспроводной контроллер Cisco и подключиться к нему.
Новости

Charles Miller обнаружил критическую уязвимость в iPhone

автор: Sveta | 3 июля 2009, 17:58 | Просмотров: 4081
теги: Новости, Apple, уязвимость, iPhone, хакер, телефон, доступ, SMS

Компания Apple работает над заплаткой к уязвимости в iPhone, позволяющей злоумышленнику определить местоположение устройства по GPS, подслушивать телефонный разговор и даже объединить аппарат в мобильную бот-сеть, передает AppleInsider.

Используя данную уязвимость, хакер имеет возможность получить полный доступ к операционной системе мобильника с привилегиями владельца. Несанкционированный доступ осуществляется путем отправки SMS-сообщения, несущего двоичный код. Этот код выполняется телефоном без ведома пользователя.
Термины

Вирусы и черви: Worm

автор: Administrator | 25 июня 2009, 19:24 | Просмотров: 8008
теги: Термины, Вирусы и черви, Worm, Вредоносная, программа, компьютеры, черви, доступ

Вредоносная программа, обладающая способностью к несанкционированному пользователем саморазмножению в компьютерных сетях через сетевые ресурсы. В отличие от Net-Worm для активации Worm пользователю необходимо запустить его.

Черви этого типа ищут в сети удаленные компьютеры и копируют себя в каталоги, открытые на чтение и запись (если таковые обнаружены).
Новости

В плеере Shockwave обнаружена «дыра», опасная для миллионов пользователей

автор: Administrator | 25 июня 2009, 15:56 | Просмотров: 3838
теги: Новости, Shockwave, Adobe, уязвимость, доступ, злоумышленник, компьютер, Windows

В программном плеере Shockwave компании Adobe Systems выявлена критическая уязвимость, которая теоретически может использоваться злоумышленниками с целью получения несанкционированного доступа к удаленным компьютерам и выполнения на них произвольных операций.

Информация о дыре из соображений безопасности не раскрывается. Известно лишь, что для организации атаки киберпреступникам необходимо вынудить жертву открыть сформированный специальным образом файл. После этого нападающие получат возможность захватить контрольнад персональным компьютером.