Информационная безопасность компьютерных систем и защита конфиденциальных данных
Вредоносные программы

Trojan-Spy.Win32.Zbot.ikh

автор: Administrator | 5 декабря 2009, 02:48 | Просмотров: 12179
теги: Вредоносные программы, Zbot, Троян, программа-шпион, Windows, файл, реестр, код, процессы

Описание:
Троянская программа-шпион, предназначенная для похищения конфиденциальной информации пользователя. Является приложением Windows (PE-EXE файл).

Trojan-Spy.Win32.Zbot.ikh («ЛК») также известен как:
Trojan: Generic PWS.y (McAfee)
Mal/Generic-A (Sophos)
Trojan.Packed.443 (DrWeb)
Win32/Kryptik.FH trojan (Nod32)
MemScan:Trojan.Spy.Zeus.C (BitDef7)
Win32:Zbot-AXP [Trj] (AVAST)
TR/Spy.ZBot.ikh (AVIRA)
Trojan Horse (NAV)


Тип вредоносной программы:
Троян

Уровень опасности:
высокий

Размер:
67072 байт
Скрипты

Как защищать местоположение файла админки DataLife Engine (обновлено)

автор: Administrator | 22 октября 2009, 18:55 | Просмотров: 13940
теги: Скрипты, DataLife Engine, защита, код, файл, безопасности, веб-мастер, ссылки, процесс, адрес

Многие веб-мастера знают, что в целях безопасности после завершения процесса установки необходимо переименовать название файла admin.php.

Конечно, большинство веб-мастеров меняют адрес админки, но проблема в том, что почти никто из них не знает что, имея счётчик посещаемости установленный на сайте, каждый желающий сможет с легкостью посмотреть статистику сайта и узнать адрес админки.

Потому что, каждый раз при нажатии на одну из ссылок "Просмотр сайта", "написать ПС", "отправить E-Mail" или "Просмотр профиля" из Панель Управления, на сервер статистики сохраняется страница-источник, в данном случае - адрес админки.

А если у Вас статистика доступна только по паролю и думаете что Вы защищены, тогда позвольте обратить Ваше внимание на то, что каждый "потенциальный" партнёр захочет посмотреть статистику и будет попросить пароли доступа. Но я вас уверяю, что угадать его намерения почти невозможно.
Уязвимые сайты

Платежная система PayChoice снова подверглась атаке хакеров

автор: Administrator | 19 октября 2009, 09:35 | Просмотров: 4098
теги: Уязвимые сайты, платежная система, PayChoice, хакерской атаке, данные, взлом, сервер, код

Платежная система PayChoice во второй раз менее чем за месяц подверглась хакерской атаке.

На этот раз в список работников некоторых фирм, которые обслуживались в системе выплаты заработной платы PayChoice, были добавлены фиктивные имена.

Снова был закрыт сайт www.onlineemployer.com. Об этом по электронной почте уведомили всех клиентов системы.

В письме говорилось, что учетные данные пользователей были взломаны и добавлены имена несуществующих работников для получения заработной платы.

Напомним, что данная атака хакеров является вторым по счету крупным нападением на сайт. 23 сентября киберпреступники взломали сервер компании. Им удалось украсть имена пользователей и пароли клиентов PayChoice.

После этого злоумышленники отправили электронные письма клиентам с просьбой скачать плагин для веб-браузера, который поможет поддерживать непрерывный доступ к сайту.
Уязвимости

Переполнение буфера в BulletProof FTP Client

автор: Administrator | 14 октября 2009, 16:25 | Просмотров: 4020
теги: Уязвимости, BulletProof, FTP, Уязвимость, переполнение буфера, данные, файлы, bps, код

ОПИСАНИЕ:
Уязвимость позволяет удаленному злоумышленнику выполнить произвольный код на целевой системе. Уязвимость существует из-за ошибки в проверке входных данных при обработке '.bps' файлов. Атакующий может передать специально сформированные файлы, что приведет к выполнению произвольного кода.
Новости

Общее количество ошибок, обнаруживаемых в открытом программном обеспечении, уменьшилось на 16%

автор: Administrator | 25 сентября 2009, 11:54 | Просмотров: 2756
теги: Новости, Coverity, специалисты, ошибки, код, США, исходные коды, безопасности, проекты

Общее число дефектов, обнаруживаемых в открытом программном обеспечении, уменьшилось на 16%, заявили специалисты компании Coverity.

Данные получены в ходе начавшегося в 2006 году масштабного анализа исходного кода открытого программного обеспечения.

Компания Coverity, разработчик средств анализа программного кода, в свое время получила правительственный заказ от Министерства национальной безопасности США (Department of Homeland Security): компании вменялось улучшить качество открытого программного обеспечения, все больше внедряемого в государственные структуры.
Новости

Обнаружена возможность запуска произвольного кода на iPhone

автор: Administrator | 18 июня 2009, 03:01 | Просмотров: 2878
теги: Новости, безопасности, iPhone, смартфон, код, данные, файлы, уязвим, телефон, процессор

Чарльз Миллер, эксперт в области информационной безопасности и главный аналитик в Independent Security Evaluators, и студент Миланского университета Винченцо Иоццо нашли способ запустить неподписанный код на неразлоченном смартфоне iPhone.

Миллеру и Иоццо удалось создать код, позволяющий делать с аппаратом практически все, вплоть до копирования личных данных.

По словам Чарльза Миллера, iPhone имеет многоуровневую защиту, однако есть способ обойти ее и интерпретировать данные как код. После этого можно изменить работу процессора и заставить его загрузить и выполнить неподписанную библиотеку.
Термины

Эксплойт (exploit)

автор: Administrator | 9 февраля 2009, 02:52 | Просмотров: 7312
теги: Термины, эксплойт, уязвимость, доступ, безопасности, компьютер, атака, код, ошибки, система

Эксплойт (англ. exploit - использовать) - это общий термин в сообществе компьютерной безопасности для обозначения фрагмента программного кода, который, используя возможности предоставляемые ошибкой, отказом или уязвимостью, ведёт к повышению привилегий или отказу в обслуживании компьютерной системы.
Новости

Miranda обвиняет Mail.ru в краже программного кода

автор: Administrator | 8 февраля 2009, 08:54 | Просмотров: 2960
теги: Новости, Miranda, разработчик, код, клиент, Mail, Агент, Jabber, ICQ, GPL

Разработчики Miranda подозревают Mail.ru в плагиате программного кода. Речь идет о вышедшем недавно мобильном «Mail.ru Агенте» для коммуникаторов и смартфонов на базе ОС Symbian. В версии 1.15 «Агента» была анонсирована поддержка протокола Jabber (XMPP), открытого аналога популярного протокола обмена мгновенными сообщениями ICQ.

Представитель команды разработчиков Miranda Виталий Игонин заявил, что после изучения новой версии «Mail.ru Агента» сообщество пришло к выводу об использовании в нем исходников Miranda. В ходе тестирования клиентов сравнивалась их работа с сервером через открытый протокол XMPP сразу после логина. Как оказалось, поведение «Mail.ru Агента» совпадает с поведением Miranda, что косвенно свидетельствует о копировании исходного кода.

Кроме того, по словам Игонина, в распоряжении разработчиков Miranda есть история переписки по ICQ одного из разработчиков клиента Smaper, на базе которого впоследствии и был создан «Mail.ru Агент». В ней пользователь по имени JasFas0la сообщает неизвестному собеседнику следующее: «Jabber есть в Миранде, что заранее обуславливает его благополучную интеграцию в программу. А про Миранду я вспомнил потому… Вы не против, если в проекте используются наработки из open source источников? Так как в новом клиенте я уже не руками пишу… а доверяю исходникам из Миранды».

Для более основательного доказательства факта плагиата разработчики Miranda могут воспользоваться процедурой реверс-инжиниринга или «обратной разработкой». В ее ходе воссоздается программа с аналогичными функциями, но без прямого копирования кода. В российском законодательстве проведение реверс-инжиниринга не запрещено, если его результат не будет использован для выпуска похожего продукта...