Выпуск №12
Вид материала | Бюллетень |
- Список научных статей и тезисов конференций преподавателей университета «Дубна» филиал, 348.59kb.
- Справочник работ и профессий рабочих Выпуск 50 Раздел "Добыча и переработка рыбы, 1756.24kb.
- Бюллетень «Гражданская журналистика» Выпуск #4 (14. 10. 2005), 458.59kb.
- Управление образования мэрии Новосибирска Дворец творчества детей и учащейся молодежи, 1441.91kb.
- Программы Выпуск 7 г. Витебск, 837.73kb.
- 14 ноября начинает работу, 748.99kb.
- «молодая семья» Выпуск Молодая семья. Выпуск 2/ Под общ. Ред. А. Д. Плотникова, 30.65kb.
- Вконкурсе стенгазет «К штыку приравняем перо» ( литературный выпуск) и «Великая битва, 19.51kb.
- Модель "затраты – выпуск", 99.91kb.
- Паказальнік літаратуры, якая прапануецца для пераразмеркавання выпуск 1, 2011, 3578.25kb.
ФБР расследует инцидент взлома правительственных сетей
ФБР США начала расследование работы системного интегратора Unisys, ответственного за обеспечение защиты компьютерных сетей Департамента внутренней безопасности (DHS) и Администрации транспортной безопасности. Компания, получившая правительственные контракты на управление сетью и обеспечение безопасности на общую сумму $1,75 млрд., только в 2005-2006 финансовых годах допустила 844 инцидента в сетях ДВБ.
В письме Комитета Палаты представителей по внутренней безопасности, отправленном в пятницу генеральному инспектору, такое число случаев успешного взлома названо «высоким и неприемлемым». Департамент просит начать расследование случаев халатности. Сами представители Комитета занимались расследованием с апреля 2007 г.
В 2002 г. Unisys выиграла контракт на управление компьютерными системами ДВБ и Администрации транспортной безопасности, созданных после 11 сентября 2001 г. Сумма контракта составила $1 млрд. В 2006 г. компания получила еще один контракт - на $750 млн. - для продолжения работы. Помимо прочего, Unisys должна была установить шесть устройств определения и предотвращения атак (IDS/IPS), однако это было сделано с ошибками. В результате устройства частично не выполняли свои функции, заявили в Комитете по итогам расследования.
Один из инцидентов привел к копированию данных на сервер в Китае. На 150 компьютеров ДВБ извне были внедрены трояны, которые – по ночам или рано утром – копировали и отправляли данные в Китай. Впрочем, данные не имели грифа секретности.
Unisys отрицает наличие ошибок в установке устройств и отмечает, что своевременно отчитывалась о случаях нарушения безопасности.
www.securitylab.ru
26.09.07 16:00
^
За создание вируса китайцу предложили высокооплачиваемую работу
Владимир Парамонов
Житель Китая Ли Цзюнь, автор вредоносной программы Whboy, в качестве вознаграждения за свою незаконную деятельность может получить высокооплачиваемую работу в одной из компаний КНР.
Эпидемия червя Whboy стала одной из самых крупных на территории Китая. Вредоносная программа, появившаяся в конце прошлого года, способна инфицировать компьютеры с китайской версией операционной системы Microsoft Windows. После проникновения на машину червь вносит ряд изменений в систему, предотвращая дальнейший запуск исполняемых файлов с расширением .EXE и возможность использования антивирусов. Кроме того, Whboy заменяет иконки программ изображениями панды. Наконец, Whboy способен похищать пароли к аккаунтам онлайновых игр.
Специалисты Шанхайского центра по информационным технологиям присвоили червю максимальный уровень опасности. За время эпидемии Whboy инфицировал несколько миллионов компьютеров по всему миру. От продажи вредоносной программы ныне двадцатипятилетний Ли Цзюнь выручил около 20 тысяч долларов.
На днях суд приговорил Цзюня к четырем годам тюремного заключения. Вместе с тем, как сообщает Sina.com, молодой человек получил уже несколько предложений о трудоустройстве. В частности, компания Jushu Technology предложила создателю червя занять должность технического директора с заработной платой около 133 тысяч долларов в год. В компании Jushu Technology подчеркивают, что не одобряют действия Цзюня, однако считают, что молодой человек обладает большим потенциалом и просто сбился с нужного пути. Как бы то ни было, но в ближайшие четыре года Ли Цзюнь воспользоваться щедрым предложением Jushu Technology не сможет.
www.compulenta.ru
27.09.07 17:12
^
Trend Micro займется защитой Mac OS X
Trend Micro будет продавать на мировом рынке приложения компании Intego для защиты Mac OS X. Компании договорились об этом во вторник, 25 сентября, заключив партнерское соглашение.
Отметим, что Intego выпускает антивирусы для Mac OS X под именем VirusBarrier: X4, Server и Mail Gateway. Как говорится в пресс-релизе Trend Micro, приложения централизованно управляются при помощи Remote Management Console.
www.cnews.ru
28.09.07 16:35
^
Бирма: хакеры «раздают» троянов любопытным пользователям
Sophos обнаружила массовую рассылку троянов, эксплуатирующих интерес пользователей к беспорядкам в Бирме. Письмо содержит вложение «hhdl burma_001.doc», эксплуатирующее уязвимость в Microsoft Word к выполнению произвольного кода (Exp/1Table-B) и содержащее троян Agent-CGU.
Для убедительности письмо содержит ссылку на сайт тибетского духовного лидера Далай Ламы (Dalai Lama), сообщает Irishdev.com. По словам старшего технического консультанта Sophos Грэма Клули (Graham Cluley), использование горячих новостей в качестве приема социальной инженерии – один из самых старых трюков, но он по-прежнему работает, иначе бы хакеры не стали тратить на него время.
www.cnews.ru
ВИРУСЫ, УЯЗВИМОСТИ ПО |
21.09.07 12:51
^
Seagate продает зараженные внешние диски
Иван Сильвестров
Внешние жесткие диски фирмы Maxtor поступали в Нидерландах в продажу зараженными вирусом, - сообщает TheRegister.
Этот вирус, классифицируемый как Virus.Win32.AutoRun.ah, был обнаружен на дисках Maxtor 3200 Personal Storage. Специалисты "Лаборатории Касперского" сообщили, что вирус сканирует файлы компьютере в поисках паролей к играм. Судя по описанию в "Энциклопедии вирусов", - Virus.Win32.AutoRun.ah также удаляет mp3 файлы.
Представитель компании Seagate, которая недавно приобрела фирму Maxtor, сказал, что компания исследовала данные, полученные от "Лаборатории Касперского". "Этот кажется маловероятным, потому что диски Maxtor 3200 не имеют никакого предварительно загруженного программного обеспечения, поэтому непонятно откуда там может взяться вирус; да, диски продаются отформатированными, но я никогда не слышал о вирусах, которые живут в master boot record" - заявил он, за что, естественно, был подвергнут массовому остракизму в комментариях к статье TheRegister.
Данное сообщение, - продолжает TheRegister, - поступило буквально через несколько дней после известия, что портативные компьютеры Medion, поступившие в магазины Дании и Германии, были заражены вирусом 13-летней давности Stoned.Angelina. Этот вирус заражает именно master boot record жесткого диска. Он мало опасен, поскольку единственная его активность состоит в способности самокопироваться.
В отличие от этого, вирус, обнаруженный на дисках Maxtor, был классифицирован менее четырех месяцев назад, и – с учетом утверждений о воровстве паролей – несет достаточно высокий уровень опасности. Тем более, что в данном случае заражение компьютера происходило сразу, как только пользователь подключал внешний диск.
Вирус был найден на нескольких жестких дисках Maxtor различных мощностей, купленных в понедельник. Специалисты "Лаборатории Касперского" предполагают, что они были заражены в при форматировании на фабрике.
"Вебпланета" с интересом отслеживает истории распространения вирусов посредством всяческого "железа": мы уже писали про неподдающийся лечению вирус для калькулятора и про распространение вирусов на USB-флешках.
www.webplanet.ru
21.09.07 16:31