Тематический бюллетень
Вид материала | Бюллетень |
- Тематический бюллетень, 1078.94kb.
- Тематический бюллетень, 1186.6kb.
- Тематический бюллетень, 656.11kb.
- Тематический бюллетень, 1019.68kb.
- Тематический бюллетень, 842.39kb.
- Тематический бюллетень, 853.6kb.
- Тематический бюллетень, 876.73kb.
- Тематический бюллетень, 897.18kb.
- Бюллетень новых поступлений 2007 год, 816.76kb.
- Бюллетень новых поступлений 2007 год, 897.56kb.
Латвийский хакер взломал сеть крупнейшей британской торговой компании
Одной из крупнейших торговых сетей в мире TESCO пришлось усилить меры по безопасности после того, как оказалось, что компьютерную сеть компании взломал хакер из Латвии.
Преступник проник в базу данных, где содержалась информация о кредитных картах нескольких тысяч покупателей из Великобритании.
Мошенник разместил несколько заказов на такие товары, как компьютеры и спутниковые навигационные системы, воспользовавшись кредитной информацией покупателей TESCO.
www.securitylab.ru
18.12.07 12:07
SPAMfighter выпустила бета-версию веб-сервиса SPAMfighter Online
Компания SPAMfighter выпустила бета-версию веб-сервиса SPAMfighter Online. Сервис SPAMfighter Online - это одна из форм борьбы со спамом, разработанная для пользователей электронной почтой. Он не требует скачивания и дополнительной настройки опций.
Выпущенная бета-версия представляет собой онлайн-сервис, поэтому со стороны пользователей нет необходимости скачивать приложение или что-то устанавливать.
Чтобы воспользоваться SPAMfighter Online, необходимо зарегистрироваться по адресу: ighter.com/online
Сервис работает по следующей схеме: все письма, поступившие на адрес пользователя, сканируются; если какое-то из них определяется как спам, то оно автоматически размещается в карантине, при этом у пользователя остается право доступа к сообщению. Все технические обновления осуществляются в режиме онлайн, что экономит время пользователя, так как не требует от него затрат на общение с командой поддержки. Поскольку все отбракованные SPAMfighter'ом письма можно просмотреть на сервере SPAMfighter и затем решить, требуется ли их скачивать, теперь у пользователей нет нужды скачивать абсолютно все сообщения. Чтобы исключить ошибки в фильтрации, пользователь может самостоятельно вносить адреса в «белый список», и таким образом, исключать их дальнейшее попадание в папку нежелательной почты.
www.cybersecurity.ru
19.12.07 00:00
Эксплойт для ПО SAP выставлен на аукционе
Аукцион по продаже информации об уязвимостях Wabisabilabi выставил лот в виде бреши в СУБД SAP MaxDB, его начальная стоимость - 3 тыс. евро. Согласно описанию, уязвимость позволяет атакующему несложным образом получить доступ ко всему содержимому базы данных. Подробности и образец кода эксплойта предлагаются для приобретения. Швейцарская компания Wabisabilabi создала свой электронный аукцион летом этого года, заявив, что он поможет исследователям уязвимостей легально получать деньги за свои находки вместо того чтобы продавать их на "черном рынке". Как заявляют в Wabisabilabi, продать брешь через аукцион можно только квалифицированным специалистам по безопасности, которые заведомо не будут использовать ее во вред.
www.osp.ru
21.12.07 19:32
Сервиспак для Vista придумали спецслужбы
Александр Рыбаков
Специалист по криптографии Брюс Шнайер (Bruce Schneier) уверен, что в обновлении SP1 для Windows Vista (сейчас оно находится в статусе release candidat) присутствует алгоритм, содержащий backdoor для спецслужб.
Как сообщает The Register, речь идет об алгоритме Dual_EC_DRBG, отвечающем за генерацию случайных чисел. Сейчас в Windows Vista используется другой алгоритм - CTR_DBG. Собственно, даже после установки сервиспака по умолчанию будет использоваться старый алгоритм, но разработчик ПО всегда сможет вызвать Dual_EC_DRBG.
Еще вероятнее становится повсеместное использование Dual_EC_DRBG с учетом того, что именно этот стандарт был принят Национальным институтом стандартов и технологий США. За принятие алгоритма как стандарта выступало, среди прочих, Агентство национальной безопасности США, хотя CTR_DBG, по мнению криптографов, работает лучше.
Особое внимание модуль генерации случайных чисел вызывает потому, что от него напрямую зависит шифрование по протоколу SSL. Тем более, что криптографы уже находили уязвимости в реализации генератора случайных чисел в Windows 2000. Причем, они не исключают, что ошибка в алгоритме может присутствовать в Windows XP и Vista.
Брюс Шнайер ранее пояснял в своем блоге, почему он считает, что к созданию Dual_EC_DRBG приложили руку спецслужбы. В алгоритме есть уязвимость, благодаря которой существует связь между набором генерируемых чисел и стабильной, но неизвестной последовательностью других чисел. Зная эту скрытую последовательность (информацией о ней вполне могут обладать спецслужбы), можно расшифровать все, что передается по протоколу SSL, перехватив всего 32 байта чисел, генерируемых Dual_EC_DRBG.
www.webplanet.ru
24.12.07 11:36
Распространители рекламного ПО оштрафованы на 1 миллион евро
Наталья Дембинская
Три нидерландские компании-распространители рекламного ПО заплатят штраф в размере 1 миллиона евро (1,4 миллиона долларов США), сообщает International Herald Tribune. В ходе расследования, проведенного Службой по надзору в сфере телекоммуникаций (OPTA) выяснилось, что шпионские программы DollarRevenue были установлены более чем на 22 миллионах компьютеров в Нидерландах и других странах. Власти утверждают, что сумма штрафа эквивалентна прибыли, которую получили компании, однако все ответчики намерены оспорить его в суде.
Нежелательное ПО проникало на компьютеры в несколько этапов - сначала загружались программы-шпионы, отслеживающие активность пользователей в Сети и посещаемые ресурсы. После того как необходимая информация отсылалась на сервера DollarRevenue в Нидерландах, в систему загружалось огромное количество рекламного ПО, удалить которое было очень трудно. В дополнение к этому модули DollarRevenue изменяли настройки браузера - добавляли новые поисковые панели и меняли домашнюю страницу. Жертвами шпионов становились системы с установленной Windows XP и браузером Internet Explorer. Рассылка вредоносных программ производилась с других компьютеров - участников обширной бот-сети, а еще чаще файлы DollarRevenue маскировались под видеоролики и пользователи скачивали их сами.
OPTA заявила, что фирмы, реклама которых распространялась с помощью DollarRevenue, разбирательство не коснется, а рекламные агентства - ее партнеры могут быть вызваны в суд. Кстати, разработчикам платформы грозит не только штраф: после выяснения всех аспектов их деятельности на них может быть заведено уголовное дело.
www.compulenta.ru
ВИРУСЫ, УЯЗВИМОСТИ ПО |
12.12.07 15:06