Новости Информационной
Вид материала | Бюллетень |
СодержаниеNew York Times: за червем Stuxnet стоят разведки США и Израиля Канадские ученые создали нанозащиту для банкнот McAfee запустила программу сертификации по информационной безопасности |
- Новости Информационной, 955.99kb.
- Новости Информационной, 1386.56kb.
- Новости Информационной, 1315.55kb.
- Новости Информационной, 1058.97kb.
- Новости Информационной, 1195.66kb.
- Новости Информационной, 1268.45kb.
- Новости Информационной, 1001.26kb.
- Новости Информационной, 1203.15kb.
- Новости Информационной, 1112.81kb.
- Новости Информационной, 1251.07kb.
New York Times: за червем Stuxnet стоят разведки США и Израиля
Газета New York Times со ссылкой на свои источники сообщает, что за нашумевшим вредоносным кодом ссылка скрыта, стоял, скорее всего, Израиль. В опубликованной статье говорится, что Израиль тестировал указанный компьютерный червь и именно отсюда он начал распространяться по миру, поразив в первую очередь иранские атомные станции, для которых он, собственно, и создавался.
Издание сообщает, что задача Stuxnet заключалась в саботаже иранских ядерных станций и в замедлении развития ядерной программы. Также в статье замечается, что частично в создании и тестировании Stuxnet принимали участие и США, где тоже выражают активное недовольство ядерной программой страны. Кроме того, отмечается, что активная фаза распространения Stuxnet началась в прошлом году, но разработки червя начались около двух лет назад.
New York Times сообщает, что перед тем, как выпустить Stuxnet в свободное плавание, Израиль тестировал созданные коды на базе охраняемой собственной зоны Димоны в пустыне Негев на востоке Израиля. Подобные сведения издание получило от анонимного источника в разведке США, а также от нескольких военных аналитиков, знакомых с ситуацией. "Для проверки червя вам нужно знать, как работают машины. Причина, по которой он стал так эффективен – это предварительное широкое тестирование", – говорит один из американских источников.
В прошлом году власти Ирана признали, что червь поразил несколько центрифуг на АЭС Натанц и АЭС в Бушере, где иранские специалисты занимались обогащением урана. Публично западные лидеры пытаются приостановить ядерную программу Ирана за счет санкций, накладываемых на страну, однако иранский лидер Махмуд Ахмадинежад говорит, что никакие санкции не заставят его страну отказаться от ядерной программы. Официально Тегеран настаивает на том, что атомные исследования тут имеют мирные цели, и будут использоваться для получения электроэнергии.
По словам экспертов, из всех существующих в мире компьютеров, зараженных вирусом, почти 60 процентов находятся в Иране. Они охарактеризовали Stuxnet как "супероружие", разрабатываемое специально для атак на такие объекты, как электростанции.
В антивирусной компании Eset говорят, что червь представляет собой пример атаки, использующей уязвимость "нулевого дня". Поскольку в данном случае действия злоумышленников направлены на системы класса SCADA, то, по сути, здесь наблюдается атака с использованием вредоносного ПО для промышленного шпионажа. Win32/Stuxnet представляет большую угрозу для промышленных предприятий. При запуске этой вредоносной программы используется ранее неизвестная уязвимость в обработке файлов с расширением LNK, содержащихся на USB-накопителе. Выполнение вредоносного кода происходит благодаря наличию уязвимости в Windows Shell, связанной с отображением специально подготовленных LNK-файлов.
New York Times сообщает, что нельзя гарантировать того, что США и Израиль не ведут разработок новый компьютерных червей, направленных на саботаж промышленных объектов. В то же время, специалисты говорят, что даже при положительном для Ирана развитии ситуации, получить ядерное оружие он смог бы не ранее 2015 г.
Нет сегодня официальных данных о возможности наличия ядерного оружия и у Израиля. По мнению ряда западных военных экспертов, сейчас Израиль может обладать примерно 200 ядерными боеголовками, часть которых и была создана в зоне Димона.
www.xakep.ru
19.01.11 00:00
Канадские ученые создали нанозащиту для банкнот
Канадские исследователи предложили технологию для защиты от подделок денежных знаков и документов, которая основана на использовании сверхмалых отверстий.
Клинт Лэндрок из Университета Симона Фрейзера (SFU) и его научный руководитель профессор Божена Камински разработали наноструктуру из отверстий, диаметр которых в 1500 раз тоньше человеческого волоса.
Попадая сюда, свет частично рассеивается, частично отражается и преломляется, создавая радужные переливы. Точно так же, к слову, устроены крылья бабочек рода морфо.
Решение получило название NOtES (нанооптическая технология для повышения безопасности). Знаки, созданные с помощью этой технологии, можно размещать на чём угодно – металле, пластике, бумаге. Их невозможно отсканировать или скопировать, а также отделить от поверхности.
Сама по себе технология в производстве чрезвычайно сложная и дорогая, однако, будучи поставлена на поток, она позволяет получить недорогой конечный продукт. Ею уже заинтересовались представители бизнеса: компания Nanotech Security Corp. намерена использовать NOtES в неких коммерческих целях.
Так, глава компании Дуг Блейквэй уверен, что изобретение сможет потеснить традиционные наклейки-голограммы. То есть NOtES может быть востребована в пищепроме и производстве лекарств, при изготовлении различных сертификатов, удостоверений личности и, конечно же, денежных банкнот. Если верить г-ну Блейквэю, разработкой уже активно интересуются казначейства ряда стран.
www.securitylab.ru
18.01.11 00:00
McAfee запустила программу сертификации по информационной безопасности
Программа сертификации по информационной безопасности компании McAfee (ссылка скрыта) – глобальная программа, состоящая из двух "курсов": McAfee Certified Product Specialist, который построен вокруг решений McAfee, и McAfee Certified Assessment Specialist, который был разработан на основе оценочной методологии McAfee Foundstone Ultimate Hacking.
Курс McAfee Certified Product Specialist разработан, чтобы позволить пользователям McAfee продемонстрировать компетентность в области эффективной установки, настройки и управления ключевыми продуктами McAfee.
McAfee Certified Assessment Specialist курс разработан, что бы позволить специалистам в области безопасности продемонстрировать высокое мастерство в испытании на проникновение и этическом хакерстве.
Наряду с запуском глобальной программы, McAfee объявляет о всеобщей доступности двух сертификационных экзаменов. Первый экзамен McAfee Certified Product Specialist фокусируется на ключевом компоненте платформы McAfee ePolicy Orchestrator (McAfee ePO). Достижение проходного балла по этому экзамену дает право на звание специалиста McAfee Certified Product Specialist- ePolicy Orchestrator.
Первый экзамен McAfee Certified Assessment Specialist основан на оценке работы с сетью. Получение проходного балла дает право на звание специалиста по сетям McAfee Certified Assessment Specialist- Network. Дополнительные экзамены будут запущены позже для создания полного глубоких, постоянно обновляемых сертификаций по безопасности.
www.xakep.ru
19.01.11 00:00