Статьи по теме безопасность

Самые серьезные компьютерные сбои

2013/10безопасность
Человеку свойственно ошибаться, но для нечеловеческих ляпов нужен компьютер. Пол Эрлих Компьютерные информационные системы и программное обеспечение с каждым днем все активнее входят в нашу жизнь, распространяются все шире и затрагивают практически любые аспекты жизни общества. Сегодня любое производство, транспорт, энергетику, сферу развлечений и даже домашний быт невозможно представить без компьютеров и программ. Даже включая стиральную ... подробнее

Защитим свой планшет

2013/07безопасность
Планшетные ПК стали неотъемлемой частью нашей жизни. Они позволяют постоянно оставаться на связи с родными и близкими и предоставляют множество возможностей для развлечений в мобильном режиме. Однако, как и при использовании других цифровых устройств с выходом в Интернет, не следует забывать о вопросах безопасности и защиты персональных данных. Как и другие мобильные устройства, планшетные ПК подвергаются риску кражи персональных данных. ... подробнее

Защита оборудования

2013/06безопасность
Учитывая то, что современные рабочие места полностью зависят от электричества, нельзя пренебрегать специальными системами защиты, которые должны обеспечивать бесперебойную его поставку. Речь, конечно, идёт о системах бесперебойного питания, рассчитанных в полном соответствии с той мощностью, которая может потребоваться для нормального функционирования офиса. Такой подход гарантирует полную сохранность информации, которая в конкретный момент ... подробнее

Как защититься от компьютерных вирусов – толковые рекомендации специалистов

2013/06безопасность
Разработчики windows прилагают все усилия, чтобы создать как можно более защищенный от вирусов продукт, и у них это получается. Однако тех мер безопасности, которые используются в операционной системе, недостаточно, и для того чтобы как можно больше снизить вероятность заражения ПК вредоносными программами необходимо придерживаться некоторых несложных советов: Одна из главных рекомендаций – «заручиться поддержкой» специализированного ... подробнее

Взлом против судебного иска: США–Китай

2013/04безопасность
Калифорнийская софтверная компания, которая подала в суд на правительство Китая за пиратство и несанкционированное использование своего программного продукта для фильтрации содержимого веб-страниц, стала мишенью хакеров Китайской Народной Республики на целых три года, в течение которых проходило судебное разбирательство. Компания Solid Oak Software, офис которой находится в знаменитом городке Санта-Барбара, подала гражданский иск против Китая ... подробнее

Top 10 мошеннических схем - 2012

2013/03безопасность
Ресурс Ask.com помогает пользователям не только находить нужную информацию в сети Интернет, он известен и как активный борец с компьютерной безграмотностью, и как всемирная виртуальная справочная служба. Этот сервис очень любит, когда ему задают вопросы, и видит свое основное предназначение в поиске ответов на них, причем не боится даже сложных и каверзных, а за информацией обращается к самым известным и уважаемым энциклопедиям. Помимо ... подробнее

Гаджеты, которые подглядывают за нами

2012/44безопасность
Наши электронные помощники наблюдают за нами. Наблюдают не только в переносном, но и в прямом смысле. По две камеры в смартфоне (основная и для видеосвязи), в планшете, обязательная камера в ноутбуке, веб-камера десктопа, камера «умного» телевизора… И все они смотрят на своих хозяев. Смотрят – а в наш век широкополосных безлимитов передать увиденное можно без особого труда куда угодно. Да, согласен, это попахивает паранойей. Точнее, попахивало ... подробнее

Касперский: 15 лет на страже безопасного Интернета

2012/27безопасность
«Лаборатория Касперского» была основана 26 июня 1997 года небольшой группой единомышленников во главе с Евгением Касперским. Компания, состоящая тогда всего из 20 человек, спустя 15 лет стала одним из мировых лидеров в области разработки программных решений для защиты от интернет-угроз и крупнейшей частной компанией на международном рынке информационной безопасности. Более 2400 «лаборантов» работают почти в 200 странах, чтобы обеспечить ... подробнее

Яркая история Lulz Security

2012/13безопасность
Мы уже писали о целой спецоперации, которую недавно провели полицейские и спецслужбы разных стран мира против хакерской группировки Anonymous. Неясно, насколько удалось нанести ущерб этим киберповстанцам, но очевидно: за последние пару лет Anonymous стали постоянными героями выпусков мировых новостей. Однако в мире существуют и другие – не менее яркие – группы хакеров. Одна из них, очень громко заявившая о себе в 2011 году, называлась Lulz ... подробнее

2011: крупнейшие утечки данных

2012/06безопасность
Когда речь заходит о краже, воображение рисует нам картинки, связанные с физическим перемещением определенных материальных ценностей - произведений искусства, ювелирных украшений или денежной наличности — от их владельца к другому, бесспорно, не очень положительному лицу. Кража информации или утечка данных в классическом, консервативном варианте ассоциируется с образом шпиона, занятого копированием каких-то бумаг, на которых мы можем различить ... подробнее

Как бороться с блокировщиками-вымогателями

2012/03безопасность
В минувшем году одной из самых существенных проблем для интернет-пользователей стало заражение их компьютеров разнообразными вариациями популярного вируса Trojan.Winlock. От своих «коллег» этот вредонос отличается не молчаливым вредительством или построением очередного ботнета, а банальным и неприкрытым вымогательством. Причем незамысловатая тактика действий блокировщика ставит в тупик даже достаточно продвинутых пользователей. Несчастье ... подробнее

Самые дорогие компьютерные сбои 2011 года

2012/02безопасность
Детские шалости порой оборачиваются для нас дополнительными хлопотами, переживаниями или нервным стрессом, но зачастую заканчиваются все-таки приятными воспоминаниями. Когда шалит сердце или прочие внутренние органы, наши ощущения скорее болезненны, чем приятны. Шалости и сбои техники, особенно компьютерной, практически всегда имеют прямую связь с финансовыми затратами. Белый и пушистый Кролик под номером 2011 отметился значительными цифрами ... подробнее

Киберугрозы: прогноз на 2012-й

2012/02безопасность
Не нужно быть особо одаренным пророком, чтобы предсказать, что наступивший год будет очень тяжелым в плане информационных угроз. Тут простая закономерность: начиная с 2000 года каждый последующий год характеризовался все большей активностью киберзлоумышленников. И сейчас посленовогоднее затишье, я уверен, скоро закончится. Что же нам ждать в 2012 году в сфере информационной безопасности? Прогнозы участников рынка В наступившем году от ... подробнее

Россия – родина пингвинов

2012/02безопасность
27 декабря Минкомсвязи России утвердило прототип национальной программной платформы (НПП) – операционной системы, которой суждено заменить Windows на компьютерах в правительственных организациях и учреждениях образования России. Акт приемки прототипа национальной программной платформы подписал замминистра связи и массовых коммуникаций РФ Илья Массух. Интересный момент: вместо одного эталонного дистрибутива НПП разработчик прототипа – ... подробнее

Интернет-итоги года по-белорусски

2011/48безопасность
15 декабря в Национальном пресс-центре состоялось подведение интернет-итогов года в Беларуси. Среди экспертов, предлагающих свое виденье этих самых итогов, присутствовали Олег Слепченко, старший оперуполномоченный Управления «К», представители ОАЦ и системного интегратора НПТ, Дмитрий Ледяев из компании «ВирусБлокАда», коллеги-журналисты Николай Шетько и Вадим Станкевич. Говоря о мероприятиях такого рода, мне хотелось бы действительно ощущать ... подробнее

Касперский подвел итоги года, а другие сделали прогнозы

2011/48безопасность
«Лаборатория Касперского» подвела предварительные итоги вирусной активности за 2011 год. Также она обнародовала свой киберпрогноз на следующий год. По данным экспертов лаборатории, в нынешнем году угрозы информбезопасности росли не только количественно, но и качественно. Причем киберзлоумышленники одинаково активно атаковали как частных пользователей, так и представителей корпоративного сектора. Причем именно с корпоративным сектором ... подробнее

Может ли хакер сжечь ваш лазерный принтер?

2011/48безопасность
Новости Эта заметка впервые появилась в разделе новостей CNBC, затем очень быстро была подхвачена Scientific American и Yahoo!, ретранслирована многими другими авторитетными средствами массовой информации, в течение суток разошлась по всему миру. В статье содержалось предположение, что бреши в системе безопасности лазерных принтеров Hewlett-Packard позволяют хакерам удаленно провоцировать их перегрев и, возможно, даже возгорание. ... подробнее

Android в опасности

2011/47безопасность
Высокая популярность устройств под управлением ОС Android на рынке мобильных гаджетов сделала их весьма привлекательной и доступной мишенью для преступников и хакеров. Оказалось, что операционная система, на которой работает более половины из 60 миллионов смартфонов, проданных по всему миру только в третьем квартале 2011 года, является менее безопасной, чем все ее конкуренты. Доклад компании Juniper Networks "Вредоносные Мобильные Угрозы" ... подробнее

«Социальные боты»: недооцененная угроза

2011/44безопасность
Про эту напасть пока немногие слышали, но, к сожалению, уже многие с нею сталкивались – даже не подозревая об этом. Речь идет о так называемых «социальных ботах» – программах, специально созданных для имитации поведения людей в социальных сетях. Их задачи могут быть различными, но чаще всего они используются интернет-маркетологами и киберпреступниками (что, в принципе, одно и то же). Группа специалистов из канадского Университета Британской ... подробнее

ADinf32: ревизор по вызову

2011/40безопасность
Среди многообразия производителей стандартных антивирусов и пользователей этих антивирусов бытует мнение, что панацеи, то есть универсального лекарства для всех случаев, не существует. Это мнение уже стало в своем роде бородатым стереотипом, передаваемым из одного поколения пользователей в другое. Кроме стандартных подходов по детектированию вирусов антивирусами, по заранее известной им маске вируса (сигнатуре), о которых и идет обычно речь в ... подробнее

Крупнейшие случаи утечки данных 2010 года

2011/39безопасность
Все самые значительные случаи утечки данных и кражи компьютерной информации в прошлом году происходили с использованием хорошо известных, можно сказать, "классических" дыр и уязвимостей в системах безопасности. Навряд ли найдется такая компания или организация, которая захочет занять лидирующие позиции в этом рейтинге, наоборот, многие потратили значительные суммы, чтобы избежать такой славы. И тем не менее, продолжают появляться сообщения о ... подробнее

Информбезопасность: в ожидании чего-то важного

2011/37безопасность
Надо признать, что нынешний сентябрь с точки зрения информационной безопасности прошел достаточно спокойно. Конечно, разнообразных инцидентов хватало, но по-настоящему крупных, значимых, событий не произошло. Судя по всему, и киберзлоумышленники, и специалисты по информационной безопасности готовятся к концу года, к традиционному зимнему всплеску активности IT-криминала. За кем следит Microsoft? Корпорацию Microsoft обвиняют в слежке за ... подробнее

Летучий охотник за компьютерами

2011/36безопасность
Ученые проявляют особую изобретательность при выборе имен для своих творений. Никто не удивится, узнав, что новый суперкомпьютер получил название HAL 9000, WOPR или Proteus IV. Но команда из Технологического института Стивенса (Stevens Institute of Technology) нарушила традиции, дав своему новому детищу, летучему охотнику за открытыми Wi-Fi сетями, имя SkyNET - такое буквосочетание уже давно и активно используется. Игрушечный вертолет Parrot ... подробнее

Информбезопасность: время необычных решений

2011/36безопасность
На минувшей неделе произошло знаковое событие: впервые в берлинский парламент попала Пиратская партия, сформированная пять лет назад. По итогам региональных выборов «пираты» набрали примерно 9% голосов избирателей. Теперь активисты партии планируют реализовать программу по реформированию законодательства, касающегося различных аспектов IТ. Руководство партии называет свою организацию движением нового информационного общества. «Пираты» требуют ... подробнее

Информбезопасность: киберпреступность со знаком качества

2011/35безопасность
Компания Cisco опубликовала свой очередной отчет по вопросам информационной безопасности. Отчет составлен по результатам глобального исследования, проведенного подразделением Cisco Security Intelligence Operations (SIO) в 50 странах. Главная тенденция, которая подробно описана в новом отчете, состоит в том, что киберпреступники заинтересовались вопросами качества, перейдя от массовой рассылки спама к целенаправленным атакам, способным принести ... подробнее

Информбезопасность: хакерское лето переходит… во что?

2011/32безопасность
Нынешний год, а в особенности подходящее к концу лето, наверняка останется в памяти как период необычайно высокой хакерской активности. Одна только хакерская группа Anonymous чего стоит, а уж сколько последователей у них появилось в Сети!... Но вот что любопытно. Где-то год-полтора назад специалисты по информбезопасности сошлись во мнении: «классических», «идейных» хакеров больше нет. Дескать, близкие к анархистам интернет- хулиганы конца 90-х ... подробнее

Информационная безопасность: социальные сети как охотничьи угодья

2011/31безопасность
«Лаборатория Касперского» опубликовала интересные данные, не вошедшие в последний отчет. Именно они могут стать хорошим введением в сегодняшний обзор по информационной безопасности. 55,3% компьютеров в России подвергаются кибератакам. При этом в «Лаборатории Касперского» отмечают, что большинство инцидентов можно разделить на пять наиболее распространенных видов. Из них самый главный – мошенническое ПО. Оно атакует пользователей чаще всего. ... подробнее

Угрозы июня: версии двух гигантов

2011/30безопасность
На минувшей неделе антивирусные компании «Лаборатория Касперского» и ESET практически одновременно опубликовали свои отчеты по информационной безопасности за июнь нынешнего года. Мы решили воспользоваться этим и сравнить взгляды двух гигантов антивирусного рынка на сложившуюся в мире ситуацию с вредоносным ПО. Версия «Лаборатории Касперского» Первый месяц лета прошел относительно спокойно: никаких значимых инцидентов не произошло. В ... подробнее

Информбезопасность: «троянское» лето

2011/30безопасность
Видимо, пора собирать коллекцию. Коллекцию «коммерческих» троянов, то есть вредоносных программ, главная задача которых – не навредить пользователю, а использовать ресурсы его компьютера для зарабатывания злоумышленниками денег. При этом создатели троянов порой проявляют такую изобретательность, что любой маркетолог обзавидуется. Россия и США согласуют действия по инфобезу США планируют начать регулярный обмен информацией по компьютерной ... подробнее

Информбезопасность: утечки всего, что только можно

2011/29безопасность
Еще совсем недавно специалисты по информбезопасности буквально стонали от вала хакерских атак. Но совершенно неожиданно «ветер переменился», и теперь наибольшее число сообщений об инцидентах связано с утечками данных. Интересно, что еще нас ждет в августе? А ведь еще только середина года… Facebook не уберег приватное видео В социальной сети Facebook целую неделю была открыта уязвимость, которая позволяла пользователям свободно просматривать ... подробнее

Информбезопасность: год Anonymous

2011/28безопасность
Думается, в скором будущем специалисты по инфобезу назовут 2011 год – «Годом Anonymous». Потому что изрядная доля сообщений из сферы информационной безопасности так или иначе связана с деятельностью этой хакерской группы. Судите сами: теперь группа Anonymous решила создать новую социальную сеть под названием AnonPlus. На это хакеров вдохновило их изгнание из социальной сети Google Plus. Компания Google закрыла хакерам Anonymous доступ к ... подробнее

Информбезопасность: от спама к персональным атакам

2011/26безопасность
Компания Cisco сообщила, что в последнее время киберпреступники отказываются от традиционных методов массовой рассылки спама, переходя к персонализированным атакам, главной целью которых является кража интеллектуальной собственности. Ежегодно такие нападения, нацеленные на конкретную группу пользователей и даже на отдельного пользователя, наносят ущерб в $1,29 млрд. Отчет Cisco по вопросам информационной безопасности составлен по результатам ... подробнее

Информбезопасность: прыжки в ширину

2011/25безопасность
Первый месяц нынешнего лета отметился необычайной активностью хакерских группировок на фоне неких стратегических приготовлений разных стран мира. Похоже, пока правительства разных стран готовятся к грядущим кибервойнам, киберзлоумышленники все больше чувствуют свою безнаказанность. Как говорится, «Когда орел ловит мух, крысы выползают из нор». Тенденции: мобильные ОС оказались безопаснее Компания Symantec поставила Android и iOS выше по ... подробнее

Как бесплатно и анонимно обойти интернет-цензуру

2011/24безопасность
Нередко пользователи сети наталкиваются на сайты, доступ к которым затруднён или вовсе закрыт из соображений «неугодности» власти. Это могут быть площадки, где можно скачать провокационный софт бесплатно , сайты оппозиционно настроенных политических сил, «острые на язычок» независимые электронные издания и даже социальные сети. Чтобы обойти навязанную интернет-цензуру вовсе не нужно быть семи пядей во лбу. Одним из действенных способов ... подробнее

Информбезопасность: прогулки по лезвию бритвы

2011/24безопасность
Чем больше специалистов по информационной безопасности уходит в летние отпуска, тем наглее становятся хакеры. Атаки на сайты ЦРУ и британских спецслужб, на сервисы практически всех платежных систем и онлайновых игровых сервисов, на крупнейшие банки. Плюс массовое воровство персональных данных, включая финансовую информацию. Словом, давно столько проблем не обрушивалось одновременно как на частных интернет-пользователей, так и на корпорации и ... подробнее

Информбезопасность: страхи нынешнего лета

2011/23безопасность
Начало нынешнего лета принесло затишье во многие отрасли IT-индустрии. Но только не в отрасль информационной безопасности. Хакерская активность не снижается, как не снижают свою активность и правоохранительные органы. Вечное противостояние продолжается, не обращая внимания на сезон отпусков. Хакерские атаки: новое Хакерская группировка Lulz Security заявила о взломе внутренней сети Сената США. Сообщение об этом появилось 13 июня на сайте ... подробнее

Информбезопасность: между персональным и корпоративным

2011/16безопасность
По мнению экспертов антивирусной компании Eset, нынешней весной самой опасной из угроз информбезопасности была кража персональных данных и учетных записей. Однако, по мнению наблюдателей, по-настоящему серьезные хакеры сейчас «перегруппировывают силы». И во второй половине года стоит ожидать новой волны кибератак на корпоративные сети, а также на промышленные объекты (последние раньше не пользовались особым вниманием киберзлоумышленников). Вот ... подробнее

Информбезопасность: в Сети и вне ее

2011/15безопасность
Вечером 11 апреля окружающий мир в понимании многих белорусов резко перестал быть безопасным. Но это был теракт в «реальном мире». Преступления в киберпространстве обычно не сопровождаются кровью и трупами, но для общества, для экономики они ничуть не менее опасны. Но главное – и безопасность в метро, и безопасность в Сети – это все грани одной проблемы. Проблемы безопасности современного технократического общества. Чем заражены пиратские ... подробнее

Безопасность и будущее. Чего нам ожидать?

2011/14безопасность
Чего нам ждать в будущем – вопрос интересный, однако на него невозможно ответить, мы можем лишь предполагать. Что же касается безопасности в сфере высоких технологий, то тут ситуация, с одной стороны, очевидна, так как проблемы защиты данных никуда не денутся, а будут только нарастать; с другой стороны, непонятна – в каких нишах и с какой скоростью нам ждать появления новых угроз. Я предлагаю сегодня проанализировать текущее состояние мира ИТ и ... подробнее

Информбезопасность: страх потерять все

2011/14безопасность
X-Force, специализированное подразделение корпорации IBM, опубликовало свой ежегодный итоговый отчет о тенденциях и рисках информационной безопасности – он посвящен итогам 2010 года. Отчет X-Force сформирован на основании данных, полученных в ходе исследования, а также мониторинга более 150.000 событий безопасности в секунду в течение каждого дня 2010 года. Главный вывод специалистов X-Force: все больше государственных и частных организаций по ... подробнее

Информационная безопасность: ощущение беззащитности

2011/13безопасность
Чем дальше в лес – тем, как известно, толще партизаны. Оказывается, те два десятилетия, которые человечество близко знакомо с киберпреступностью, ничему это человечество не научили. И получив в свои руки новый класс устройств, люди добросовестно повторяют все свои прежние ошибки. Подавляющее большинство владельцев смартфонов практически ничего не знает об основах безопасности. Согласно исследованию разработчика антивирусных решений AVG и ... подробнее

Информбезопасность: под ударом – промышленные системы

2011/12безопасность
Безопасность ПО, используемого для контроля аппаратуры на ядерных станциях, газоочистительных заводах и других промышленных предприятиях, находится под угрозой. В разных странах сейчас идут тщательные проверки, поскольку исследователи выявили атакующий код, эксплуатирующий десятки серьезных уязвимостей в широко распространенных программах. И не просто выявили, а опубликовали его, сделав доступным как для коллег, так и для киберпреступников. ... подробнее

Информбезопасность: соперничество технологий и гаджетов

2011/11безопасность
Планшеты гораздо чаще используются для передачи конфиденциальных данных, чем смартфоны. Такие выводы были сделаны исследователями из компании Harris Interactive. Опрос был проведен среди более чем 2,3 тыс. респондентов средней возрастной категории. Выяснилось, что для передачи конфиденциальных данных смартфоны используют 30%, а планшеты – 48% их владельцев. При этом 20% конфиденциальных данных, передаваемых с помощью планшетов, носят деловой ... подробнее

Компьютер и (не)здоровье

2011/11безопасность
Современные компьютеры намного совершеннее и безопаснее тех, с которыми мы имели дело в начале 90-х. Видимо, в этом причина того, что мы за последнее десятилетие стали намного меньше внимания уделять «компьютерному» здоровью – или, иначе говоря, профилактике заболеваний, связанных с работой за ПК. Дескать, раз компьютер совершенен и безопасен, то и беспокоиться нечего. Однако бОльшая безопасность современных ПК с лихвой компенсируется тем, что ... подробнее

Информационная безопасность: хождение по граблям

2011/10безопасность
Свой новый рабочий год компьютерные злоумышленники начали весьма активно – после относительного январского праздничного затишья февраль оказался весьма богатым на новые зловредные программы. При этом разработчики антивирусов дружно отметили интерес вирусописателей к мобильным устройствам, работающим под управлением ОС Android. По сообщению компании «Доктор Веб», в феврале было обнаружено сразу шесть новых троянских программ для платформы ... подробнее

Информбезопасность: проблема – безразличие пользователей

2011/09безопасность
В конце прошлого года компанией Fellowes было проведено исследование по активности использования российскими предприятиями шредеров. Оказалось, что 62% российских организаций не устанавливают в своих офисах уничтожители бумаги, а 53% не видят в утечке информации никакой опасности. «Я считаю шредер обязательным элементом офисного интерьера, – говорит Алексей Чуйкин, председатель совета директоров Plastic Media. – Но меня нисколько не поражает ... подробнее

Информбезопасность: глобальный фактор

2011/07безопасность
Интернет уже стал ключевым фактором развития человечества – в этом мало кто сомневается. Но, как результат, и киберпреступность стала глобальным фактором. Сегодня вирусы атакуют ядерные производства (Stuxnet) и финансовую инфраструктуру (Zeus), а утечки данных сотрясают международные отношения (WikiLeaks). Так получилось, что нынешний обзор событий в сфере информационной безопасности по большей части посвящен проблемам мирового масштаба. ... подробнее

Информбезопасность: как защитить индустрию?

2011/06безопасность
Чтобы оставаться конкурентоспособными, компаниям приходится тратить огромные суммы на информационную безопасность. В противном случае деньги они все равно потеряют – вместе с секретами. Вот весьма показательный пример. Четыре года назад китаянка Ханцзюань Цзин собиралась сесть на самолет, летящий в Пекин, когда ее остановили для выборочной проверки. Когда таможенники в аэропорту имени О'Хары в Чикаго проверили багаж 40-летней программистки, ... подробнее

Политический вирус Stuxnet

2011/04безопасность
Ведущие мировые СМИ неожиданно, словно сговорившись, разразились целой серией статей на тему компьютерного вируса Stuxnet, который в прошлом году поразил ядерные объекты Ирана. Теперь, правда, больше говорят не о компьютерно-технологической, а о политической стороне проблемы Stuxnet. Ведь, судя по всему, этот вирус с самого начала разрабатывался как кибероружие весьма направленного действия. Американское издание The New York Times со ссылкой ... подробнее

Искусственный интеллект: люди и боты

2011/04безопасность
В 1950 году Алан Тьюринг предложил свой оригинальный тест как способ определить, может ли компьютерная программа думать как человек. В ходе испытания несколько судей должны общаться одновременно с компьютером и человеком, и по результатам общения определить, кто из собеседников робот, а кто - человек. Если судьи поверят компьютерной программе, значит, она действительно обладает искусственным интеллектом. Первый тест Тьюринга был проведен 8 ... подробнее

Информбезопасность: силы потусторонние и не очень

2011/03безопасность
Организация экономического сотрудничества и развития (ОЭСР) предупредила, что пандемии и финансовые потрясения могут создать человечеству больше неприятностей, чем нарушение деятельности компьютерных сетей. По мнению этой международной организации, электронные нападения хакеров или даже целых государств не заслуживают угрожающего названия «кибервойна» и могут быть, скорее всего, лишь локальными и непродолжительными. «Не следует преувеличивать ... подробнее

Информбезопасность: бояться надо заранее

2011/02безопасность
Вполне логично, что в начале года и эксперты, и пользователи рассуждают о том, что этот самый год всем нам принесет. Впрочем, в секторе информбезопасности гадать на кофейной гуще и отраслевых рейтингах не нужно. Уже сейчас очевидно, что в области обеспечения безопасности и хранения данных в 2011 году будут превалировать несколько тем – «облака», виртуализация, защищенность мобильных устройств и социальных сетей. По прогнозам компании Symantec, ... подробнее

Информбезопасность: на стыке десятилетий

2011/01безопасность
Начался новый год, а заодно и десятилетие. Год, в который наверняка появится легион новых угроз информационной безопасности. И прошлый год будет выглядеть уже совсем не таким страшным, каким он нам казался еще недавно. Но чего нам ждать от 2011-го? Главное, нас ожидает бум угроз мобильным устройствам. Точнее, хранящейся на них информации. А ее там будет все больше и больше – ведь уже сегодня мобильные устройства используются и для бизнеса, и ... подробнее

Информбезопасность: беспокойство в канун Рождества

2010/48безопасность
Статистика свидетельствует: 34% когда-либо созданных угроз появилось за последние десять месяцев. С января по ноябрь нынешнего года хакерами было создано 20 миллионов новых образцов вредоносного кода. По данным лаборатории PandaLabs, за первые десять месяцев 2010 года число созданных и распространенных угроз составило одну треть от всех уже существующих. Автоматическая база данных «Коллективного разума» на данный момент содержит 134 млн ... подробнее

Виртуальная информационная комната VS традиционная комната данных

2010/47безопасность
Основным конкурентом виртуальной комнаты является традиционный вариант – т.е. обычное помещение (или несколько), в котором находятся папки с документацией предприятия. Сразу бросается в глаза первый минус традиционной комнаты – ее размеры. Часто документация предприятия очень объемна, и для того, чтобы разместить ее, потребуется занять не одно помещение. Вам придется контролировать всех тех, кто имеет доступ к документам, составлять четкие ... подробнее

Информбезопасность: всего, и помногу

2010/47безопасность
Как показала статистика, собранная с помощью облачного сервиса Kaspersky Security Network (KSN), в III квартале этого года было блокировано более полумиллиарда попыток заражения ПК вредоносными программами. Наиболее опасной для пользователей страной в отчете названа Россия. В III квартале атакам вредоносов подверглось 52,8% компьютеров российского сегмента KSN. На втором месте рейтинга оказалась Беларусь (44,2%), тройку замкнул Китай (41,3%). ... подробнее

Информбезопасность: атака на государство

2010/46безопасность
Как показывает поток сообщений на тему информационной безопасности, жертвами киберпреступников все чаще становятся госструктуры различных стран мира. И в этом есть свой резон. «Государственные» пользователи в целом более безалаберно относятся к мерам безопасности, чем «коммерческие»; между тем, именно в госорганизациях в больших количествах хранится самый ценный товар на черном рынке информации – приватные данные пользователей. Впрочем, у этой ... подробнее

Информбезопасность: опасный канун Рождества

2010/45безопасность
Ну, здравствуй, последний месяц года. Для специалистов по информбезопасности наступило самое горячее время. Ведь в предрождественском и предновогоднем хаосе, в образовавшейся «мутной воде» Интернета, поймать свою «рыбку» стараются киберзлоумышленники всех мастей. И многим это, надо сказать, удается – для них это по-настоящему золотое время. Ну а мы, наблюдая за происходящим, можем сделать выводы о том, какие киберугрозы будут для нас наиболее ... подробнее

Информбезопасность: угрозы конца года

2010/44безопасность
Близится конец года. Конечно, итоги подводить еще рано, но кое-какие наблюдения сделать уже стоит. Например, что нынешний год стал явно переломным в плане информбезопасности мобильных устройств. Ее, этой безопасности, фактически уже нет, и дальше ситуация будет становиться только хуже. Другая тенденция – появление хакерских инструментов, совмещающих два подхода – программные инструменты и приемы социальной инженерии. Ну и, наконец, проблема ... подробнее

Киберпреступность и актуальные вопросы антивирусной защиты: ситуация, тенденции, требования

2010/44безопасность
11 ноября в Минске прошел семинар, посвященный вопросам информационной безопасности, организованный ОДО «ЮКОЛА-ИНФО» совместно с Лабораторией Касперского. Много слов было сказано по поводу современных киберугроз и средств защиты от них, качественного и количественного роста киберпреступности и даже о финансовом благополучии ее (киберпреступности) адептов. Прозорливый читатель уже догадался, что обсуждаемые на семинаре средства защиты от ... подробнее

Информбезопасность: губительная общительность

2010/41безопасность
Я уже не раз писал о том, что хакеры в своей «работе» чаще стараются использовать приемы социальной инженерии, чем чисто технологические приемы. А еще лучше – комбинировать одно с другим. Судя по всему, в основе этого – непреодолимая тяга людей (т.е. пользователей) к общению. И как ни отключают сисадмины на рабочих местах социальные сети, как ни совершенствуются фаерволы, но пользовательское легкомыслие, помноженное на тягу к общению, еще ... подробнее

Информбезопасность: цена вопроса растет

2010/40безопасность
Кражи информации и цифровых данных за последний год участились на 50%, а соответствующие убытки бизнеса впервые превысили убытки от физических потерь, выяснила компания Kroll. Исследователи из Kroll опросили представителей 801 компании, и более 27% респондентов сообщили, что пострадали от потери данных (годом ранее аналогичный показатель составлял 18%). При этом если в прошлом году на физические потери пожаловалось 28%, то в этом году доля ... подробнее

Немножко прикладной финансовой ботаники

2010/40безопасность
Человеку свойственно верить. Не говоря уже о такой фундаментальной вере, как религиозная, люди готовы верить в летающие тарелки, деда Мороза, финансовый кризис... Человек не просто готов верить, создается впечатление, что он испытывает некую естественную потребность в вере. К сожалению, эту достаточно позитивную человеческую слабость активно используют мошенники. Они разрабатывают все новые и новые схемы для выкачивания денежных знаков из ... подробнее

Самые знаменитые хакеры

2010/39безопасность
Они сеют хаос в Сети, но они же служат и своеобразным двигателем прогресса. Проверяя компьютеры на прочность и уязвимость, они способствуют развитию сетевых и компьютерных технологий. Их называют хакерами, и несмотря на то, что их деятельность происходит в основном на невидимом фронте и порой заканчивается лишением свободы, некоторые из них становятся знаменитостями. Портрет хакера, который нам рисуют средства массовой информации, ... подробнее

Чертова дюжина чертей - самые разрушительные вирусы

2010/38безопасность
С того самого дня, как был изобретен компьютер, определенные умы были заняты созданием программ, предназначенных не для облегчения вычислений или ускорения работы вычислительных машин, но для создания хаоса. Вредоносные программы, написанные ими за все эти годы, успели нанести значительный ущерб компьютерам по всему миру, нам они известны как компьютерные вирусы. В первые дни, на заре компьютерной эры, действие этих программ было направлено на ... подробнее

Три ветерана - самые известные вирусы эпохи неоИТа

2010/38безопасность
Двадцатый век познакомил нас с компьютерами, и мы решили, что это хорошо. Также двадцатый век познакомил нас с компьютерными вирусами, и мы увидели, как это плохо для компьютеров. С одной стороны, вредоносные программы ничего, кроме вреда, компьютерам и их владельцам не приносят, но с другой - способствуют совершенствованию компьютерных систем, самим своим существованием стимулируя постоянное развитие и разработку более надежного и защищенного ... подробнее

Информбезопасность. Октябрь. Плохие новости

2010/38безопасность
Главная плохая новость нынешнего месяца: на совершенно новый уровень выходят мобильные угрозы. Хакерами уже скомпрометированы Symbian и BlackBerryOS, а вот Android просто «слишком много позволяет» своим приложениям. Другая опасность – скорее социального плана. Правообладатели в последнее время прилагают максимум усилий, чтобы обычная публика воспринимала в качестве самых страшных компьютерных злоумышленников вовсе не хакеров, спамеров или ... подробнее

Безопасность – проблема в Беларуси. Пресс-конференция компании SearchInform

2010/37безопасность
21 сентября в Минске в гостинице CrownPlaza прошла пресс-конференция, посвященная старту очередного ежегодного роуд-шоу по информационной безопасности. В ходе роуд-шоу в 12 городах Беларуси, России и Украины будут проведены бесплатные семинары по информационной безопасности организаций. Как отметил Сергей Ожегов, коммерческий директор компании SearchInform, роуд-шоу стартует с Беларуси неслучайно. По сравнению с Россией и Украиной проблема ... подробнее

Информбезопасность: ничего личного, только бизнес

2010/36безопасность
Объем рынка компьютерных преступлений в России достигает $1 млрд в год, при этом он находится в стадии интенсивного роста. Такую оценку представил президент Leta Group Александр Чачава. По его словам, основной оборот рынка киберпреступлений приходится на бот-сети (спам, кража конфиденциальной информации – 40%), и DDos-атаки на интернет-ресурсы (20%). «Оборот рынка киберпреступлений в России соизмерим с рынком информационной безопасности или уже ... подробнее

Опасность от бывших

2010/33безопасность
Как показывает практика специалистов по информбезопасности, едва ли не самую серьезную опасность для информационной безопасности компании представляют ее же сотрудники – те, которые собираются уволиться или те, которые уже уволены. Ведь в наше время уходящий офисный работник (особенно если он уходит не слишком мирно) предпочитает захватить с собой не дырокол или пачку бумаги, а компьютерные файлы с конфиденциальными данными компании. В век ... подробнее

Зловредная аналитика. Ботсеть на базе Black Energy 2

2010/30безопасность
В последнее время DDoS-атаки приобрели второе дыхание и стали довольно популярны среди злоумышленников, да и вредоносное программное обеспечение сделало существенный шаг вперед, как я писал в одной из своих аналитический статей, и уже давно не является узкопрофильным. А посему в каждом зловреде можно найти что-нибудь из класса, к которому он не относится. Ботов, которые занимаются зомбированием пользовательских машин и созданием ботнетов, ... подробнее

Black Hat 2010 – конференция черных шляп: коротко о главном

2010/30безопасность
Недавно в Лас-Вегасе состоялась ежегодная крупнейшая в мире хакерская конференция по компьютерной безопасности Black Hat 2010. Согласитесь, проведение подобного мероприятия в «городе грехов» явно не случайность. Хакеры и исследователи в области компьютерной безопасности, а также администраторы и эксперты в области вычислительной техники из различных правоохранительных органов и спецслужб собрались для того, чтобы обсудить основные проблемы и ... подробнее

Информативная ошибка. Манипуляция параметрами php

2010/28безопасность
Взлом – это не русский язык, а скорее… химия. Почему? Да просто потому, что именно при помощи броуновского смешивания реагентов можно получить синтетическую взрывчатку =). Да-да, именно так и есть. Как правило, при атаке на какой-то хост или сайт любой хакер (речь идет не о злоумышленниках) пытается сначала проверить общеизвестные истины, однако если администратор/пользователь хоста не является полным профаном, то простые методы не дают ... подробнее

Информбезопасность: хакеры берут тотальным охватом

2010/28безопасность
Количество разнообразных уязвимостей, представителей вредоносного ПО и успешных хакерских атак непрерывно растет с самого начала нынешнего года. Причем без затишья в жаркий летний сезон. Но специалисты по информбезопасности уверены – все это только прелюдия. Пока преступники только отрабатывают новые технологии и методики атак. А настоящей лавины кибератак следует ждать в предстоящий осенне-зимний сезон – то есть тогда, когда резко ... подробнее

Информбезопасность: лето, горячее во всех смыслах

2010/27безопасность
За окном – жара и, казалось бы, самое время расслабиться, хотя бы на время позабыть о сражениях в киберпространстве. Однако на злоумышленников нынешняя погода, кажется, действует лишь стимулирующе. По крайней мере, новостей об атаках, новых программах-зловредах и обнаруженных уязвимостях меньше не становится. Тут уж и специалистам по информбезопасности остается лишь мечтать о пляже и прохладных морских волнах. Вредоносное ПО: теперь и для ... подробнее

Информбезопасность: страшные звери июля

2010/26безопасность
Виртуальные битвы в информационном пространстве становятся все более ожесточенными. Сегодня хакеры уже не концентрируются на атаках компьютеров отдельных пользователей и кражах корпоративных секретов. Сегодня под ударом – крупнейшие IT-корпорации, которые до недавних пор считались максимально защищенными. В начале года успешной атаке подвергся Google, а теперь жертвами киберзлоумышленников стали сервисы iTunes и YouTube. Такая наглость ... подробнее

Информбезопасность: автоматизация киберпреступности

2010/23безопасность
Хакеры в последнее время не просто используют сплав технологических приемов и разнообразных методик социальной инженерии. Теперь компьютерные злоумышленники стараются по максимуму автоматизировать свои действия с тем, чтобы охватить сразу как можно больше пользователей. Интернет растет, и закон больших чисел оказывается на стороне преступников. Хитроумные взломы отдельных сетей и ПК, которые можно было назвать чудесами хакерской ... подробнее

Защитим компьютер. Дешево и по закону

2010/23безопасность
В этом, казалось бы, рекламном слогане скрывается, как ни странно, сермяжная правда. Вот мне, к примеру, уже изрядно надоели эти разговоры о новых вирусах, разных там угрозах, которые бегают по Сети. Это и так понятно, что они опасные, уж сама натерпелась, жесткие диски выбрасывала, а сколько раз переустанавливала операционку – и не сосчитать. Так что же выбрать? Как поступить, как избавить себя от этой головоломки чуть ли не каждый божий ... подробнее

Информбезопасность: борцы с IT-угрозами сами могут стать угрозой

2010/22безопасность
«Лаборатория Касперского» подготовила аналитический отчет «Развитие информационных угроз в I квартале 2010 года». Согласно ему, мишенью №1 для хакеров и вирусописателей стали продукты компании Adobe. Это связано с популярностью и кроссплатформенностью данного ПО, а также тем, что пользователи плохо осведомлены об опасности открытия неизвестных PDF-файлов. Среди всех обнаруженных эксплойтов абсолютным лидером стало семейство ... подробнее

Белогривые лошадки по версии Zscaler Inc.

2010/22безопасность
Никто и не говорил, что это будет легко. 20 апреля фестиваль информационных технологий SAS IT Battles пополнил свою копилку проведенных мероприятий еще одним семинаром, вопреки всем трудностям и несмотря ни на что. Всем, кому небезразличны современные технологии вообще и вопросы информационной безопасности в частности, посвящается… Кто, где, когда? Планы менялись, и неоднократно: дата и время проведения, формат мероприятия… И это ... подробнее

Информбезопасность: как анализировать риски?

2010/21безопасность
В последние годы информационная безопасность все в большей степени из проблемы в основном технической превращается в проблему социальную. Утечки персональных данных, уязвимости аккаунтов социальных сетей, перехват ICQ-сообщений, персонализированный фишинг и спам – все это делает информбезопасность все более личным делом каждого отдельного интернет-пользователя. Обратите внимание: несмотря на стремительный прогресс софтверных и онлайновых ... подробнее

Защита цвета Dr.Web

2010/21безопасность
Вы когда-нибудь обращали внимание на то, что каждый антивирус имеет какой-то свой, «фирменный» цвет? И это вполне логично: ведь окна антивирусной программы на мониторе – это тоже своего рода реклама, и важно, чтобы это окно было узнаваемым издалека. Время от времени антивирусы меняют свои «любимые» цвета, в некоторых и вовсе появилась поддержка скинов. Но 15 мая в одной из аудиторий БГУ господствовал цвет, который был и остается отличительным ... подробнее

Информбезопасность: время полураспада

2010/20безопасность
Еще не так давно понятие «информационная безопасность» заключало в себе совсем немного определений – борьбу с вирусами, противодействие хакерам, а также собственным сотрудникам-инсайдерам. Но сегодня информационная безопасность охватывает уже совершенно немыслимое количество направлений. Про массовые DDoS-атаки я уже и не говорю. Защита мобильных устройств, массированные утечки персональных данных, атаки на финансовые транзакции, слежение за ... подробнее

Обзор автоматической системы оповещения Рупор

2010/19безопасность
Автоматизация процессов, пожалуй, наиболее активно наступающее следствие технического и информационного прогресса. В каких-то сферах автоматизация уже закончилась, в каких-то начинается/продолжается. При этом в каждой стране процессы автоматизации идут по своему пути, это зависит от многих факторов, которые и так очевидны – незачем заострять на них внимание. Однако, так или иначе, все стремятся к некому эталону, показанному, зачастую, ... подробнее

Кто хозяин вашего счета? Анализ троянца ZeuS (Zbot)

2010/19безопасность
Не раз я писал в своих аналитических материалах о новых технологиях, которые используются вирусописателями для новейших видов угроз. Хотя, на текущий момент эти технологии уже в порядке вещей, а некоторые из них уже успели умереть, так и не успев развиться до прогнозируемых вариантов использования. Причин этому огромное количество, однако сегодня речь пойдет не о них. На самом деле, идея, которой когда-то придерживались черные хакеры, давно ... подробнее

Информбезопасность: ламер как угроза

2010/17безопасность
Отчет компании Symantec за 2009 год показал: главной угрозой компьютерной безопасности теперь является неспособность пользователей устанавливать обновления на свои ПК. То есть, попросту говоря, элементарная компьютерная неграмотность. Отчет Internet Security Threat Report приводит любопытную статистику. К примеру, если в 2008 году доля эксплоитов для PDF в сетевых атаках составляла 11%, то в 2009 году эта цифра выросла до 49%. Internet ... подробнее

Опасности на пути пользователей социальных сетей

2010/16безопасность
Социальные сети — это область Интернета, в которой сегодня засиживается почти половина всех компьютерных пользователей. Неважно, кто это — ваш босс, сосед, друг или подружка — все они зарегистрированы хотя бы в одной социальной сети. Но поскольку эти места общения привлекают так много людей, большинство которых пребывают в счастливом неведении о необходимости защиты своего компьютера, здесь также охотятся киберпреступники, подстерегающие ... подробнее

Информбезопасность: время драконов

2010/16безопасность
В опубликованном недавно докладе компании Symantec сказано: каждую секунду на Земле совершается в среднем сто хакерских атак. По данным Symantec, количество злоупотреблений в Сети в 2009 году выросло на 71% по сравнению с 2008-м. Подавляющее большинство случаев хакерского вмешательства безобидны, но каждые 4,5 секунды одна из них приносит реальный вред. В прошлом году эксперты Symantec зарегистрировали 2,9 млн вирусов, троянов и других вредных ... подробнее

Ложный антивирус: обманка как угроза

2010/15безопасность
Интернет-пользователи за последнее десятилетие благополучно привыкли к тому, что львиная доля сервисов, доступных для них в Интернете, – бесплатна. Почтовые сервисы, социальные сети, хранилища файлов, онлайновые офисные и графические пакеты, всевозможные справки, интернет-пейджеры – все это мы получаем бесплатно. Но такая привычка уже начинает играть с нами злые шутки. Специалисты по компьютерной безопасности предупреждают: в Сети появляется ... подробнее

Информбезопасность: сложности оценки

2010/15безопасность
Нельзя исключать, что ущерб, наносимый мировой экономике хакерами, компьютерными пиратами и прочими киберзлоумышленниками, значительно переоценен. Вот только один, но весьма показательный пример. Главное контрольное управление США (GAO) назвало необоснованными оценки ущерба, наносимого экономике страны пиратами и производителями контрафактных товаров. В отчете, направленном в Конгресс, чиновники заявили, что оценить экономическое влияние ... подробнее

«Доктор Веб» презентовал себя в Беларуси

2010/15безопасность
14 апреля в Минске прошла пресс-конференция компании «Доктор Веб», посвященная получению сертификата соответствия и официальному выходу на белорусский рынок. Сертификат соответствия компания «Доктор Веб» получила от Оперативно-аналитического центра при президенте Республики Беларусь – он выдан на антивирусные продукты Dr. Web версии 5.0 для Windows, на которые приходится до 70% продаж компании. Этот документ, в частности, позволит ... подробнее

Угрозы Internet Explorer

2010/15безопасность
Последнее время во всемирной сети и не только появляется большое количество негативной информации об известной компании Microsoft. Давление различных СМИ заставило компанию зафиксировать наличие уязвимости в популярном обозревателе и выпустить внеплановый патч для исправления ситуации. Обновление должно без проблем загружаться через Windows Update. События вокруг обозревателя разворачиваются с начала 2010 года. Google заявил о кибер-атаке на ... подробнее

Кибервойны против свободного Интернета

2010/14безопасность
Основная опасность для свободной и открытой сети Интернет сегодня - это не китайские хакеры, грозящие взломать все сервера на свете и не жадные интернет-сервис провайдеры, завышающие цены на услуги доступа в Сеть. Это Майкл Макконнелл, бывший директор АНБ (Агентство Национальной Безопасности) США. Угроза таится не в знаниях Макконнелла из области взлома баз данных, но в том, что он знает о таком предмете, как социальная инженерия. Скромный и ... подробнее

Информационная безопасность: Сеть штормит!

2010/14безопасность
Борьба с преступностью в Интернете на глазах становится одним из ведущих направлений работы правоохранительных структур во всем мире. И это не случайно: киберпреступность атакует уже не только (и не столько) количеством, сколько профессионализмом. Бескорыстных, «развлекающихся» хакеров, хакеров-вандалов уже нет. Есть хакеры, входящие в состав киберпреступных групп и работающие исключительно за деньги. Компьютерный криминал стал максимально ... подробнее

Спам как часть мировой экономики

2010/14безопасность
Пусть заголовок не вызывает у читателя ужас. Спам – значительное и заметное явление, инструмент рекламы, а значит, и его влияние на мировые экономические процессы вполне можно считать достаточно сильным. Впрочем, большее внимание я все же уделю моделям и структуре взаимоотношений между заказчиками спама и его распространителями. Спам как индикатор А на эти взаимоотношения, замечу, минувший мировой экономический кризис повлиял ничуть не в ... подробнее

Информационная безопасность: пляски с бубном

2010/14безопасность
«Секретный» вопрос как уязвимость пароля Исследование кембриджского ученого Джозефа Бонно показало, что «секретные» вопросы, на которые пользователи отвечают, когда хотят восстановить пароль от почты, не защищают от злоумышленников – их очень легко подобрать. Эксперимент продемонстрировал, что путем подбора ответов на вспомогательные вопросы можно взломать каждый 80-й аккаунт. Исследователи из Кембриджа (Бонно и двое его коллег) ... подробнее

Информбезопасность: новые времена – новые угрозы

2010/13безопасность
Новые технологии – новые опасности. Ведь киберзлоумышленники всегда на шаг впереди разработчиков систем защиты. Тем временем хакеры начинают использовать все то новое, что появляется: гипервизоры, протокол шифрования TLS, Windows 7, IE8 и прочие новшества. Так и продолжается вечное соревнование снаряда и брони. Виртуализация как источник опасности Согласно опросу, проведенному консалтинговой компанией CDW, более 90% предприятий с ... подробнее

Информационная безопасность: атаки только ради выгоды

2010/10безопасность
Хакеры, похоже, окончательно растеряли свой благородный ореол, характерный для них в 1990-х годах. Сегодня 99% хакерских атак прямо связаны с извлечением преступной прибыли. Оставшийся процент можно списать на «тренировки» юных хакеров. Понятно, что в условиях общей коммерциализации «темной стороны Интернета» персональные данные рядовых пользователей становятся ключом, открывающим доступ к доходам, которые еще десятилетие назад ... подробнее

Первый семинар в рамках SAS IT Battles. Как и о чем

2010/09безопасность
Старт дан, жребий брошен, Рубикон перейден!.. В субботу, 13 февраля, состоялось первое offline-мероприятие в рамках фестиваля информационных технологий SAS IT Battles. Этот день мы приближали как могли… Именно так, и ничего удивительного в этом нет. Потому что сердцем SAS IT Battles, изначально задуманного как серия мероприятий с весьма широким размахом, все же являются именно семинары. Потому что обсуждение околокомпьютерных тем в таком ... подробнее

IT-безопасность: вопрос выживания

2010/09безопасность
В последнее время новости на тему информационной безопасности буквально валом валят. Но это говорит не столько об активизации хакеров и вирусописателей, сколько о том, что защита информации становится критически важной для выживания бизнеса в современных условиях. Итак, вот самые заметные новости минувшей недели из сферы информационной безопасности. Данные не хранить! 2 марта Федеральный конституционный суд ФРГ в Карлсруэ признал ... подробнее

Взлом и защита веб-сервера — на каждый яд есть свое противоядие

2010/05безопасность
В контексте данной статьи я постараюсь рассказать вам, каким образом мы можем организовать многоуровневую систему безопасности для веб- сервера Apache. Статья будет в первую очередь полезна системным администраторам/аудиторам и тестировщикам безопасности веб-приложений, хотя и для обычного продвинутого пользователя материал может оказаться весьма интересным. Все тесты проводились на сервере следующей конфигурации ОС: FreeBSD 6.0; Apache 2.0.x, ... подробнее

Как прячутся вирусы, и стоит ли их искать

2010/03безопасность
Полностью уберечь свой компьютер от проникновения той или иной вредоносной программы удается немногим. И если вы не из их числа, то эта статья будет вам интересна. И, надеюсь, полезна. Со времен первых персональных компьютеров до настоящего времени вирусные программы прошли длинный путь эволюции. Если 30 лет назад это были программы, целью которых являлось форматирование вашего жесткого диска или, к примеру, раскрытие информации базы данных ... подробнее

Анатомия ботнета

2010/02безопасность
Сети зараженных вредоносным ПО компьютеров, действующие скоординировано, так называемые ботнеты, уже много лет считаются одной из главных угроз информационной безопасности. Скоординированный DDoS-удар тысяч и сотен тысяч ПК оказывается для любой информационной системы намного более страшным, чем заражение даже самым изощренным вирусом или чем продуманная хакерская атака. Да и распространять при помощи ботнета спам – намного проще и ... подробнее

Холодная кибервойна

2009/48безопасность
В США и других входящих в НАТО странах в последнее время активно обсуждается новая глобальная угроза. Теперь это не исламский терроризм, а всемирная сеть русскоязычных хакеров (как вариант — российских и китайских хакеров). В первых числах декабря парламентская ассамблея Североатлантического альянса одобрила доклад «НАТО и киберзащита». В нем, помимо прочего, приводится пример кибератаки, проведенной против Эстонии весной 2007 года. ... подробнее

Три простых шага к защите ноутбука

2009/45безопасность
Все началось с того, что я решил купить себе нетбук. Штучка маленькая, красивая и вызывает интерес не только у девушек, но и у различного рода асоциальных личностей – поэтому я озаботился вопросом защиты данных (все, конечно, применимо и к обычным ноутбукам). Я рассмотрел различные варианты защиты (без фанатизма, для обычного рядового пользователя Windows) и в итоге остановился на следующих мероприятиях: 1. Конфиденциальность, или защита от ... подробнее

Информационная безопасность в стиле хард-рок

2009/43безопасность
Любопытное наблюдение: судя по всему, кризисный период (с сентября 2008-го и по самый конец нынешнего года) участники рынка информационной безопасности будут вспоминать с теплотой и нежностью, как период буквально-таки расцвета их бизнеса. В то время, когда деловая активность во всем IT-секторе значительно упала, и даже интернет-реклама чувствовала себя неуютно, рынок инфобеза только рос. Объяснять это можно долго и по- разному аргументируя, но ... подробнее

Fuzzing. Технология охоты за багами

2009/42безопасность
Современные приложения просто кишат уязвимостями различного рода: переполнение буфера, утечки памяти, плохое шифрование, недостаточная проверка входных данных и прочее. И это не удивительно, ведь большое число программного обеспечения пишется для получения прибыли, причем мало кто заботится о безопасности своего детища, выпуская на рынок дырявые приложения. Самое парадоксальное то, что затраты на постоянные обновления этих самых ошибок ... подробнее

Shell в студию или как Apache.org хакнули

2009/39безопасность
Те, кто интересуется информационной безопасностью, а конкретно web-безопасностью, скорее всего, в курсе того, что произошло не так уж давно c серверами Apache.org. Ну, собственно, нетрудно догадаться, что раз я начал говорить про безопасность, то на серверы были произведены атаки, и они увенчались успехом, хотя и не таким, каким его хотели видеть злоумышленники, полагаю. Так вот, естественно, после этого дела от Apache Software Foundation ... подробнее

Microsoft Security Development Lifecicle

2009/38безопасность
1 октября в Минске прошла открытая лекция по теме безопасности при разработке программного обеспечения "Microsoft Security Development Lifecycle". Лекцию проводил выпускник БГУИР, а ныне – ведущий специалист Microsoft Владимир Абашин. Подавляющее большинство людей используют операционные системы Microsoft. Многие так или иначе принимают участие в выявлении и исправлении ошибок программных продуктов. Но отнюдь немногие имеют реальное ... подробнее

Сумма слагаемых информбезопасности

2009/36безопасность
ПО для информационной безопасности – пожалуй, единственная отрасль софтверного бизнеса, которая не просто не пострадала в условиях кризиса, а наоборот – упрочила свое положение и увеличила доходы. И сейчас рост сектора ПО и услуг по обеспечению информбезопасности продолжается. Посмотрим, что же нового произошло в этой сфере на минувшей неделе. Угрозы Компания McAfee обнародовала результаты нового исследования в области краж конфиденциальных ... подробнее

Уязвимости в исходных кодах

2009/34безопасность
Еще не просматривали bugtrack? Я уже заглянул сегодня. Опять куча уязвимостей. Опять куча эксплоитов. Программисты – тоже люди, а потому могут допускать ошибки. И эти ошибки стоят root-a. Итак, сегодня мы поговорим о такой вещи, как «баги» исходного кода. Как вы знаете, ошибки допускаются и в скриптах, и в прикладных программах. В этой статье я хотел бы рассказать об ошибках в программах на языке Си. От вас понадобится знание языка, основ ... подробнее

Обзор новых возможностей систем обеспечения безопасности Agnitum Outpost 6.7

2009/32безопасность
У небезызвестной российской компании Agnitum Ltd. есть очень хорошая традиция - обновлять релизные версии своих программ каждые 1,5-2 месяца. Именно благодаря ей 21 июля 2009 года мир увидел обновленные продукты Outpost версии 6.7. В рамках сегодняшней статьи я расскажу о нововведениях в одной из самых известных программ этой компании, благодаря которой многие пользователи и знают о ней – Outpost Firewall Pro. Для начала глянем, что сказал ... подробнее

Чума для Windows: история одного червя

2009/28безопасность
Знаменитые Rustok.C и Sinowal - зловреды нового поколения вредоносных программ - заставили попотеть антивирусные компании по всему миру и ввергли в глубокий шок простых пользователей. Сегодня я буду говорить о нашумевшем черве, который имеет три различных названия, постоянно мелькающие в новостных сводках RSS-лент разнообразных ресурсов IT-тематики. Вы, наверное, уже догадались, что же это за он? Правильно, это Conficker, он же Kido и Downadup. ... подробнее

Что такое крэк?

2009/27безопасность
В настоящее время все программное обеспечение подразделятся на три главных категории: бесплатное, условно-бесплатное и платное. Каждая из них в свою очередь делится еще на несколько подкатегорий, например, бесплатное (freeware) ПО может быть также lite-freeware (когда требуется бесплатная регистрация), donation-ware (когда пользователя просят пожертвовать средства на дальнейшую разработку) и некоторые другие. Однако несмотря на огромное ... подробнее

ТОП-5 негативных технологий от SASecurity

2009/27безопасность
Технологии в нашем динамично развивающемся обществе – тема горячая. Сделали большой адронный коллайдер, - говорим о нем, придумали новые искусственные антитела, которые лечат от той или иной болезни, – говорим и об этом. Вот только у каждой медали есть две стороны. Возьмем хотя БАК – да все круто, мы узнаем, как взаимодействуют ядра на больших скоростях и как образовалась наша галактика, вот только при этом будем постоянно в ожидании аварии, ... подробнее

Найти и обезвредить: CSRF-атака

2009/26безопасность
В прошлых номерах КГ мы рассматривали самые разнообразные уязвимости интернет-ресурсов, такие как XSS, SQL-inj, drive-by атаки, man-in-the- middle и так далее. В этой статье я продолжу рассказ, а говорить буду об CSRF-атаке. А начнем мы, как обычно, с истории :). Как оно было Впервые о данном типе уязвимости заговорили в далеком 1988 году, когда Norm Hardy опубликовал документ под заголовком “The confused Deputy: (or why capabilities might ... подробнее

ТОП опасных технологий. Часть 2

2009/26безопасность
Итак, мы продолжаем рассматривать топ 10 технологий, которые представляют угрозу для человечества. Напомню, что этот топ предложен порталом сайт на котором вы можете ознакомиться с английской версией данного рейтинга. Ну а мы движемся дальше и начинаем рассматривать пятое место в рейтинге. 5. Нанотехнологии Пожалуй, самое значимое достижение человека – это использование нанотехнологий. Работа с архитектурами такого размера – это дело ... подробнее

Безопасная работа с системой Webmoney

2009/25безопасность
Мы живем в информационный век, когда растет рынок товаров и услуг, и все тяжелее выкроить время на выбор качественного товара и способа его оплаты. И только Интернет сокращает нам дистанцию между продавцом услуг и покупателем. В этой статье мы поговорим об использовании известной программы WebMoney Keeper Classic, позволяющей проводить финансовые операции через Интернет, а также о защите вашего электронного кошелька. Большинство пользователей ... подробнее

ТОП опасных технологий

2009/25безопасность
Мы живем в смутное время, друзья. Нет, я не говорю об интригах и захватах власти – все намного серьезнее. Ну посудите сами: информационные технологии развиваются с бешеной скоростью, обновлять свой компьютер теперь надо с периодичностью одного раза в месяц-два, чтобы оставаться хотя бы в числе успевающих за прогрессом. ИТ внедряется во все больше и больше сфер жизни и деятельности человека, постепенно выгоняя его оттуда и делая безработным. Но ... подробнее

Cloud-security. Что за зверь такой?

2009/24безопасность
Появление новых технологий в мире зловредов и киберпреступности привело к изменениям в мире безопасности, а точнее – ее реализации. Сегодня я хочу рассказать о технологии, которая позволяет более оперативно противостоять виртуальным опасностям, перед которыми сегодня стоит киберсообщество. Построение эффективного противостояния наступающим нам на пятки угрозам – это больная тема для многих. В данной ситуации все зависит от того, насколько ... подробнее

И снова Backdoor.Win32.Sinowal. Скачок в будущее

2009/23безопасность
Буткит Backdoor.Win32.Sinowal, который наделал много шума в мире информационных технологий, на момент его появления был самым высокотехнологичным зловредом. Технологии, которые использовали вирусописатели при его написании, носили передовой характер и были достаточно сложными для того, чтобы руткит был моментально отнесен в список самых опасных зловредов. Буквально за год эти технологии стали использоваться в большинстве вирусов, которые ... подробнее

FlashControl: профессиональный борец с autorun.inf

2009/23безопасность
FlashControl v. 0.3a – программа, назначение которой – предотвращать распространение вредоносных программ, использующих для инфицирования ПК файл autorun.inf. В КГ №21 за нынешний год в статье «Аutorun.inf» Виктор Ходыко обстоятельно описал, как вредоносное ПО использует для заражения компьютеров файл autorun.inf, и как пользователь может этому противодействовать. Меры, описанные в статье, вполне эффективны, однако не каждый пользователь ... подробнее

Мифическое зло. История руткита Rustock.C

2009/21безопасность
Рассказывая об исследованиях бэкдора Sinowal, я обещал остановиться подробнее на рутките Rustock.C, который отнес к изучаемому образцу Sinowal. Правда, они относятся друг к другу не в буквальном смысле, так как алгоритмы действий этих зловредов абсолютно отличны, ну разве что имеют какие- то общие концепции, присущие и другим обитателям киберпросторов, относящимся к вредоносному программному обеспечению. Связывает эти два зловреда совсем другая ... подробнее

Лечение компьютера в "полевых условиях"

2009/20безопасность
Какой бы антивирус у вас не стоял, каковы бы не были его характеристики, все равно случаются ситуации, когда по системе гуляет зловред, еще не добавленный в базу данных сигнатур. В такой ситуации я не советую вам паниковать и немедленно удалять антивирус, который все это время служил вам верой и правдой, а тут, вдруг, дал сбой – не обнаружил вирус. Конечно, ошибиться можете и вы, причислив просто системный, программный или другой файл к числу ... подробнее

Вирусный маркетинг: заражение социальных сетей

2009/20безопасность
Исходя из заголовка статьи вы, наверное, подумали, что речь пойдет про какие-нибудь очередные компьютерные вирусы, хотя и не совсем поняли, при чем тут маркетинг и социальные сети? А вот и нет, у вас возникло ошибочное ассоциативное восприятие информации – ведь слово вирус на сегодняшний день, в эпоху компьютерного прогресса, чаще ассоциируется с вредоносными программами, чем с их "живыми" аналогами, биологическими вирусами. Разговор пойдет про ... подробнее

Drive-by атаки. Через черный ход

2009/19безопасность
Можно ли заразиться каким-нибудь зловредом, если вы будете просто просматривать сайты в браузере, исключив все скачивания? Вопрос, конечно, интересный… но не для нас. Сегодня мы разобьем его в пух и прах, окончательно расставив все точки над i. Размышляя на тему, "может ли браузер загрузить что-нить без моего ведома", нужно учитывать один немаловажный факт, который заключается в том, что сам по себе браузер – это всего лишь обработчик команд. ... подробнее

Кладем QIP на лопатки. Операция "пароль в файл"

2009/19безопасность
IM (Internet Messenger) клиенты очень прочно вошли в нашу жизнь. Что такое "ася", в курсе практически все, даже те, ко и Интернета-то в глаза не видел, знают, что с помощью аси можно общаться :). Ну, собственно родным клиентом эта служба обмена мгновенными сообщениями уже давно не ограничена, есть много вариантов, при этом на любой вкус: QIP, Miranda, Pidgin, которым, к слову, пользуюсь я. Это далеко не все, а если учесть еще и мобильные ... подробнее

Backdoor.Win32.Sinowal. Гармоничное сочетание компонентов

2009/18безопасность
Прогресс – интересная штука. Он есть в любой сфере жизнедеятельности человека, потому как без прогресса эта сфера просто напросто исчезла бы. Не исключение и мир киберпреступности. Это я к тому, что он не просто активно развивается, но и стремительно совершенствует инструменты, которыми пользуются его обитатели. Последние год-два в лексике ибшников активно используется термин malware 2.0. Термин этот новый и характеризует новое поколение ... подробнее

Defaced by… или немного о взломе сайтов

2009/17безопасность
Идет время, и общество становится виртуальным. Как понимать? В прямом смысле. Службы обмена мгновенными сообщениями, социальные сети, форумы, чаты, блогерство, файлообменные сети, электронные журналы и интернет-магазины – зачем вообще выходить из квартиры/дома? :) Звучит немного диковато, но факт. Недавно запустил свой pidgin и обнаружил у друга статус "В тюрьме столько не сидят, сколько мы в Интернете", и это прямо в точку, скажу я вам. К чему ... подробнее

Кто атаковал Пентагон?

2009/17безопасность
В конце апреля уже, казалось бы, привыкший к проделкам хакеров мир был впечатлен статьей, опубликованной в американской газете The Wall Street Journal. По информации издания, хакеры сумели проникнуть в систему безопасности одного из подрядчиков Пентагона и получить доступ к проекту разработки истребителя Joint Strike Fighter (JSF). Они скопировали несколько терабайт данных о дизайне и электронных системах многоцелевого ... подробнее

Угрозы в 2008 году. По тенденциям

2009/16безопасность
Вот мы и подошли к логическому завершению нашего обзора угроз, с которыми ИТ-сообщество столкнулось в 2008 году. Сегодня мы поговорим о том, чего же ждать, и подведем небольшие итоги уже произошедшего. Материалы, подобные этому, имеют большой вес в сфере безопасности информационных технологий, так как большинство грамотных политик и моделей безопасности построены именно на аналитических основах с использованием программных реализаций, ... подробнее

Безопасность в твоих руках. Конфигурирование MS Windows XP

2009/16безопасность
Сегодня мы поговорим о способах защиты компьютера путем конфигурирования ОС Windows XP. Необходимость этого, прежде всего, связана с атакой и взломом самих настроек операционной системы, а также использованием ее ошибок. Заранее предупреждаю, что при управлении службами вы должны быть внимательными и запоминать, какие службы отключаются. Итак, начнем с простого. Одним из способов распространения угроз является переполнение буфера. Напомню, ... подробнее

Угрозы в 2008 году. По багам

2009/15безопасность
Продолжаем говорить о плохом в ушедшем году. Мы уверенно продвигаемся к логическому завершению, и сегодня представляю вашему вниманию предпоследнюю статью из цикла, которая посвящена анализу уязвимостей 2008 года. Основным источником данных стала статистика, опубликованная на сайте журнала Хакер ( сайт ) под авторством semu. Его материалы, в свою очередь, опираются на уязвимости, опубликованные в треке багов вышеназванного сайта. Надо ... подробнее

Угрозы в 2008 году. В цифрах

2009/14безопасность
Продолжаем обсуждать зловредов, бушевавших во все более отдаляющемся 2008 году. На этот раз я начну со статистических данных. Согласитесь, что очень интересно рассматривать разнообразные графики =). Приступим. Зловреды в проводах Основной источник вредоносного программного обеспечения называется Интернет, хотя стремительное развитие авторанеров выводит их вперед, все же на флешках они тоже откуда-то берутся :) Рассмотрим, что было в Сети в ... подробнее

Угрозы в 2008 году. По полочкам

2009/13безопасность
Итак, продолжим разговор о всякого рода неприятностях, которые имели место в не так давно ушедшем 2008 году. Помнится, я остановился на наиболее ярких темах обсуждений, которые были на устах у аналитиков в ушедшем году. Помню и обещание подробнее рассмотреть эти темы, чем и займусь в этой части статьи. Руткиты Руткиты появились неожиданно для всей ИТ-общественности, хотя слухи об их обрушивании на пользователей все таки были. В прошлом году ... подробнее

Угрозы в 2008 году. Что имеем?

2009/12безопасность
На дворе кризис, компании считают каждую копейку (или цент) своих доходов и с ужасом наблюдают за растущим процентом уменьшения прибыли. Однако есть сфера, урезание бюджета которой не просто невозможно, но и может привести к последствиям, куда более разрушительным, чем уменьшение прибыли. Информационная безопасность (ИБ) – то, без чего невозможна работа любой компании, имеющей мало-мальски работающую ИТ-составляющую. Специалисты по ИБ всегда ... подробнее

Защита и сохранность информации

2009/10безопасность
Все те, у кого есть компьютер, а также те из них, кто пользуется Интернетом, рано или поздно задаются вопросом: как более надежно защитить свою информацию, оградить систему от вирусов и нежелательных гостей? На рынке софта присутствует множество компаний, предлагающих свои услуги в области защиты. Многие считают, что присутствия антивирусной программы и файервола вполне достаточно. Однако в основном это помогает защититься от угроз, ... подробнее

Взлом почтового сервера

2009/08безопасность
Мы все привыкли к электронной почте и теперь при слове почта только ее и вспоминаем. Это вполне естественно, ведь удобства очевидны. Это и мгновенная доставка на любой конец света, и возможность отправки любого документа, и т.д. Многие, я полагаю, слышали также о возможности взлома почтовых аккаунтов и о безопасности последних. Если говорить о взломе, то пользователи наиболее часто слышали о подборах паролей, использовании кейлоггеров, но мало ... подробнее

BitLocker. +1 к защите

2009/04безопасность
Когда речь заходит о безопасности информации, все начинают вспоминать антивирусные системы, сетевые экраны, настройки прав пользователей, права доступа к файлам и т.д. Конечно, то, что я сейчас перечислил, имеет прямое отношение к защите данных и безопасности информационных технологий, однако в большинстве случаев мало кто говорит о шифровании. Эта тема как-то не популярна в кругу рядовых пользователей, то ли из-за стереотипа, сложившегося еще ... подробнее

Анализ локальной сети пассивным методом

2009/03безопасность
Сегодня я хочу поговорить на тему, которая на первый взгляд может показаться лишенной смысла, но не всегда все так, как нам кажется, верно? Я хочу рассказать о методике пассивного анализа сети. Если мы можем произвести пассивный анализ всех узлов сети, составить ее топологию, то у нас есть доступ к ней с определенными правами. Следует резонный вопрос, а почему мы не знакомы со строением сети, хотя имеем в ней высокие права? Вот на этом и ... подробнее

Защита web-приложений

2009/02безопасность
Еще некоторое время назад, когда для работы в Web активно использовался HTML, защита серверов сводилась к установке каскадов пакетных фильтров. Ситуация изменилась тогда, когда для построения ресурсов активно стали использовать скрипты и базы данных. Пакетный фильтр невосприимчив к содержимому запроса, поэтому он пропустит и запрос межсайтового скриптинга и инжекции кода SQL. Решить данную проблему могут брандмауэры для web- приложений. ... подробнее

Оборона почтового ящика

2009/02безопасность
Интернет-почта, или, как говорят в народе, "мыло", уже давно не редкое явление на сетевых просторах. Такие известные серверы, как mail.ru, yandex.ru и rambler.ru, насчитывают около 20 миллионов зарегистрированных пользователей, и каждый день эта цифра увеличивается. Почта используется как рядовыми юзерами, так и разнообразными фирмами, организациями, компаниями для связи. И с самого момента появления первых почтовых серверов появились и люди, ... подробнее

Банки под обстрелом. Вредоносное ПО vs. финансовые компании

2009/01безопасность
У многих людей слово "хакер" ассоциируется со словом "банк". Это неудивительно, ведь на протяжении нескольких десятилетий взломщики, которые хотели "достать" много денег, обращали свой расчетливый взор именно на банки. И это вполне объяснимо: что может дать наибольшее количество денег, если не атака на крупный банк? Но взламывать серверы, управляющие транзакциями и счетами, — дело неблагодарное. Это привлечет слишком много внимания, а ... подробнее

Защита бывает бесплатной

2009/01безопасность
"Плиззз, дайте ключик на антивирус, закончилась лицуха!!!" Кто из нас не видел горы подобных просьб в сети? Некоторые даже могут вспомнить свои подобные просьбы. Но что же за ними стоит? Личный финансовый кризис? Противоречивое желание ощущать себя в безопасности, используя небезопасно взломанный антивирь? Однозначного ответа не даст никто, но можно однозначно утверждать, что это массовое заблуждение, из которого мы сегодня с вами попытаемся ... подробнее

Руткиты. Опасность нового уровня

2008/47безопасность
Кажется, еще совсем недавно в сводках антивирусных лабораторий появились первые упоминания о вредоносных программах, которые призваны скрывать присутствие своих собратьев в системе. Но не мне вам объяснять, какими темпами идет развитие мира электронов и байтов, а посему руткитами (rootkits) уже сложно удивить даже рядового пользователя — чего уж говорить о профессионалах в сфере безопасности. Руткиты прочно вошли в мир андеграунда и теперь ... подробнее

Cerber Security. Ваш бизнес под надежной защитой

2008/46безопасность
За последнее время развитие web-технологий достигло существенных высот. Предоставление коммерческих услуг и заключение сделок через интернет на сегодняшний день стало одним из самых популярных средств ведения бизнеса. Вместе с тем, как показала практика, недостаточный уровень безопасности web-сайта может стать слабым звеном Вашего бизнеса и даже поставить точку на репутации компании. Web-сайт сегодня — это лицо компании. Не зря в ... подробнее

Многофакторный анализ рисков информационной безопасности. Подходы и методы

2008/44безопасность
Известно, что риск — это вероятность реализации угрозы информационной безопасности. В классическом представлении оценка рисков включает в себя оценку угроз, уязвимостей и ущерба, наносимого при их реализации. Анализ риска заключается в моделировании картины наступления этих самых неблагоприятных условий посредством учета всех возможных факторов, определяющих риск как таковой. С математической точки зрения при анализе рисков такие факторы можно ... подробнее

Локальные параметры безопасности

2008/44безопасность
В КГ №40 за 2006 год была опубликована моя статья о средствах безопасности, встроенных в Windows XP. В ней я описал те компоненты и возможности, которые имеет XP для обеспечения приемлемого уровня защиты. Тогда я обошел вниманием такую немаловажную утилиту, как менеджер редактирования локальных политик безопасности. Сегодня я хочу исправить это упущение и рассказать именно про эту утилиту (рис. 1). Естественно, она имеется в стандартном наборе ... подробнее

Безопасность: едем вверх?

2008/43безопасность
Сегодня я опять буду говорить о безопасности. Аналитические статьи такого типа я обычно начинаю с цитирования определения, взятого, например, из википедии или аналогичного источника. В этом материале будет представлено мое субъективное мнение. За все годы работы в сфере ИТ-безопасности у меня сформировался свой взгляд на обстановку как региональную, касающуюся только РБ, так и глобальную. Сегодня я постараюсь отобразить реальную картину ... подробнее

Обзор уязвимостей за 2008 год

2008/42безопасность
На момент написания этой статьи общее количество обнаруженных уязвимостей достигло отметки около 1900. Сюда вошли уязвимости, опубликованные в "багтреках" на xakep.ru, securitylab, milw0rm.com и securityfocus.com. Для большинства из найденных брешей систем, подсистем, ОС и приложений уже выпущены заплатки, а для другой половины этого большинства — эксплойты:). Интересен и тот факт, что в 2008 году было зафиксировано рекордное количество ... подробнее

Новые продукты Лаборатории Касперского приходят в Беларусь

2008/37безопасность
2 октября в Минске прошла пресс-конференция, посвященная выходу на белорусский рынок персональных продуктов Антивирус Касперского 2009 и Kaspersky Internet Security 2009. На пресс-конференции Алексей Слободяник — управляющий директор "Лаборатории Касперского" в Украине, Беларуси и Молдове — подчеркнул, что эти персональные продукты разработаны на основе нового антивирусного ядра. Движок второго поколения работает быстрее предшественника, ... подробнее

Что нам стоит антивирь построить?! Часть 2

2008/31безопасность
Сканируем файл В этой части статьи мы коснемся, пожалуй, самого сложного, но в то же время интересного момента создания "домашнего" антивируса. Мы займемся написанием процедуры, которая как раз и будет отличать обычный файл от вируса. Но не спешите открывать Delphi — как всегда, придется сначала почитать теорию — а что делать: без теории никуда:). Для начала нашей процедуре нужно передать имя файла (разумеется, не только имя, но и полный ... подробнее

Что нам стоит антивирь построить?! Часть 1

2008/30безопасность
Такой штукой, как антивирус, сейчас никого не удивить. Каждый пользователь считает своим долгом иметь у себя на компьютере такую зверушку. И готов спорить: пока вы читаете данные строки, вашу систему постоянно мониторит какой-нибудь Касперский, а, быть может, Nod32... Но вы никогда не задумывались, как работают программы такого рода? И не появлялось ли желание собрать такую "штуку" самому? Если да, эта статья именно для вас. В ней я рассмотрел ... подробнее

Онлайн-сервисы. Антивирусы. Часть 3

2008/27безопасность
Сегодня мы с вами рассмотрим оставшуюся часть антивирусных программ, к которой вы, на мой взгляд, не останетесь равнодушными, а возьмете себе на заметку. Мы также поговорим об основном списке online-служб по единичной проверке файлов на вашем PC или ноутбуке, рассмотрим ссылки на комплексные тесты, тесты межсетевого экрана и антишпионов, опишем особенности online-проверки url'ов — адресов посещаемых вами веб-сайтов. В заключение сделаем вывод ... подробнее

Онлайн-сервисы. Антивирусы. Часть 2

2008/26безопасность
В 21 номере КГ мы рассмотрели технологию защиты персонального компьютера в режиме online, рассмотрели ее преимущества, ознакомились с первыми шагами online-проверки на примере веб-сервиса, предоставленного разработчиком Softwin — Softwin BitDefender Online Scanner. Выяснили основные недостатки и преимущества online-услуги, описали технологию ее использования в режиме online. Сегодня же мы продолжим обзор и поговорим о новых веб-сервисах и их ... подробнее

Система управления информационной безопасностью — новый класс ПО

2008/24безопасность
В наши дни одной из доминирующих угроз информационной безопасности предприятия безусловно признаются инсайдеры — впрочем, об этом мы уже не единожды писали. Именно "на их совести" большинство громких краж данных, зафиксированных по всему миру в последние годы. К числу инсайдеров обычно относят: — просто недобросовестных сотрудников; — сотрудников, имеющих контакты с криминальными структурами; — сотрудников, сознательно работающих на ... подробнее

DDoS-атака и защита от нее

2008/21безопасность
В последние годы DDoS-атаки получили заслуженную репутацию наиболее грозного кибернетического оружия и были взяты на вооружение интернет- злоумышленниками всех мастей. DDoS-атака как один из самых недорогих и надежных способов давления на жертву используется и в конкурентной борьбе, и для банального шантажа компаний, бизнес которых построен на web-сервисах, и в политической борьбе (редкие выборы в развитых странах сегодня обходятся без ... подробнее

Телекоммуникационный шпионаж

2008/21безопасность
Прокуратура Германии начала следствие по делу, которое может вылиться в самый громкий скандал в телекоммуникационной индустрии Европы за последние десятилетия. Это дело о прослушивании телефонных переговоров топ-менеджеров Deutsche Telekom — крупнейшей телекоммуникационной компании в Европе и одной из крупнейших в мире. Немецкая прокуратура располагает доказательствами нелегального использования стационарных и сотовых телефонов ее сотрудниками ... подробнее

Флэшка как угроза

2008/20безопасность
В США по заказу компании SanDisk было проведено специальное исследование на тему рисков, связанных с использованием незащищенных USB- накопителей. Его результаты обескураживают: оказывается, большинство компаний по меньшей мере вдвое недооценивают риски использования работниками незащищенных флэшек. В то же время, сегодня уже порядка 77% сотрудников международных корпораций используют личные USB-накопители для хранения корпоративных данных. ... подробнее

Уязвимости сетевых протоколов

2008/19безопасность
Интернет для нас стал не просто изюминкой, которую не каждый может себе позволить. Это просто жизненная необходимость. Мы ищем информацию, общаемся, совершаем покупки, заказываем услуги, и все это — через интернет. Но, не побоюсь повториться в очередной раз, не все так безоблачно. В интернете есть множество опасностей, которые поджидают незадачливого пользователя. Мы не будем сегодня говорить о возможных атаках. Мы поговорим об уязвимости ... подробнее

Outpost Antivirus. Тест-обзор

2008/18безопасность
Outpost Antivirus Pro — новое антивирусное решение от компании Agnitum, известной на рынке компьютерной безопасности линейкой продуктов, предназначенных для сетевой защиты. Данный персональный антивирус, по словам разработчиков, способен защитить конечного пользователя как от обычных троянов, червей, шпионов, так и от новой угрозы — руткитов. Сегодня нам предстоит проверить эти слова, проведя данный тест-обзор. Интерфейс Открыв главное ... подробнее

Paragon Disk Wiper

2008/18безопасность
Всем известно, что удаленная обычным методом информация полностью восстановима, т.к. удаление происходит визуально, а практически все файлы остаются на носителе. Полное затирание файлов происходит постепенно, по мере перезаписи секторов, на которых находилась удаленная информация. Однако и в дальнейшем остается вероятность того, что данные можно восстановить. Для этого создано немалое количество программ, помогающих с решением этих задач, ... подробнее

Вредоносное ПО: mobile

2008/17безопасность
"Компьютерные вирусы следует считать одной из форм жизни. Хотя компьютерные вирусы не имеют собственного обмена веществом, они вполне могут паразитировать на зараженном компьютере, используя его "метаболизм". Стивен Хокинг Примерно пару лет назад ситуация с различной вредоносной софт-мерзостью в области мобильной связи выглядела довольно спокойной для всех нас. Попробуем проследить период взрыва эпидемии и дальнейшей мутации "мобильного ... подробнее

Технологии борьбы с вредоносным ПО

2008/14безопасность
История компьютерных вирусов насчитывает не один десяток лет. С появлением первых из них возникла необходимость борьбы с ними. И самыми первыми вирусными аналитиками становились энтузиасты-программисты, на компьютер которых попала вредоносная программа, заражающая файлы. Они разбирали вирус "по косточкам", понимали все принципы его работы и создавали первые в своем роде антивирусы, предназначенные для определенного вредителя. Именно так начала ... подробнее

Дистанционная дыра в IT-безопасности

2008/14безопасность
На тему информационной безопасности проговорено уже немало. И о том, что проблема год за годом обостряется — тоже. Раз за разом в информбезопасности компаний и государственных ведомств обнаруживаются все новые прорехи. В прошлом году, например, главными проблемами были инсайдеры и потери данных вследствие простой халатности. Теперь же появляются новые проблемы. Все большее распространение в мире получает удаленная работа. Как правило, такие ... подробнее

Обзор Real Spy Monitor

2008/12безопасность
Сегодня мы с вами удостоены чести познакомиться с программой-шпионом Real Spy Monitor от компании-разработчика ShareStar. Программа нацелена на слежку за активностью на компьютере. Она имеет возможность сохранять сведения о запускаемых программах, открываемых файлах и окнах, делать снимки экрана, следить за тем, какие сайты посещаются пользователями, записывать нажатия клавиш. Программа может также записывать переписки, которые ведутся по ICQ, ... подробнее

Paragon Home Expert 2008. Все для работы с HDD

2008/12безопасность
В данном материале речь пойдет об одном из продуктов компании Paragon Software Group. Эта компания занимается разработкой различного программного обеспечения и занимает лидирующие позиции на мировом рынке софта. Имея компьютер, рано или поздно сталкиваешься с разными проблемами — такими, как обслуживание жесткого диска со всеми вытекающими обстоятельствами (разбиение на разделы, перераспределение свободного места, дефрагментация и т.д.), ... подробнее

Вредоносное ПО. Итоги 2007 года

2008/11безопасность
Окончание. Начало в КГ №10 Думаю, стоит пробежаться немного по официальной статистике. То, что вредоносное программное обеспечение существует не только для win32- платформы, ни для кого не секрет, поэтому, думаю, стоит сказать пару слов о распределении вредоносного ПО между разыми платформами. Операционная система или приложение может подвергнуться нападению вируса, если может запустить на выполнение компонент, не относящийся к системе, а ... подробнее

Вредоносное ПО. Итоги 2007 года

2008/10безопасность
Закончился 2007 год. А значит, пришло время подвести итоги и проанализировать активность вредоносного программного обеспечения в сети и на локальных машинах. Для начала хочу заметить, что прошедший год, возможно, станет переломным и останется в истории. Впрочем, давайте по порядку. Самое главное, что стоит отметить — исчезновение так называемых хулиганских вирусов. Весь год не было ни одной эпидемии, вызванной подобными вредоносными кодами ... подробнее

Вредоносное ПО как феномен

2008/10безопасность
Окончание. Начало в КГ №№ 8, 9 Одной из проблем минувшего столетия для вирусологов была проблема полимофизма, т.е. мутации вирусов. Естественно, как таковой мутации не было — был лишь сложный алгоритм, который позволял вирусу шифроваться с определенной периодичностью. Это-то и осложняло жизнь… Первый полиморфик-вирус появился в самом начале 90-х годов. Это был Chameleon. В те годы вирусописатели были без нынешнего чувства юмора (вспомним ... подробнее

Вредоносное ПО как феномен

2008/09безопасность
Продолжаем рассматривать вредоносное программное обеспечение как феномен в процессе информатизации человечества. Давайте рассмотрим два примера программ. Пример 1: программа, а вернее, утилита KOH. Эта утилита — криптографический инструмент — она в виде загрузочной дискеты: boot-cектор содержит bootstrap loader KOH, а где-то в других секторах лежит основной код KOH. При загрузке с дискеты KOH задает пользователю вопрос типа: "А можно, я сам ... подробнее

Вредоносное ПО как феномен

2008/08безопасность
Очередной раз вернусь к наболевшему вопросу о безопасности информации. Информатизация общества растет, и теперь практически каждая семья покупает компьютер. Около 90% покупают компьютер только потому, что требуют дети или прогресс. Появление компьютера на рабочем месте тоже ведет так или иначе к его приобретению домой. Человек справедливо верит, что появление компьютера дома повлияет на его информационную грамотность, и он сможет работать без ... подробнее

Secure Disk

2008/07безопасность
Мы живем в то временя, когда информация имеет огромную силу. Она накапливается на жестких дисках, мы храним и переносим ее на съемных носителях. Даже у простых обывателей есть конфиденциальная информация, которой они дорожат — что же говорить об офисах компаний, на чьих компьютерах хранятся такие данные, с утечкой которых может рухнуть вся их деятельность. И поэтому встает вопрос: как защитить информацию от доступа к ней посторонних лиц? В ... подробнее

Безопасность. Какой вопрос вас мучает?..

2008/06безопасность
Всего знать невозможно. И очень часто даже человек неглупый нуждается в помощи тех, кто разбирается в природе проблемы. Поэтому эта рубрика и существует. Анализируя письма, которые приходят на мой ящик, вопросы, которые, задают по icq и т.д., я пришел к выводу, что большинство проблем возникает из-за мелочей. Совместимость программных продуктов друг с другом или системой, недостаток в системных утилитах — это только часть причин. По своей сути ... подробнее

Кто такой хакер?

2008/05безопасность
Откуда берутся суждения о чем-либо? Ответ прост: они формируются у людей в течение времени. Именно так, и никак иначе. Вот только суждения могут быть верными и неверными. Именно о таком суждении и будем мы сегодня говорить. Кто такой хакер? Для многих ответ на этот вопрос прост. Для тех, кто понимает, ответ достаточно сложен, т.к. сами же хакеры достаточно сложно перетасовали все, что имеется в их мире. Теперь я попробую в рамках данной ... подробнее

Праздник инсайдера

2008/04безопасность
Редкий день в последнее время обходится без сообщений о пропажах конфиденциальных данных в той или иной стране. В последнее время чаще "отличается" Великобритания, хотя традиционно лидером печального списка "информационных нерях" являются США. При этом именно осенью 2007 года четко обозначился ряд тенденций, первые признаки которых можно было наблюдать и раньше. Об этом и поговорим. Определившиеся тенденции Главная тенденция: на смену ... подробнее

VBA32. Тест и обзор

2008/03безопасность
Когда был большой тест антивирусов, я тестировал белорусский антивирус, имя которому — "ВирусБлокада", или, как он упоминается в большинстве источников, vba32. Протестировав продукт, хочу опять поделиться впечатлениями с вами. Итак, прежде всего обращаю ваше внимание на то, какие технологии используются в программном продукте: . Технология MalwareScope позволяет справиться с вредоносными программами, которые не были внесены в антивирусные ... подробнее

Безопасность. Какой вопрос вам мучает?

2008/03безопасность
Думаю, что у каждого при чтении специализированной литературы возникали вопросы по поводу тех или иных терминов. Но, как правило, поблизости обычно нет того, кто может объяснить их значение. Проблемы возникают из-за непонимания простых вещей. Ведь неправильная трактовка или неправильное понимание может косвенным образом повлиять на многие важные вещи. Поэтому я предлагаю попробовать разобраться в некоторых мелочах мира информационной ... подробнее

Outpost Security Suite 2008. Тест-обзор

2008/02безопасность
Еще до наступления нового года компания Agnitum позаботилась о выпуске своих софт-девайсов под новым названием — Outpost firewall 2008 и Outpost Security Suite 2008. Вот и будем мы сегодня смотреть, на что способны новые программные продукты, и как они работают (хуже или лучше). Хочу отметить, что на рынке антивирусных продуктов компания новичок. Однако, вспоминая тест прошлой программы (см. КГ №23'2007), они достойно вышли на него. Совсем ... подробнее

Межсайтовый скриптинг

2007/44безопасность
Что бы уметь хорошо защищаться, необходимо знать и способы атак. Эта истина известна давно, причем действует в оба конца. Каким образом можно предупредить DoS, если не знать даже, что это? Любой пользователь компьютера должен хотя бы в общих чертах знать способы атак, не говоря уже о специалисте, тем паче по информационной безопасности (иб). Совсем недавно в КГ публиковалась моя статья, посвященная атакам хакеров, но в ней не говорилось об ... подробнее

Проблемы комплексной безопасности

2007/42безопасность
На современном этапе развития нашего общества многие традиционные ресурсы человеческого прогресса постепенно утрачивают свое первоначальное значение. На смену им приходит новый ресурс — единственный продукт, не убывающий, а растущий со временем, называемый информацией. Информация становится сегодня главным ресурсом научно-технического и социально-экономического развития мирового сообщества. Чем больше и быстрее внедряется качественной ... подробнее

Брандмауэр-системы. Шифрование. Часть 2

2007/41безопасность
Окончание. Начало в КГ №38 Безопасность электронной почты Электронная почта, пожалуй, является одним из наиболее используемых сервисов в сети интернет. При этом в электронных письмах передается все начиная от обычных сообщений и заканчивая контрактами, номерами счетов и т.д. Т.к. в большинстве случаев не проводится никаких процедур по обеспечению безопасности информации, находящейся в письме, то, соответственно, "изъять" ее при передаче ... подробнее

Учетная запись Windows XP

2007/41безопасность
В данной статье речь пойдет о взломе и защите учетной записи, а также защите вашей информации. Как и раньше, в мире есть и были люди, ищущие способов легкой наживы. И если когда-то их целью были какие-то материальные ценности, то сейчас центром внимания стала информация, способная принести легкие деньги. А в частности это счета, пароли доступа к секретным архивам, компрометирующая информация и т.д. Итак, рассмотрим пошагово самые ... подробнее

Антивирус Касперского 7.0. Новое поколение

2007/40безопасность
Конкурс Binary Incest С 20 апреля по 20 сентября 2007 г. состоялся конкурс статей по безопасности информационных технологий, программированию и аналитике под названием Binary Incest. Разыгрывались три основных места: первое и второе в основном зачете и одно призовое место в зачете статей по комплексной безопасности. Победители получили призы от компаний Agnitum, Eset и ООО "Центр информационной безопасности", вдобавок все они могут ... подробнее

Сколько стоят хакеры?

2007/40безопасность
Немецкий журнал Spiegel опубликовал большую статью с рассказом о хакерах из России и стран СНГ. Статья оказалась достаточно интересной — в чем- то смешной, в чем-то наивной, но в любом случае примечательной двумя вещами. Первая — обилие комментариев специалистов. Вторая — впервые опубликованные в столь серьезном издании расценки на специфические услуги российских (и СНГшных) компьютерных злоумышленников. Если верить журналу, лучше всего ... подробнее

Брандмауэр-системы. Шифрование. Часть 1

2007/38безопасность
Конечно, в каждой сети должны быть механизмы, которые позволят безопасно передавать информацию без ее утраты или перехвата третьими лицами. Естественно, наиболее часто используется шифрование, однако необходимо, чтобы система шифрования не мешала работе брандмауэр-системы. При этом совместное использование брандмауэр-систем и систем шифрования позволяет достичь высокого уровня безопасности. Давайте рассмотрим основные механизмы шифрования и ... подробнее

Информбезопасность: смена приоритетов

2007/38безопасность
Институт компьютерной безопасности (Computer Security Institute — CSI) провел 12-й ежегодный опрос, в котором приняли участие 494 специалиста по безопасности из госучреждений и частных организаций разных стран мира. Главный итог опроса вполне тянет на сенсацию: впервые за всю историю существования индустрии компьютерной безопасности проблемы, связанные с инсайдерами, опередили по важности вирусные атаки. По мнению отдельных экспертов, в ... подробнее

Интернет. Скрытая опасность

2007/36безопасность
Все знают, что в интернете есть много опасностей. О каждой из них говорили много, да и говорят по сей день. Многим кажется, что на этом не следует заострять внимание, что есть проблемы гораздо важнее, и среднестатистическому юзеру не грозит угроза взлома хакером. Однако, смею вас заверить, еще как грозит! Заметьте, я не сказал, что грозит угроза взлома хакером — скорее всего, хакер или взломщик не обратят на ваш хост никакого внимания, но ведь ... подробнее

Брандмауэр-системы. Идентификация и аутентификация

2007/35безопасность
Продолжение. Начало в КГ №№ 26, 28, 30, 31 Каким же образом система распознает подлинность пользователя, пытающегося получить доступ к тем или иным файлам? Все просто: пользователь должен идентифицировать и аутентифицировать себя. Что же такое идентификация и аутентификация? Обратимся к википедии: "Идентификация (лат. identifico — отождествлять) — процесс сообщения субъектом своего имени или номера с целью отличить данный субъект от других ... подробнее

Способы защиты электронных денег

2007/34безопасность
Деньги имеют почти столь же древнюю историю, как и человеческая цивилизация. В прошлом веке мы столкнулись с феноменом электронных денег, которые в веке нынешнем стали еще более распространенными и, по некоторым прогнозам, к концу столетия могут полностью вытеснить привычные бумажные и металлические деньги. С самого момента своего появления все виды денег являлись лакомым кусочком для мошенников. Не стали исключением и электронные деньги. ... подробнее

Безопасность Windows Vista: взлом адекватен защите!

2007/32безопасность
В контексте данной статьи будут рассмотрены основные технологии зашиты Windows Vista, и я попытаюсь объективно прокомментировать возможные "черные" и "белые" стороны. Не секрет, что корпорация Microsoft самым активным образом продвигает технологию x64 путем внедрения ряда уникальных возможностей в 64- разрядные варианты версий Windows Vista Home Basic, Vista Home Premium, Vista Business, Vista Enterprise и Vista Ultimate. По заверениям ... подробнее

Брандмауэр-системы. Концепции. Часть 2

2007/31безопасность
Возможности брандмауэр-систем с высоким уровнем безопасности Новые технологии, прогрессирование компаний и т.п. требует гибкости брандмауэр-систем в отношении границ. Давайте рассмотрим основные возможности брандмауэров с высоким уровнем безопасности. Информация компании, предназначенная для всеобщего доступа из сети Интернет, хранится на отдельных интернет-серверах. Любой желающий может получить эту информацию, а поэтому необходимо ... подробнее

Брандмауэр-системы. Концепции. Часть 1

2007/30безопасность
Пришло время рассмотреть основные концепции построения брандмауэр-систем. Концепции различаются по уровню безопасности, который они способны обеспечивать. Давайте приступим к рассмотрению. Фильтрация пакетов Следуя данной концепции, пакетный фильтр является единственной защитой при обеспечении перехода между защищенной и незащищенной сетью. Использование пакетного фильтра может решить следующие задачи: . Анализ регистрационного журнала. При ... подробнее

Взлом и защита локальной сети

2007/29безопасность
В рамках данной статьи мы поговорим о безопасности локальной сети. Особое внимание будет уделено вопросам защиты технического уровня и практическим рекомендациям по обеспечению безопасной LAN. Учитывая всеобьемлемость темы, я постараюсь заострить внимание читателя на следующих вопросах: какие уязвимости используются чаще всего и какие политики безопасности им можно противопоставить. Безопасная архитектура — это фундамент Итак, помимо ... подробнее

Брандмауэр-системы. Элементы. Часть 2

2007/28безопасность
Продолжение. Начало в КГ №26 Шлюзы прикладного уровня Шлюз прикладного уровня является своеобразными воротами в наружные сети (рис. 1). Во многих системах шлюз прикладного уровня — единственная компьютерная система, к которой возможен доступ извне, поэтому шлюз нуждается в особой защите. Система, на которой установлен шлюз прикладного уровня, называется бастионным узлом (bastion host). Шлюз, реализованный как "шлюз с двойным подключением", ... подробнее

Брандмауэр-системы. Элементы. Часть 1

2007/26безопасность
В современном мире информации не обойтись без должной защиты. Особенно в ней нуждаются разного рода организации. Информация о производстве, бизнес-планы, буквально все может представлять огромный интерес, как для злоумышленников, так и для конкурентов. Поэтому необходима должная защита информации, и именно от вторжения. Тот, кому "нельзя", не должен до нее добраться. Что необходимо использовать для достижения такого результата? Ответ прост – ... подробнее

Шифрование. Часть 2

2007/25безопасность
AES Напомню нашим читателям, что в предыдущей части статьи мы начали рассматривать алгоритмы симметричного шифрования (см. КГ № 24). Одним из первых стандартов, который мы рассмотрели, был DES. Вскоре после его выхода обнаружилась очевидная слабость алгоритма: необходимость в принятии нового стандарта была более чем очевидна – небольшая длина ключа DES (56 бит) позволяла применить метод грубой силы против этого алгоритма. Кроме того, ... подробнее

Шифрование

2007/24безопасность
Шифрование представляет собой один из способов сокрытия информации, применяемый для хранения важной информации в ненадежных источниках или передачи ее по незащищенным каналам связи. Шифрование как процесс своей историей уходит глубоко в века. Так, подстановочные шифры существуют уже около 2500 лет. Самым ранним примером является шифр Атбаш. Он возник примерно в 600 году до н.э. и заключался в использовании еврейского алфавита в обратном ... подробнее

Антология сокрытия вирусного кода. Часть 3

2007/23безопасность
Напомню нашим читателям, что в предыдущих частях статьи мы рассмотрели такие способы сокрытия вирусного кода, как упаковка, полиморфизм, обфускация, руткит-технологии, а также сокрытие посредством работы в защищенном режиме процессора (см. КГ №№ 21, 22). FLASH BIOS: почему бы и нет? Самая обычная ситуация — это когда код привязан к файловой системе и/или является резидентным (выполняющимся в оперативной памяти). Но что, если вирусный код… ... подробнее

Комплексная безопасность. Outpost Security Suite

2007/23безопасность
11 мая компания Agnitum анонсировала новую версию продукта для обеспечения комплексной безопасности Outpost Security Suite. Думаю, всем известен Outpost firewall. Вот сегодня мы и займемся тем, что посмотрим, на что способен последний релиз комплексного пакета. Как я уже неоднократно говорил в своих статьях, комплексные пакеты меня привлекают не особо. Я отдаю большее предпочтение отдельным продуктам. Однако, если пакет имеет хорошее ... подробнее

Антология сокрытия вирусного кода. Часть 2

2007/22безопасность
В предыдущей части статьи мы коснулись таких методов сокрытия вирусного кода, как упаковка, полиморфизм и обфускация. Продолжим рассмотрение вариантов. Руткит-технологии Термин Rootkit (руткит, от англ.: "root kit", то есть "набор для получения прав root") есть не что иное, как программа или набор программ для скрытного взятия под контроль взломанной системы. Термин Rootkit исторически пришел из мира UNIX, и под ним понимается набор утилит ... подробнее

Антология сокрытия вирусного кода. Часть 1

2007/21безопасность
Не секрет, что выживаемость современного вредоносного ПО в большей степени обусловлена его параллельной эволюцией с антивирусными продуктами. То, что современный антивирус уже не тот, что был год-два тому назад — это факт. Для отлова и уничтожения вредоносного кода в антивирусах реализованы самые передовые и изощренные технологии: модули проактивной защиты и анализа подозрительного поведения, контроль целостности приложений и реестра… Стоит ... подробнее

Электронная цифровая подпись

2007/20безопасность
Благодаря бурному развитию сферы информационных технологий, в нашу жизнь вошли и стали уже привычными технологии, без которых современный мир уже и трудно себе представить. Одной из таких технологий, которая, между прочим, стоит на страже безопасности совершаемых в сети операций, является электронная цифровая подпись (ЭЦП). Её применение в качестве средства для идентификации и подтверждения юридической значимости документов становится ... подробнее

Security FAQ

2007/20безопасность
У меня на сервере лежат папки и файлы, мне нужно сделать так, чтобы никто не смог скачать их/скачать весь сайт, например, программой TELEPORT PRO! Существует несколько способов, хорошо зарекомендовавших себя в подобных случаях. Одним из таких способов является метод, использующий JavaScript. Рассмотрим его. Для того чтобы понять суть метода, необходимо представить себе, как работает простейшая "качалка" типа Teleport Pro: получая запрошенную ... подробнее

Современный гипноз, или социальный инжиниринг. Как это работает?

2007/19безопасность
На свете есть только один способ побудить кого-либо что-то сделать. Задумывались ли вы когда-нибудь над этим? Да, только один способ. И он заключается в том, чтобы заставить другого человека захотеть это сделать. Помните — другого способа нет. (Дейл Карнеги) В любой организации есть уязвимые места. Пускай на компьютерах стоит новейшее программное обеспечение, пускай процесс аутентификации сложен и используются длинные, путаные пароли, пускай ... подробнее

Какой файрволл лучше? Битва титанов

2007/18безопасность
Не секрет, что первым рубежом — огненной стеной, защищающей систему от вторжения извне и от последующей "злоактивности" изнутри, является файрволл. От выбора последнего зависит ни много ни мало — почти все: взломают вашу систему или нет:). В рамках данной статьи мы попытаемся выяснить, какому из популярных в настоящее время файрволлов можно доверить безопасность нашей системы. Особый акцент будет сделан на объективных "за" и "против", ведь не ... подробнее

Предохраняйтесь. Заключение экспертизы

2007/18безопасность
Окончание. Начало в КГ №№12-17 Мы закончили наш "большой тест", и теперь самое время подвести результаты тестирования и узнать, кто же в десятке победителей. Но для начала давайте рассмотрим подробнее структуру тестов, которым подвергались антивирусы. Итак, естественно, речь пойдет о сканированиях. Хочу обратить ваше внимание, что тестирование проводилось в условиях, полностью имитирующих рабочее место обычного юзера. Это позволило ... подробнее

Безопасность беспроводных сетей.

2007/17безопасность
Взлом и защита Wi-Fi Не секрет, что беспроводные сети сравнимы по скорости и гораздо более удобны, чем традиционные проводные сети. Подумайте сами: никаких надоедливых проводов, мобильность и оперативность — вы больше не привязаны к своему рабочему месту. Все, казалось бы, слишком идеально, если бы не одно но… реализация системы безопасности в такой сети похожа на "шалаш дядюшки Тома". Нетрудно догадаться, почему. Так как вся сеть 802.11x ... подробнее

Предохраняйтесь… Большой тест антивирусов

2007/17безопасность
Продолжение. Начало в КГ №№ 12-16 Продолжаем, вернее, заканчиваем, наш цикл тестов антивирусных программ. Мы уже просканировали все программы из списка за исключением двух, последних. Итак, сегодня мы тестируем SopHos Antivirus и PC-cilin. Начнем мы с антивирусной системы SopHos Antivirus. Посмотрим, что нам предлагают. Информация о продукте, реклама и установка программы Вот где весело. Не знаю, может, я такой глупый и не смог найти ... подробнее

Предохраняйтесь… Большой тест антивирусов

2007/16безопасность
Продолжение. Начало в КГ №№12-15 Продолжаем наш тест. Сегодня у нас обрабатываются следующие продукты: Norton Antivirus и MCAfee virusscan. Ну что же, приступим — посмотрим, что нам предлагают "импортные" продукты). Итак, антивирус McAfee VirusScan 7.0 производства компании Associates. Помню даже, в каком-то из тестов я видел его на первом месте — посмотрим, окажется ли он там в нашем тесте. Совсем недавно весь ИТ-мир буквально гудел о ... подробнее

Предохраняйтесь… Большой тест антивирусов

2007/15безопасность
Продолжение. Начало в КГ №№ 12, 13, 14 Итак, давайте, пожалуй, продолжим издеваться над антивирусами. Сегодня мы вплотную займемся антивирусом NOD32 Antivirus System и Dr. Web. Посмотрим). Сравнительно недавно появившийся на рынке антивирус NOD32 уже стал довольно популярным. Если раньше практически у каждого пользователя стоял Касперский, то теперь стоит Нод32. Вызвано это может быть одним из двух: качеством или скоростью. Что ж, ... подробнее

Предохраняйтесь… Большой тест антивирусов

2007/14безопасность
Продолжение. Начало в КГ №№ 12, 13 Пришло время продолжить наш большой тест. Напомню: мы занимаемся тем, что выбираем антивирус, который сделан грамотнее всего. Мы уже проверили троих из нашего списка, пришло время проверить еще двоих. Сегодня мы тестируем Avast! Antivirus и Kaspersky Antivirus. Приступим. Avast! Antivirus. Производителем этого чуда является компания Alwil Software. Этот антивирус известен преимущественно благодаря ... подробнее

Предохраняйтесь… Большой тест антивирусов

2007/13безопасность
Продолжение. Начало в КГ №12 Антивирус ВирусБлокАда. Да… Интересно посмотреть, что же собой представляет детище наших белорусских программистов. Наши в этом деле новички, поэтому сразу первоклассного продукта ожидать не стоит, ведь первый блин, как известно, комом. Давайте перейдем к самой программе. Информация о продукте, реклама и установка программы Рекламой нашего подопытного Интернет не изобилует — даже обидно, но факт. На всяческих ... подробнее

Безопасность. Какой вопрос вас мучает?

2007/13безопасность
Помощь — это вещь, без которой не обойтись. Исходя из этого, будем ее предоставлять. Антивирусная утилита AVZ постоянно при проверке определяет опасно открытый порт 5000. В прикрепленных файлах есть изображение использования команды netstat. Процесс, открывший этот порт, опознан как безопасный (?) — svchost.exe. Между тем, при использовании ключа -о к вышеупомянутой команде обнаруживается, что ID адресов лок.ТСР 5000 и UDP 1900 одинаковы. ... подробнее

Предохраняйтесь. Большой тест антивирусов

2007/12безопасность
Чем защититься от вирусов? Антивирусом! Но каким? Антивирусных программ так много, и как тут пользователю разобраться? Рекламные баннеры предлагают первоклассную защиту, но наш человек не привык верить рекламе… Так как все же понять, что есть что? Протестировать все программы! Ну, поскольку каждый пользователь этим заниматься не будет, то займусь я. Итак, эта статья открывает серию тестов антивирусных программ. Надеюсь, это поможет многим, кто ... подробнее

Большой тест антивирусов. Все точки над "і"

2007/11безопасность
Совершенный антивирус: утопия или продукт ближайшего будущего? "Совершенного продукта быть не может в принципе. О каком бы антивирусном продукте ни шла речь, как бы его ни расхваливали создатели — все, что мы имеем на сегодняшний день, — это всего лишь попытка ответить на вызов вирусописателей, не упав лицом в грязь…" Ну что ж, для того, чтобы разогреть нашего читателя, в качестве живого примера приведу, пожалуй, следующий (вся информация ... подробнее

Урок анатомии. Трой

2007/11безопасность
Для чего используется троянская программа? Ответ прост: практически для всего. Троянцы используются для шпионажа, открытия портов и поддержки их в открытом виде, кражи личной информации, удаленного управления. В общем, используются для всего. Да и распространились они достаточно хорошо (особенно этому способствовало появление программ-генераторов). Сегодня очень просто "написать" свой троян: взял программу- генератор, выбрал нужные функции, и ... подробнее

TEMPEST: прямая явная угроза

2007/10безопасность
Чем больше человечество зависит от компьютерных технологий, тем более актуальным становится обеспечение информационной безопасности. У этой проблемы множество граней. В данной статье мы рассмотрим одну из наиболее серьезных — электромагнитное излучение элементов компьютера. То, что в профессиональной среде традиционно обозначается аббревиатурой TEMPEST. Электромагнитная утечка Электромагнитное излучение элементов компьютера — это самый ... подробнее

Чтобы безопасность не была иллюзией

2007/09безопасность
Если недавно компьютеры были дорогим удовольствием, то сейчас они заняли свое место практически в каждом доме. Компьютеры используются везде: на работе и дома, в производстве и т.д. Функции самые разные начиная с игр для подростков и заканчивая управлением выработки электроэнергии на атомных электростанциях. У каждой небольшой фирмочки есть сеть, не говоря уже о солидных больших компаниях. Эра хранения информации на бумажных носителях совсем ... подробнее

Безопасность. Какой вопрос вас мучает?..

2007/09безопасность
Продолжаем помогать тем, кому нужна помощь, и советовать тем, кому нужен совет. Скажите, смогу ли я поставить два антивируса? Сейчас у меня стоит Symantec AntiVirus, хочу добавить Касперского. Смело можете ставить Касперского. Они не конфликтуют. Хотя следует быть осторожными с установкой второй антивирусной программы. Т.к. очень часто они "ругаются" друг на друга. Например, если установить Касперского с Доктор веб, то при перезагрузке вас ... подробнее

Киберзараза. Взломщики

2007/08безопасность
Итак, мы поговорили о вредоносном программном обеспечении, теперь пришло время обратить наш взор на тех, кто конкретно занимается тем, что взламывает за деньги ресурсы, компьютеры, крадет информацию и т.д. Мы будем говорить о компьютерных взломщиках. Кто же они такие? Прежде всего, не стоит их путать с хакерами. Хакер – профессионал, знающий о компьютере практически все и понимающий его на фундаментальном уровне. Взломщик – берем определение ... подробнее

Security FAQ

2007/08безопасность
Как в IE отключить запоминание паролей? В Internet Explorer интегрирована достаточно удобная вещь — автозаполнение и запоминание пароля. Для того, чтобы пароли не запоминались, достаточно сделать следующее: в IE зайти в Сервис/Свойства обозревателя/Содержание/Личные данные/Автозаполнение, затем нажимаем "Очистить пароли" — и все… Проверил свой жесткий диск Касперским и в дистрибутивах Panda Titanium обнаружил самый настоящий вирус!!! Как ... подробнее

Безопасность. Какой вопрос вас мучает?..

2007/07безопасность
Новая партия вопросов неизбежно влечет за собой появление новой партии ответов:). Итак, приступим… Хотел спросить, какой из антивирусов, по вашему мнению, является наиболее эффективным? Тут каждый должен выбирать сам, т.к. лучшего антивируса просто нет. Каждый хорош по-своему. Однако некоторые рекомендации стоит дать: 1. Сканирующий движок должен быть быстрым и максимально качественным. И при этом, если вас интересует безопасность, второе ... подробнее

Киберзараза. Вредоносное ПО

2007/07безопасность
С тех пор, как появились компьютеры, человек пытается внедрить их во все сферы своей деятельности. Конечно, компьютер не знает усталости, он может трудиться сутками. Однако не все так безоблачно, как кажется на первый взгляд. Всегда есть другая сторона монеты. Компьютер может выполнить неправильную дозировку лекарства в больнице, и пациент умрет, может увеличить скорость машины, и человек не справится с управлением… Многие скажут: компьютер ... подробнее

Security FAQ

2007/06безопасность
Многие читатели спрашивают: Что такое IPC$? Я слышал, что через него возможен удаленный взлом? Нужно ли отключать этот ресурс, если да, то как это сделать? IPC$, или Inter Process Communication, представляет собой специальный административный ресурс, предназначенный для создания именованных каналов. Посредством последних компьютеры обмениваются в сети различной служебной информацией. IPC$ также служит для дистанционного управления ... подробнее

Урок анатомии. Макровирусы

2007/06безопасность
Покажите мне пользователя, у которого не стоит на компьютере пакет "Майкрософт Офис"? Я хочу на него посмотреть! И действительно редко встретишь человека, у которого стоит "Виндовс" и нету "Ворда", "Экселя" и т.д. Сегодня мы обратим наш взор на макровирусы — вирусы, которые не относятся ни к .com, ни к .ехе, так как являются ничем иным, как макросом… Вирусописатели не могли обойти вниманием такую интересную тему, как макросы. Изначально это ... подробнее

Безопасность. Какой вопрос вас мучает?..

2007/05безопасность
Итак, продолжаем отвечать на вопросы читателей. На этот раз вопросов поменьше, но они более конкретизированы. Какую антивирусную программу установить на домашнем компьютере — Nod32 или Avast!. Меня смущает то, что Avast! — бесплатно распространяемая программа, и не будет ли она по своим характеристикам (обнаружению вирусов, потреблению ресурсов компьютера) хуже тех, за которые надо платить. Кроме этого, очень интересно услышать Ваше мнение ... подробнее

Пишем собственную утилиту для генерации паролей

2007/05безопасность
Приветствую всех любителей программирования! Сегодня мы займемся написанием простой программы, которая будет генерировать отнюдь не простые пароли. Итак, рассмотрим для начала ряд важных вопросов безопасности. Почему нужно иметь хороший пароль? О важности качественного и длинного пароля сказано более чем достаточно. С каждым днем растет стоимость информации и ущербы от ее потерь, поэтому сейчас сложный пароль хотя бы в онлайн-сервисах — ... подробнее

OSI и ее протоколы

2007/05безопасность
Наверное, многие из читателей слышали про так называемую сетевую модель OSI. В рамках данной статьи я постараюсь, насколько это возможно, простым языком рассказать про эту самую OSI, а также про особенности протоколов, связанных с данной моделью. Сетевая модель OSI (от англ. Open Systems Interconnection Reference Model — модель взаимодействия открытых систем) представляет собой абстрактную модель сетевых коммуникаций и взаимодействия сетевых ... подробнее

Security FAQ

2007/04безопасность
Известно, что многие программы-шпионы можно обнаружить в системе по нестандартным открытым портам. Многие из читателей спрашивают: Как без помощи специализированного ПО определить, есть ли в системе открытые порты, принадлежащие вредоносному ПО? Прежде всего, необходимо знать, какие именно порты принадлежат системе, а какие открываются вредоносным ПО. Для этого весьма резонным будет изучение списка открытых портов в чистой системе (что-то ... подробнее

Безопасность. Какой вопрос вас мучает?..

2007/03безопасность
Думаю, у каждого при чтении специализированной литературы возникали вопросы по поводу тех или иных терминов. Но, как правило, поблизости обычно нет того, кто может объяснить их значение. Проблемы возникают из-за непонимания простых вещей. Ведь неправильная трактовка или неправильное понимание может косвенным образом повлиять на многие важные вещи. Поэтому я предлагаю попробовать разобраться в некоторых мелочах мира информационной ... подробнее

Время инсайдеров

2007/02безопасность
Список угроз корпоративной информбезопасности впечатляет. Тут и вирусы, и троянцы, и хакеры всех мастей, и конфликты различного ПО. Однако специалисты единодушны: наибольший ущерб любому бизнесу приносят IT-инсайдеры. Причем в 2007 году доля инсайдерских действий в общей структуре корпоративных IT-преступлений возрастет. Что же касается убытков от различных инцидентов в сфере информбезопасности, то тут инсайдеры вообще вне конкуренции. Оружие ... подробнее

Warning! Your IP is detected! Proxy-chain своими руками

2007/02безопасность
Сегодня мы поговорим с вами о наиболее популярном способе сокрытия IP — использовании прокси-сервера. Особое внимание будет уделено созданию цепочки из прокси-серверов — нашего виртуального оплота анонимности… Зачем это надо, объяснять, думаю, не имеет смысла, поэтому сразу приступим к теме. Прокси-сервер (от англ. proxy — "заместитель, уполномоченный"), согласно определению, которое можно найти в WIKIPEDIA, — служба в компьютерных сетях, ... подробнее

Урок анатомии: com-вирусы

2007/01безопасность
Конечно, можно часами рассуждать, как действует вредоносное программное обеспечение, но понять это окончательно можно только "заглянув" в него. Да, только если просмотреть внимательно код, можно досканально понять, как он действует. Этим мы сегодня и займемся: попробуем разобраться, как действует один из видов файловых вирусов… Напомню, что файловые вирусы занимаются заражениием (изменением) непосредственно файлов, причем чаще всего ... подробнее

Классификация вредоносного ПО

2006/46безопасность
В наше время даже человек, не связанный с компьютерами, приблизительно знает, что такое компьютерный вирус. Однако не каждый знает, что компьютерные вирусы — только часть вредоносного программного обеспечения. На самом деле не каждая программа, которая может негативно повлиять на работу компьютера, является вирусом. Именно на этом я и хотел бы остановиться в данной статье. Мы займемся тем, что разделим вредоносное ПО как таковое на классы и ... подробнее

Перехват данных: кто, где и как

2006/45безопасность
В последние несколько лет утечки персональных данных стали одной из ключевых проблем информационной безопасности. В то же время принято считать, что такого рода случаи — дело рук компьютерных злоумышленников либо недобросовестных бизнесменов. Однако передаваемыми по компьютерным сетям данными в не меньшей степени интересуются и спецслужбы. В разных странах мира различные государственные организации перехватывают информацию, причем порой и ... подробнее

Повышение безопасности путем оптимизации сервисов

2006/44безопасность
Сетевой экран (брандмауэр, firewall). Сейчас трудно найти пользователя компьютера, который не знает назначения данного программного девайса. Практически любой скажет, что сетевой экран — это программа, необходимая для безопасной работы в сети. Но не каждый знает, каким образом это достигается. А достигается безопасность путем проведения комплекса мероприятий, куда входит фильтрация трафика, контроль программ, контроль портов и т.д. Сегодня я ... подробнее

Спам для подсознания

2006/44безопасность
Надо действовать тонко! (с) молоток То, что рекламисты используют самые различные скрытые приемы воздействия на человеческое сознание и подсознание, уже давно не является секретом. Знаменитый "25-й кадр" давно уже стал притчей во языцах. Однако до сих пор Интернет считался средой, свободной от подобного рода рекламных приемов. Но вот и в Сети появились первые спамерские письма, содержащие элементы воздействия на подсознание. Речь идет о ... подробнее

Некоторые разновидности сетевых атак. Коротко о главном

2006/41безопасность
Сетевые атаки уже достаточно давно стали фоном современного киберпространства. Похищение конфиденциальных данных, кража паролей доступа, дефейс сайтов и DDoS-атаки сегодня можно считать чем-то вроде привычных атрибутов того, что мы называем компьютерная сеть. Интернет это или просто локальная сеть — особой разницы нет, т.к. любая сеть изначально предполагает обмен данными, взаимодействие между чем-то посредством чего- то, а это, в свою ... подробнее

Уязвимости Windows глазами SANS

2006/40безопасность
Тут и там обычному пользователю (да и необычному тоже;)) очень часто приходится слышать о появлении новых уязвимостей Windows-систем. Разобраться в такой каше бывает совсем не просто ввиду слабой систематизации таких сообщений, которые чаще всего представлены сухой констатацией отрывков бюллетеней безопасности корпорации Microsoft. Наиболее авторитетным источником, представляющим различные уязвимости в классифицированной форме, является The ... подробнее

Средства безопасности, интегрированные в ОС Windows XP

2006/40безопасность
Windows XP считается самой защищенной операционной системой производства Microsoft corp. Однако, если сравнивать ее с ОС других производителей, того же самого не скажешь. И, тем не менее, это самая популярная операционная система среди домашних пользователей. Как бы ее ни ругали, и сколько бы у нее ни было брешей, у нее есть система безопасности, и, если пользоваться ею с умом, можно вывести безопасность на достойный уровень. Беда большинства ... подробнее

Безопасность персонального компьютера

2006/39безопасность
Окончание. Начало в КГ №№ 36, 37, 38 Акт 4: Рихтовка и поддерживание машины в защищенном виде Сделано достаточно много, но тех, кто думает, что работа подошла к концу, могу разочаровать. Да, мы сделали немало для того, чтобы машина должным уровнем была защищена, но это, к сожалению, не все. Мало того, поддерживать ее в таком — защищенном — виде — непростая задача. Именно поэтому пользователю придется внимательно следить за новостями в ... подробнее

Злоключения аккумуляторов Sony

2006/39безопасность
Добропорядочная прежде корпорация Sony неожиданно оказалась в центре грандиознейшего скандала. Ноутбуки и прочие портативные устройства, оснащенные литий-ионными аккумуляторами производства Sony, неожиданно стали одно за другим загораться, обжигать людей и даже взрываться в различных людных местах — преимущественно офисах и аэропортах. Пострадали такие именитые производители, как Dell, Lenovo, IBM, Apple, Toshiba, Fujitsu, Hewlett-Packard и ... подробнее

Безопасность персонального компьютера

2006/38безопасность
Продолжение. Начало в КГ №№ 36, 37 Акт 3: Установка и настройка сетевого экрана Если человек говорит, что у него с сетевой безопасностью все в порядке, то это в первую очередь означает, что у него хороший сетевой экран (firewall, брандмауэр). Однако не каждый сетевой экран является хорошим, поэтому выбор инструмента обеспечения сетевой безопасности — достаточно сложная для обычного пользователя задача. К тому же, его необходимо правильно ... подробнее

Когда антивирус упорно молчит…

2006/37безопасность
Новейшие версии вредоносного ПО, которое не определяется антивирусами даже с "daily"-базами, и модификации уже существующих вредоносных программ уже давно стали "фоном" современного киберпространства. Вирусописатели всячески изощряются: сегодня уже никого не удивишь вредоносной программой, замаскированной под GPEG-файл; посещение HTML-странички может запросто обернуться подгрузкой на ваш ПК самого настоящего трояна, а выход в Интернет с SP1 — ... подробнее

Безопасность персонального компьютера

2006/37безопасность
Продолжение. Начало в КГ №36 Акт 2: Выбор, установка и отладка антивирусной программы В предыдущей статье мы рассмотрели действия при оптимизации системы. Конечно, список неполный, так как существует множество мелких нюансов, создающих немелкие проблемы. Однако основа основ была довольно подробно, на мой взгляд, рассмотрена. Итак, пришло время взяться за то, что в первую очередь на слуху у рядовых пользователей — вирусы. Выбор ... подробнее

Безопасность персонального компьютера

2006/36безопасность
Акт 1: Выбор, установка и отладка операционной системы "А я вот уже два года без антивируса, и ничего, компьютер работает…" — именно так большинство пользователей компьютеров говорят, когда речь заходит о безопасности. С одной стороны посмотреть — ну зачем обычному человеку быть знающим в этом деле, если его работа на компьютере заканчивается набором документов, просмотром фильмов, игрой или прослушиванием музыкальных композиций? Но с ... подробнее

Безопасность детей в сети Интернет

2006/33безопасность
Уже давно для многих Интернет стал жизненно необходимой вещью, без которой Homo Sapiens уже не Homo Sapiens. Было бы достаточно банально перечислять все блага вездесущего потомка Arpanet, тем не менее факт остается фактом — мы глубоко "погрязли" в паутине и отказаться от этого изобретения человечества многим просто не под силу, особенно если эти многие — дети. Специфика человеческой психики такова, что мы быстро привыкаем к новой среде в ... подробнее

Безопасность корпоративной сети

2006/30безопасность
Информационная безопасность компьютерной сети является важной проблемой, требующей немедленного решения. Но следует понимать, что установка сетевого экрана и антивирусной программы не решит всех проблем. Необходим полнейший план по защите с целым комплексом мероприятий и несколькими программными средствами. Ниже описанный план составляется, учитывая размеры сети, вероятность нападения, уровень ценности информации, сервисы, необходимые для ... подробнее

ПЭМИ

2006/29безопасность
Все началось в 1985 году в Каннах на Международном конгрессе по вопросам безопасности ЭВМ… Именно тогда сотрудник голландской телекоммуникационной компании РТТ Вим ван Экк, продемонстрировав, с какой легкостью можно восстановить картинку с монитора компьютера, шокировал присутствующих специалистов: используя довольно простое в своем роде устройство, размещенное в автомобиле, он сумел снять данные, источник которых находился на восьмом этаже ... подробнее

Ботнеты атакуют

2006/25безопасность
4. Способы защиты В Израиле были арестованы и в марте 2005 года осуждены два брата, Рут (28 лет) и Майкл Хефрати. Они были признаны виновными в создании преступной группы, взломе и незаконном доступе к компьютерной информации. Криминальные родственники разработали шпионскую программу и продавали ее израильским компаниям, которые нуждались в сборе конфиденциальной информации о своих конкурентах. Программа-шпион внедрялась на компьютеры ... подробнее

Ботнеты атакуют

2006/23безопасность
3. Эволюция бота Разобраться с тем, как появляются боты (единичные компьютеры, на которых установлено программное обеспечение, делающее их роботами, послушными воле удаленного злого гения) и каким образом они превращаются в ботнеты (армии, состоящие из тысяч подобных компьютеров, не имеющие общего географического положения, но, как правило, одного хозяина и аналогичную версию вредоносного кода), нам поможет пример атаки, произведенной на ... подробнее

Ботнеты атакуют

2006/22безопасность
Продолжение. Начало в КГ №21 2. Ботмастер Вспомним относительно свежее уголовное дело против Дженсона Джеймса Анчеты, молодого хакера из города Дауни, Калифорния. В январе он был признан виновным районным судом Лос Анджелеса в создании и продаже ботнетов которые насчитывали тысячи компьютеров, использовании их для получения выгоды, а также в незаконных целях. Из материалов обвинения стало известно, что ему удалось заработать более 60,000 ... подробнее

Ботнеты атакуют

2006/21безопасность
1. Экспансия зомби Хакеру нужны считанные минуты для того, чтобы найти в сети Интернет незащищенный, а значит, уязвимый компьютер, взломать, загрузить в него и запустить специальную программу, которая позволит получить над ним удаленный контроль и превратит его в послушного электронного зомби. Армии подобных компьютеров-зомби (или ботнеты) используются при сетевых атаках на другие компьютеры и целые сети. И пока владельцы компьютеров ломают ... подробнее

Удаленное проникновение, или Золотые правила безопасной сети

2006/19безопасность
Сегодня мы с вами поговорим о безопасности в локальной сети и на конкретном примере рассмотрим, насколько уязвимой может быть система, и что предпринять, чтобы превратить ваш ПК в черный ящик для взломщика. В качестве объекта исследования совершенно случайным образом был избран самый обычный ничем не примечательный терминал локальной сети. Забегая вперед, замечу, что из 10 кандидатов на "препарацию" две системы оказались беспрецедентно уязвимы ... подробнее

Алгоритм шифрования MD5

2006/18безопасность
Что такое MD5 Этот алгоритм был разработан в 1991 году профессором Рональдом Л. Ривестом. Алгоритм MD5 часто называют алгоритмом шифрования, но на самом деле это утверждение ошибочно. Главным преимуществом MD5 является то, что зашифрованные данные восстановить нельзя. А что это за алгоритм шифрования, который шифрует данные так, что никто их не сможет узнать? MD5 — это хэш-функция. У многих возник вопрос: что же это такое? Остановимся на ... подробнее

Документы без печатей

2006/15безопасность
Информационные технологии шагают по планете. Пожалуй, уже сложно найти организацию, предприятие или фирму, офис которой не освещали бы экраны мониторов. Компьютеризация делопроизводства — свершившийся факт. Вспомним, как все начиналось. Увеличивалась емкость магнитных носителей информации. В популярных статьях авторы вещали о том, сколько страниц текста (потом — книг, "Больших советских энциклопедий", библиотек…) можно записать на дискету или ... подробнее

Утечки информации: PIN-коды скомпрометировали себя окончательно

2006/12безопасность
2005 год уже безоговорочно вошел в историю компьютерной криминалистики как год, когда было похищено (или даже просто утрачено по халатности) наибольшее количество баз данных с персональной информацией. Результат — убытки, исчисляемые миллиардами долларов. Причем эксперты сходятся во мнении, что корпоративные потери составляют только 40%, а оставшиеся 60% — потери частных лиц. В 2006 году перемен к лучшему пока не наблюдается. По сообщению ... подробнее

Компьютерная безопасность: мифы vs. реальность

2006/11безопасность
Проблема защиты информации становится все более актуальной год от года. Многочисленные в последнее время скандалы с утечкой (хищениями) персональных, коммерческих и прочих важных данных заставляют специалистов пересмотреть принципы организации защиты информации. Однако среди специалистов нет единства. К тому же, эксперты компаний, специализирующихся на компьютерной безопасности, и системные администраторы на местах, как правило, по-разному ... подробнее

Классификация угроз безопасности web-серверов. Часть 5

2006/10безопасность
5.3. Утечка информации (Information Leakage) Эти уязвимости возникают в ситуациях, когда сервер публикует важную информацию, например, комментарии разработчиков или сообщения об ошибках, которая может быть использована для компрометации системы. Ценные с точки зрения злоумышленника данные могут содержаться в комментариях HTML, сообщениях об ошибках или просто присутствовать в открытом виде. Существует огромное количество ситуаций, в которых ... подробнее

Классификация угроз безопасности web-серверов. Часть 3

2006/08безопасность
4. Выполнение кода (Command Execution) Все серверы используют данные, переданные пользователем при обработке запросов. Часто эти данные используются при составлении команд, применяемых для генерации динамического содержимого. Если при разработке не учитываются требования безопасности, злоумышленник получает возможность модифицировать исполняемые команды. В настоящее время выделяют следующие типы атак, направленных на выполнение кода на ... подробнее

Классификация угроз безопасности web-серверов. Часть 2

2006/07безопасность
Продолжение. Начало в КГ №6 2.4. Фиксация сессии (Session Fixation). Используя данный класс атак, злоумышленник присваивает идентификатору сессии пользователя заданное значение. В зависимости от функциональных возможностей сервера существует несколько способов зафиксировать значение идентификатора сессии. Для этого могут использоваться атаки типа "межсайтовое выполнение сценариев" или подготовка сайта с помощью предварительного ... подробнее

Классификация угроз безопасности web-серверов

2006/06безопасность
Очередной раз выходя в Интернет и привычно набирая в браузере дорогой сердцу адрес Сети, мы убеждаемся снова и снова, что не так уж все и плохо: апокалипсис постоянно кто-то переносит, а мы живем в мире высоких технологий, и это не может не радовать. Тот же Интернет стал для многих из нас настолько привычным, что иногда кто-нибудь да и допустит мысль о его существовании со времени сотворения мира. Между тем, за кажущимися простотой и удобством ... подробнее

Запоминаем пароль… зрительно

2006/05безопасность
Что интересно в научном мире — так это то, что одни изобретают нечто, другие страшно этого "нечта" пугаются и разрабатывают противодействующие системы. И вот так, "ковыляя" из стороны в сторону, научный прогресс движется вперед. Хотите примеры? Пожалуйста. В начале-середине сентября-2005 (источник: TechNewsWorld) прошла новость о том, что группа программистов из университета Калифорнии в Беркли (UC Berkeley) под руководством профессора Дуга ... подробнее

Остаться анонимным в Сети

2006/05безопасность
Когда только появился и начинал делать первые шаги Интернет, каждый пользователь ощущал безграничную свободу, независимость и, как говорил герой небезызвестного фильма "Хакеры", "чувствовал себя почти богом". В сталинские времена были очень популярны "анонимки". Вы могли "сдать" кого угодно, а сами остаться ни при чем. В Интернете вы можете использовать ник-нейм, совращать малолетних в чате, предсказывать приближение апокалипсиса или ... подробнее

Защити свой ПК от троянов!

2006/01безопасность
По греческому преданию, после долгих лет осады ахейцы, отступая от Трои, оставили в подарок ее жителям огромного деревянного коня. Троянцы как дар ввезли его в город. Ночью спрятавшиеся в коне воины убили часовых и открыли ворота в город, чтобы впустить основное войска. С тех пор выражение "троянский конь" стало нарицательным (дар врагу, чтобы погубить его). Сегодня мы поговорим с вами о троянах. Что это такое, какими они бывают, как можно ... подробнее

Самое главное о безопасности

2005/50безопасность
Вы все еще думаете, что ваш ПК — ваша крепость, а кулхацкеры — это краснокнижные виды, эксплуатирующие исключительно серверы Пентагона и Мелкософт;-)?.. По итогам исследования, проведенного германской компанией Honey Net, которая объединяет группу исследователей, занимающихся проблемой безопасности Интернета, было установлено, что в настоящее время более миллиона компьютеров в Сети заражены пиратскими программами, рассылающими спам и ... подробнее

Лохотрон в Сети

2005/48безопасность
Есть масса способов заработка денег. Наибольшее количество из них — нелегальные. Особой категорией нелегальных способов является лохотрон, который также подразделяется на составные. У лохотрона в Интернете также есть масса схем и постоянно развивающихся технологий. И было начало Как только появился Интернет, мошенники увидели в нем новое перспективное и безграничное пространство для лохотрона. Мало того, что за "бесплатный Интернет", ... подробнее

©1997-2024 Компьютерная газета