вторник, 27 декабря 2011 г.

Мобильные "кракозябры"!

Мошенников в мобильных сетях, невзирая на усилия операторов связи и даже контент-провайдеров, менее не становится. Это естественное соревнование "брони" и "снаряда": когда абоненты перестают клевать на 1 метод обмана, бандиты сразу придумывают новый. Хотя, есть несколько мер безопасности, которые способны минимизировать риск "влипнуть" в такие схемы "сотового развода".

Оставим в стороне антифродовые системы операторов связи, штрафы и особые фильтры на CPA-системах или в биллинге, призванные обнаруживать телефонные номера мошенников. Всё это - не для обычного пользователя. Сосредоточимся на пассивных сервисах безопасности, которые доступны всем без исключения пользователям мобильной связи. Лишь с той оговоркой, что их внедряют, в основном, большие операторы связи федерального масштаба.


Мифы о безопасности компьютера.

G Data Software провела исследование в 11 странах, посвященное мифам об информационной безопасности. Оно продемонстрировало, что в РФ пользователи знают меньше всего о вирусах и способах их распространения.

В апреле-мае этого г. G Data провела опрос из 15 556 пользователей сети Интернет в возрасте от 18 до 65 лет в 11 странах. В Российском опросе поучаствовали 1 085 респондентов. Участники отвечали на вопросы на тематику он-лайн-угроз в Интернете, поведения в ходе интернет-серфинга, эксплуатации решений безопасности, и понимания своей безопасности в Интернете.


воскресенье, 25 декабря 2011 г.

"Троянские кони в пальто" - как от них отбиться?

По греческому преданию, после длительных лет осады ахейцы, отступая от Трои, оставили в подарок ее жителям огромного деревянного жеребца. Троянцы как дар ввезли его в город. Ночью спрятавшиеся в коне бойцы убили часовых и открыли ворота в город, чтоб впустить главное отряды. С того момента выражение "троянский жеребец" стало нарицательным (дар врагу, чтоб погубить его). Сейчас мы поговорим с вами о троянах. Что это такое, какими они бывают, как возможно подхватить эту заразу и как уберечься от нее. И, наконец, самое основное: что делать, если вы все-таки стали жертвой троянского жеребца.



Конфиденциальность Вашей информации - методы защиты и сохранения!

Эксплуатация современного компьютера не похожа на то, что было ранее; компьютеры теперь более взаимосвязаны, чем когда-или; интернет-приложения сделали шаг вперед, они стали более интеллектуальными, по этой причине различные приложения собирают пользовательскую информацию. Эта информация собирается и отправляется время от времени, небольшими порциями без участия пользователя. Некоторая передаваемая информация может оказаться конфиденциальной, а некоторая информация может иметь мало отношения к личности пользователя. Так или иначе, передаваемая информация, хоть ее и слегка, все-таки имеет некоторое значение, и именно потому передается.

Сам процесс записи и передачи информации не представляет какой-нибудь трудности. Сложности появляются, когда информация применяется против пользователя и/или передается серверу ч/з Интернет и хранится ненадежным способом. Конфиденциальность и содержательность рассматриваемой информации также обязаны приниматься во внимание, хотя это не во всех случаях так. Информацией нередко делятся маркетинговые группы, что с течением времени выливается в огромную рекламную сеть или даже хуже, находясь в руках фишеров и остальных злоумышленников. Существуют разные законы и указы, регулирующие такую передачу данных, и правила, как необходимо хранить и обрабатывать полученные данные.


суббота, 24 декабря 2011 г.

"Кракозябры" могут заставить чужие мобильные телефоны отправлять платные сообщения!

Недочеты стандартов мобильной связи дают мошенникам возможность без ведома владельца аппарата организовать отправку SMS на платные номера, или сделать трудности при получении рядовых текстовых сообщений.

Уязвимость касается системы обмена сообщениями на приложениях, которые устанавливаются операторами на SIM-карты. Эта система имеет имя SIM Application Toolkits. Эти приложения применяются для этих функций как вывод на дисплей баланса счета, работы с голосовой почтой или совершения электронных микроплатежей.




Опубликован продвинутый код для кражи банковских данных!

Хакер опубликовал код для мощной атаки межсайтового скриптинга, которая, как заявляется, идет далее обычного похищения куки или реализации фишинга для кражи личной информации пользователей.

Уязвимости межсайтового скриптинга (XSS) позволяет хакерам контролировать содержание уязвимого, однако все еще доверенного сайта, передавая критическую информацию киберпреступникам. Кроме создания средств для всплывающих окон, которые ведут на контролируемые хакерами сайты, XSS так же может привести к краже куки.




Банальный HTML-тег приводит к падению Windows 7!

Неисправленная критическая ошибка в 64-битной Windows 7 делает компьютеры уязвимыми к сбою с "синим экраном смерти".

Баг повреждения памяти в Win 7 х64 может тоже позволить ввести в машину вредоносный код на уровне ядра, предупредили в компании Secunia. К радости, 32-битная версия ОС не восприимчива к ошибке, которую нашли в файле операционной системы win32k.sys, содержащего зависящую от ядра часть пользовательского интерфейса и относящейся к нему инфраструктуры.




понедельник, 19 декабря 2011 г.

Безопасность мобильных утройств, в чем разница?

Чем отличается антивирус для сотового аппарата от обычного антивируса? В первую очередь, это естественно размером.

Антивирус для сотового аппарата имеет небольшой размер, так как объем памяти не такой огромной как на стационарном компьютере. Также, невзирая на то, что многие антивирусы для сотового аппарата применяют в собственной работе алгоритмы, схожие с основными версиями антивирусов, возможно с уверенностью заявить, что на сегодня нет массового распространения вирусов, которые наносят сильный вред мобильным устройствам.

Так что антивирус для сотового это скорее маркетинговый ход больших фирм изготовителей антивирусов. В то же время, если Вы применяете кое-какие меры предосторожности при работе в сети, то не стоит бояться заражения сотового аппарата. А если всё-таки заражение случилось, то для лечения возможно применять не особый антивирус для сотового аппарата, а обычную антивирусную программу, которая поставлена на компьютере.




суббота, 17 декабря 2011 г.

В список угроз 2012 вошли целевые атаки.

С приходом молодых специалистов в компании специалисты Cisco прогнозируют перемены в области безопасности и защиты данных.

В собственном ежегодном докладе по безопасности представители компании выделили тренды, которые предполагают, что студенты колледжей, которые собираются трудиться в больших компаниях, относятся к безопасности не так значительно, как их предшественники.

Ученые выявили, что 80 процентов опрошенных студентов признали, что разрешали доступ к собственным системам посторонним людям. К тому же, 16 процентов студентов оставляли свои устройства без присмотра в социальных местах.


Уязвимость CSS шедеров способствует краже данных

Разработчики ПО из Гугл, Apple, Adobe и т.д. борются с рисками безопасности, возникшими благодаря зарождающейся графической технологии, которая в собственном этом виде способна подвергнуть опасности миллионы людей.

"Технология, небезызвестная как CSS шейдеры, разработана для того, чтоб отображать разные эффекты искажения вроде колебаний, ряби и складок. Она работает за счет предоставления программных интерфейсов, которыми разработчики могут пользоваться, чтоб использовать мощные функции графических карт конечных людей. Однако тоже она может использоваться злонамеренными операторами сайтов чтоб красть историю просмотров в сети, данные с Facebook и другую чувствительную информацию у ничего не подозревающих людей", - предупредил не слишком давно Адам Барт, ученый безопасности Гугл Chrome.




пятница, 9 декабря 2011 г.

Каталог ПО Download.com, принадлежащий CNET распространяет троянов.

Еще в августе EXTREMETECH выявил тот факт, что каталог ПО Download.com, принадлежащий CNET, начал предлагать инсталлятор, который - обертка для родных инсталляторов программ. В итоге то приложение, которое ты загружаешь, в действительности является поддельным и поставляется с кучей нежелательного ПО, которое устанавливается одновременно с родным.

По истечении 3-х месяцев ситуация не улучшилась и сейчас создатели начинают жаловаться. Одним из приложений, предлагаемых на Download.com, является весьма известный сканер безопасности Nmap. Создатели сканера описали, что в действительности обозначает для пользователя загрузка Nmap при помощи Cnet.

Технология с открытым кодом защищает DNS соединения .

Соединение м/у пользователем и его DNS-службой сейчас может оказаться защищено зашифрованной сессией, чтоб предотвратить man-in-the-middle атаки, спуфинг или снифинг. В OPENDNS создали инструмент с открытым кодом, который защищает как правило подверженную опасности связь.

OPENDNS сейчас предложили I-ю версию собственного инструмента DNSCRYPT, который был создан для своей DNS-службы OPENDNS, и тоже доступен для публичных доменных имен. Дэвид Юлевич, основатель и глава OPENDNS, полагается, что эта технология справится с защитой того, что он называет "последней милей" в DNS коммуникациях. Технология, по его словам, схожа с SSL соединением, лишь для DNS. Она использует шифрование на основе эллиптических кривых чтоб защитить траф м/у пользователем и DNS.



Уязвимость нулевого дня в Adobe Reader.

 Хакеры используют уязвимость нулевого дня в Adobe Reader, а их целью, возможно, являются военные подрядчики

Компания Adobe вчера подтвердила, что неисправленная уязвимость нулевого дня эксплуатируется хакерами. Целями таких атак могут быть военные подрядчики.

Adobe обещала поправить ошибку в версиях Reader и Acrobat 9 для Windows не позже окончания следующей нед.. На вт., 12 дек., к тому же запланирован традиционный для Майкрософт Patch Tuesday.

Ожидаемый патч будет уже шестым для Reader и Acrobat в этом г..

"Критическая уязвимость была обнаружена в Adobe Reader X (10.1.1) и более ранних версиях для Windows и Macintosh, Adobe Reader 9.4.6 и более ранних девятых версиях для Unix, и в Adobe Acrobat X (10.1.1) и более ранних версиях для Windows и Macintosh", - высказалась компания в предупреждающем e-mail сообщении. "Эта уязвимость может стать причиной падения программ и потенциально может позволить хакеру получить контроль над уязвимой системой".

Компания выпустила адвизори с информацией, которой она пожелала поделиться.




среда, 7 декабря 2011 г.

Новый эксплойт оживил старый баг доступа к истории браузера!

Ученый Гугл воскресил атаку, которая позволяет хозяинам сайтов красть историю просмотров посетителей, практически ч/з г. затем, как все производители браузеров представили перемены, при помощи которых возможно было закрыть эту дыру в приватности.

Демонстрационный код, не слишком давно опубликованный исследователем Гугл Майклом Залевски, работает против большей части людей IE, Chrome и Mozilla. Все работает невзирая на то, что производители всех 3-х браузеров поправили свои продукты так, чтоб запретить им разглашать адреса сайтов, посещенных более мес. назад.

"Мой proof-of-concept достаточно сырой, и у большей части читателей не заработает", - написал Залевки. "Однако в моем эксперименте он предлагает надежный, производительный, целостный способ проверки кэша, который размывает границу м/у :visited и всеми "меньше интересными" техниками".


понедельник, 5 декабря 2011 г.

Производители "тормозят" с безопасностью своих устройств.

Компании опаздывают с безопасностью встраиваемых устройств

Пока операционные системы и приложения эволюционировали при помощи механизма быстрых патчей, распространение встраиваемых устройств, которые практически невозможно пропатчить, оставило компании беззащитными.

На конференции по безопасности Black Hat ранее в этом году Джером Рэдклифф, исследователь в области информационной безопасности, страдающий сахарным диабетом, продемонстрировал слабые места в системе безопасности популярной инсулиновой помпы. В прошлом месяце другой научный сотрудник из компании, специализирующейся на обеспечении информационной безопасности McAfee, провел атаку, продемонстрировав тем самым, насколько просто атаковать инсулиновую помпу и что их производители не готовы решить данную проблему.

"Полный Фусар" анонимным блогерам от Google Analytics

Google Analytics – потенциальная опасность для анонимных блогеров
В недавнем эксперименте блоггеру Энди Байо удалось раскрыть личности семи из пятидесяти случайных блоггеров меньше чем за 30 минут. Все благодаря простой ошибке, которую они совершили при настройке сайта.


"Один блог, посвященный операциям группы Anonymous, можно было легко проследить до консалтинговой фирмы основателя, а другой, отслеживающий мексиканские наркокартели, был привязан ко второму домену с именем и адресом жителя Сан-Диего".

Хакеры "бомбят" принтеры HP LaserJet!

Десятки миллионов принтеров HP LaserJet уязвимыИсследователи из Колумбийского университета похоже (HP еще не подтвердила) нашли глобальную уязвимость в "десятках миллионов" принтеров HP LaserJet, которая позволяет удаленному хакеру устанавливать новые произвольные прошивки на устройство. В одном из примеров инженеры использовали уязвимость для доступа к термоэлементу принтера - устройству, которое высушивает чернила - и смогли поджечь бумагу, заправленную в принтер.

Вектор атаки на самом деле достаточно прост: каждый раз, когда принтер LaserJet получает задание для печати, он проверяет его на наличие обновленной прошивки. Проблема заключается в том, что принтер вообще не проверяет источник этого обновления, обновления даже не подписываются HP и, соответственно, принтер не проверяет даже подпись. Другими словами, каждый может отреверсить одну из прошивок компании и сделать свою собственную, а затем послать ее на принтер и тем самым установить произвольное ПО на все принтеры, к которым есть доступ.

воскресенье, 4 декабря 2011 г.

Facebook опять подхватил "червя"!

Опасный червь захватывает аккаунты Facebook для распространения банковского трояна

Опасный червь использует Facebook для самораспространения путем публикации вредоносных ссылок на веб-сайте социальной сети. Данные ссылки ведут на зараженные сайты, снабженные разновидностью банковского трояна Zeus, а также другими "гадостями".

Вредоносная программа использует украденные учетные данные пользователей Facebook для входа во взломанные аккаунты и публикации ссылок, согласно исследователям в области безопасности из CSIS в Дании, которые первыми обнаружили угрозу. Вредоносные ссылки, созданные червем, позиционируются как ссылки на фотографию, опубликованную другом или знакомым владельца аккаунта.

суббота, 3 декабря 2011 г.

"Пиратский" - ROM! КАК ПРОИЗВЕДЕНИЕ ИССКУСТВА.

Нью-Йоркская галерея представляет произведение "искусства", которое состоит из портативного жесткого диска в 1 Терабайт, переполненного пиратским кодом.Экспонат Мануэля Полу под названием "5 Million Dollars 1 Terabyte" (1тб стоимостью в 5 млн. $), в данный миг находящийся на выставке в галерее Нью-Йорка (Art 404 gallery), состоит из простого жесткого диска, помещенного на постамент и содержащего украденные из Adobe, Nintendo и иных фирм программы. Точнее говоря - с учетом наименования - диск на самом деле содержит 1 016 Гигабайт информации, стоимость которой всего составляет в 4 доллара 971 760.

2012г. Что с безопасностью финансовых предприятий?


Компания Booz Allen Hamilton назвала рост киберугроз для руководителей высшего звена, влияние организованной преступности и безопасность мобильных систем посреди десяти наиболее важных тенденций кибербезопасности, которые сделают 2012 поворотным годом для банков и инвестиционных компаний, так как они пытаются находиться в авангарде, когда дело касается безопасности.

Эти угрозы оказывают эффект "просачивания" на все части организаций по оказанию финансовых услуг, и могут оказывать влияние на финансовую состоятельность и репутацию, что может стать большим риском для любой организации.

Следующий перечень был разработан на основе исследования Booz Allen:

1. Повышение числа мобильных систем в геометрической прогрессии ведет за собою такое же повышение рисков. Любой новый смартфон, планшет или иное мобильное устройство открывает еще одно окно для атаки, так как любое устройство создает еще одну уязвимую точку доступа в сеть.

2. Повышение атак на топ-менеджмент. Руководители высшего звена более не невидимы в сети. Фирмам нужно допускать возможность того, что у хакеров уже есть полная информация об их топ-менеджменте и младшем персонале, который имеет к нему доступ.



Хакеры атаковали "Комерсантъ"

Также, подобное изображение возникает при заходе на любую страницу ресурса, в адресе которой нет префикса www. Адреса с данным префиксом (например, www.kommersant.ru) открываются правильно.

Кроме данного изображения на странице есть ссылка "на интернет-сайт kommersant.ru". Она открывает веб ресурс издательского дома, хотя вместо настоящего адреса все запросы перенаправляются на http://173.193.199.66/. Хостинг данного домена расположен в США, а его диапазон зарезервирован за техасской фирмой Ucclouds.com.

Как сказал "Ленте.ру" глава ИД "Коммерсантъ" Демьян Кудрявцев, случившееся нельзя считать хакерской атакой. По его словам, это "хакерское воздействие", насчет которого издательский дом уже направил запрос в правоохранительные органы.