Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

PC@NEWS: Hard-,software, драйверы, virus&hack-новости Безопасность PC@NEWS


Информационный Канал Subscribe.Ru

 
Рубрика: Безопасность
PC@NEWS
Подписчиков: 14200+
 

Crack Download Главная Оптимизация Windows XP FAQ Каталог сайтов
Утилиты Интернет и сети Веб-браузеры Мультимедиа Настройщики ОС Чистильщики
Безопасность Запись FTP Почтовые программы и фильтры Диагностика Антивирусы
Менеджеры загрузок Архиваторы Резервное копирование Другое Кодеки
Руcсификаторы и пр. Женский журнал All For Girls Паранормальное и необычное

Американские энергетики готовятся к борьбе с хакерами
Американские электростанции должны будут усилить меры безопасности для того, чтобы защитить себя от хакерских атак. Механизмом, который обеспечит безопасность электростанций, станет "Организация энергетической надежности". Положение о такой организации
содержится в 1724-страничном законе об энергетике, который на прошлой неделе был подписан президентом США, сообщает
(http://software.silicon.com/security/0,39024655,39151444,00.htm) сайт Silicon.com.

Федеральная комиссия США по управлению энергетикой (FERC) уже получила задание установить стандарты, которые обеспечат стабильность энергетических систем в случае возникновения экстренных ситуаций, в том числе и инцидентов в области информационной безопасности. FERC получила полномочия налагать штрафы на электростанции, не выполняющие ее требования. В течение 180 дней FERC должна начать сертификацию "Организации энергетической надежности".

Изменения в энергетическое законодательство были внесены через три месяца после того, как Главное управление бухгалтерской отчетности (GAO) представило свой доклад. В нем, в частности, было положение об "общем консенсусе и растущей озабоченности", связанных с ростом вероятности кибератак.

В докладе упоминался червь Helkern, который вполне мог стать причиной неполадок на одной из американских АЭС в 2003 году. В марте текущего года консультанты энергетической отрасли зафиксировали многочисленные внешние проникновения в системы управления. Системы не претерпели серьезного ущерба, однако активность хакеров вызывает серьезные опасения.

Одна из главных причин, по которой системы управления электростанциями столь уязвимы, - их связь с частными интернет-сетями, считают
авторы доклада из GAO.

Компьютерные системы, используемые сейчас на энергетических и транспортных предприятиях, разрабатывались без учета того, что их можно использовать в интернете. Такого мнения придерживается представитель компании Internet Security Solutions Клэренс Морей (Clarence Morey). "Подсоединяя эти системы к сети и открывая удаленный доступ к ним, компании подвергают себя риску", - отметил Морей.

Сейчас для энергетических операторов не существует официальных стандартов в области кибербезопасности. Тем не менее, многие из них
добровольно опираются на нормы, разработанные Североамериканским советом по обеспечению надежности энергетической отрасли (NAERC). Первые нормы, разместившиеся на 24 страницах, были разработаны в 2003 году. Сейчас NAERC создает третий вариант своих стандартов.

Пресс-секретарь NAERC полагает, что ее организация в итоге и будет сертифицирована FERC как "Организация энергетической
надежности".


В приложениях Adobe найдены критические уязвимости
Серьезные уязвимости обнаружены в системах безопасности приложений Adobe Acrobat и Adobe Acrobat Reader, сообщает
(http://www.techworld.com/security/news/index.cfm?RSS&NewsID=4233) сайт Techworld.com. По сведениям самой Adobe, бреши позволяют хакерам установить контроль над уязвимой системой. Компания обратилась к пользователям с просьбой, как можно быстрее обновить версии программ.

В числе уязвимых оказались версии 5.1, с 6.0 по 6.0.3 и с 7.0 по 7.0.2.
Обновление продуктов проходит до версий 5.2, 6.0.4 или 7.0.3.

Уязвимость обнаружена в главном плагине обеих программ, утверждают в Adobe. Чтобы использовать ее, хакерам достаточно убедить пользователя открыть зараженный PDF-файл. С учетом того, что многие PDF-документы хранятся на сайтах, пользователю даже не придется специально запускать Acrobat.

"Если вредоносный файл будет открыт, он сможет вызывать переполнение буфера. Это переполнение приведет к сбою в приложении и
позволит запустить на исполнение вредоносный код", - сообщили в Adobe.

Европейские компании (французская FrSIRT и датская Secunia), занимающиеся обеспечением информационной безопасности, оценивают
уязвимость в продуктах Adobe как критическую.


Правительство Украины запрещает спам
Правительство Украины приняло постановление, ограничивающее рассылку спама, сообщает
(http://bin.com.ua/templates/news_article_big.shtml?id=46262) сайт Business Information Network. Постановление 720 предусматривает ввод
новых правил предоставления и получения телекоммуникационных услуг. В числе правил оказался и запрет на заказ, организацию и рассылку спама.

Авторы постановления определяют спам как "не заказанные предварительно потребителями электронные сообщения, которые или являются
массовыми, или в них не предоставлены достоверные данные о полном названии, собственном почтовом или электронном адресе заказчика или отправителя этих сообщений, или дальнейшее получение которых потребитель не может остановить путем информирования об этом заказчика или отправщика".

Правила также запрещают принимать участие в любых действиях, которые могут быть причиной прекращения или нарушения функционирования какого-либо элемента интернета.

Интернет-мошенники представляются начальниками пользователей
Интернет-преступники, занимающиеся кражами паролей пользователей и другой конфиденциальной информации, начинают использовать новую тактику, сообщает
(http://today.reuters.com/news/newsArticle.aspx?type=internetNews&storyID=2005-08-17T213614Z_01_ HO777739_RTRIDST_0_NET-PHISHING-DC.XML)
Reuters. Теперь фишеры рассылают письма не от имени финансовых учреждений, а от имени руководителей потенциальных жертв.

Новая методика получила название "спиэр-фишинг" (spear fishing; буквально - "рыбалка с копьем"). Компании,
страдающие от действий фишеров, как правило, стараются не раскрывать факты совершения подобных преступлений. Однако компания MessageLabs, занимающаяся вопросами в области информационной безопасности, утверждает, что рост спиэр-фишинга налицо. Сейчас рассылки со спиэр-фишингом случаются не реже 1-2 раз в неделю.

"Рассылка от имени руководства работает великолепно", - комментирует методику мошенников исполнительный директор института SANS - некоммерческой исследовательской организации.

В отличие от обычных фишинг-атак, спиэр-фишинг подразумевает разовую рассылку внутри только одной организации. Получив в свое распоряжение идентификационные данные корпоративных пользователей, мошенники могут установить на их машины троянские программы и получать в свое распоряжение секреты корпораций или правительственных организаций.

Спиэр-фишинг является одним из типов "целевых атак", которые, по мнению экспертов, имеют тенденцию к росту в 2005 году.
Установить истинного отправителя в ходе фишинг-атак оказывается непросто. Однако британский Национальный центр по координации структуры для обеспечения безопасности полагает, что основная часть спиэр-фишинг атак идет из стран Дальнего Востока.

Спиэр-фишинг оказывается эффективным инструментом воздействия даже на тех сотрудников, которые тщательно относятся к онлайн-угрозам. Тесты, проведенные среди кадетов военной академии Вест-Пойнт, подтвердили это положение. Все кадеты были готовы сообщить в электронном письме любую информацию по просьбе вышестоящих офицеров.

Бывший сотрудник AOL отправился в тюрьму за рассылку спама
Бывший сотрудник компании America Online, 25-летний Джейсон Сматерс (Jason Smathers), приговорен к 15 месяцам тюремного заключения за хищение 92 миллионов электронных адресов и их последующую продажу спамерам. Сматерс признал себя виновным в федеральном суде Манхэттена в феврале текущего года, напоминает
(http://today.reuters.com/news/newsArticle.aspx?type=internetNews&storyID=2005-08-17T181543Z_01_ KNE765112_RTRIDST_0_NET-CRIME-AOL-SPAM-DC.XML)
Reuters. За украденные электронные адреса он получил 28 тысяч долларов.

На фоне других приговоров по делам спамеров, наказание Сматерса выглядит достаточно легким. Например, в прошлом году суд Нью-Йорка приговорил Говарда Кормака ("спамер из Буффало") к 7 годам лишения свободы.

Сматерс сотрудничал со следствием и выражал сожаление о содеянном в ходе судебного заседания. Согласно федеральным законам, максимальным наказанием для него могло стать лишение свободы на 24 месяца. "Я знаю, что сделал что-то неправильное", - заявил Сматерс
окружному судье.

По данным обвинения, ущерб America Online на судебные издержки и затраты на программное и аппаратное обеспечение, связанные с деятельностью Сматерса, оценивается приблизительно в 300 тысяч долларов. Судья не вынес решения о выплате компенсации America Online и попросил компанию четко обосновать сумму ущерба в течение 10 дней. При этом он предложил компании оценить издержки всего в 84 тысячи долларов.

Между хакерами разгорелась настоящая война
Вирусы, созданные противоборствующими группировками, борются за власть над пораженными компьютерами.
Доходит до того, что если уже зараженный одним вирусом компьютер подцепит вирус, созданный другой группой хакеров, то новый вирус вытрет старый с машины.

В начале этой недели от атак вируса Zotob изрядно досталось многим крупным компаниям мира - издательскому дому Financial Times, телеканалaм ABC и CNN, машиностроительной компании Caterpillar.

Microsoft выпустил заплатку для своей операционной системы Window 2000 (новый "червь" не поражает систему XP).

Однако консалтинговые компании Clearswift и F-Secure уверяют, что на ту же самую "дырку" в системе теперь нацелились и другие вирусы.

Причем, по словам Микко Хиппонена, главы исследовательского отдела F-Secure, за власть над "дыркой" борются три группы авторов вирусов. Их задача, судя по всему, создать как можно большую сеть машин, пораженных "своим" вирусом. Так что если вирус поражает машину, где до того уже был "чужой" вирус, то новый просто вытирает старый и становится на его место. В частности, вирусы Bozori и IRCbot удаляют вирусы Zotob, RDbot и SDbot.

Microsoft призывает всех пользователей регулярно обновлять антивирусные программы и ставить автоматически скачивать усовершенствованные версии продуктов компании.

 

 
Администратор PC@NEWS
Степанов Александр aka RDHTSU
Санкт-Петербург

Subscribe.Ru
Поддержка подписчиков
Другие рассылки этой тематики
Другие рассылки этого автора
Подписан адрес:
Код этой рассылки: comp.hard.pcnewsfaq
Отписаться
Вспомнить пароль

В избранное