Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Новости Украинского Центра информационной безопасности


Служба Рассылок Subscribe.Ru
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Здравствуйте!

Спасибо всем, кто подписался на список рассылки Украинского Центра
информационной безопасности.

=================== Новости портала "БЕЗПЕКА" =======================

http://www.bezpeka.net - В каталоге размещена информация о продуктах
компании Сайфер - CipherNetLock(TM), Шифр(TM), Шифр-Б(TM), Шифр-К(TM)
и ШифрПост(TM).

http://www.bezpeka.net/programs.html


=================== Горячие новости =================================

Деструктивная функция SirCam не сработает 16 октября

По сообщениям многих российских и западных информационных агентств, 16
октября по всему миру должна прокатиться волна инцидентов, связанных с
активизацией деструктивной функции одной из наиболее распространенных
вредоносных программ - Интернет-червя "SirCam". "Лаборатория
Касперского" спешит опровергнуть эти неверные сведения и ответственно
заявляет, что во всех известных на сегодняшний день модификациях
"SirCam" имеется ошибка, из-за которой червь не способен уничтожать
данные 16 октября.
В коде "SirCam" действительно имеется процедура, которая способна
уничтожать данные на зараженных компьютерах. По идее автора червя
активизация этой функции должна происходить 16 октября (каждый год) с
вероятностью 5%. Для запуска подпрограммы уничтожения данных "SirCam"
использует систему переменных. Как показали исследования антивирусных
экспертов "Лаборатории Касперского", в этой системе допущена ошибка,
так что деструктивная функция никогда не приводится в действие.
Несмотря на эту ошибку, "SirCam" несет в себе ряд других побочных
действий. Одной из наиболее опасных из них является
несанкционированная рассылка с зараженных компьютеров случайных
файлов. Из-за этого может произойти утечка важной конфиденциальной
информации.
По материалам: http://www.kaspersky.ru.


Клавиатурный "жучок" для ваших детей и коллег

Компания Allen Concepts из Аризоны представила миниатюрное шпионское
приспособление для отслеживания нажатий клавиш на клавиатуре
компьютера. Устройство называется KeyKatcher и выглядит как переходник
между PS/2 разъемом и кабелем клавиатуры. "Жучок" не требует установки
на компьютере никакого программного обеспечения и не задействует его
аппаратные мощности. Позиционируется KeyKatcher как средство присмотра
за детьми.
Жучок имеет длину около 7 см и диаметр приблизительно 1,5 см. Он
перехватывает и дешифрует сигналы прямо с клавиатуры. Набираемые
пользователем символы записываются во флэш-памяти. Имеются варианты на
8, 32 и 64 Кб по цене соответственно 50, 100 и 150 долларов. К старым
моделям компьютеров с 5-штырьковыми клавиатурными DIN-разъемами
устройство может быть подключено через стандартные переходники на
PS/2, сообщает Нетоскоп.
Устройство управляется с того же компьютера, на котором установлено,
однако данные можно передавать и на другой компьютер. Для доступа к
меню управления необходимо набрать пароль, который KeyKatcher
распознает автоматически. Появившееся меню предложит опции
"Просмотреть память", "Очистить память", "Отключить слежение" и
другие. Жучок на 64 Кб запоминает приблизительно 32 страницы текста.
Позиционируется KeyKatcher как средство присмотра за детьми. По мнению
разработчиков, родители вместо того, чтобы полностью блокировать
использование компьютера ребенком, могут легко контролировать, что он
на нем делает, кому и какие сообщения посылает. Да и вообще, любому
человеку полезно знать, кто и как использует его компьютер, когда
хозяин отсутствует.
По материалам: http://www.korrespondent.net.


Компания Microsoft вводит классификацию уявимостей своих продуктов

Для того чтобы помочь пользователям более эффективно реагировать на
угрозы безопасности и своевременно устанавливать соответствующие
патчи, компания Microsoft вводит классификацию уязвимостей в
выпускаемых ею бюллетенях по безопасности. Данная классификация
определяет степень опасности обнаруженной уязвимости в продуктах
Microsoft.и включает следующие категории: "критичная угроза"
("critical"), "угроза средней степени" ("moderate"), "угроза низкой
степени" ("low").
В прошлом году Microsoft опубликовала 100 бюллетеней по безопасности
различной степени угрозы. Для того, чтобы пользователь не запутался в
таком обилии информации и не начал слишком паниковать в том случае,
если не может установить все опубликованные патчи, и была введена
система классификации уязвимостей.
По мнению корпорации, есть существенные различия между потенциальной
уязвимостью персональных компьютеров, интернет-серверов и локальных
серверов.
Microsoft отныне будет классифицировать как "критичные" те уязвимости
веб-серверов, которые позволяют: осуществить дефейс веб-страницы,
которая расположена на сервере, осуществить проникновение на сервер и
взятие системы под полный удаленный контроль, а также осуществлять
мониторинг транзакций сервера или внесение изменений в эти транзакции.
Для локальных серверов "критичными" уязвимостями являются: утеря
данных или их модификация, спонтанное повышение статуса пользователя,
невозможность аудита данных.
Для клиентских систем серьезными дырами являются: произвольный запуск
программ без участия пользователя и удаленное повышение статуса.
Полный текст соответствующего сообщения от Microsoft доступен по
адресу:
http://www.microsoft.com/technet/security/topics/rating.asp.
По материалам: http://www.newsbytes.com, http://www.microsoft.com,
http://www.netoscope.ru.


В декабре состоится Четвертая конференция азиатских антивирусных
исследователей

4-5 декабря 2001 г. в Гонк Конге состоится Четвертая конференция
азиатских антивирусных исследователей (AVAR 2001).
Это ежегодное событие организуется Ассоциацией азиатских антивирусных
исследователей (AAVAR - Association of Anti-Virus Asia Researchers) с
1998 года и собирает ведущих представителей антивирусной индустрии,
производителей антивирусного программного обеспечения, сетевых и
системных администраторов, мировых экспертов в области антивирусной
защиты.
Среди спонсоров конференции – компании Network Associates, Symantec,
Microsoft, Trend Micro, Virus Buster и др.
Получить более подробную информацию можно по адресу:
http://www.aavar.org/avar2001/home.html.
По материалам: http://www.aavar.org.


____________________________________________
Украинский Центр информационной безопасности
e-mail:    contacts@bezpeka.com
web-site:  http://www.bezpeka.com
           http://www.bezpeka.net
           http://www.bezpeka.org

-----BEGIN PGP SIGNATURE-----
Version: PGPfreeware 6.5.3 for non-commercial use <http://www.pgp.com>;

iQA/AwUBO8wbnok3eTHhixd1EQKTkACdHy6TxJZwARKRBSsZD/2JZzPZogAAmgLs
TttuxXaXMZzNSuHpPBJESCTa
=j7hG
-----END PGP SIGNATURE-----


http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу
Рейтингуется SpyLog

В избранное