Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Новости Украинского Центра информационной безопасности


Служба Рассылок Subscribe.Ru
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Здравствуйте!

Спасибо всем, кто подписался на список рассылки Украинского Центра
информационной безопасности.

=================== Горячие новости =================================

Конвенция о киберпреступлениях подписана 30-ю государствами

Сегодня в Будапеште состоялось подписание Международной Конвенции о
киберпреступлениях (The Convention on Cybercrime).
Договор подписали министры или их полномочные представители следующих 26
стран-членов Совета Европы: Албании, Армении, Австрии, Бельгии, Болгарии,
Хорватии, Кипра, Эстонии, Финляндии, Франции, Германии, Греции, Венгрии,
Италии, Молдавии, Нидерландов, Норвегии, Польши, Португалии, Румынии,
Испании, Швеции, Швейцарии, бывшей Югославской республики Македонии,
Украины и Великобритании. Канада, Япония, ЮАР и США, принимавшие участие в
работе над проектом Конвенции, также подписали сегодня данный Договор.
Напомним, что Конвенция, принятая 8 ноября на сессии Кабинета Министров
Совета Европы и подписанная сегодня в Будапеште, вступит в силу с момента
ее ратификации пятью государствами, как минимум три из которых должны быть
членами Совета Европы.
По материалам: http://www.coe.int.


Как вылечить компьютер от червя Aliz

На сайте Viruslist.com доступно подробное пошаговое руководство по
излечению компьютера от вируса I-Worm.Aliz (Win32.Aliz), посредством
антивирусного монитора и антивирусного сканера компании "Лаборатория
Касперского".
Подробнее:
http://www.viruslist.com/default.asp?tnews=12&nview=1&id=1099&page=0.
По материалам: http://www.viruslist.com.


Seiko Instruments разработала систему защиты жесткого диска

Компания Seiko Instruments Inc. разработала новую систему защиты жесткого
диска - "Secure Disk Protection Ni-3100 Series". Система защищает диск от
вторжений извне на физическом уровне.
По материалам: http://www.net-security.org.


В сети появилась опасная хакерская утилита

Специалисты из SecurityFocus.com обнаружили в сети новую хакерскую
программу, сочетающую в себе средства для проведения DDoS-атаки и механизм
самораспространения через Интернет, заимствованный у червей.
Вредоносная программа Voyager Alpha Force появилась в Сети в среду. Она
поражала сервера с программой управления базами данных Microsoft SQL
Server. Для проникновения на сервер вирус использует пароль, который был
задан производителями ПО "по умолчанию".
Специалисты SecurityFocus наблюдали, как за шесть часов сеть вредоносных
сетевых агентов выросла более чем на 600 процентов, поразив более 300
компьютеров.
После "зомбирования" компьютера вредоносный агент автоматически
подключается к одному из IRC-каналов в качестве "пользователя" и ждет
команды начать DDoS-атаку, состоящую в посылке на какой-нибудь сервер
огромного количества фальшивых запросов, которые выведут его из строя и не
дадут обычным пользователям получить доступ к сайтам, расположенным на
нем.
SecurityFocus рекомендует администраторам компьютерных сетей изменять
пароли по умолчанию на машинах, где установлен SQL Server, а также
использовать межсетевой экран, чтобы блокировать несанкционированный
доступ к серверу (конкретнее - к 1433-му порту).
По материалам: http://www.netoscope.ru.


Еще одно оружие ФБР

Во вторник MSNBC.com со ссылкой на неназванный источник в ФБР сообщил, что
это ведомство разрабатывает программу для тайного внедрения на компьютеры
подозреваемых и похищения оттуда ключей, которыми те шифруют свои
сообщения.
Анонимный источник сообщил, что троянская программа называется "Magic
Lantern" и сделана в рамках нашумевшего проекта Carnivore.
Специалист из антивирусной компании Sophos, Грэм Клюли, сообщил журналу
New Scientist, что сделанный федералами троянец автоматически
обнаруживается некоторыми антивирусными программами. А если же не
обнаруживается, то эти программы легко можно настроить на его обнаружение.
"Написать детектор для него является относительно тривиальной задачей", -
отметил Клюли.
Все тот же источник рассказал, что "Фонарик" (Lantern) и "Хищник"
(Carnivore) в свою очередь являются частями проекта "Киберрыцарь" (Cyber
Knight). Об этом масштабном проекте упоминалось в подробном отчете о
Carnivore, сделанном ФБР по требованию Конгресса. Однако отчет перед
обнародованием подвергся жесткой правке, и все упоминания о Cyber Knight
были вырезаны.
"Киберрыцарь" предусматривает создание базы данных для всей
перехватываемой информации. Туда поступают и сортируются данные,
получаемые carnivore-подобными методами из e-mail, чатов, IM-систем обмена
сообщениями и сетей интернет-телефонии.
По материалам: http://www.netoscope.ru.


Эпидемия червя Aliz

Интернет-червь Aliz, впервые обнаруженный в мае 2001 года, вызвал
серьезную эпидемию.
"Лаборатория Каперского", Symantec и другие ведущие антивирусные компании
предупреждают пользователей об активном распространении Интернет-червя
Aliz, случаи заражения которым уже зафиксированы во многих странах мира.
Данная вредоносная программа распространяется через Интернет в виде
файлов, прикрепленных к зараженным письмам.
Для запуска себя из зараженных писем червь использует брешь в системе
безопасности почтового клиента (IFRAME), которую также использовал
Интернет-червь "Nimda". При этом зараженное вложение активизируется без
участия пользователя - при чтении или предварительном просмотре сообщения.
Подробная информация, а также патч, закрывающий данную уязвимость,
доступны по адресу:
http://www.microsoft.com/technet/security/bulletin/MS01-020.asp.
Червь написан на языке Ассемблер, является очень простым и компактным. При
активизации он распаковывает свой основной код и передает на него
управление. Данный код затем считывает адреса получателей зараженных писем
из файла WAB (Windows Address Book), подключается к зарегистрированному в
системе SMTP-серверу, отсылает зараженные письма и на этом заканчивает
свою работу. Червь не инсталлирует себя в систему и не запускается
повторно (за исключением случаев, когда пользователь повторно открывает
зараженное вложение). Т.е. является червем "однократного" действия. Червь
никак не проявляет своего присутствия в системе.
Процедура отсылки зараженных писем содержит неточности, в результате чего
червь оказывается неработоспособным на большинстве конфигураций почтовых
клиентов и серверов.
"Удивительно, что вирус смог вызвать серьезную эпидемию спустя полгода
после его обнаружения. Причина проста: пользователи по-прежнему игнорируют
элементарные правила компьютерной безопасности и с завидным упорством
наступают на одни и те же грабли. Видимо, многочисленные вирусные эпидемии
пока так и не научили простым правилам - быть предельно осторожными с
электронной корреспонденцией и вовремя устанавливать "заплатки",
устраняющие бреши в защите данных используемых программ", - комментирует
Евгений Касперский, руководитель антивирусных исследований Лаборатории
Касперского.
По материалам: http://www.kaspersky.ru,
http://securityresponse.symantec.com.


Уязвимость формата строки в gnupg

В Linux-системах, а точнее в gnupg 1.0.5 и более ранних найдена уязвимость
формата строки. Уязвимость позволяет выполнять команды shell с
привилегиями последнего вошедшего в систему пользователя. Gnupg 1.0.6 этой
уязвимости лишена. Более подробно на https://qa.mandrakesoft.com.
По материалам: http://www.net-security.org.


Технология защиты Star Force CD-R

Компании Protection Technology сообщает о том, что почти закончена
разработка первой версии технологии Star Force CD-R, которая должна
защитить от копирования ПО, распространяемого на CD-R дисках.
Star Force CD-R предназначен для разработчиков ПО, которые распространяют
свои продукты небольшими тиражами или просто единичными экземплярами и
производят их с помощью обыкновенных CD-RW приводов.
Принцип работы этой технологии заключается в том, что защита осуществляет
привязку запускаемых файлов приложения к физическому носителю (диску CD-R)
и формирует оригинальный 24-значный ключ, который будет соответствовать
только дискам данной записываемой партии ПО. При этом время запуска
защищенного приложения ввод ключа от пользователя не потребуется, т.к.
ключ будет сохранен на каждый диск в процессе записи.
Защита автоматически считывает ключ и проверяет его на соответствие
физическим параметрам используемого компакт-диска. В случае отрицательного
результата она не позволит продолжить работу защищенного приложения.
По материалам: http://www.cnews.ru.


В России принят закон об ЭЦП

21 ноября на пленарном заседании Госдумы во втором чтении принят проект
закона "Об электронной цифровой подписи" (ЭЦП).
В законопроекте устанавливаются правовые последствия скрепления документов
электронной цифровой подписью, причем на информацию, подписанную
электронной цифровой подписью, распространяются все традиционные
процессуальные функции подписи, в том числе: удостоверение полномочий
подписавшей стороны; установление подписавшего лица и содержания
сообщения; а также роль подписи в качестве судебного доказательства. Закон
обеспечивает правовые условия для применения электронной цифровой подписи,
соблюдение которых должно обеспечить охрану персональной информации.
Проект закона об ЭЦП уже претерпел несколько редакций. По словам
выступившего перед думцами заместителя председателя комитета по
информационной политике Александра Шубина, ко второму чтению было
предложено более 100 поправок и 70% из них были учтены. За законопроект
проголосовали 329 депутатов, против - 19, воздержавшихся нет.
"На мой взгляд, сам факт прохождения закона во втором чтении является
значимым для отрасли в целом, потому что закон об ЭЦП является базовым для
развития и интернета, и электронной коммерции, - отметил в интервью
CNews.ru заместитель генерального директора по интернет-маркетингу
холдинга РБК Никита Корзун. - Положительным моментом является то, что
вторая версия закона Об ЭЦП распространяется не только на юридических, но
и на частных лиц. Из существенных проблем - запрет на использование
иностранных ЭЦП в России. На мой взгляд, это в корне неверно и
противоречит общим тенденциям по стандартизации. Впрочем, впереди еще
третье чтение законопроекта, после которого он подлежит рассмотрению в
Совете Федераций, а потом его должен подписать Президент".
По материалам: http://www.cnews.ru.


____________________________________________
Украинский Центр информационной безопасности
e-mail:    contacts@bezpeka.com
web-site:  http://www.bezpeka.com
           http://www.bezpeka.net
           http://www.bezpeka.org

-----BEGIN PGP SIGNATURE-----
Version: PGPfreeware 6.5.3 for non-commercial use <http://www.pgp.com>;

iQA/AwUBO/5UDYk3eTHhixd1EQKfawCfWC6ihiIaxB96l2TzMwqUNHLWUJwAoOnh
fLXyLo+zvu1s7Fhckvie1RCI
=6qBD
-----END PGP SIGNATURE-----


http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное