Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Информационная Безопасность: Проблемы, Методы, Решения


Информационный Канал Subscribe.Ru

         Информационный бюллетень   ∙   25 августа 2005 года   ∙   №32 (180)   ∙    http://www.InfoSecurity.ru       

 Содержание

  Новости
  Дайджест
  Пресс-релизы
       Новый курс "НИЦ ПБ": "Мошенничество в России: способы совершения и методы защиты"  
  Статьи
       Отличаете ли вы f от ph?  
  Обзоры
       Вирусы шагают по планете 
  Контактная информация

 Колонка редактора

  Уважаемые читатели!

   Редакция нашего бюллетеня, вместе с остальными сотрудниками компании "F1 Консалтинг" поздравляет информационное издание CNews с небольшим, но радостным 5-летним юбилеем.

   Тема данного номера - статья Дениса Батранкова "Отличаете ли вы f от ph?". "В этой статье я хочу рассказать о программных средствах противодействия фишингу и фармингу" - поясняет сам автор. Действительно, данный материал содержит полезные рекомендации, в том числе и ссылки на конкретные программные решения для защиты персонального компьютера от этих серьезных напастей.

С уважением, Михаил Степанов

^ вернуться к содержанию ^

 Новости

    Спам. И как с ним бороться

   Для того, чтобы избавить почтовый ящик от «спама» нужен универсальный антирекламный «щит», который будет экономить как деньги за трафик, затрачиваемый на скачивание объемных писем, так и личное время на их просмотр и удаление. Таким «щитом» можно назвать программы, которые удаленно проверяют почту в ящике пользователя, не скачивая писем и блокируют нежелательные e-mail’ы непосредственно на сервере. Таких программ на данный момент не мало.

подробнее->>>  

^ вернуться к содержанию ^

    В России открыта подготовка сертифицированных специалистов в области информационной безопасности по международному стандарту BS 7799:2 2002

   Академия Информационных Систем (АИС) совместно с British Standards Institution (BSI) открыла в России курсы подготовки специалистов по международному стандарту BS 7799:2 2002. Обучение ведётся в соответствии с сертификационной программой BSI Management Systems, в рамках которой в период с 15 по 17 августа на площадке АИС уже прошел первый курс «Внедрение Системы управления защитой информации на соответствие требованиям BS 7799».

подробнее->>>  

^ вернуться к содержанию ^

    Panda Software выпускает Panda VPNSecure для Check Point VPN-1 Pro - сканирующее и блокирующее решение

   Panda Software выпускает Panda VPNSecure, сканирующее и блокирующее решение, разработанное для предотвращения проникновения вредоносных программ и хакеров в корпоративные сети во время VPN (виртуальная частная сеть)-соединений. Новое решение от Panda Software защищает VPN-соединения, работающие как по протоколу IPSec, так и через SSL.

подробнее->>>  

^ вернуться к содержанию ^

    Изданию CNews — 5 лет

   21 августа 2000 года на интернет-страницах в домене CNews.ru была опубликована первая новость. С тех пор ежедневная аудитория сайта, как и численность сотрудников редакции, увеличилась в 10 раз. Запущено несколько новых проектов, все большую популярность получает глянцевый журнал.

подробнее->>>  

^ вернуться к содержанию ^

 Дайджест

    Microsoft предлагает open source альянс

   Microsoft обратилась к организации Open Source Development Labs (OSDL), где работает Линус Торвальдс, с предложением объединить усилия в области сравнительного анализа Windows и Linux. Редмонд надеется уговорить организацию open source провести то, что он называет «независимым» и «основанным на фактах» исследованием. Microsoft готова оплатить половину стоимости такого исследования и предлагает OSDL оплатить вторую.

подробнее->>>  

^ вернуться к содержанию ^

    Microsoft Anti-Spyware обнаружила шпионский модуль в MSN Messenger plus

   Недавно выпущенный MSN Messenger plus от Microsoft классифицируется как spyware (шпионское ПО) собственной же программой компании - Microsoft Anti-Spyware.

подробнее->>>  

^ вернуться к содержанию ^

    Trend Micro считает наиболее опасными черви-боты

   В настоящее время все бот-черви строятся по модульному принципу. Это значит, что автор программы может выбирать различные методы атаки, включая использование брешей в системах защиты, массовую почтовую рассылку, непосредственное размножение, а также их различные сочетания. Результат — специализированный червь, разработанный специально для выполнения своей задачи: похищения информации и установления контроля за инфицированным ПК.

подробнее->>>  

^ вернуться к содержанию ^

    Шпионские программы получают все большее распространение

   Количество шпионских программ удвоилось, а количество сайтов, на которых происходит заражение, учетверилось по сравнению с данными предыдущего квартального отчета. Так, в интернете насчитывается уже более трехсот тысяч сайтов, на которых можно подхватить шпиона.

подробнее->>>  

^ вернуться к содержанию ^

    Хакеры получили доступ к счетам 50 банков

   Компания Sunbelt Software объявила о краже всех данных с одного из серверов, на котором хранились пароли к онлайн-счетам в 50 банках, электронных системах Ebay и Paypal, несколько сотен номеров кредитных карт и личные данные клиентов. ФБР начало расследование.

подробнее->>>  

^ вернуться к содержанию ^

    Несовершеннолетний хакер получил 5 лет тюрьмы

   Семнадцатилетний хакер Джэсмин Синх (Jasmine Singh) использовал компьютерный вирус, чтобы создать сеть из нескольких тысяч так называемых компьютеров-зомби и нанести удар по намеченным жертвам. Пострадавшие фирмы - Jersey-Joe.com и Distant Replays оценивают общий ущерб примерно в $1,5 млн. Семнадцатилетний хакер Джэсмин Синх (Jasmine Singh) использовал компьютерный вирус, чтобы создать сеть из нескольких тысяч так называемых компьютеров-зомби и нанести удар по намеченным жертвам. Пострадавшие фирмы - Jersey-Joe.com и Distant Replays оценивают общий ущерб примерно в $1,5 млн.

подробнее->>>  

^ вернуться к содержанию ^

 Пресс-релизы

    Новый курс "НИЦ ПБ": "Мошенничество в России: способы совершения и методы защиты"

  Санкт-Петербург. 17 августа 2005 г. - В "Научно информационном центре проблем безопасности" (Санкт-Петербург) начнутся занятия в рамках нового курса, направленного на изучение методов выявления, предотвращения и профилактики мошенничества при осуществлении коммерческой деятельности.

подробнее >>>  

^ вернуться к содержанию ^

 Статья

Отличаете ли вы f от ph?

Денис Батранков

   Давным давно, во времена СССР, когда еще не было террористов, были камеры хранения на вокзалах, в которые можно положить свои вещи, набрать код с внутренней стороны двери, закрыть дверь, кинуть монетку 15 копеек в монетоприемник и уйти спокойно, зная, что только вы сможете взять эти вещи поскольку только вы знаете код, набраный внутри ящика. Уже тогда появились люди которые вставляли спичку в щелочку в которую кидают 15 копеек и ждали когда вы воспользуетесь вышеприведенным алгоритмом. Дойдя до операции "кинуть 15 копеек" вы понимали, что кинуть не получится. Поэтому вы вынимали вещи, клали их в соседний ящик, проделывали то же самое и уходили довольные. Мошенник смотрел код, который вы набрали на предыдущем ящике и вскрывал ваш ящичек, поскольку с вероятностью 90% вы набирали тот же самый код, а старый не сбрасывали.

подробнее->>>  

^ вернуться к содержанию ^

 Обзор

Вирусы шагают по планете

   Online-новости от ведущих производителей антивирусного ПО 

^ вернуться к содержанию ^

 Контактная информация

Контактная информация

  Если у Вас имеются пресс-релизы, статьи, описание продуктов и услуг, подготовленные Вами или специалистами Вашей компании, мы готовы рассмотреть вопрос публикации их на страницах газеты InfoSecurity.ru. Присылайте Ваши предложения и материалы по этому адресу.

^ вернуться к содержанию ^


Subscribe.Ru
Поддержка подписчиков
Другие рассылки этой тематики
Другие рассылки этого автора
Подписан адрес:
Код этой рассылки: inet.safety.infosecurity
Отписаться
Вспомнить пароль

В избранное