Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Информационная Безопасность: Проблемы, Методы, Решения


Информационный Канал Subscribe.Ru

         Информационный бюллетень   ∙   22 декабря 2005 года   ∙   №49 (197)   ∙    http://www.InfoSecurity.ru       
 Содержание

  Новости
  Дайджест
  Статьи
       Wardriving столицы  
  Обзоры
       Вирусы шагают по планете 
  Учебные курсы и семинары
  Контактная информация

 Колонка редактора

  Уважаемые читатели!

   В разделе "Дайджест" данного выпуска опубликована интересная заметка: "Еврокомиссия предлагает ежедневно штрафовать Microsoft на 2 млн евро". Причем штраф будет налагаться за то, что Microsoft не предоставляет разработчикам ПО под ОС Windows необходимой информации по использованию различных функций API. Остается только порадоваться, похоже за Microsoft на этот раз возьмутся всеръез.

   Действительно, почему разрботчикам предоставленно одно API, громоздкое, неудобное и зачастую работающее криво, когда (не для кого не секрет) существует "закрытое" API, для внутреннего использования. Это ли не пример нечестной конкурентной борьбы?!

С уважением, Михаил Степанов

 Новости

    Радиочастотная метка стандарта HID в идентификаторах ruToken

   Ранее компанией «Актив» выпускались только идентификаторы ruToken RF с меткой стандарта EM-Marine. Это открытый и, как следствие, недорогой стандарт радиочастотной идентификации, получивший широкое распространение, в то время как HID является стандартом де факто для крупных компаний и корпораций.

    Опубликован сравнительный анализ сканеров безопасности

   В лаборатории сетевой безопасности Учебного центра "Информзащита" был проведен сравнительный анализ сканеров безопасности. Отчет "Использование сканеров безопасности в процессе тестирования сети на устойчивость к взлому" был составлен при подготовке курса КП20 "Анализ защищенности сетей"

    «Борлас» и Aladdin обеспечили безопасный удаленный доступ к Oracle E-Business Suite

   Проект «Борлас» и Aladdin стал продолжением совместной деятельности партнеров по персонализации действий пользователей в прикладных системах, реализованных на СУБД Oracle. Ранее совместными усилиями специалистов компаний был реализован проект по обеспечению аутентификации по сертификатам X.509 для приложений с архитектурой клиент-сервер.

    Новые трояны Bagle распространяются через спам-письма

   Sophos получил сообщения о том, что трояны Troj/BagleDl-AN и Troj/BagleDl-AO рассылаются через спам в виде вредоносного файла с названием S3700020.EXE, помещенного во вложенный в письма ZIP-архив. Некоторые письма содержат текст "New Year's Day", который был также и в предыдущей версии червя W32/Bagle-AX, обнаруженной сутками раньше.

    Сертифицирован Secret Disk NG от компании Aladdin

   Ведущий российский разработчик и поставщик средств аутентификации, продуктов и решений по информационной безопасности компания Aladdin официально объявляет о сертификации Федеральной службой по техническому и экспертному контролю России собственного продукта для защиты конфиденциальной информации Secret Disk NG 3.1.

 Дайджест

    Еврокомиссия предлагает ежедневно штрафовать Microsoft на 2 млн евро

   Еврокомиссия обвиняет крупнейшего мирового производителя программного обеспечения в нарушении европейского антимонопольного законодательства. Microsoft не обеспечила европейские компании необходимым объемом технической документации для разработки программного обеспечения, совместимого с наиболее распространенной в мире операционной системой Windows.

    Windows XP и Server 2003 получили сертификаты Common Criteria четвертого уровня

   Сертификация Common Criteria (СС) представляет собой общепризнанный стандарт в области оценки безопасности и надежности программного обеспечения и других ИТ-продуктов. Требования, предъявляемые к сертифицируемым продуктам, и методы проведения сертификации описываются в международном стандарте ISO-IEC 15408. Получение сертификата СС означает, что программное решение является одним из наиболее безопасных и может использоваться для выполнения многих критически важных задач.

    Запись в блоге помогла осудить убийцу

   18-летний житель США Блэйк Рэнкинг (Blake Ranking) был признан судом города Таварес, штат Флорида, виновным в убийстве по неосторожности в состоянии алкогольного опьянения на основании записи в его блоге.

    McAfee Avert Labs: Число вредоносных программ для мобильных устройств возрастет втрое

   По данным исследования, опубликованного в понедельник McAfee Avert Labs, в будущем году на фоне роста числа смартфонов и других мобильных устройств количество угроз безопасности для них утроится. К концу 2006 года число вредоносных программ для мобильных телефонов достигнет 726 против 226 на конец 2005 года.

    В этом году Windows оставалась незащищенной от вирусов на протяжении 56 дней

   Фирма Ironport, занимающаяся компьютерной безопасностью, рассчитала задержку между первым появлением вредоносной программы и выпуском "противоядия" антивирусными компаниями. В среднем разработчикам антивирусов требовалось для этого 17 часов. Правда, некоторые вирусы не удавалось победить в течение больших промежутков времени: в одном случае на создание "лекарства" ушло более трех недель.

    Антиспамерский закон США не работает

   Доклад Федеральной комиссии США по торговле (FTC) перед Конгрессом о том, что антиспамерский закон помог уменьшить количество нежелательных рекламных емэйлов, вызвал скептические отзывы у представителей индустрии защитных систем.

    Хакеры нашли первую лазейку в Xbox 360

   Группа, называющая себя Team PI Coder, утверждает, что ей удалось вытащить из Xbox 360 копии загруженных в консоль оригинальных файлов. По словам Стива Манзюка, менеджера по продуктам безопасности компании eEye Digital Security, возможность увидеть программы — только первый шаг на пути к взлому устройства Microsoft.

 Статья

Wardriving столицы

   Лаборатория сетевой безопасности учебного центра «Информзащита» провела повторное исследование защищенности беспроводных сетей города Москвы. Работы проводились в октябре-ноябре 2005 года на территории центрального и северного округов столицы. В ходе обследования были собраны и проанализированы данные о более чем пятистах точках доступа.

   Для проведения работ была выбрана методика «wardriving». Этот метод использует данные фреймов «beacon», отсылаемых точкой доступа в ответ на запрос подключения. Подключение к точкам доступа и сбор трафика не проводились.

 Обзор

Вирусы шагают по планете

   Online-новости от ведущих производителей антивирусного ПО 

 Учебные курсы и семинары

Учебные курсы и семинары по информационной безопасности

   Интернет разведка. Конкуренты. Товары. Рынок.  

   Анализ и оценка защищенности Web-приложений  

 Контактная информация

Контактная информация

  Если у Вас имеются пресс-релизы, статьи, описание продуктов и услуг, подготовленные Вами или специалистами Вашей компании, мы готовы рассмотреть вопрос публикации их на страницах газеты InfoSecurity.ru. Присылайте Ваши предложения и материалы по этому адресу.


Subscribe.Ru
Поддержка подписчиков
Другие рассылки этой тематики
Другие рассылки этого автора
Подписан адрес:
Код этой рассылки: inet.safety.infosecurity
Архив рассылки
Отписаться Вебом Почтой
Вспомнить пароль

В избранное