Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Информационная Безопасность: Проблемы, Методы, Решения


        Информационный бюллетень    ∙    06 августа 2010 года    ∙   №30 (407)    ∙   http://www.InfoSecurity.ru       

 Содержание


 Новости
 Пресс-релизы
 Статьи и обзоры
    Нужны ли безопасные вычисления?
    Гонка вооружений антиспама нарастает
 Новые продукты и решения
 Учебные курсы
 Календарь событий
 Колонка редактора

  Уважаемые читатели!

  В последних числах июля в США стартовало сразу два крупных мероприятия по ИТ-безопасности: ежегодные хакерские конференции Black Hat и Defcon. В этом году одной из главных тем обеих конференций стала проблема защиты данных в GSM-сетях сотовых операторов.

  Сперва на конференции Black Hat был представлен ожидаемый многими доклад: норвежский программист Фрэнк Стивенсон показал возможности собственноручно разработанной программы Kraken, позволяющей за 30 секунд вычислить ключ шифрования GSM и получить доступ к чужим переговорам и SMS. Новая программа использует 1,7-терабайтные радужные таблицы для взлома устаревшего алгоритма шифрования A5/1, использующегося на сегодняшний день во многих странах (включая и Россию). Внедрять более надежные методы защиты (в частности, более современный алгоритм A5/3) сотовые операторы не торопятся, ведь апгрейд им влетит в копеечку.

  Пару дней спустя на конференции Defcon состоялась еще одна похожая презентация — разработчик мобильного ПО Крис Педжет показал живую демонстрацию технологии перехвата и прослушивания мобильного разговора. Речь снова пошла о дешифровке GSM-сигнала. Сам разработчик говорит, что стоимость оборудования для перехвата разговоров составляет всего несколько тысяч долларов и практически все оно доступно в свободной продаже.

С уважением, Сергей Ушаков

 Новости

Авг05

Украинский банк начал искать мошенников через социальные сети

В качестве эксперимента банк разместил на страницах социальных сетей «ВКонтакте» и Facebook информацию о лицах, подозреваемых в получении мошеннических кредитов. За каждого идентифицированного мошенника банк обещает выплатить премию в размере до 5 тысяч гривен (почти 19 тысяч рублей).

Авг05

Еврокомиссия отказывается от использования телефонов BlackBerry

Еврокомиссия предписала своим сотрудникам прекратить пользоваться смартфонами BlackBerry. Ранее власти ОАЭ и Саудовской Аравии тоже запретили использование мобильников BlackBerry ввиду того, что они несут потенциальную угрозу национальной безопасности.

Авг05

Вредоносные программы научились распознавать местоположение пользователей

Созданный скрипт способен узнавать MAC-адреса компьютеров пользователей, которые заходят на зараженную страницу. По этим данным можно определить местонахождение, если связать их с данными, собранными автомобилями Google Street View (сканировавшими WiFi-сети для сервиса геолокации).

Авг04

Веб-сервис по разлочке устройств Apple использует имеющиеся в них PDF-уязвимости

Специалисты по безопасности обеспокоились появлением веб-сервиса по разлочке устройств Apple для работы с любыми приложениями. Их внимание привлекли уязвимости, позволяющие осуществить процедуру джейлбрейкинга при минимальном участии пользователя.

Авг03

Разлочить продукцию Apple теперь можно прямо из браузера

Чтобы снять заводское ограничение в устройствах iPhone, iPod Touch или iPad на установку только приложений из App Store, теперь достаточно всего лишь зайти на специальный сайт при помощи мобильного браузера Safari и следовать инструкциям.

Авг03

Эксперт продемонстрировал действенность социальной инженерии на примере техподдержки BP

Соревнование по социальной инженерии, в ходе которого прибывшие на конференцию Defcon хакеры пытаются обманным путем заставить сотрудников крупных компаний выдать конфиденциальную информацию, ставит своей целью показать, что человеческая доверчивость — самая главная проблема компьютерной безопасности.

Авг02

Представлено оборудование для взлома и прослушивания мобильных телефонов

В субботу на конференции Defcon состоялась демонстрация оборудования для перехвата и дешифровки GSM-данных и прослушивания мобильного разговора в сети сотовой связи.

Авг02

Представлена программа для взлома и прослушивания мобильных телефонов

В четверг на конференции Black Hat была представлена программа Kraken, позволяющая за 30 секунд вычислить ключ шифрования GSM и получить доступ к чужим переговорам и SMS.

 Пресс-релизы

Авг03

«Код Безопасности» проводит бесплатный вебинар по защите персональных данных в виртуальных инфраструктурах VMware

Компания «Код Безопасности» приглашает всех желающих принять участие в бесплатном вебинаре «Защита персональных данных в виртуальных инфраструктурах VMware с использованием vGate». Вебинар пройдет 10 августа 2010 года в 11.00.

Авг27

Entensys выпустила бета-версию почтового шлюза GateWall Antispam

Компания Entensys сообщила о выпуске бета-версии GateWall Antispam — почтового шлюза с интегрированными средствами антиспам-фильтрации и антивирусной проверки. Продукт обладает модульной структурой, что повышает отказоустойчивость и дает возможность запуска сервера на распределенной системе, говорится в сообщении Entensys.

 Статьи и обзоры

Нужны ли безопасные вычисления?

Проблемы с безопасностью в современных вычислительных системах связаны с процессорной архитектурой фон Неймана. Она предполагает хранение команд и данных в одной области памяти с унифицированным доступом к ним. Это и позволяет выполнять наиболее опасные на текущий момент атаки на переполнение буфера, когда поступающие от пользователей данные разными методами вдруг превращаются в инструкции для процессора. Возможно, настало время сменить процессорную архитектуру?

Anti-Malware.ru

Гонка вооружений антиспама нарастает

Средства, которыми спамеры маскируют нежелательную почту, постоянно усложняются. Одним из наиболее трудных для спам-фильтров случаев является графический спам, который может еще и содержать шум, затрудняющий распознавание текста. Как производители спам-фильтров борются с этой и другими современными уловками спамеров?

Виталий Краснов

 Новые продукты по информационной безопасности

WatchGuard XTM 2 Series

Новая линейка межсетевых экранов для малого бизнеса

  Компания WatchGuard Technologies представила новую линейку мультифункциональных устройств. Серия XTM 2 создана специально для малого бизнеса и филиалов компаний с численностью сотрудников до 50 человек.

  Аппаратные решения WatchGuard XTM 2 Series обладают широким функционалом в компактном форм-факторе. Благодаря созданной WatchGuard архитектуре «глубокой защиты», решения XTM 2 Series обладают функцией анализа сетевых пакетов на прикладном уровне и обеспечивают контроль состояния соединений, что позволяет блокировать атаки, которые могли бы просочиться через обычный межсетевой экран. Принимая во внимание растущую популярность применения VoIP в бизнес-секторе, WatchGuard реализовала функцию защиты VoIP-протокола в решениях XTM 2 Series. Возможность блокировки Skype, других популярных IM и клиентов пиринговых сетей не только повышает уровень безопасности, но также предотвращает неавторизированный обмен файлами, сообщениями или использование чатов.

  Линейка WatchGuard XTM 2 Series работает на новой операционной системе Fireware XTM с поддержкой интерфейса командной строки CLI и возможностью создания скриптов для упрощения настройки и автоматизации процессов. Наряду с этим, поддерживаются такие передовые сетевые функции, как режим «прозрачного моста», что позволяет управлять политиками безопасности без изменения инфраструктуры уже существующей сети.


 Учебные курсы

  Безопасность компьютерных сетей

Учебное заведение: Учебный Центр «Информзащита»
Длительность обучения: 4 дня
Авг10 Авг25
  Углубленное практическое изучение вопросов сетевой компьютерной безопасности. В курсе рационально чередуются систематизированные теоретические сведения и более 20 практических работ. Подробно рассматриваются источники угроз и причины появления уязвимостей систем, возможности и недостатки основных защитных механизмов, демонстрируются типичные приемы и инструменты, используемые нарушителями, моделируются хакерские атаки на сетевые протоколы и службы, предлагаются решения по обеспечению безопасности корпоративной сети и рациональному выбору средств защиты.

  Значительная часть курса посвящена практической работе со средствами поиска уязвимостей систем и обнаружения атак (как свободно распространяемых, так и коммерческих) на специальных реконфигурируемых стендах, позволяющих моделировать реальные корпоративные сети предприятий.

  Методы и средства аудита информационной безопасности

Учебное заведение: Учебный Центр «Информзащита»
Длительность обучения: 3 дня
Авг25 Ноя01
  Аудит информационной безопасности позволяет получить наиболее полную и объективную оценку защищенности информационных ресурсов компании, локализовать имеющиеся проблемы, разработать наиболее эффективную политику ИБ.

  В рамках курса специалисты обучаются методологии проведения анализа состояния безопасности на организационном и техническом уровнях, оценке соответствия политики безопасности компании и организационно-распорядительной документации требованиям нормативных документов и существующим рискам. В курсе рассматриваются основные виды, практические методы и средства проведения аудита ИБ. Слушатели курса знакомятся с основными критериями и стандартами в области аудита ИБ, методами сбора данных, оценки рисков и анализа защищенности, принципами организации процесса аудита и подготовки отчетных документов.

 Календарь событий

Окт05 7-я международная специализированная выставка-конференция по информационной безопасности «ИнфоБезопасность 2010»
Длительность: 3 дня
Место проведения: Москва, Экспоцентр на Красной Пресне, павильон №7.
Контактная информация: веб-сайт http://www.restec.ru/exhibitions/featured/infobez/index.ru.html
Стоимость: бесплатно, требуется предварительная регистрация.

Ноя17 VII Международная выставка «InfoSecurity Russia 2010»
Длительность: 3 дня
Место проведения: Москва, КВЦ «Сокольники» (пав. 4).
Контактная информация: веб-сайт http://www.infosecurityrussia.ru/
Зачем идти: событие №1 для рынка информационной безопасности в России
Стоимость: бесплатно, требуется предварительная регистрация.

 Контактная информация

  Если у Вас имеются пресс-релизы, статьи, описание продуктов и услуг, подготовленные Вами или специалистами Вашей компании, мы готовы рассмотреть вопрос публикации их на страницах газеты InfoSecurity.ru. Присылайте Ваши предложения и материалы по этому адресу.


В избранное