Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Информационная Безопасность: Проблемы, Методы, Решения


        Информационный бюллетень    ∙    13 августа 2010 года    ∙   №31 (408)    ∙   http://www.InfoSecurity.ru       

 Содержание


 Новости
 Пресс-релизы
 Статьи и обзоры
    Zeus: вирус, который грабит банки
    В постели со шпионами
 Эксперт
    Так ли страшен контроль учетных записей
 Новые продукты и решения
 Учебные курсы
 Календарь событий
 Колонка редактора

  Уважаемые читатели!

  Группа немецких учёных из Заарландского университета разработала весьма интересную технологию, позволяющую распознавать тексты, которые печатают матричные принтеры, анализируя издаваемые ими звуки. В своём исследовании учёные использовали старый 24-игольчатый принтер Epson, но уверяют, что на его месте мог быть любой другой матричный принтер. Правда, под каждую конкретную линейку устройств придётся настраивать программное обеспечение по распознаванию.

  Принтеру давались команды печатать ряд английских текстов — как общего характера, так и специфического (медицинского). Стук иголок по бумаге записывался при помощи микрофона, затем пропускался через программы распознавания и коррекции. Распознавание происходит на уровне целых слов, которым софт должен быть заранее обучен. Результаты оказались весьма впечатляющими. Когда тематика документа известна заранее, точность распознавания текста «на слух» может достигать 95%. Во втором случае точность может доходить до 70%.

  Что до распространения этой технологии на «струйники», то учёные говорят, что их тоже можно было бы «подслушать». Проблема, однако, в том, что эти звуки слишком тихие и их заглушает шум, который производят механические части печатающего устройства. Лазерные принтеры и вовсе неуязвимы к такого рода атакам, говорят немецкие исследователи.

С уважением, Сергей Ушаков

 Новости

Авг12

Взломан канал связи между автомобилем и шинами

Американские исследователи провели успешный эксперимент по перехвату информации, которая поступает от RFID-датчиков давления в шинах к системе центрального управления автомобилем. Более того, они убедились, что информацию можно подменить и подавать в центральный компьютер сведения о спущенных колёсах.

Авг12

Facebook показал спамерам имена и фотографии всех своих пользователей

В результате ошибки в работе программных систем социальной сети Facebook спамеры и фишеры в течение некоторого времени могли свободно собирать личные данные пользователей сервиса — имена и фотографии — для применения в своих целях.

Авг12

Полиция провела обыск корейского офиса Google

Южнокорейская полиция устроила обыск в штаб-квартире корейского подразделения компании Google, находящейся в Сеуле. Компанию в очередной раз обвинили в сборе незашифрованной информации, пересылаемой пользователями через открытые беспроводные сети.

Авг11

Ученые научились по звукам принтера распознавать пачатаемые тексты

Группа немецких ученых из Заарландского университета разработала технологию, позволяющую распознавать тексты, которые печатают матричные принтеры, анализируя издаваемые ими звуки.

Авг11

Для Android создали первый троян

Приложение для Android притворяется видеоплеером, а после установки начинает красть деньги со счета пользователя, отсылая SMS-сообщения на платные номера без ведома и согласия владельца.

Авг11

«Приватные режимы» браузеров не защищают пользователей

Все ведущие браузеры имеют так называемые «приватные» режимы просмотра веб-страниц, при использовании которых в компьютере не сохраняется файлов cookies или записей истории посещений. Однако, даже если человек пользовался приватным режимом, узнать, какие именно страницы он посещал, все равно возможно.

Авг10

ФСБ учится различать кавказские национальности по голосам

Федеральная служба безопасности России объявила конкурс на научную работу. Нужно, введя в компьютер звукозапись, определить язык, на котором говорит человек. Распознавание требуется продемонстрировать на примере шести языков Северного Кавказа. На эту работу спецслужбы готовы выделить 24 млн руб.

Авг10

Власти США и Канады вступились за BlackBerry

Страны одна за другой начинают говорить о запрете BlackBerry по причине того, что эти смартфоны использовать небезопасно. Проблема быстро достигла такого масштаба, что к защите производителя устройств, канадской компании Research In Motion, присоединились местные власти и власти США.

Авг10

ФСБ разрабатывает собственные CD, DVD и Blu-ray

Федеральная служба безопасности России ищет исполнителей для разработки нового формата оптического диска. К концу 2012 г. у ФСБ появится диск, несовместимый со всем остальным миром, — его нельзя будет прочитать на обычных устройствах.

Авг09

Сайт TorrentReactor купил и переименовал деревню

Популярный торрент-трекер Torrent Reactor в минувшие выходные опубликовал на своем сайте информацию о том, что якобы компании удалось выкупить российский населенный пункт — деревню Гарь в Асиновском районе Томской области — и переименовать его в «Торрентреактор».

 Пресс-релизы

Авг12

Dr.Web для Android: открытый бета-тест

Компания «Доктор Веб», российский разработчик средств информационной безопасности, объявила о старте открытого бета-тестирования продукта Dr.Web для защиты устройств под управлением быстро набирающей популярность системы Android.

Авг10

«Код Безопасности» проводит бесплатный вебинар «Код безопасности: Инвентаризация» — решение для управления ПО в инфраструктуре организации

Компания «Код Безопасности» приглашает всех желающих принять участие в бесплатном вебинаре «Код безопасности: Инвентаризация». Вебинар пройдет 18 августа и будет интересен всем компаниям, перед которыми стоят задачи инвентаризации парка ПО, управления лицензиями и контроля несанкционированного использования ПО в компании.

 Статьи и обзоры

Zeus: вирус, который грабит банки

Новая версия трояна Zeus, ориентированного на хищение денег с банковских счетов, уже увела у граждан Великобритании около 1 миллиона евро. Только в одном из британском банков пострадали в общей сложности 3000 счетов. Около 280 тысяч зараженных машин — компьютеры на базе Windows, ещё 3000 — «Маки»... А вот дальше начинается самое интересное: исследователи обнаружили 300 заражённых трояном Sony PlayStation и семь Nintendo Wii.

Юрий Ильин

В постели со шпионами

В первых числах августа глава корпорации Google Эрик Шмидт сделал довольно любопытный доклад на конференции Techonomy (т.е. «технологии + экономика»). С трибуны этого форума, проходившего в одном из фешенебельных отелей горно-лесного курорта на озере Тахо, Шмидт примерно такими словами обрисовал недалекое будущее пользователей интернета: «Подлинная прозрачность и никакой анонимности».

Берд Киви

 Эксперт

Так ли страшен контроль учетных записей

В Windows Vista контроль учетных записей стал чуть ли не ругательным словом, и многие пользователи отключали его первым делом. В Windows 7 ситуация изменилась к лучшему, и хотя с запросами UAC вы будете сталкиваться, их количество во многом зависит от вашего подхода к настройке системы и набора программ, установленных в ней. В этой статье мы поговорим о работе с административными и ограниченными правами, а также о том, как эффективно работать с включенным контролем учетных записей.

Вадим Стеркин

 Новые продукты по информационной безопасности

WatchGuard XTM 2 Series

Новая линейка межсетевых экранов для малого бизнеса

  Компания WatchGuard Technologies представила новую линейку мультифункциональных устройств. Серия XTM 2 создана специально для малого бизнеса и филиалов компаний с численностью сотрудников до 50 человек.

  Аппаратные решения WatchGuard XTM 2 Series обладают широким функционалом в компактном форм-факторе. Благодаря созданной WatchGuard архитектуре «глубокой защиты», решения XTM 2 Series обладают функцией анализа сетевых пакетов на прикладном уровне и обеспечивают контроль состояния соединений, что позволяет блокировать атаки, которые могли бы просочиться через обычный межсетевой экран. Принимая во внимание растущую популярность применения VoIP в бизнес-секторе, WatchGuard реализовала функцию защиты VoIP-протокола в решениях XTM 2 Series. Возможность блокировки Skype, других популярных IM и клиентов пиринговых сетей не только повышает уровень безопасности, но также предотвращает неавторизированный обмен файлами, сообщениями или использование чатов.

  Линейка WatchGuard XTM 2 Series работает на новой операционной системе Fireware XTM с поддержкой интерфейса командной строки CLI и возможностью создания скриптов для упрощения настройки и автоматизации процессов. Наряду с этим, поддерживаются такие передовые сетевые функции, как режим «прозрачного моста», что позволяет управлять политиками безопасности без изменения инфраструктуры уже существующей сети.


 Учебные курсы

  Безопасность компьютерных сетей

Учебное заведение: Учебный Центр «Информзащита»
Длительность обучения: 4 дня
Авг25
  Углубленное практическое изучение вопросов сетевой компьютерной безопасности. В курсе рационально чередуются систематизированные теоретические сведения и более 20 практических работ. Подробно рассматриваются источники угроз и причины появления уязвимостей систем, возможности и недостатки основных защитных механизмов, демонстрируются типичные приемы и инструменты, используемые нарушителями, моделируются хакерские атаки на сетевые протоколы и службы, предлагаются решения по обеспечению безопасности корпоративной сети и рациональному выбору средств защиты.

  Значительная часть курса посвящена практической работе со средствами поиска уязвимостей систем и обнаружения атак (как свободно распространяемых, так и коммерческих) на специальных реконфигурируемых стендах, позволяющих моделировать реальные корпоративные сети предприятий.

  Методы и средства аудита информационной безопасности

Учебное заведение: Учебный Центр «Информзащита»
Длительность обучения: 3 дня
Авг25 Ноя01
  Аудит информационной безопасности позволяет получить наиболее полную и объективную оценку защищенности информационных ресурсов компании, локализовать имеющиеся проблемы, разработать наиболее эффективную политику ИБ.

  В рамках курса специалисты обучаются методологии проведения анализа состояния безопасности на организационном и техническом уровнях, оценке соответствия политики безопасности компании и организационно-распорядительной документации требованиям нормативных документов и существующим рискам. В курсе рассматриваются основные виды, практические методы и средства проведения аудита ИБ. Слушатели курса знакомятся с основными критериями и стандартами в области аудита ИБ, методами сбора данных, оценки рисков и анализа защищенности, принципами организации процесса аудита и подготовки отчетных документов.

 Календарь событий

Окт05 7-я международная специализированная выставка-конференция по информационной безопасности «ИнфоБезопасность 2010»
Длительность: 3 дня
Место проведения: Москва, Экспоцентр на Красной Пресне, павильон №7.
Контактная информация: веб-сайт http://www.restec.ru/exhibitions/featured/infobez/index.ru.html
Стоимость: бесплатно, требуется предварительная регистрация.

Ноя17 VII Международная выставка «InfoSecurity Russia 2010»
Длительность: 3 дня
Место проведения: Москва, КВЦ «Сокольники» (пав. 4).
Контактная информация: веб-сайт http://www.infosecurityrussia.ru/
Зачем идти: событие №1 для рынка информационной безопасности в России
Стоимость: бесплатно, требуется предварительная регистрация.

 Контактная информация

  Если у Вас имеются пресс-релизы, статьи, описание продуктов и услуг, подготовленные Вами или специалистами Вашей компании, мы готовы рассмотреть вопрос публикации их на страницах газеты InfoSecurity.ru. Присылайте Ваши предложения и материалы по этому адресу.


В избранное