Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Информационная Безопасность: Проблемы, Методы, Решения


        Информационный бюллетень    ∙    03 декабря 2010 года    ∙   №46 (423)    ∙   http://www.InfoSecurity.ru       

 Содержание


 Новости
 Пресс-релизы
 Статьи и обзоры
    Шифровальщик устал...
    Эффективное уничтожение данных на жестких дисках и других накопителях
    Война в киберэпоху: концепция геоцентрического ТВД
 Эксперт
    Подмена публичных IP-адресов на уровне DNS: еще один повод для смены заводских паролей
 Новые продукты и решения
 Учебные курсы
 Календарь событий
 Колонка редактора

  Уважаемые читатели!

  В ноябре 2010 года исполнилось ровно 20 лет с момента торжественного открытия монумента «Криптос» в штаб-квартире американского ЦРУ. Одна из самых знаменитых в мире криптограмм по сию пору остается неразгаданной...

  Когда в 1980-е годы американское ЦРУ запланировало расширение своей штаб-квартиры в Лэнгли, то для украшения внутреннего двора было решено установить какое-нибудь неординарное произведение искусства. Агенством был проведен конкурс с заманчивой суммой комиссионных в размере 250 тысяч долларов. Победителем конкурса стал вашингтонский скульптор-авангардист Джим Сэнборн, предложивший оригинальную концепцию монумента из меди, гранита и окаменевшего дерева. Центральной частью его скульптуры был здоровенный медный лист, сверху донизу покрытый буквами таинственной криптограммы. Причем знаки зашифрованного текста предполагались отнюдь не случайными, а реально скрывающими в себе нечто содержательное. Замысел композиции руководству агентства понравился, и 20 лет назад, в первых числах ноября, состоялась торжественная церемония открытия монумента.

  Как признается ныне Сэнборн, хотя он и предполагал, что придуманные им шифры вскрывать будет непросто, для него стало полной неожиданностью, что дешифрование криптограммы растянется столь надолго. Поскольку в ноябре 2010 исполнилось не только ровно 20 лет с момента той торжественной церемонии, но и самому Джиму Сэнборну стукнуло уже 65, скульптор отчетливо осознал, что порядком подустал ждать, когда же его загадку окончательно раскроют. А потому решил отметить двойной юбилей действительно примечательным образом — обнародовав какую-нибудь существенную подсказку к решению. Таким вот образом и появилась публикация в субботнем, от 20 ноября выпуске газеты «Нью-Йорк Таймс», где автор криптограммы раскрыл шесть из 97 букв во все еще недешифрованной финальной части послания на монументе.

С уважением, Сергей Ушаков

 Новости

Дек02

Личные данные пользователей «В контакте» теперь можно найти в «Яндексе»

«Яндекс» уже проиндексировал более 25 млн профилей соцсети. При поиске конкретного человека в результатах появится ссылка на его профиль в «В Контакте» и дополнительная информация — например, дата и место рождения, вуз или место работы, а также фрагмент фотографии пользователя.

Дек02

Сисадмин из Якутска получил контроль над всеми банкоматами города

Группа мошенников, которую возглавлял сисадмин, занесла в банкоматы вредоносную программу, которая дает доступ к средствам на чужих счетах. Злоумышленники, получив контроль над устройствами, не успели причинить ущерб клиентам банков.

Дек01

Российская компания нашла способ обмануть Canon

Уязвимость в фирменной системе подтверждения подлинности снимков Canon позволяет выдать «отфотошопленную» фотографию за настоящую, обнаружила российская компания «Элкомсофт».

Ноя30

30 ноября — международный день защиты информации

В 1988 году американская Ассоциация компьютерного оборудования объявила 30 ноября международным Днем защиты информации. Именно в 1988 году была зафиксирована первая массовая компьютерная эпидемия «червя Морриса».

Ноя30

Домены Ru-Center разблокируют в течение суток

В понедельник, 29 ноября, состоялось заседание согласительной комиссии между Координационным центром и Ru-Center, которая приняла решение о разблокировании спорных доменных имен. Доменные имена должны быть разморожены Координационным центром в течение суток.

Ноя29

Интернет–киоски: новая опасность для пользователей сети

На прошедшей в Новой Зеландии конференции Kiwicon, на которой собираются специалисты в области безопасности, исследователь и известный хакер Пол Крейг рассказал об обнаруженных им уязвимостях в интернет–киосках.

Ноя28

Уязвимость в Android открывает доступ к файлам

Обнаружена уязвимость в операционной системе Android, которая позволяет хакерам получить доступ к файлам, хранящимся на карте памяти. Проблема касается всех смартфонов на данной платформе и всех ее версий.

 Пресс-релизы

Дек02

«Лаборатория Касперского» представила мобильную версию сервиса для борьбы с SMS-блокерами

«Лаборатория Касперского» представила новое средство для борьбы с SMS-блокерами — бесплатную мобильную версию сервиса по подбору кода разблокировки компьютера.

Ноя25

InfoWatch + Oracle: интеграционное решение для защиты конфиденциальных данных от утечек

Компания InfoWatch объявила о запуске в коммерческую эксплуатацию интеграционного решения для защиты конфиденциальных данных от утечек, созданного на базе сертифицированных продуктов Oracle Information Rights Management (Oracle IRM) и InfoWatch Traffic Monitor (IWTM).

 Статьи и обзоры

Шифровальщик устал...

Когда в 1980-е годы американское ЦРУ запланировало расширение своей штаб-квартиры в Лэнгли, то для украшения внутреннего двора было решено установить какое-нибудь неординарное произведение искусства. Агенством был проведен конкурс с заманчивой суммой комиссионных в размере 250 тысяч долларов. Победителем конкурса стал вашингтонский скульптор-авангардист Джим Сэнборн, предложивший оригинальную концепцию монумента из меди, гранита и окаменевшего дерева. Центральной частью его скульптуры был здоровенный медный лист, сверху донизу покрытый буквами таинственной криптограммы. Одна из самых знаменитых в мире криптограмм по сию пору остается неразгаданной. В ноябре 2010 года исполнилось ровно 20 лет с момента открытия монумента, а Джиму Сэнборну стукнуло уже 65. Скульптор отчетливо осознал, что порядком подустал ждать, когда же его загадку окончательно раскроют и решил дать подсказку.

Берд Киви

Эффективное уничтожение данных на жестких дисках и других накопителях

Методы уничтожения данных, как и большинство других аспектов информационных технологий, постоянно эволюционируют, стимулируемые новыми исследовательскими открытиями. Появление более эффективных способов восстановления информации с применением магнитно-силовых микроскопов и другого дорогостоящего оборудования сопровождается разработкой все новых технологий безвозвратного уничтожения данных при утилизации жестких дисков и других накопителей. Существует распространенный миф о том, что для эффективного уничтожения всех хранящихся на жестком диске файлов их надо 35 раз перезаписать случайными данными.

Chad Perrin

Война в киберэпоху: концепция геоцентрического ТВД

Освоение кибернетического пространства военными уже привело к переоценке многих постулатов военной науки прошлого, и даже представлений о характере обеспечения глобального доминирования. Появились новые теоретики военного дела и новые теории. Наиболее интересным текущим результатом этого процесса (он явно только начался, и ещё преподнесёт сюрпризы) является, вероятно, доктрина «Геоцентрического ТВД», выдвинутая командующим космическими войсками ВВС США генералом Робертом Келером. В ее основе – представление о фундаментальной взаимосвязи кибернетического и космического пространств.

habr.ru

 Эксперт

Подмена публичных IP-адресов на уровне DNS: еще один повод для смены заводских паролей

Крейг Хеффнер (Craig Heffner), старший инженер по безопасности в компании Seismic LLC, представил на конференции Black Hat 2010 доклад под громким названием «Как взломать миллионы роутеров» (How to Hack Millions of Routers). В своем выступлении он рассказал о новой, ранее неизвестной уязвимости.

Michael Kassner

 Новые продукты по информационной безопасности

Agnitum Outpost Security Free

Бесплатный антивирусный пакет для комплексной защиты ПК

  Российский разработчик Agnitum выпустил бесплатный антивирусный пакет класса Internet Security Suite, включающий антивирус, антиспам и другие средства защиты. В состав Agnitum Outpost Security Free входит антивирус, антишпион, антиспам, файерволл, антируткит, и модуль проактивной защиты. Это первое на мировом рынке бесплатное решение подобного класса.

  Среди ограниченмй бесплатного пакета Outpost Security Suite Free — отсутствие русскоязычной версии продукта и нечастое, 1 раз в сутки, обновление антивирусных баз. Помимо этого по сравнению с профессиональной версией во free-пакете отсутствуют функция родительского контроля, блокировка web-рекламы, детектор атак в фаерволле, блокировка файлов и папок в проактивном модуле и несколько других функций, доступных для платных пользователей.

  Загрузить Outpost Security Suite Free можно по ссылке: http://free.agnitum.com/


 Учебные курсы

  Трек курсов: «Защита персональных данных» + «Техническая защита персональных данных»

Учебное заведение: Учебный Центр «Информзащита»
Длительность обучения: 5 дней
Дек12
  Создание курсов продиктовано необходимостью решения проблем, возникших перед всеми российскими предприятиями и организациями в связи с принятием Федерального закона «О персональных данных».

  Главная цель учебного курса заключается в том, чтобы помочь специалистам различных категорий, от руководителей предприятий и их структурных подразделений до непосредственно отвечающих за защиту информации и ведение делопроизводства, организовать обработку персональных данных в соответствии с требованиями российского законодательства.

  Второй курс явлеятся логическим продолжением первого и посвящён технической стороне вопроса.

  Особое внимание в курсе уделяется практическим вопросам выполнения требований государственных регулирующих органов по технической защите этой категории сведений ограниченного доступа – анализу и классификации информационных систем, построению модели угроз, созданию подсистемы информационной безопасности, разработке внутренних организационно-распорядительных документов, описанию системы защиты персональных данных.

  Безопасность компьютерных сетей

Учебное заведение: Учебный Центр «Информзащита»
Длительность обучения: 4 дня
Дек14
  Углубленное практическое изучение вопросов сетевой компьютерной безопасности. В курсе рационально чередуются систематизированные теоретические сведения и более 20 практических работ. Подробно рассматриваются источники угроз и причины появления уязвимостей систем, возможности и недостатки основных защитных механизмов, демонстрируются типичные приемы и инструменты, используемые нарушителями, моделируются хакерские атаки на сетевые протоколы и службы, предлагаются решения по обеспечению безопасности корпоративной сети и рациональному выбору средств защиты.

  Значительная часть курса посвящена практической работе со средствами поиска уязвимостей систем и обнаружения атак (как свободно распространяемых, так и коммерческих) на специальных реконфигурируемых стендах, позволяющих моделировать реальные корпоративные сети предприятий.

 Календарь событий

Дек09 Первая Всероссийская конференция «Борьба с мошенничеством в сфере высоких технологий. Профилактика и противодействие»
Длительность: 1 день
Место проведения: Конгресс-центр Торгово-Промышленной Палаты РФ (Москва, ул. Ильинка, д. 6)
Контактная информация: веб-сайт http://www.antifraudrussia.ru
Стоимость: http://antifraudrussia.ru/conference/conf1/conditions.html

Фев07 Десятый юбилейный Национальный форум информационной безопасности «Инфофорум»
Длительность: 2 дня
Место проведения: Москва, здание Правительства Москвы (ул. Новый Арбат, 36)
Контактная информация: веб-сайт http://www.infoforum.ru/
Стоимость: http://www.infoforum.ru/?p=661

 Контактная информация

  Если у Вас имеются пресс-релизы, статьи, описание продуктов и услуг, подготовленные Вами или специалистами Вашей компании, мы готовы рассмотреть вопрос публикации их на страницах газеты InfoSecurity.ru. Присылайте Ваши предложения и материалы по этому адресу.


В избранное