Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Информационная Безопасность: Проблемы, Методы, Решения


        Информационный бюллетень    ∙    01 апреля 2011 года    ∙   №12 (439)    ∙   http://www.InfoSecurity.ru       

 Содержание


 Новости
 Пресс-релизы
 Статьи и обзоры
    Индикатор неискренности
 Эксперт
    Файлы-призраки: как криминалисты восстанавливают надежно удаленные данные?
 Новые продукты и решения
 Учебные курсы и семинары
 Календарь событий
 Колонка редактора

  Уважаемые читатели!

  Интернет-сообщество взбудоражило известие о том, что крупный производитель бытовой и компьютерной техники Samsung Electronics, вероятно, сознательно поставлял ноутбуки с предустановленным шпионским программным обеспечением.

  Все началось с публикации на популярном сетевом ресурсе Network World, в которой специалист по информационной безопасности Мохаммед Хасан рассказал о случившемся с ним инциденте. Сразу после покупки ноутбука Samsung R525, специалист решил проверить его на наличие вирусов и шпионского ПО, и крайне сильно удивился, когда антивирус обнаружил на новеньком ноутбуке клавиатурный шпион StarLogger, установленный прямо в папку с ОС. Он не придал этому особого значения и просто удалил программу. Однако на следующей неделе, когда он обменял свою модель на более быструю R540, он снова обнаружил на новой машине эту шпионскую программу. Программа отслеживает все вводимые с клавиатуры данные, делает снимки экрана и регулярно посылает собираемые сведения на заданный электронный адрес. Естественно, что вместе с прочими сведениями уходят логины, пароли и другая конфиденциальная информация.

  Пытливый исследователь решил узнать, почему компания шпионит за ним, и позвонил в техподдержку Samsung. Там его заявили, что StarLogger был установлен для сбора некой статистики. Первой реакцией компании было полное отрицание наличия StarLogger в оригинальной поставке, однако на следующий день американские представители заявили, что собираются проводить независимое расследование.

С уважением, Сергей Ушаков

 Новости

Мар31

В США опубликован сценарий кибервойны с Китаем

Бывший американский дипломат опубликовал сценарий кибервойны с Китаем. Эксперт считает, что действия хакеров в погонах станут неотъемлемой частью будущих войн.

Мар31

ФБР просит помощи в расшифровке послания мертвеца

На официальном сайте ФБР появилась просьба к публике: помочь в дешифровке единственной улики в нераскрытом убийстве конца прошлого века. Никакой награды за помощь в расшифровке не предлагается.

Мар31

Samsung устанавливает на ноутбуки шпионское ПО?

Интернет-сообщество взбудоражено известием о том, что крупный производитель бытовой и компьютерной техники Samsung Electronics, вероятно, сознательно поставлял портативные персональные компьютеры с предустановленным шпионским программным обеспечением.

Мар30

ЖЖ переживает крупнейшую DDoS-атаку в истории

В середине дня 30 марта началась DDoS-атака на сервис LiveJournal, о которой его руководство говорит, что «атака подобной мощности случилась в первый раз за историю ЖЖ».

Мар30

DDoS-атаки внесут в Уголовный кодекс

Ряд российских интернет-компаний при поддержке Group-IB инициировали внесение поправок в Уголовный кодекс РФ. Главу 28 УК «Преступления в сфере компьютерной информации» предлагается дополнить новыми квалифицирующими признаками, в том числе по организации и совершению DDоS-атак, за фишинг и спам.

Мар29

Госдума приняла закон об электронной подписи

Госдума на заседании в пятницу приняла в третьем, окончательном чтении новый закон «Об электронной подписи», которая определяется как информация в электронно-цифровой форме, использующаяся для идентификации физического или юридического лица.

Мар28

Сайт MySQL взломали SQL-инъекцией

Румынские хакеры опубликовали данные, собранные ими в результате взлома сайтов mysql.com и sun.com. Как сообщается, официальный сайт MySQL содержит по крайней мере две уязвимости: SQL-инъекция и XSS-уязвимость.

 Пресс-релизы

Мар30

Профессиональные возможности Домашнего Эксперта 11

Новая версия продукта Домашний Эксперт 11 позволяет пользователям обеспечить максимальный уровень защиты данных, при сбое восстановить систему за несколько минут, увеличить быстродействие системы до 300%, осуществлять удобный перенос системы на новое оборудование, эффективно организовывать данные.

Мар29

Сертификация специалистов Dr.Web — экстерном!

Сертифицированными специалистами по администрированию продуктов Dr.Web не рождаются — ими становятся. Компания «Доктор Веб» в сотрудничестве с авторизованными учебными центрами объявляет о новой возможности получения сертификата — без необходимости посещения занятий в учебных центрах.

Мар28

Готовится к выпуску русская редакция международного стандарта ISO/IEC 27003:2010

В апреле 2011 года компания ГлобалТраст — официальный дистрибутор и бизнес-партнер Британского Института Стандартов (BSI) — представит русскую редакцию нового британского и международного стандарта BS ISO/IEC 27003:2010 «Руководство по внедрению Системы Управления Информационной Безопасностью».

Мар28

Конференция Sourcefire в России: лед тронулся!

23 марта 2011 г. в отеле «САВОЙ», состоялась первая конференция Sourcefire в России, посвященная новейшим сетевым устройствам для эффективного управления рисками информационной безопасности в организациях.

 Статьи и обзоры

Индикатор неискренности

Ни для кого не секрет, что властям очень многих государств чрезвычайно нравится идея заменить традиционные выборы с бумажными бюллетенями и урнами для голосования на что-нибудь более современное и подобающее веку цифровых инфотехнологий. Случилось так, что тема электронных выборов, а особенно дистанционных э-выборов через интернет и по телефону, стала для госвластей своеобразной проверкой на честность намерений.

Берд Киви

 Эксперт

Файлы-призраки: как криминалисты восстанавливают надежно удаленные данные?

Для следователя, проводящего анализ компьютера подозреваемого, всегда есть данные, представляющие особый интерес. Что происходит при удалении файла? Очень просто: в файловой системе для него меняется один атрибут, и таким образом он помечается как удаленный. При этом содержание файла по-прежнему остается на жестком диске. Некоторым кажется, что если перезаписать область, где находился файл, случайными данными, то восстановить уже ничего не удастся. Это правда, но лишь отчасти. Даже после такой перестраховки данные нередко удается извлечь!

Антон «Ant» Жуков

 Новые продукты по информационной безопасности

avast! Free Antivirus 6

Новая версия самого популярного бесплатного антивируса для домашних пользователей

  Чешский производитель систем безопасности AVAST Software обновил свой портфель противовирусных решений. Пользователей ждет шестая версия популярного программного пакета для защиты персональных компьютеров, в состав которого входит ряд инновационных разработок. В секторе бесплатных антивирусов многие из них пока не имеют аналогов.

  Во-первых, в бесплатном выпуске появился агент защиты от вредоносных сценариев (Script Shield), который прежде был доступен только владельцам пакетов avast! Pro и avast! Internet Security. Этот модуль является частью подсистемы противодействия Интернет-угрозам, которая тоже обновилась — теперь в ней имеется функционал блокировки нежелательных сайтов. Впрочем, у платных продуктов есть теперь новое преимущество: виртуальный рабочий стол SafeZone, позволяющий выполнять операции с конфиденциальными данными в защищенном пространстве, не опасаясь приложений-шпионов и троянских коней.

  Кроме того, к арсеналу avast! 6.0 добавилась и обычная, не инвертированная «песочница» — компонент AutoSandbox; он будет обеспечивать безопасное исполнение подозрительных приложений, не позволяя им нанести ущерб операционной системе. Загрузить новую версию антивируса можно по ссылке.


 Учебные курсы и семинары

  Вебинар: Защита клиент-серверных и распределенных ИСПДн с помощью TrustAccess

Автор вебинара: «Код Безопасности»
Время начала: 05 апреля, 11:00
Регистрация на вебинар
Апр05
  Вебинар будет интересен ИБ- и ИТ-специалистам компаний, перед которыми стоят задачи приведения информационных систем предприятия в соответствие требованиям российского законодательства в области защиты персональных данных.

  На вебинаре будет представлено решение TrustAccess, а также будут рассмотрены его возможности для защиты персональных данных, обрабатываемых в клиент-серверных и распределенных системах.   В ходе вебинара слушатели узнают:
  • Почему традиционные средства защиты от НСД не всегда эффективны для защиты персональных данных, обрабатываемых в клиент-серверных и распределенных системах;
  • Как сэкономить на защите информационных систем персональных данных.

  Подготовка объектов информатизации к аттестации по требованиям безопасности информации

Учебное заведение: Академия «АйТи»
Длительность обучения: 3 дня
Апр18 Май23
  Цель курса – сформировать у слушателей знания и навыки, которые необходимы для проведения работ по технической защите конфиденциальной информации и подготовки объектов информатизации к аттестации по требованиям безопасности информации.

  В результате изучения курса слушатели должны уметь:
  • организовывать работы по подготовке объектов информатизации к последующей аттестации по требованиям безопасности информации;
  • правильно эксплуатировать аттестованные объекты информатизации;
  • планировать, организовывать и контролировать выполнение мероприятий по технической защите конфиденциальной информации;
  • разрабатывать необходимые документы по организации технической защиты конфиденциальной информации;
  • оценивать эффективность защиты конфиденциальной информации.

 Календарь событий

Апр26 8-я международная выставка и конференция «Интеллектуальные карты и системы безопасности информационных технологий — 2011 /CARDEX & IT SECURITY»
Дата проведения: 26-29 апреля
Место проведения: Москва, ЦВК «Экспоцентр», павильон «Форум»
Контактная информация: http://cardexpo.ru/
Стоимость и регистрация: http://cardexpo.ru/ru/exhibitors/form/

Июн09 Международный Мультивендорный Саммит по информационной безопасности Russian IT & Security Summit 2011
Дата проведения: 9-10 июня
Место проведения: Москва, гостиница «Ренессанс Москва Монарх Центр», Ленинградский проспект, 31А стр. 1
Контактная информация: http://www.ritss.ru/
Стоимость и регистрация: http://www.ritss.ru/index.php/ru/zajavka-na-uchastie

 Контактная информация

  Если у Вас имеются пресс-релизы, статьи, описание продуктов и услуг, подготовленные Вами или специалистами Вашей компании, мы готовы рассмотреть вопрос публикации их на страницах газеты InfoSecurity.ru. Присылайте Ваши предложения и материалы по этому адресу.


В избранное