Стало известно о патентной заявке Microsoft на тайный перехват разговоров в Skype и в других сетях на базе современных стандартов связи. Она позволяет удовлетворить требования правоохранительных органов в содействии расследованиям, невыполнение которых со стороны Skype неоднократно подвергалось критике.
Microsoft патентует технологию «легального перехвата» (Legal Intercept), которая позволяет в тайне от пользователя записывать звонки, выполняемые в Skype и других сетях, основанных на технологии VoIP. Заявка была подана в декабре 2009 г., задолго до того, как компания объявила о приобретении . Legal Intercept напоминает стандартные инструменты, которые используются телекоммуникационными компаниями и производителями оборудования связи для того, чтобы удовлетворять государственным требованиям
в прослушке. Технология изменяет данные, используемые для установления соединения, прокладывая маршрут таким образом, чтобы включить в него невидимый агент записи разговора.
В Microsoft утверждают, что существующие методы, предназначенные для перехвата разговоров по аналоговым линиям, в сетях VoIP и других сетях, основанных на современных технологиях, не работают. Напомним, что Skype не раскрывает механизмы шифрования голосового трафика, что неоднократно вызывало недовольство со стороны правоохранительных органов. Так, например, в апреле заместитель руководителя научно-технической службы ФСБ Александр Андреечкин предложил запретить Skype в России как сервис, угрожающий
национальной безопасности.
Последняя версия руткита TDL-4, которая используется в качестве бэкдора для установки других типов вредоносных программ, заразила 4,52 миллиона компьютеров за первые три месяца этого года, согласно подробному техническому анализу, опубликованном в среду «Лабораторией Касперского».
Стало известно о патентной заявке Microsoft на тайный перехват разговоров в Skype и в других сетях на базе современных стандартов связи. Она позволяет удовлетворить требования правоохранительных органов в содействии расследованиям, невыполнение которых со стороны Skype неоднократно подвергалось критике.
Специалисты из компании Netragard, испытывающие на прочность клиентские ИТ-инфраструктуры, провели еще одну блестящую операцию. В рассматриваемом случае заказчик, чье имя не называется, хотел знать, насколько его сеть и хранимые в ней данные устойчивы к современным социотехническим методикам и защищены от физического несанкционированного доступа.
Google запустил новый сервис Google Takeout, с помощью которого пользователи могут легко и быстро выгружать из сервисов интернет-гиганта свои данные и переносить их в конкурирующие продукты.
Конференция DEF CON давно известна как ежегодный крупнейший съезд хакеров и специалистов по безопасности. В этом году организаторы решили вовлечь в свои мероприятия и детей. Ведь прогресс не стоит на месте, и появилось немало граждан, которые еще не могут сами сесть за руль или купить алкоголь, но зато уже прекрасно взламывают или дидосят сайты. Специально для них в августе запланирована конференция Defcon Kids.
ФСБ арестовала в аэропорту «Шереметьево» гендиректора платежной системы Chronopay, известного интернет-деятеля и борца со спамом Павла Врублевского. Его обвиняют в DDoS-атаке на конкурента — «Ассист», парализовавшей в прошлом году систему продажи билетов на сайте «Аэрофлота».
В Службе безопасности Украины утекла масса конфиденциальных документов. По предварительной информации, «слив» организовал один из бывших руководителей ведомства, который остался не у дел после смены власти.
В рамках on-line-мероприятия с презентацией выступил М.Ю.Емельянников, ведущий независимый эксперт по вопросам информационной безопасности. Докладчик рассмотрел наиболее сложные проблемы в реализации требований законодательства в образовательных учреждениях.
Корпорация Stonesoft, разработчик инновационных решений в сфере обеспечения сетевой безопасности и непрерывности бизнеса, рекомендует организациям пересмотреть свою концепцию управления рисками и архитектуру сетевой безопасности.
G Data Software провела исследование в 11 странах, посвященное мифам об информационной безопасности. Оно продемонстрировало, что в России пользователи знают меньше всего о вирусах и способах их распространения.
Компания «Аладдин Р.Д.» ведущий российский разработчик решений по информационной безопасности, объявляет о получении сертификата соответствия ФСБ России на eToken ГОСТ как средство криптографической защиты информации (СКЗИ) классов КС1 и КС2.
Конкурс «Спецэффект Dr.Web», проводимый компанией «Доктор Веб» совместно с журналом «Системный администратор», собрал уже более 450 зарегистрированных участников. Напомним, что старт конкурсу был дан в начале мая: IT-специалисты борются за годовую лицензию на продукты корпоративного комплекса Dr.Web Enterprise Security Suite, поездку в Прагу на семинар и другие призы. Прием заявок на участие продолжается.
В большинстве своём современные информационные системы не очень надёжны в эксплуатации, и корень этой проблемы скрывается в самой их архитектуре. Да, мы научились повышать надёжность и безопасность за счет внесения работу систем избыточности, связанной с резервированием критически важных данных и установкой специального программного обеспечения, следящего за возможными угрозами информационной безопасности. Мы учимся сводить к минимуму проблемы,
связанные с конфликтами в работе программ и компьютерного «железа». И тем не менее мы не застрахованы от СМС-баннеров, «зависания» системы и потери данных в результате внезапного её «падения». Дивясь ежедневному прогрессу в цифровом мире, мы подспудно ощущаем его несовершенство. И, глядя на громкий анонс новой версии операционной системы, не можем не предчувствовать: главные проблемы предшественницы
в ней никуда не денутся.
История, стоящая за спиной Stuxnet — червя ориентированного на Иранские атомные электростанции, была описана уже не раз с того момента, как прошедшей весной группа разработчиков из Symantec выпустила этот документ — досье, посвященное этому беспрецедентно сложному творению чьих-то рук. Но видеть — значит верить. И у меня был шанс присутствовать на специальном брифинге в штаб-квартире Symantec, расположенной в Mountain View — California, где Патрик Гарднер, директор их группы безопасности,
показывал как все происходило на самом деле. Это было великолепно.
Вредоносная программа, детектируемая Антивирусом Касперского как TDSS, относится к наиболее сложным на сегодняшний день зловредам. TDSS использует различные методы обхода сигнатурного, эвристического и проактивного детектирования, применяет методы шифрования при общении бота с командным центром ботнета и обладает мощной руткит-составляющей, которая позволяет скрывать присутствие в системе любых других вредоносных программ. Авторское название данной программы — TDL. Со времени появления зловреда в 2008
году вирусописатели постоянно совершенствуют свое детище.
Компания Acronis сообщила о начале продажи продуктов семейства Acronis Backup & Recovery 11. Новые продукты, которые призваны упростить процесс аварийного восстановления и защиты данных, теперь можно приобрести у партнеров Acronis.
Главным новшеством Acronis Backup & Recovery 11 является тесная интеграция двух способов защиты информационных систем и данных на физических и виртуальных носителях. С унифицированной платформой нового семейства появилась возможность выполнять аварийное восстановление целостной системы и пофайловое восстановление данных из одной панели управления. Наряду с этим в Acronis Backup & Recovery 11 реализована возможность безопасного хранения данных на внешних площадках — в защищенном онлайн-хранилище.
Это позволит не только повысить надежность сохраняемой информации, но и снизить затраты на обслуживание систем хранения. Новое семейство продуктов основано на признанной во всем мире технологии Acronis по созданию образов дисков и работы с ними.
Учебное заведение: Учебный Центр «Информзащита» Длительность обучения: 3 дня
Июл12
Июл26
Углубленное практическое изучение вопросов сетевой компьютерной безопасности. В курсе рационально чередуются систематизированные теоретические сведения и более 20 практических работ.
Подробно рассматриваются источники угроз и причины появления уязвимостей систем, возможности и недостатки основных защитных механизмов, демонстрируются типичные приемы и инструменты, используемые нарушителями, моделируются хакерские атаки на сетевые протоколы и службы, предлагаются решения по обеспечению безопасности корпоративной сети и рациональному выбору средств защиты.
Значительная часть курса посвящена практической работе со средствами поиска уязвимостей систем и обнаружения атак (как свободно распространяемых, так и коммерческих) на специальных реконфигурируемых стендах, позволяющих моделировать реальные корпоративные сети предприятий.
Учебное заведение: Учебный Центр «Информзащита» Длительность обучения: 4 дня
Июл11
Комплексное обучение руководителей и специалистов правовым, организационным и практическим вопросам расследования инцидентов в сфере обращения компьютерной информации.
В курсе подробно разбираются все аспекты деятельности службы безопасности (отдела информационной безопасности) организации при реагировании на инциденты в информационной системе, в том числе методика предупреждения таких инцидентов, ликвидации нанесенного ими ущерба, пресечения хакерской активности, перекрытия каналов незаконного съема информации и выявления виновных лиц.
Слушатели изучают факторы риска, представляющие наибольшую опасность для информационных систем организации. На основе обобщения большого числа компьютерных инцидентов (КИ) даются рекомендации по снижению их вероятности.
Календарь событий
Сен28
Международная специализированная выставка-конференция по информационной безопасности Infosecurity Russia 2011 Дата проведения: 28-30 сентября
Место проведения: Москва, 5-й Лучевой просек, дом 7, строение 1 (Конгрессно-выставочный центр «Сокольники»)
Контактная информация: http://www.infosecurityrussia.ru/ Стоимость и регистрация: участие бесплатное, требуется предварительная регистрация: http://www.infosecurityrussia.ru/visitors/go
Контактная информация
Если у Вас имеются пресс-релизы, статьи, описание продуктов и услуг, подготовленные Вами или специалистами Вашей компании, мы готовы рассмотреть вопрос публикации их на страницах газеты InfoSecurity.ru. Присылайте Ваши предложения и материалы по этому адресу.