Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Информационная Безопасность: Проблемы, Методы, Решения


        Информационный бюллетень    ∙    15 марта 2013 года    ∙   №9 (529)    ∙   http://www.InfoSecurity.ru       

 Содержание


 Новости
 Пресс-релизы
 Статьи и обзоры
    Мрачные итоги Pwn2Own: почему браузеры так легко взломать и почему линуксоидам можно волноваться меньше?
    DDoS изнутри: как устроены современные кибератаки и как им противостоять
 Новые продукты и решения
 Учебные курсы
 Календарь событий
 Колонка редактора

  Уважаемые читатели!

  Недавно закончился очередной конкурс Pwn2Own, который ежегодно проводится в рамках конференции по «прикладной безопасности» CanSecWest в канадском Ванкувере. Конкурсантам предлагалось взломать один или несколько популярных веб-браузеров, получив через них полный доступ к компьютерам под управлением MS Windows и Mac OS X. И задача была решена на все сто процентов: ни один из атакованных браузеров не устоял. Результат просто удручающий, ведь никакие самые распоследние защитные механизмы не смогли обеспечить неприступность. Уязвимости, найденные участниками Pwn2Own, могли бы превратиться в смертоносное оружие, если бы просочились наружу до того, как их успеют «залатать» разработчики собственно взломанных программ. Никому неизвестная «дыра» в браузере, дающая полный доступ к операционной системе, способна породить как минимум глобальную эпидемию.

  По сравнению с прошлым годом, нынче список атакуемых приложений был расширен — к браузерам добавили плагины Adobe Flash, Adobe Reader, Java. Все они тоже поочерёдно «легли» под атаками белых хакеров. Не помогли ни модные нынче «песочницы», ни рандомизация адресов при загрузке кода, ни разделение кода исполняемого и данных. Выводы делайте сами.

С уважением, Сергей Ушаков

 Новости

Мар14

Национальная база данных уязвимостей США взломана хакерами

Web-ресурсы Национального института стандартов и технологий (National Institute of Standards and Technology NIST) США, который осуществляет поддержку базы данных уязвимостей CVE, были взломаны хакерами.

Мар14

ACM объявила победителей «Премии Тьюринга – 2012»

Ассоциация вычислительной техники (ACM) объявила лауреатов «Премии Тьюринга – 2012». Победителями стали исследователи Массачусетского технологического института Шафи Голдвассер и Сильвио Микали.

Мар13

Кольцо Google избавит от паролей

Пароль — вещь ненадёжная. Но как ещё логиниться в свои учётные записи? В Google, похоже, придумали ответ на этот вопрос. Для безопасной авторизации потребуется вполне обыденный предмет. Кольцо.

Мар13

Пользователи Steam являются потенциальными жертвами нового вида вредоносной рассылки

Злоумышленнику достаточно использовать рабочий URL группы в Steam, а далее программа самостоятельно обработает все необходимые данные — имена пользователей, Steam ID, дату регистрации, установленные игры, проведенное в играх время, время последней авторизации и пр.

Мар11

Скандал вокруг китайских военных хакеров сыграл на руку злоумышленникам

Опубликованный в прошлом месяце подробный отчет компании Mandiant, специализирующейся на информационной безопасности, послужил приманкой в ходе атаки на китайских и японских журналистов. По данным экспертов из Seculert, нападение носило характер «бомбы замедленного действия».

Мар11

В «Касперском» найдена ошибка, «вешающая» Windows

Исследователь Марк Хойзе описал ошибку в Kaspersky Internet Security 2013, способную «подвесить» как сам защитный продукт, так и операционную систему. «Лаборатория Касперского» сообщила, что сумела исправить ошибку, и патч вскоре будет доступен для автоапдейта.

Мар11

Подтверждено: Skype шпионит за пользователями

Джеффри Нокел, аспирант Университета Нью-Мексико подтвердил существование в китайской версии Skype модуля-шпиона, пересылающего логи переписки с не рекомендованными к употреблению в Китае словами.

 Пресс-релизы

Мар13

Малый и средний бизнес наиболее подвержен киберугрозам

Многие организации не заботятся даже о таких минимальных необходимых шагах для обеспечения защиты, как межсетевой экран, регулярно обновляемое антивирусное ПО, а также базовый инструктаж сотрудников.

Мар12

Как обезопасить мобильные устройства от угроз для ОС Android?

Анализируя данные за прошлый год, эксперты по антивирусной безопасности сходятся во мнении: лидером по количеству атак остаётся ОС Android. Учитывая возможности мобильных Android-устройств и увеличение числа их пользователей, многие специалисты прогнозируют дальнейший рост популярности данной ОС у киберпреступников.

Мар11

Шифрование данных — доступная и надежная защита ценной информации

Эксперты компании «Антивирусный Центр» рассказывают о надёжных и удобных методах защиты конфиденциальной информации для организаций и частных лиц.

 Статьи и обзоры

Мрачные итоги Pwn2Own: почему браузеры так легко взломать и почему линуксоидам можно волноваться меньше?

В английском айтишном жаргоне есть словечко «pwned», перевести которое на русский можно таким же коротким «поимели». Грубо, согласен, некорректно, непечатно, да вот только именно этот короткий вариант точнее всего передаёт суть. Когда программу, над которой тысячи разработчиков корпят годами, уделяя особое внимание защищённости, так вот когда такую программу за полчаса превращают в «парадный вход», на ум не приходит ничего другого. И именно так всё произошло на конкурсе Pwn2Own — традиционно сопровождающем конференцию по «прикладной безопасности» CanSecWest, состоявшуюся на прошлой неделе в канадском Ванкувере.

Евгений Золотов


DDoS изнутри: как устроены современные кибератаки и как им противостоять

О киберпреступности сегодня слышали все. И рядовые пользователи, и специалисты по информационной безопасности хорошо осведомлены об угрозах в Интернете и предпринимают различные меры для защиты. Однако для противостояния некоторым киберугрозам сегодня недостаточно применять лишь стандартные подходы или использовать типовой набор программно-аппаратных средств. Ярким примером этому служит такая печальная реальность сегодняшнего Интернета, как DDoS-атаки. В своём основном проявлении DDoS-атака выводит из строя вычислительную систему путём «замусоривания» её большим количеством паразитных обращений. Для этих целей преступники, как правило, задействуют мощности тысяч компьютеров, объединенных в ботнет, и противостоять им может только равная по силе система обороны.

ht.ua

 Новые продукты по информационной безопасности

WatchGuard XTM 3 Series

Высокопроизводительные межсетевые экраны по разумной цене

  Решения WatchGuard XTM 33 и XTM 330 предлагают пользователям новый уровень производительности и безопасности. Безопасность сети повышается за счет высокого уровня пропускной способности (до 1 400 Мб/с), полной инспекции HTTPS и VoIP трафика, а также дополнительных возможностей по управлению приложениями.

  Устройства WatchGuard XTM 33 и XTM 330 являются универсальными решениями обеспечения сетевой безопасности и позволяют существенно сократить финансовые и временные затраты, связанные с управлением множеством устройств обеспечения сетевой безопасности. Решения WatchGuard XTM 33 и XTM 330 предлагают комплексный и всеобъемлющий подход к обеспечению сетевой безопасности, и, таким образом, у системных администраторов появляется больше времени для работы в других областях сетевого администрирования, а компания экономит деньги за счет снижения затрат на поддержку и покупку дополнительного оборудования.


SAMURAI ATX

Системы экстренного уничтожения данных

  SAMURAI ATX — система для самостоятельной установки на персональных компьютерах. Компактный комплекс Samurai ATX монтируется в любой корпус системного блока персонального компьютера. Для установки не требуется специальных навыков или знаний. Система позволяет гарантированно уничтожить информацию на жестком диске компьютера по желанию владельца.

  Электромагнитный излучатель уничтожителя располагается над жестким диском, информация на котором требует возможности экстренного удаления. При этом воздействие на соседние диски и другое оборудование компьютера исключено. Команда удаления данных подаётся нажатием специальной кнопки или дистанционно с помощью радиобрелка или мобильного телефона.


 Учебные курсы

  Безопасность информационных технологий

Учебное заведение: Учебный Центр «Информзащита»
Длительность обучения: 5 дней
Мар25
  Программа данного учебного курса согласована с Федеральной службой по техническому и экспортному контролю России (Гостехкомиссия России) в качестве программы курса повышения квалификации и профессиональной подготовки руководителей и специалистов подразделений технической защиты информации.

  В курсе обобщен и систематизирован многолетний опыт специалистов Учебного центра по разработке систем обеспечения информационной безопасности, аналитических обследований крупнейших компьютерных сетей страны. Особое внимание уделяется технологии обеспечения информационной безопасности, рациональному распределению функций и организации эффективного взаимодействия по вопросам защиты информации всех подразделений и сотрудников, использующих и обеспечивающих функционирование автоматизированных систем. Подробно рассматриваются вопросы разработки нормативно-методических и организационно-распорядительных документов с учетом требований российского законодательства и международных стандартов (BS7799 - ISO 17799, BSI, ISO15408-99), необходимых для реализации рассмотренной технологии.



  Защита персональных данных

Учебное заведение: Учебный Центр «Информзащита»
Длительность обучения: 2 дня
Мар18
  Создание курса продиктовано необходимостью решения проблем, возникших перед всеми российскими предприятиями и организациями в связи с принятием Федерального закона «О персональных данных». В течение двух дней будет рассмотрен весь комплекс мероприятий по обеспечению конфиденциальности обработки персональных данных с использованием правовых, организационных и технических мер, способы снижения рисков утечки персональных данных и наложения штрафных санкций со стороны государственных регуляторов. На практических примерах будут разобраны действия операторов персональных данных в рамках трудовых отношений с собственным персоналом, гражданско-правовых отношений, связанных с передачей и представлением персональных данных третьим лицам, в том числе, органам государственной власти.

 Календарь событий

Мар 21 Международный деловой форум «Киберпреступления. Предотвращение. Защита. Расследование»
Дата проведения: 21 марта 2013
Место проведения: Москва, московский конгресс-центр Digital October
Контактная информация: http://www.slongroup.ru/b2b/future-events/item/cybercrime
Стоимость и регистрация: При регистрации до 31-го декабря — 10 800 рублей

 Контактная информация

  Если у Вас имеются пресс-релизы, статьи, описание продуктов и услуг, подготовленные Вами или специалистами Вашей компании, мы готовы рассмотреть вопрос публикации их на страницах газеты InfoSecurity.ru. Присылайте Ваши предложения и материалы по этому адресу.


В избранное