Добро пожаловать, Гость
Логин: Пароль: Запомнить меня
Новостной блог ведет учитель информатики МКОУ "Сузунская средняя школа №2" Заикин Сергей Васильевич.

Автор ответственен за достоверность публикуемых материалов.
Мнение автора может не совпадать с позицией редакции сайта.

ТЕМА: безопасность и без опасность

безопасность и без опасность 3 года 7 мес. назад #279

  • zaikin
  • zaikin аватар
  • Вне сайта
  • Модератор
  • Сообщений: 1825
  • Спасибо получено: 3
  • Репутация: 0
Dr.Web CureIt! научился следить за актуальностью вирусных баз news.softodrom.ru/ap/b23713.shtml
Компания «Доктор Веб» 30 ноября сообщает об изменении в работе лечащей утилиты Dr.Web CureIt!, которое призвано усилить эффективность её использования. Чтобы исключить вероятность сканирования с устаревшими вирусными базами, теперь загруженную утилиту можно использовать только в течение 2 дней.
«Dr.Web CureIt! предназначен для экстренной проверки и лечения ПК, в том числе при установленном антивирусе другого производителя. Поскольку вирусные базы в составе утилиты актуальны только на момент её скачивания, использовать это средство имеет смысл только сразу же после загрузки. Сканирование спустя более двух суток после скачивания утилиты чревато тем, что антивирус может пропустить новейшие вредоносные программы, которые еще не были добавлены в базы. В связи с этим в утилиту было добавлено ограничение возможности использования: запустить сканирование спустя 48 часов после скачивания Dr.Web CureIt! невозможно.
Тем, кто регулярно использует Dr.Web CureIt!, рекомендуем задуматься о постоянной защите ПК и приобрести продукт комплексной защиты Dr.Web Security Space, чья новая, 11 версия была выпущена 20 октября. При использовании Dr.Web CureIt! для периодической проверки вам придётся заново скачивать утилиту по истечении двух суток с момента ее последней загрузки.
Напомним, что утилита Dr.Web CureIt! бесплатна только для лечения собственного домашнего компьютера. При этом, в отличие от Dr.Web Security Space, она не является постоянным средством защиты ПК, а лишь позволяет исправить ошибки другого антивируса или спасти систему в условиях отсутствия иных средств информационной безопасности.»
Администратор запретил публиковать записи.

безопасность и без опасность 3 года 7 мес. назад #289

  • zaikin
  • zaikin аватар
  • Вне сайта
  • Модератор
  • Сообщений: 1825
  • Спасибо получено: 3
  • Репутация: 0
02.12.2015 19:12 В Казахстане внедряется система тотального перехвата HTTPS-трафика www.opennet.ru/opennews/art.shtml?num=43442
Власти Казахстана внесли изменение в закон «О связи», в соответствии с которым 1 января 2016 года провайдеры будут подменять HTTPS-соединения с применением специального корневого сертификата. Пользователи будут обязаны загрузить и установить "национальный сертификат безопасности", который будет использован для трансляции защищённого трафика к зарубежным сайтам. При помощи данного сертификата спецслужбы Казахстана смогут полностью контролировать весь HTTPS-трафик.
Подробности реализации не сообщаются, но судя по всему весь HTTPS-трафик будет подменяться на транзитном прозрачном прокси на стороне магистральных операторов связи с отдачей клиенту трафика, заверенного "национальным сертификатом безопасности". При установке SSL-соединения реальный SSL-сертификат целевого сайта будет подменяться сгенерированным на лету новым сертификатом, который будет помечен браузером как достоверный, так как подставной сертификат связан цепочкой доверия с "национальным сертификатом безопасности", добавленным в хранилище корневых сертификатов клиента.
Дополнение: Чуть позже объявление о введении "национального сертификата безопасности" было удалено с сайта Казахтелеком. Никаких опровержений или пояснений не опубликовано. Копию объявления можно прочитать в архиве archive.is/aVQCA или тут archive.is/http://telecom.kz/en/news/view/18729
Администратор запретил публиковать записи.

безопасность и без опасность 3 года 7 мес. назад #301

  • zaikin
  • zaikin аватар
  • Вне сайта
  • Модератор
  • Сообщений: 1825
  • Спасибо получено: 3
  • Репутация: 0
Полиция Новосибирска заказала комплекс для сбора данных с любых смартфонов news.softodrom.ru/ap/b23763.shtml
Новосибирская полиция за 482 тыс. руб. заказала аппаратно-программный комплекс, позволяющий скачивать с подключённых к нему смартфонов всю информацию, включая историю передвижений и интернет-активности пользователя, сообщает НГС (в новости издания говорится о покупке, но, видимо, речь идёт не о покупке, а о заказе на разработку).
Как указано в документах на сайте госзакупок, областное управление МВД заказало мобильную лабораторию судебно-технической экспертизы сотовых телефонов, смартфонов и КПК на основе всех популярных платформ: ОС Windows Mobile 5/6/7/8, Symbian OS, Android, iOS, RIM Blackberry и OS Bada.
Комплекс должен позволить подключаться к 8500 моделей телефонов и КПК через дата-кабели и Bluetooth и получать доступ к данным о географических координатах тех или иных событий, временных файлов интернет-браузеров, анализ данных Skype, анализ списка подключений Wi-Fi, анализ активности телефона и так далее. Предусмотрен root-доступ к данным для устройств на платформе Android, их разбор и анализ, а также доступ к данным резервных копий iPhone или устройств на Android.
Отдельно в конкурсной документации прописана возможность «доступа к данным китайских аппаратов, их разбор и анализ». Также полиция потребовала, чтобы закупаемый комплекс был произведен в России.
Конкурс 19 ноября выиграл его единственный участник, московское ООО «Судебные Технологии».
Администратор запретил публиковать записи.

безопасность и без опасность 3 года 7 мес. назад #312

  • zaikin
  • zaikin аватар
  • Вне сайта
  • Модератор
  • Сообщений: 1825
  • Спасибо получено: 3
  • Репутация: 0
Ликвидирован ботнет Dorkbot 08.12.2015 news.softodrom.ru/ap/b23765.shtml
Антивирусная компания ESET приняла участие в ликвидации ботнета Dorkbot, сообщается на сайте компании.
«Операция реализована совместно с польским CERT, Microsoft и правоохранительными органами нескольких стран.
Вирусные аналитики ESET представили технический анализ вредоносной программы Win32/Dorkbot, от которой пострадали пользователи более чем в 200 странах мира.
Dorkbot распространяется через социальные сети, спам-рассылки по электронной почте, наборы эксплойтов, а также съёмные носители. Установленный на ПК Dorkbot нарушает работу антивирусов, блокируя обновления, и использует протокол IRC для получения инструкций от злоумышленников.
Dorkbot поддерживает типичный для троянов функционал (кража паролей от сервисов Facebook и Twitter), а также позволяет устанавливать в скомпрометированной системе другое вредоносное ПО. Специалисты ESET фиксировали установку ПО для проведения DDoS-атак Win32/Kasidet и спам-бота Win32/Lethic.
Значительное число образцов Dorkbot, изученных специалистами ESET, обнаружено на съёмных накопителях. При запуске дроппера Dorkbot с USB-носителя программа пытается загрузить с удалённого сервера основной компонент вредоносной программы. Адрес сервера зашит в исполняемом файле дроппера. Код загруженного файла исполняет файл Win32/Dorkbot.L – обертку для установки основного компонента, Win32/Dorkbot.B.
В свою очередь Win32/Dorkbot.B отвечает за работу с удалённым сервером по IRC. Обёртка Win32/Dorkbot.L специализируется на перехвате АРI-функции DnsQuery у основного компонента. Такой метод осложняет обнаружение настоящих управляющих серверов злоумышленников.
После установки бот пытается подключиться к IRC-серверу и ожидает команд от своих операторов по фиксированному каналу. Как правило, Dorkbot получает команды на загрузку и исполнение новых вредоносных программ.
Вредоносная программа Dorkbot по-прежнему распространена во многих странах мира. Вирусная лаборатория ESET ежедневно получает свежие образцы бота. Для проверки своей системы на заражение Dorkbot и его удаления можно воспользоваться бесплатным инструментом Dorkbot Cleaner.»
Администратор запретил публиковать записи.

безопасность и без опасность 3 года 7 мес. назад #323

  • zaikin
  • zaikin аватар
  • Вне сайта
  • Модератор
  • Сообщений: 1825
  • Спасибо получено: 3
  • Репутация: 0
Пробел в защите SSH обнажает сети В SSH обнаружена серьезная ошибка, ставящая под угрозу серверы во всем мире.
SSH — это широко используемая оболочка защищенного дистанционного управления для платформ Unix, Linux и BSD. Эксперты утверждают, что злоумышленники многие месяцы пользовались уязвимостью для получения несанкционированного доступа к системам.
Секьюрити-сообщество не сразу распознало угрозу, но робкие подозрения и слухи превратились в тревожное предостережение. Главный специалист американской фирмы eEye Digital Security Марк Мейффрет сообщил по телефону ZDNet Australia, что угроза может оказаться очень серьёзной. «Для большинства сетей это практически отмычка», — сказал он.
Для Unix-систем не редки случаи, когда уязвимость эксплуатируется подпольным сообществом месяцами, говорит Мейффрет. «С уязвимостями SSH такое случалось и раньше... это явно больная тема для Unix-уязвимостей».
Специалист по защите данных Марк "Simple Nomad" Лавлес, сотрудничающий с BindView Corporation, не сомневается в существовании эксплойта для данной уязвимости. «У кого-то есть эксплойт... многие заявляют, что располагают им, и похоже, что некоторые не врут», — сказал он в интервью по телефону. По его словам, уязвимы все версии OpenSSH, установленные на любых дистрибутивах Linux и BSD, исключая те, что были обновлены минимум на версию 3.7.1 в течение последних часов.
Лавлес говорит, что на самом деле в ПО две уязвимости. «Одна Версия вышла рано утром, а уже через пару часов появилась следующая версия. Я подозреваю, что первая исправляет один баг, а вторая — другой». Однако не исключено, что существуют смягчающие факторы. «Ходят слухи о том, что для работы эксплойта необходимо, чтобы был разрешён удалённый вход в SSH на уровне root, — говорит Лавлес. — Но это только слухи». По его словам, нужно как можно скорее провести апгрейд минимум на 3.7.1. «Код эксплойта распространится за считанные часы», — предупредил он.
CERT опубликовал рекомендации, однако они были распространены до выпуска версии 3.7.1. Патч для OpenSSH и рекомендации уже обновлены. «Все версии sshd в OpenSSH до версии 3.7.1 содержат ошибки управления буфером. Пока не ясно, возможно ли использование этих ошибок, но мы советуем не медлить с их устранением», — говорится в рекомендации.
Администратор запретил публиковать записи.

безопасность и без опасность 3 года 7 мес. назад #324

  • zaikin
  • zaikin аватар
  • Вне сайта
  • Модератор
  • Сообщений: 1825
  • Спасибо получено: 3
  • Репутация: 0
Twitter предупредил пользователей об опасности взлома аккаунтов news.softodrom.ru/ap/b23817.shtml Дата: 14.12.2015
Twitter разослал части своих пользователей письма, в которых предупредил об угрозе атак «спонсируемых государством» хакеров. Как сообщает «Лента.ру», об этом пишет Financial Times. При этом не уточнялось, какая именно страна оплачивает услуги компьютерных взломщиков.
Хакеры, возможно, попытаются заполучить номера телефонов, адреса электронной почты и IP-адреса пользователей, считают в компании. Хакерам «удалось нанести вред незначительной группе» владельцев Twitter-аккаунтов, утверждает издание. По этим случаям компания ведет свое расследование.
Google и Facebook уже ввели дополнительные меры безопасности для защиты аккаунтов от взлома, уточняет газета. Например, Facebook сделала это в октябре.
По данным внутрисетевого опроса пользователей Twitter, примерно каждый пятый (20 процентов) из них получил письма с предупреждениями.
Администратор запретил публиковать записи.
Модераторы: amv, zaikin, $admin

Вебинары и он-лайн трансляции

Доступ к информационным системам и электронным образовательным ресурсам

Главный корпус Учебный корпус
Гостиница © ДубльГИС - справочник организаций с картой города