Информационная безопасность

В России боятся хакеров

Антивирусная компания "Лаборатория Касперского" провела опрос посетителей портала Securitylab, в котором участвовали более тысячи человек. По результатам этого исследования можно заключить, что российских пользователей больше беспокоят не вирусы, а хакеры

Преимущества перевешивают

Исследования группы Harris Interactive, в которых участвовали более 2 тыс. американцев, показали, что не смотря на возросшее число инцидентов с безопасностью пользователи различных систем электронной торговли не собираются от них отказываться.

Два года Bagle

Исследователи компании "Лаборатория Касперского" отметили два года со дня выхода червя Bagle, который с того времени перенес около 400 модификаций. Все они предназначены для кражи конфиденциальной информации, рассылку спама и совершение других незаконных деяний.

В продуктах Oracle залатано 82 дыры

Компания Oracle опубликовала обновления для своих продуктов, в которых было обнаружено 82 дефекта систем защиты. Причем уязвимыми оказались не только продукты Oracle, но и других разработчиков, которые базировались на них.

Радио-дыра

На конференции ShmooCon эксперт по информационной безопасности Марк Лавлесс обнародовал данные своих исследований работы операционных систем Winodws 2000 и XP с технологией радио-подключения Wi-Fi. По его словам хакеры могут использовать

Русское нигерийское письмо

Компания Sophos зафиксировала массовую рассылку сообщений, которые якобы исходят от секретаря Михаила Ходорковского. Пользователям в письме предлагается сделка - прокачать через их счет около 46 млн. долл., часть которых должна остаться на счету незадачливого пользователя.

Классификация шпионов

Чтобы защититься от врага его нужно вначале узнать. Когда термин "шпионское ПО" только появился, то у каждого производителя было свое представление о нем. Однако в октябре 2005 года на сайте

Из варяг в... пираты

Любители свободного обмена цифровоц информации пытаются зарегистрировать в Швеции партию, которая будет выступать против патентов и авторских прав. Партия так и называется "пиратской" - Piratpartiet. Для своей регистрации партия должна собрать

Бесплатный и опасный

Открытый антивирус ClamAV, который сейчас разрабатывается группой энтузиастов из конецформыначалоформыOpen Source Technology Group, содержит ошибку, которая позволяет использовать его для нападения. Ошибка обнаружена неизвестным исследователем в файле конецформыначалоформыlibclamav/upx.c, который занимается декомпрессией исполнимых файлов, архивированных программой конецформыначалоформыUPX.

Мимикрия под IM

Появился шпион, который маскируется под MSN Messenge. Компания Panda обнаружила шпионскую программу Spymaster, которая одновременно контролирует нажатия клавиш и собирает конфиденциальную информацию в системе. К тому же этот шпион использует

Антивирус или шпион-невидимка?

Марк Руссинович, который в прошлом году затеял скандал с DRM-системой от Sony BMG, теперь нашел новую жертву - антивирусные компании. Он утверждает, что в продуктах компаний Symantec и ?Лаборатория Касперского? используются методы сокрытия информации, которые используют программы-невидимки.

Критическая графика

В конце прошлого года было опубликовано сообщение об ошибке в обработчике графических файлов Windows Metafile files (расширение .wmf). Причем для этой ошибки был опубликован эксплойт, который позволяет атаковать

Выявление уязвимостей в программном коде

Современная нормативная, методическая и инструментальная база выявления недекларированных возможностей программ не позволяет эффективно обеспечивать безопасность программных ресурсов. Данной проблемой занимаются испытательные лаборатории Минобороны, ФСБ и ФСТЭК России, однако большинство уязвимостей обнаруживаются не в соответствии с нормативными документами, а даже вопреки им. Мало того, имеется тенденция увеличения числа уязвимостей в программном коде.

Цифровая подпись. Эллиптические кривые

На сегодняшний день большинство национальных организаций приняли стандарты цифровой подписи, а ряд западных регламентирующих институтов увязали эти стандарты с использованием эллиптических кривых. Данная статья посвящена описанию математических основ, знание которых необходимо для того, чтобы понятия «эллиптическая кривая» или «сложность дискретного логарифмирования» не казались уделом математиков. Приводится доступное описание идей, лежащих в основе нового отечественного и американского стандартов на электронную подпись.

Обнаружение вторжений: краткая история и обзор

Представьте, что перед вашим домом остановился странный человек. Он обернулся, внимательно оглядел окрестности, а затем подошел к двери и повернул ручку. Дверь оказалась запертой. Он подошел к ближайшему окну и попытался осторожно его открыть. Окно тоже было закрыто. По-видимому, ваш дом в безопасности. Так зачем же устанавливать сигнализацию?

На страже конфиденциальной информации

Одна из актуальных проблем, стоящих сегодня перед отечественными разработчиками, — это создание защищенных автоматизированных систем, предназначенных для автоматизации работы государственных и бюджетных организаций, обрабатывающих конфиденциальную информацию. В статье рассматривается отечественная Unix-подобная операционная система МСВС, которая может служить основой защищенных автоматизированных систем.

Отечественная защищенная ОС "Феникс"

Стремительная информатизация привела к необходимости применения современных компьютерных технологий в областях, где одним из основных требований является безопасность, что привело к появлению проблемы создания защищенных систем обработки информации. Отечественная специфика этой проблемы состоит в том, что процесс внедрения компьютерных средств обработки информации и их защита осуществляются одновременно, например, разработка отечественных стандартов и критериев безопасности идет параллельно с применением имеющихся на рынке импортных средств и технологий, а также с разработкой собственных средств защиты. В данной статье пойдет речь об одной из отечественных разработок — защищенной ОС «Феникс».

Слабые места криптографических систем

Мощные, грамотно построенные криптографические системы способны на многое, но нельзя считать их панацеей. Пользователи, уделяющие слишком много внимания алгоритмам шифрования в ущерб другим методам обеспечения безопасности, похожи на людей, которые , которые вместо того, чтобы обнести свои владения высоким забором, перегораживают дорогу массивными воротами, нисколько не задумываясь о том, что злоумышленникам не составит труда сделать шаг в сторону и обойти сей "неприступный бастион".

«Незаметные» ARP и ICMP

Стандартизация и широкое распространение сети Internet, по которой сегодня передается много интересной, но иногда не предназначенной для посторонних глаз информации вызывает у некоторых участников коммуникационного пространства Сети соблазн нарушить конфиденциальность. Для этого, например, используется ложный ARP-сервер или реакция сетевой ОС на ICMP сообщение Redirect datagrams for the Host. Цель данной статьи разбор некоторых опасных лазеек в сетевом окружении, через которые могут пролезть хакеры и рассмотрение некоторых способов их блокировки.

Информационная безопасность

Основную часть ущерба системе наносят действия легальных пользователей, по отношению к которым операционные регуляторы не могут дать решающего эффекта. Главные враги — некомпетентность и неаккуратность при выполнении служебных обязанностей, и только программно-технические меры способны им противостоять.

ELMA рассказала о трендах в управлении бизнес-процессами на онлайн-конференции

24 апреля в прямом эфире в формате видеоподкаста состоялась традиционная технологическая конференция ELMA Power UP. Основные темы 2024 года: Low-code микросервисы, CX, CSP и их влияние на развитие бизнеса.