imho.ws |
|
21.10.2009, 09:15 | # 161 |
Junior Member
Регистрация: 11.09.2002
Сообщения: 62
|
Защита от интернет угроз - тестирование стен.
Любопытные результаты тестирования стен представил сайт www.matousec.com Лично для меня некоторые из результатов оказались достаточно неожиданными. Но чтож - все течет и все меняется. Есть над чем подумать, прежде чем сделать свой выбор
ссылка: http://www.matousec.com/projects/pro...ge/results.php |
13.11.2009, 06:08 | # 162 |
Junior Member
Регистрация: 11.09.2002
Сообщения: 62
|
Новости от Dr.Web
Dr.Web признан единственным невзламываемым антивирусом в мире... По крайней мере за час
Антивирус Dr.Web, разрабатываемый российской компанией «Доктор Веб», оказался единственным из 7 популярных антивирусов (7 AV tested: McAfee, Norton, G-DATA, Kaspersky, DrWeb, AVG, ESET), который не удалось взломать в рамках теста, проведенного участниками конгресса International Alternative Workshop on Aggressive Computing and Security под эгидой французской Высшей Школы Информатики, Электроники и Автоматики (ESIEA), - сообщается на сайте компании «Доктор Веб». C 23 по 25 октября во французском городе Лаваль проходил первый конгресс iAWACS (International Alternative Workshop on Aggressive Computing and Security), инициированный Высшей Школой Информатики, Электроники и Автоматики (ESIEA). В рамках данного мероприятия было проведено тестирование 7 антивирусов на возможность взлома системы самозащиты в течение одного часа. Тестирование проводилось на компьютерах под управлением операционной системы Windows с правами администратора, дабы условия были более реалистичными. В общей сложности оно заняло около часа. Более подробная информация о тестировании представлена на официальном сайте ESIEA. По итогам организованного ESIEA тестирования выяснилось, что антивирусы таких производителей как «Лаборатория Касперского» и Eset можно взломать за 40 и 33 минуты соответственно. При этом для того, чтобы обойти защиту Norton Antivirus, понадобится всего 4 минуты. Неудачливее всех оказался антивирус McAfee – он «сдался» менее чем за 2 минуты. Также тест самозащиты не прошли AVG и G Data. Единственным антивирусом, который не удалось вывести из строя в течение часа, в рамках которого проводился тест, оказался российский Dr.Web. Всем производителям, участвовавшим в тестировании, была передана информация о найденных уязвимостях. Итоги теста в формате pdf http://www.esiea-recherche.eu/data/pwn2rm.pdf |
13.11.2009, 07:11 | # 163 |
Full Member
Регистрация: 15.09.2004
Адрес: Палата74@Дурдом.RU
Пол: Male
Сообщения: 593
|
Удаленное замораживание Window 7 и Server 2008 R2
Laurent Gaffie, обнародовавший в сентябре информацию об уязвимости в SMBv2, все-таки дожал и финальные версии семерки и сервера. Уязвимость по прежнему связана с SMB, причем может быть активизирована даже из IE. Система просто блокируется без каких-либо видимых симптомов типа BSoD. источник
__________________
Количество ума на Земле постоянно, а население растёт... |
04.12.2009, 14:30 | # 164 |
Full Member
Регистрация: 15.09.2004
Адрес: Палата74@Дурдом.RU
Пол: Male
Сообщения: 593
|
Гугль запустил публичный DNS resolver
Обещаются скорость, безопасность и твердое следование стандартам. Желающим приобщиться и перестать зависеть от своего провайдера и его политики достаточно прописать в своих сетевых настройках адреса DNS-серверов 8.8.8.8 и 8.8.4.4. Помнится, не далее как в январе этого года Гугль мимоходом эффективно заблокировал весь веб пользователям FireFox. С DNS такое было бы еще проще - one ring, one ring. источник
__________________
Количество ума на Земле постоянно, а население растёт... |
08.11.2012, 14:06 | # 165 |
Глаз-алмаз
Регистрация: 20.04.2004
Адрес: РФ, Москва–Хоста
Сообщения: 776
|
"Лаборатория Касперского" сообщила о массовой атаке на сайты СМИ
"Аналитики "Лаборатории Касперского" обнаружили массовое целенаправленное заражение сайтов популярных российских СМИ. Об этом восьмого ноября сообщается на сайте компании.
Как уточняется в блоге эксперта "Лаборатории Касперского" Вячеслава Закоржевского, жертвами атаки стали сайт телеканала "Вести", информагентства "Интерфакс", а также онлайн-изданий "Газета.ру", "Взгляд" и URA.ru. Все эти сайты содержали вредоносный код, устанавливавший на компьютеры пользователей вирус Lurk, запрограммированный на кражу паролей от FTP-серверов. Атаку "Лаборатория Касперского" обнаружила еще в конце октября. Злоумышленники действовали так, чтобы как можно дольше остаться незамеченными для администраторов ресурсов. Они каждый день заражали одни и те же сайты на непродолжительное время, от 30 до 90 минут. Атаки производились в середине дня, а риску заражения ежедневно подвегались около полутора тысяч пользователей. Администраторы всех пострадавших ресурсов уже приняли соответствующие меры. Из упомянутых "Лабораторией Касперского" ресурсов утром восьмого ноября только сайт "Интерфакса" испытывал технические неполадки. Ресурс агентства не работал в течение нескольких часов, но потом восстановился. Предыдущая подобная атака была выявлена "Лабораторией Касперского" в марте 2012 года. Тогда сообщалось, что жертвами хакеров стали сайты РИА Новости и "Газеты.ру". Еще раньше, в ноябре 2011 года, антивирусная компания обнаружила серию заражений, в число жертв которой попали сайты "Интерфакса", "Экспресс-газеты", издательского дома "Свободная пресса", несколько сайтов "Комсомольской правды", а также ресурсы РЖД, Роскомнадзора и главного управления МЧС России." (Источник) |
27.02.2014, 17:53 | # 167 |
Глаз-алмаз
Регистрация: 20.04.2004
Адрес: РФ, Москва–Хоста
Сообщения: 776
|
Apple устранила критическую уязвимость в Mac OS X и iOS
"Известие о серьёзной бреши в информационной защите мобильных устройств Apple получило широкую огласку в пятницу, когда для iOS внезапно стало доступным неотложное обновление.
Но, как выяснилось, проблема затронула не только мобильную систему, но и в целом платформу Apple SecureTransport, используемую также в настольной OS X. Обнаруженная уязвимость в технологии SecureTransport отражалась на неправильной проверке SSL-сертификатов, в результате чего вредоносное ПО могло перехватить или подменить интернет-трафик, а также произвести подмену банковских сайтов, серверов электронной почты и других защищённых ресурсов. По словам экспертов, в зоне риска оказались не только браузер Safari, но и любые другие применяющие библиотеку Apple SSL приложения, в том числе FaceTime, Mail и Calendar и прочие ключевые элементы экосистемы Mac, использующие указанный интернет-протокол. Начиная с сентября 2012 года, когда была выпущена iOS 6, брешь появилась на мобильной системе Apple. "Это одна из самых серьёзных ошибок в системах безопасности, которые допускали крупные компании ввиду огромного числа потенциально уязвимых устройств", — сказал специалист Ашкан Солтани (Ashkan Soltani). Впрочем, масштабы опасности не столь велики, как может показаться. Для использования уязвимости при отключённом SSL-соединении злоумышленникам необходимо находится в радиусе действия передатчика Wi-Fi. Кроме того, на смартфоне или планшете должно быть установлено вредоносное ПО. При этом через интернет-подключение чрезвычайно сложно осуществлять продолжительную слежку. Вследствие этого вероятность использования бреши Агентством национальной безопасности США для массового сбора данных выглядит маловероятной. Однако конкретные пользователи, выбранные в качестве цели, могли пострадать. До установки обновления пользователям рекомендуется не подключаться к публичным сетям Wi-Fi. Более серьёзный вопрос: почему такая чудовищная уязвимость прошла через все проверки безопасности компании? Уже сейчас некоторые специалисты отмечают, что проблема легко выявляется на этапе отладки кода, и поэтому можно предположить два варианта: либо брешь была внедрена нарочно для каких-то целей, либо в Apple так плохо налажена система выявления ошибок. Один из внутренних источников отмечает, что система безопасности OS X старая и многократно приспосабливалась под различные продукты и нужды. Новый код означает и новые ошибки, которые должны быть выявлены и устранены, что не является большой проблемой, если число разработчиков невелико. Однако в создании SecureTransport участвовали сотни программистов. Впрочем, с выходом OS X Mavericks технология стала открытой, и любой внешний специалист получил возможность выявить ошибочный код. В конце концов проблема была вскрыта специалистом по HTTPS из Google. Вслед за обновлением iOS, компания выпустила 25 февраля исправление системы безопасности для OS X Mavericks и Mountain Lion, доступное через Software Update. Для Mavericks обновление было выпущено в рамках более крупного, изменившего версию системы на 10.9.2, которое принесло небольшие улучшения в работу Mail, iMessage и Safari и добавило возможность совершать и принимать аудиозвонки FaceTime. Шифровальщик Мэтью Грин (Matthew Green) из Johns Hopkins сообщил, что после выявления данной уязвимости на прошлой неделе, она стала широко использоваться злоумышленниками." (Источник) |