Информационная безопасность

Ошибки в защите

В нескольких защитных продуктах разных производителей обнаружены ошибки, позволяющие удаленно выполнять вредоносный код. Так в продуктах McAfee ProtectionPilot и ePolicy Orchestrator обнаружена ошибка проверки границ передаваемых пользователем данных, что позволяет сформировать специальный запрос, вызвать переполнение буфера и исполнить вредоносный код.

Новые 11 "дыр" Microsoft

Microsoft объявила, что собирается исправить 11 уязвимостей, из которых 6 относятся к операционной системе Windows, 4 - к офисному пакету Microsoft Office и еще одна - к среде исполнения .NET Framework.

Слежка за почтой - распространенная практика

Технология отслеживания электронной почты, которой пользовались работающие на Hewlett-Packard частные детективы, широко применяется другими компаниями и правоохранительными органами. Данный метод известен, как "Web-жучок", - изображение на удаленном сервере, внедряемое в сообщение.

Уязвимостей уже больше, чем за весь прошлый год

Согласно статистике, собранной компанией Internet Security Systems, количество новых узявимостей, обнаруженных в программном обеспечении за первые девять месяцев года, уже превысило на 105 общее число брешей, зарегистрированных за весь 2005 год, и составило 5300.

Ученые дали отпор хакерам

Сервер локальной сети одного из НИИ Сибирского отделения РАН был взломан зарубежными хакерами, которые пытались похитить ценную информацию. Однако, украсть нужные документы они не смогли: при попытки копирования они были уничножены.

McAfee идет в атаку на Vista

Компания McAfee посвятила целую рекламную полосу в газете Financial Times критике в адрес Windows Vista. В компании заявляют, что, в противовес заявлениям Microsoft, новая операционная система будет еще менее защищенной, чем предыдущие версии Windows.

Инфраструктура в "Сверстали"

Компания "Поликом Про" завершила два проекта создания безопасной ИТ-инфраструктуры на заводах холдинга "Северсталь": "Ижорский Трубный Завод" (ИТЗ) и "Карельский Окатыш". В первом случае ИТ-инфраструктура проектировалась и строилась с нуля. Была создана сеть на 200 рабочих мест с доступом к Internet.

Symantec защитит Exchange

Компании Dell и Symantec собираются выпустить совместный продукт для защиты почтовых систем на базе Microsoft Exchange.

TETRA в системах биометрии

Специалисты компании Motorola представили биометрические решения, предназначенные для идентификации удостоверений личности, борьбы с подделкой виз, организации пропускного режима. Для их реализации используется сеть двухсторонней связи TETRA, которая наиболее часто применяется государственными структурами.

ZyXEL улучшила ZyWALL

При увеличении до 64 Мбайт памяти межсетевых экранов ZyWALL 70W EE работа этих устройств может осуществляться, согласно сообщению специалистов сервисного центра ZyXEL, под управлением операционной системы ZyNOS v.4.

Безопасность в BIOS

В первой половине будущего года компании Intel и Symantec собираются выпустить систему безопасности для корпоративных пользовательских компьютеров, выполненную в виде встроенного программного обеспечения. Система будет блокировать попытки вредоносного кода отключить защиту.

После прочтения уничтожить!

Начинающая компания Void Communications представила на выставке в Лас-Вегасе новую услугу по защите электронной почты под названием VaporStream. Суть же в том, что письмо не только шифруется, но и уничтожается после прочтения.

Безопасная инфраструктура

Компания "Поликом Про" провела семинар под названием "Построение эффективной, управляемой и безопасной ИТ-инфраструктуры предприятия", на котором обсуждались проблемы построения систем с интегрированными средствами обеспечения безопасности.

Из McAfee в Microsoft

Джимми Куо, работавший в компании McAfee, возглавит команду "исследования и реагирования" по безопасности (Security Research & Response) Microsoft. Эта структурная единица подчиняется подразделению технологий безопасности (Security Technology Unit), ответственному за надежность Windows и других продуктов софтверного гиганта.

Информационная иммунология

В рамках 17-й выставки Softool прошла традиционная конференция "Информационная безопасность", которую организовали ассоциация "Рускрипто" и компания "Актив". В конференции приняли участие российские и иностранные разработчики защитных продуктов, а так же представители интеграторов и государственных организаций.

Палец вместо пароля

Компания Rainbow Technologies, поставщик решений в области информационной безопасности, стала дистрибьютором систем биометрической аутентификации Precise Biometrics. В основе всех решений компании Precise Biometrics лежит уникальная технология Precise BioMatch: алгоритм смешанного типа для безопасного сравнения изображения, полученного со сканера с образцом.

Sun поглощает Neogent

Sun Microsystems планирует купить компанию Neogent, специализирующуюся на услугах управления идентификацией. Neogent продает программные инструменты, ускоряющие внедрение систем управления идентификацией на базе ПО Sun - Java System Identity Manager.

Личное или корпоративное?

Средства слежения за сотрудниками начинают находить поддержку в советах директоров. Исследование, проведенное Ponemon Institute, показало, что 73% директоров американских компаний согласны с тем, чтобы президент использовал все легальные средства для выявления и предотвращения утечки информации на уровне совета директоров.

IE 7.0 - лучший

Фирма 3Sharp, консультирующая Microsoft, выяснила, что встроенный механизм защиты от фишинга в бета-версии Internet Explorer 7.0 превосходит по качеству ряд других, включая фильтры от компаний eBay, Earthlink, GeoTrust, Google, Netcraft, McAfee и Netscape.

90% ИТ-преступлений раскрывается

Министр МВД России Рашид Нургалиев, выступая на саммите министров внутренних дел стран СНГ, заявил, что в России ежегодно совершается около 15 тыс. противоправных действий в сфере высоких технологий. При этом 90% самых сложных преступлений раскрывается ИТ-специалистами, сотрудничающими с государственными органами.

Проблемы автоматизации аналитики: как избежать распространенных ошибок

Для автоматизации аналитики часто применяют no-code /low-code ETL-инструменты. Однако у этих инструментов есть недостаки. Правильный ли это выбор?