При помощи защитной программы ZoneAlarm Security Suite простой зарегистрированный пользователь может повысить свои полномочия. Дело в том, что для вызова 18 библиотек, которые использует ZoneAlarm, были использованы не абсолютные, а относительные пути.
Исследователи из Microsoft и Мичиганского университета опубликовали статью, где обосновали возможность создания нового класса программ-невидимок. Собственно, такие программы уже созданы - это виртуальные машины, такие как VMWare или VirtualPC
Шведский приверженец операционной системы Macintosh недавно провел в конкурс для хакеров, предложив им взломать свой компьютер Mac Mini под управлением Mac OS X. Перед началом состязания "rm-my-mac" для участников были
Компьютерный хулиган, назвавшийся iSKORPiTX, успешно атаковал сайт МВД Бурятии, оставив там надпись "HACKED BY iSKORPiTX (TURKISH HACKER)". Причем посетитель сайта МВД перенаправлялся на другой ресурс - сайт турецкого города Канаккале.
Антивирусные компании выпустили отчеты вирусной активности за февраль. Одинаковых результатов не показал никто. Так в отчетеTrend Micro и F-Secure лидирует Nyxem.E (CME-24), который был выловлен в почти 40 тыс. компьютеров и обнаружен в 8,3% писем.
После продолжительного бета-тестирования был выпущен Zlock 1.1, разработанный компанией SecurIT. В процессе двухмесячного тестирования были найдены незначительные ошибки, а по его результатам SecurIT внесла изменения в графический интерфейс и расширила функционал системы.
Исследовательская компания IDC совместно с издательством "Открытые системы" провела ежегодную конференцию "Информационная безопасность предприятия: анализ рисков, противостояние угрозам и проблемы регулирования". По оценкам IDC российский рынок программных средств защиты информации в России оценивается в 55 млн.
Компания StarForce приглашает к участию в разработке новой версии своего продукта Safe'n'Sec всех желающих. Для этого с 1 марта по 15 апреля компания проводит акцию "Смастери свой Safe
Несколько дней назад полиция бразильского города Кампина Гранде задержала банду из 55 человек по подозрению в распространении программ для считывания нажатий клавиатуры ("кейлогеров" или клавиатурных шпионов). Согласно официальным данным
Компания iDefense обнародовала информацию о двух дефектах в операционной системе MacOS X. Одна ошибка позволяет удаленно исполнить произвольный код, а вторая - поднять полномочия в операционной системе. Первую ошибку нашел исследователь Стефан Кардас.
Деструктивный червь Nyxem.E (CME-24), который 3 числа каждого месяца начинает уничтожать документы, опять сработал в пятницу. Хотя в первый раз - 3 февраля - этот червь не нанес большого вреда, он по прежнему продолжает присутствовать в Internet и распространяться по электронной почте.
Обнаружена первая вредоносная троянская программа, которая устанавливается на мобильный телефон и рассылает с него платные SMS. Ее прислал в "Лабораторию Касперского" Артемий Лесков, владелец WAP-каталога. Программа является исполнимым Java-архивом redbrowser.jar
Для усиления аутентификации пользователей можно использовать графику. Методы подобной аутентификации были разработаны в рамках проекта The Graphical Passwords Project, который разрабатывается в университете Ратжерса в Камдене. Проект предполагает разработку методов усиленной аутентификации пользователей при помощи реакции на изображения.
InfoWatch обнародовала результаты своего второго исследования российского рынка ИБ. Эта компания, которая специализируется на выпуске продуктов для предотвращения утечек конфиденциальной информации, опубликовала свой второй отчет о состоянии этого рынка в России.
"Лаборатория Касперского" обнародовала результаты деятельности системы Smallpot. Эта система используется "Лабораторией Касперского" для получения информации об активности хакеров в Internet. В основном система используется для поиска новых вирусов и угроз, но она также накапливает статистику по попыткам проникновения на компьютеры.
В российском сегменте Internet распространяется троянская программа, шифрующая файлы. Ее обнаружили и "Лаборатория Касперского", и исследователи Dr. Web. После проникновения ее на компьютер, программа зашифровывает пользовательские файлы с расширениями
Исследователь Кембриджского университета Джон Кроукрофт предупреждает, что зомби-сети могут управляться по VoIP. Он считает, что на смену существующим зомби-сетям, управляемым по протоколу IRC, могут прийти сети, которые будут контролироваться по технологиям VoIP, таким как Skype.
Исследователи Gartner считают, что СУБД Oracle уже не являются эталоном безопасности. Это произошло после того, как Oracle выпустила обновления для исправления огромного числа ошибок, некоторые из которых можно использовать достаточно легко.
Обнародованы сведения о том, что в BIOS можно встроить программу-невидимку Эту информацию опубликовал исследователь из британской компании Next-Generation Security Software (NGSSoftware) Джон Хасман на конференции Black Hat Federal. В своем
Исследователь Кембриджского университета Джон Кроукрофт предупреждает, что зомби-сети могут управляться по VoIP. Он считает, что на смену существующим зомби-сетям, управляемым по протоколу IRC, могут прийти сети, которые будут контролироваться по технологиям VoIP, таким как Skype.