Информационная безопасность

Защита удалением

Офис управления и бюджета США (OMB) заявил, что федеральные агентства должны удалить ненужные записи с номерами социального страхования жителей США за последние полтора года в течение 120 дней. Об этом сообщает Washington Post.

ФСБ одобрила УЦ от Microsoft

ФСБ России вынесло положительное заключение по результатам сертификационных испытаний программно-аппаратного комплекса, который реализует функциональное назначение удостоверяющего центра (УЦ) на базе локализованной защищенной версии операционной системы Windows Server 2003 с интегрированными российскими средствами обеспечения информационной безопасности уровня КС2.

Табели о рангах - безопасность

Компания Panda Software получила награду от IT ChannelVision в номинации "Лучший продукт/Решение: Программное обеспечение". Эта награда дается за технологические инновации, а присуждение награды выполняется при помощи голосования ведущих разработчиков, системных интеграторов и провайдеров решений IT channel.

ФБР недостаточно защищено

Отдел сетевых разработок правительства США установил, что внутренние сети ФБР недостаточно хорошо защищены от несанкционированного доступа. Об этом сообщает Information Week. Неадекватные механизмы безопасности снижают защищенность этих сетей от внешнего проникновения нежелательных пользователей.

APWG: трижды мошеннические

В апреле этого года значительно возросла численность уникальных фишинговых сайтов. Если в марте, по данным APWG (Anti-Phishing Working Group - Антифишинговой рабочей группы), было обнаружено 20,8 тыс. таких ресурсов, то через месяц - уже 55,6 тыс.

Бойтесь файлобменников!

По данным компании Netcraft, пиринговые и файлообменные сети все чаще используются злоумышленниками для организации атак типа "отказ в обслуживании" на различные Web-сайты. Пиринговые (от англ. Peer-to-Peer, P2P - равный с равным) сети - это компьютерные сети, основанные на равноправии участников.

Доверие пользователей к Internet растет

Компания Trend Micro, разрабатывающая продукты для защиты от вредоносного кода, обнародовала результаты своего очередного исследования Internet Confidence and Safety, которое проводится два раза в год с целью выявления уровня доверия потребителей и ощущаемого ими уровня безопасности в Internet.

Skype-червь добрался до ICQ и MSN

Новый вариант сетевого червя CME-416 (Stration, Warezov, Spamta), который около года назад угрожал Windows-пользователям системы Skype, недавно был обнаружен в вариантах для сетей ICQ и MSN Messenger.

Троянский курсор

Компания Trend Micro сообщила о появлении нового типа троянцев, загружающегося из Internet вместе с анимированными курсорами. В качестве примера специалисты исследовательской лаборатории разработчика приводят ПО TROJ_ANICMOO.AX.

Вирусные факты

По данным компании BitDefender лидером вредоносного кода по зараженьям компьютеров остался эксплойт для ошибки в анимированных курсорах, но позиции его укрепились - с 16% до 18.28% на этой неделе.

Ошибки Apple

Apple выпустила пятое крупное обновление безопасности для Mac OS X, которое устраняет 17 уязвимостей операционной системы. Восемь из них способны вызвать сбои отдельных компонентов ОС, а пять позволяют атакующему запустить в системе посторонний код.

Свежие дыры

Обнаружена уязвимость в Office 2000, которая позволяет реализовать переполнение буфера и выполнить произвольный код. Ошибка возникает в ActiveX-компоненте OUACTRL.OCX. Сведения об ошибке были опубликованы во время "месячника уязвимостей ActiveX", где есть в том числе и тестовый пример для DoS-атаки.

Как взломать 1024 бита?

Недавно суперкомпьютерные кластеры трех учреждений - Федерального политехнического института Лозанны, Боннского университета и компании NTT завершили 11-месячную вычислительную работу, разложив на простые множители рекордно большое - 307-значное число.

Apple исправила 17 ошибок Mac OS X

Apple выпустила пятое крупное обновление безопасности для Mac OS X, которое устраняет 17 уязвимостей операционной системы. Восемь из них способны вызвать сбои отдельных компонентов ОС, а пять позволяют атакующему запустить в системе посторонний код.

OpenOffice уязвим для макровирусов

Первый кроссплатформенный "червь" для офисных пакетов OpenOffice.org и StarOffice попал в руки специалистов компании Sophos - как сообщается, его прислали сами авторы. В классификации компании вирусу дали название SB/Badbunny-A.

Cisco и RSA защитят данные в SAN

Компании Cisco Systems и RSA Security совместно разрабатывают систему безопасности, которая обеспечит шифрование данных на ленточных накопителях и остальных видах сетевых устройств хранения. Для этого будет проведена интеграция продуктов Cisco MDS 9000 Storage Media Encryption и RSA Key Manager.

"Страховка" для страховщиков

"Инфосистемы Джет" и BSI Management Systems CIS (BSI) объявили об успешном завершении проекта по построению системы управления информационной безопасностью (СУИБ) для компании РОСНО. Заказчик прошел сертификацию на соответствие требованиям международного стандарта ISO/IEC 27001:2005 "Системы менеджмента информационной безопасности. Требования".

Eset защищает карельских энергетиков

Российский офис компании Eset объявил о внедрении своего продукта Eset NOD32 на предприятии "Карелэнерго", крупнейшей электросетевой организации республики Карелия. В состав инфраструктурного комплекса заказчика входит более 1,2 тыс. подстанций общей мощностью 1966,16 кВа.

Symantec защитит телефоны и КПК

В ближайшее время компания Symantec выпустит программные продукты, предназначенные для защиты устройств на платформе Windows Mobile - Norton Mobile Security for Smartphones и Symantec Mobile Security 5.0, предназначенные соответственно для индивидуальных пользователей и организаций.

Военное становится коммерческим

Технология GuardIT, до этого применявшаяся Пентагоном для защиты программного обеспечения от реинжиниринга и взлома, выпущена ее разработчиком компанией Arxan Technologies в качестве коммерческого программного продукта, помогающего защитить ПО от пиратства.

Роботизировать правильно: на что следует делать особый упор

Бизнесу нужны роботы. Поэтому в марте в реестр российского ПО были добавлены системы разработки программных роботов, в числе которых и инструменты RPA. Почему?