Безопасность


Стандарт против фишинга и спама

Организацией IETF опубликованы спецификации нового механизма аутентификации электронной почты, предназначенного для борьбы с фишингом и спамом - DomainKeys Identified Mail (DKIM). Это технология, объединяющая несколько существующих методов борьбы с упомянутым злом, облегчая сортировку электронной почты и идентификацию легитимных сообщений.

SAN под защитой

Компании Cisco Systems и RSA Security совместно разрабатывают систему безопасности, которая обеспечит шифрование данных на ленточных накопителях и остальных видах сетевых устройств хранения. Для этого будет проведена интеграция продуктов Cisco MDS 9000 Storage Media Encryption и RSA Key Manager.

Новый закон против хакеров

Согласно новому закону, введенному в Германии, хакерская деятельность будет считаться в этой стране уголовным преступлением. Соответствующие изменения в законодательство правительство Германии предложило внести в начале прошлого года, и недавно они были утверждены без каких-либо поправок.

Защита удалением

Офис управления и бюджета США (OMB) заявил, что федеральные агентства должны удалить ненужные записи с номерами социального страхования жителей США за последние полтора года в течение 120 дней. Об этом сообщает Washington Post.

ФСБ одобрила УЦ от Microsoft

ФСБ России вынесло положительное заключение по результатам сертификационных испытаний программно-аппаратного комплекса, который реализует функциональное назначение удостоверяющего центра (УЦ) на базе локализованной защищенной версии операционной системы Windows Server 2003 с интегрированными российскими средствами обеспечения информационной безопасности уровня КС2.

Табели о рангах - безопасность

Компания Panda Software получила награду от IT ChannelVision в номинации "Лучший продукт/Решение: Программное обеспечение". Эта награда дается за технологические инновации, а присуждение награды выполняется при помощи голосования ведущих разработчиков, системных интеграторов и провайдеров решений IT channel.

ФБР недостаточно защищено

Отдел сетевых разработок правительства США установил, что внутренние сети ФБР недостаточно хорошо защищены от несанкционированного доступа. Об этом сообщает Information Week. Неадекватные механизмы безопасности снижают защищенность этих сетей от внешнего проникновения нежелательных пользователей.

APWG: трижды мошеннические

В апреле этого года значительно возросла численность уникальных фишинговых сайтов. Если в марте, по данным APWG (Anti-Phishing Working Group - Антифишинговой рабочей группы), было обнаружено 20,8 тыс. таких ресурсов, то через месяц - уже 55,6 тыс.

Бойтесь файлобменников!

По данным компании Netcraft, пиринговые и файлообменные сети все чаще используются злоумышленниками для организации атак типа "отказ в обслуживании" на различные Web-сайты. Пиринговые (от англ. Peer-to-Peer, P2P - равный с равным) сети - это компьютерные сети, основанные на равноправии участников.

Доверие пользователей к Internet растет

Компания Trend Micro, разрабатывающая продукты для защиты от вредоносного кода, обнародовала результаты своего очередного исследования Internet Confidence and Safety, которое проводится два раза в год с целью выявления уровня доверия потребителей и ощущаемого ими уровня безопасности в Internet.

Skype-червь добрался до ICQ и MSN

Новый вариант сетевого червя CME-416 (Stration, Warezov, Spamta), который около года назад угрожал Windows-пользователям системы Skype, недавно был обнаружен в вариантах для сетей ICQ и MSN Messenger.

Троянский курсор

Компания Trend Micro сообщила о появлении нового типа троянцев, загружающегося из Internet вместе с анимированными курсорами. В качестве примера специалисты исследовательской лаборатории разработчика приводят ПО TROJ_ANICMOO.AX.

Вирусные факты

По данным компании BitDefender лидером вредоносного кода по зараженьям компьютеров остался эксплойт для ошибки в анимированных курсорах, но позиции его укрепились - с 16% до 18.28% на этой неделе.

Ошибки Apple

Apple выпустила пятое крупное обновление безопасности для Mac OS X, которое устраняет 17 уязвимостей операционной системы. Восемь из них способны вызвать сбои отдельных компонентов ОС, а пять позволяют атакующему запустить в системе посторонний код.

Свежие дыры

Обнаружена уязвимость в Office 2000, которая позволяет реализовать переполнение буфера и выполнить произвольный код. Ошибка возникает в ActiveX-компоненте OUACTRL.OCX. Сведения об ошибке были опубликованы во время "месячника уязвимостей ActiveX", где есть в том числе и тестовый пример для DoS-атаки.

Как взломать 1024 бита?

Недавно суперкомпьютерные кластеры трех учреждений - Федерального политехнического института Лозанны, Боннского университета и компании NTT завершили 11-месячную вычислительную работу, разложив на простые множители рекордно большое - 307-значное число.

Apple исправила 17 ошибок Mac OS X

Apple выпустила пятое крупное обновление безопасности для Mac OS X, которое устраняет 17 уязвимостей операционной системы. Восемь из них способны вызвать сбои отдельных компонентов ОС, а пять позволяют атакующему запустить в системе посторонний код.

OpenOffice уязвим для макровирусов

Первый кроссплатформенный "червь" для офисных пакетов OpenOffice.org и StarOffice попал в руки специалистов компании Sophos - как сообщается, его прислали сами авторы. В классификации компании вирусу дали название SB/Badbunny-A.

Cisco и RSA защитят данные в SAN

Компании Cisco Systems и RSA Security совместно разрабатывают систему безопасности, которая обеспечит шифрование данных на ленточных накопителях и остальных видах сетевых устройств хранения. Для этого будет проведена интеграция продуктов Cisco MDS 9000 Storage Media Encryption и RSA Key Manager.

"Страховка" для страховщиков

"Инфосистемы Джет" и BSI Management Systems CIS (BSI) объявили об успешном завершении проекта по построению системы управления информационной безопасностью (СУИБ) для компании РОСНО. Заказчик прошел сертификацию на соответствие требованиям международного стандарта ISO/IEC 27001:2005 "Системы менеджмента информационной безопасности. Требования".

Роботизировать правильно: на что следует делать особый упор

Бизнесу нужны роботы. Поэтому в марте в реестр российского ПО были добавлены системы разработки программных роботов, в числе которых и инструменты RPA. Почему?