Главная Написать письмо Twitter Facebook RSS Новости



Эксперт Исследовательского центра Positive Research Артем Чайкин обнаружил две критические уязвимости в браузере Chrome для платформы Google Android. Они могут поставить под угрозу безопасность большинства новейших смартфонов и планшетов, поскольку, начиная с Android 4.1 Jelly Bean, Chrome является основным браузером системы.

Воспользовавшись первой из найденных уязвимостей, злоумышленник мог получить доступ ко всем пользовательским данным в браузере Google Chrome, включая историю посещений, файлы cookie, кэшированную информацию и т. п.

Вторая уязвимость позволяла выполнять произвольный JavaScript-код в контексте безопасности любого сайта. Речь идет об универсальной атаке типа «Межсайтовое выполнение сценариев» (Universal XSS), осуществив которую, киберпреступник мог скомпрометировать, например, банковские счета пользователя мобильного интернет-банка и произвести хищение денежных средств.

Благодаря профессиональной работе компании Google уязвимости в браузере Chrome для платформы Android были ликвидированы в кратчайшие сроки. Чтобы устранить ошибки в системе защиты браузера, пользователю необходимо загрузить и установить новую версию Chrome.
Сотрудничество компаний Positive Technologies (подразделением которой является Исследовательский центр Positive Research) и Google продолжается уже несколько лет. В 2010 году имена нескольких экспертов Positive Technologies были внесены в виртуальный «Зал славы» Google. Весной 2012 года эксперт Positive Technologies Дмитрий Серебрянников обнаружил критическую уязвимость на сайте корпорации, за что был награжден премией в рамках Vulnerability Reward Program.... Далее
Источник: www.ptsecurity.ru
Дата: 17-09-2012



ФСТЭК России продлила сертификат соответствия для фирменной разработки компании «Эшелон» программного средства доверенной загрузки «МДЗ-Эшелон» до 2015 года.

Сертификат ?1872 удостоверяет, что программное обеспечение «МДЗ-Эшелон» является программным средством идентификации и аутентификации пользователей и контроля целостности информационных массивов, соответствует требованиям руководящего документа «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей» по 2 уровню контроля и ТУ.

Продукт обеспечивает доверенную загрузку, контроль целостности, идентификацию и аутентификацию пользователя до передачи управления операционной системе. Является чисто программным средством и не требует дополнительных аппаратных компонентов. Позволяет противостоять атакам, направленным непосредственно на BIOS, а также является одним из немногих СДЗ, которые могут использоваться для защиты виртуальных машин.

«МДЗ-Эшелон», помимо Сертификата ФСТЭК России, имеет сертификат Минобороны России ?815 от 20 июня 2008 г.... Далее
Источник: npo-echelon.ru
Дата: 14-09-2012



Как и другие модели Kenwei, данный монитор обладает большим количеством полезных функций, при этом его цена очень привлекательна. Монитор серии E703 уникален:

• Получает видео от 4 устройств (видеокамеры и вызывные видеопанели), а это целая система видеонаблюдения, которая обеспечит Вашу безопасность.

• Позволяет дистанционно управлять двумя электромагнитными замками на дверях, для Вашего удобства.

• Есть возможность подключения до 4 мониторов в единую систему:

o При этом появляется возможность получать вызов (сигнал) от вызывной панели с любого ближайшего к Вам монитора, что важно для коттеджных, офисных и других территорий имеющих большую площадь.

o Подключенные мониторы серии FC имеют функцию полного интеркома, что означает возможность вызова с любого монитора на любой другой монитор в системе и ведение разговора. Так, Вы можете, например, находясь на даче, с бани звонить в дом или другое помещение, где есть монитор KENWEI, без ограничений.

o Возможность комбинирования разных мониторов в рамках одной системы позволяет оптимизировать стоимость системы, к примеру, главный монитор – монитор с памятью и большой диагональю, а остальные – более бюджетные аналоги.

o С любого монитора в системе есть возможность принимать вызов от вызывной панели и кроме того, у дополнительных мониторов системы имеется возможность подключения «собственных» дополнительных видеокамер или вызывных панелей, что значительно расширяет возможности всей системы. ... Далее
Источник: www.new-satro.ru
Дата: 14-09-2012



MobileIron, лидер рынка мобильной ИТ-безопасности, объявил о выходе новой версии платформы MobileIron Version 5, в которой впервые в отрасли реализованы функции предупреждения утечек (DLP) для вложений электронных сообщений на мобильных устройствах iOS, а возможности масштабирования способны удовлетворить запросы крупнейших компаний в мире.

MobileIron V5 поддерживает технологию Docs@Work, которая предполагает создание контейнера для безопасного хранения важных данных и обеспечивает первую в отрасли систему mobile DLP для вложений сообщений электронной почты на устройствах iOS. Благодаря этой функции компании могут предупредить загрузку файлов полученных по электронной почте на пользовательские сервисы, такие как Dropbox. Другим важных новшеством MobileIron V5 является масштабируемость – теперь один сервер может поддерживать до 100 тысяч устройств в условиях максимально задействованного функционала. MobileIron V5 – единственная платформа реально отвечающая требованиям безопасности и масштабирования компаний уровня Global 2000.

Возможности Mobile DLP – MobileIron V5 +Docs@Work:
• Защита вложений корпоративной электронной почты на устройствах iOS
• Предупреждение нежелательного распространения корпоративных данных на сторонние ресурсы
• Безопасность доступа на SharePoint
• Контроль копирования (cut / copy / paste)
• Хранение и надежное удаление документов
Подробнее о возможностях MobileIron Docs@Work в документе Data Loss Prevention and Secure Access for Mobile Content. А также, на предстоящем вебинаре.

Новый уровень масштабирования:
• Поддержка до 100 тысяч мобильных устройств на одном сервере, что в 20 раз превышает возможности других разработчиков... Далее
Источник: headtechnology.ru
Дата: 13-09-2012



В последнее время участились случаи успешных атак троянских программ, использующих изощренные методы обмана пользователей систем дистанционного банковского обслуживания (интернет-банкинга) в России. Как предотвратить эту угрозу? Рассказывают эксперты eScan в России и странах СНГ.

В частности, недавно обнаруженный новый троянец изменяет настройки браузеров так, что в процессе работы с системой «Банк-Клиент» пользовательский трафик перенаправляется через принадлежащий киберпреступникам сервер.

Вредоносная программа устанавливается в инфицированную систему прокси-сервера для перехвата конфиденциальной информации при работе с системами дистанционного банковского обслуживания. Запустившись на компьютере пользователя, троянец изменяет параметры сетевого соединения, прописывая в них ссылку на сценарий автоматической настройки. По этой ссылке на инфицированный компьютер загружается специальный файл – и тогда соединение зараженного ПК с Интернетом осуществляется через принадлежащий злоумышленникам прокси-сервер, который, в свою очередь, перенаправляет на поддельную страницу системы «Банк-Клиент», содержащую форму для ввода логина и пароля.

Если при соединении используется защищенный протокол HTTPS, для маскировки новый троянец устанавливает в систему самоподписанный цифровой сертификат. Страница системы «Банк-Клиент», которую открывает в своем браузере пользователь, имеет похожий на оригинальный URL, идентичное с ним оформление, а само соединение осуществляется по зашифрованному протоколу HTTPS. ... Далее
Источник: www.avescan.ru
Дата: 12-09-2012



В новой, 16-й версии Firefox, существующей пока в бета-варианте, появилась командная строка, адресованная разработчикам браузера.
Новая опция служит в качестве командного центра инструментов разработки. Она позволяет отображать и менять куки-файлы, делать скриншоты, отлаживать код, включать и отключать расширения и выполнять другие действия разработчика.

Представляет ли командная строка браузера Firefox 16 угрозу информационной безопасности? На это вопрос отвечают эксперты eScan в России и странах СНГ:

«Любые инструменты разработчика при определенных условиях могут представлять потенциальную опасность, и командная строка в Firefox - не исключение, поскольку через неё теоретически можно дать команду, выполняемую самой программой и скрытую от пользователя, или же запустить другую программу. Степень опасности зависит от того, можно ли выполнить через командную строку операции удаления, копирования и модификации важных объектов, есть ли возможность использовать потенциально опасные функции операционной системы, а также предусмотрено ли дополнительное оповещение пользователя о выполнении угрожающих действий».... Далее
Источник: www.avescan.ru
Дата: 11-09-2012



Компания Siemens, один из крупнейших разработчиков систем АСУ ТП в мире, продолжает повышать уровень защищенности своих продуктов. Благодаря профессионализму компьютерной группы реагирования на чрезвычайные ситуации Siemens Product CERT второй этап устранения критических уязвимостей SIMATIC WinCC, обнаруженных исследователями Positive Technologies, был завершен в кратчайшие сроки.

Повышение уровня безопасности АСУ ТП (ICS SCADA) имеет приоритетное значение для объектов государственной важности России и других стран. Такие системы широко распространены в атомной, нефтегазовой и химической промышленности, на транспорте, в системах водоснабжения и других жизненно важных и потенциально опасных сферах. Однако настоящий интерес к их защищенности возник не так давно, а именно после серии инцидентов со специализированными компьютерными вирусами, такими как Flame и Stuxnet. По данным Positive Technologies, только за первые восемь месяцев 2012 года в системах АСУ ТП было обнаружено 95 новых уязвимостей — на 15 больше, чем за все предыдущие годы (начиная с 2005).

В выпущенном обновлении системы Siemens SIMATIC WinCC V7.0 устранено 12 уязвимостей различной степени риска, эксплуатация которых может привести к несанкционированному чтению файлов, получению доступа к СУБД и даже краже пароля для доступа в систему. Часть этих атак может быть проведена не только из сети АСУ ТП, но и из сети Интернет, если компоненты человеко-машинного интерфейса (human machine interface, HMI) имеют доступ к внешним сетям.... Далее
Источник: www.ptsecurity.ru
Дата: 11-09-2012



С развитием оптических сетей связи всё острее ощущается необходимость защиты подземных коммуникаций. Охрана смотровых колодцев является первым рубежом обороны кабельной канализации от внешних угроз. Поэтому необходимость охраны ККС только возрастает.
Мы готовы рассказать об усовершенствованиях, которые легли в основу модернизированной системы охраны колодцев «СОКОЛ-М». «СОКОЛ-М» получила новый «заряд» преимуществ, которые позволяют ей оставаться передовой и уникальной системой охраны колодцев.

Система охраны колодцев СОКОЛ-М призвана:
- обеспечить адресную охрану крышек люков
- препятствовать вырезке медных и оптических кабелей связи
- противодействовать вандализму (погромы, поджоги и т.п.)
- оградить колодцы от проникновения посторонних лиц (бомжи, хулиганы и пр.)
- оградить коммуникации от незаконной прокладки кабелей сторонними операторами
- предотвратить угрозу терроризма (закладывание взрывных устройств)
- предотвратить несчастные случаи среди пешеходов (особенно детей) в открытых люках
- предотвратить ДТП и их последствия для автовладельцев при открытых люках на дорогах

Система СОКОЛ-М предназначена для обеспечения Операторам связи комплексного оперативного контроля за состоянием линейно-кабельных сооружений, подземных коммуникаций и кабельных сетей.

Преимущества системы «СОКОЛ-М»
- быстрое адресное определение вскрытия и передача сообщения в центр
- минимальный расход кабеля (отсутствие перерасхода при сложных топологиях)
- минимальная цена системы «под ключ»
- экономия медных пар в магистрали от АТС до РШ (1 пара на 60 датчиков)
- защита системы от короткого замыкания шлейфа
- отсутствие потери контроля при обрыве шлейфа в одной точке для топологии «кольцо»... Далее
Источник: censor-m.ru
Дата: 07-09-2012



Эксперты eScan прокомментировали недавнее сообщение о масштабной утечке данных пользователей Apple.

На днях участники хакерской группы AntiSec сообщили на ресурсе Pastebin о том, что еще в марте текущего года им удалось взломать компьютер Dell агента ФБР и украсть из него файл под названием “NCFTA_iOS_devices_intel.csv”. Файл содержал более 12 миллионов уникальных идентификаторов устройств Apple, а также подробные персональные данные их владельцев, включая имена, фамилии, домашние адреса, номера телефонов и т.д.

При взломе эксплуатировалась уязвимость программной среды Java. В качестве подтверждения своего заявления хакеры разместили в Интернете один миллион записей из украденной базы данных.

«В этой истории удивляет то, что подобные данные хранились локально на ноутбуке сотрудника, а не в специализированной защищенной базе данных. Кроме того, как правило, на рабочих компьютерах агентов спецслужб используются стойкие криптоалгоритмы для шифрования важной информации, - комментируют эксперты eScan в России и странах СНГ. – Если принять заявления хакеров за правду, то, скорее всего, имела место серьезная халатность сотрудника. Тем более что формат украденного файла *.csv - это текстовый формат, предназначенный для представления табличных данных, и файл, по всей видимости, был экспортирован из базы данных. Сотрудник, желающий поработать с каким-либо фрагментом доступных ему данных и имеющий полномочия на экспорт, скорее всего и выполнит его в подобном формате».... Далее
Источник: www.avescan.ru
Дата: 06-09-2012



Предлагаем вашему вниманию рекомендации экспертов eScan по защите компьютера от хакерских атак через незакрытую уязвимость Oracle Java.

Напомним, 27 августа 2012 года исследователи компании FireEye сообщили в своем блоге о существовании опасной бреши в Java Runtime Environment (JRE) 1.7 - среде выполнения Java. Обнаруженной уязвимости, актуальной для платформ Microsoft Windows, Mac OS Х и Linux, было присвоено название CVE-2012-4681. Уязвимость CVE-2012-4681 активно используется хакерами - буквально за несколько часов в хакерском арсенале появились последние обновления самых популярных наборов эксплойтов, включающие эксплойт и под CVE-2012-4681.

Ввиду серьезности проблемы корпорация Oracle выпустила внеочередной патч, закрывающий указанную брешь. Однако сразу после этого эксперты польской компании Security Explorations сообщили о том, что в Java с установленным последним патчем присутствует ещё одна серьезная уязвимость, в настоящее время остающаяся незакрытой. Эксплуатируя новую брешь, хакер имеет возможность обойти песочницу виртуальной машины Java и выполнить произвольный код на компьютере.

До выхода соответствующей «заплаты» пользователям может быть полезна специальная рекомендация экспертов eScan по предотвращению атак через незакрытую уязвимость Java:

«Радикальным способом защиты является удаление продуктов Java из компьютерной системы, - советуют эксперты eScan в России и СНГ. - Однако не все компании и домашние пользователи имеют такую возможность, поскольку используют программное обеспечение, работающее на базе JRE, например, программы GoToMeeting, Webex и Elluminate. В таком случае лучшее решение – это отключение плагина Java в веб-браузере».... Далее
Источник: www.avescan.ru
Дата: 05-09-2012


Страница: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41

№8 - 2013


В октябрьском номере журнала "Безопасность: Информационное обозрение" мы рассмотрели такие важные вопросы, как правила построения кадровой и информационной безопасности компании, выявление рисков корпоративного мошенничества и подбор частного охранного предприятия.
Календарь
01.01.1970



Copyright © 2000-2017 "Центр Компьютерного моделирования "Перспектива" Тел: +7 (926) 011-67-54 E-mail: info@csc.ru
Новости | Интервью | Пресс-релизы | События

Все поля необходимы для заполнения.






Введите e-mail указанный при регистрации.



Для того чтобы иметь доступ к полному тексту статьи необходимо быть зарегистрированным пользователем и авторизоваться.
Для того чтобы иметь возможность просматривать журнал необходимо быть зарегистрированным пользователем и авторизоваться.

Макеты принимаются на компакт-дисках CD-R ,CD-RW, DVD-R, DVD-RW, устройствах, поддерживающих USB. Файлы также могут быть отправлены с помощью электронной почты.

Редакция журнала "Безопасность: информационное обозрение" серьезно относится к художественному оформлению журнала. В случае, если рекламные макеты вызывают замечания с художественной точки зрения, редакцией журнала может быть предложена разработка нового оригинал-макета.

Требования к форматам файлов

Макеты в прочих форматах обсуждаются индивидуально.

Не принимаются оригинал-макеты в форматах Microsoft Word, Excel, Power Point.

Требования к элементам макета издания

Все элементы, печатаемые в край полосы (под обрез) должны иметь "вылет" за край обрезного формата (доливку под обрез) - 5 мм.

Требования к содержанию рекламных материалов:

• Рекламные материалы должны соответствовать требованиям действующего законодательства РФ.
• Реклама должна соответствовать содержанию той страницы сайта, на которую ведет рекламная ссылка, быть достоверной, не вводить потребителя в заблуждение.

Требования к сайту рекламодателя:

• На странице сайта рекламодателя, на которую ведет рекламная ссылка, не должны открываться дополнительные окна (PopUp или PopUnder).
• Страница, на которую ведет рекламная ссылка, должна корректно открываться в браузере и не содержать ошибок скриптов и программ.
• Если страница сайта, на которую ведет рекламная ссылка, при размещении или в ходе рекламной кампании не отвечает или открывается некорректно, размещение будет приостановлено до исправления ошибки.

Иные требования:

• Администрация Securityinfowatch.ru оставляет за собой право отклонить любой рекламный материал без объяснения причин.

Поддерживаемые форматы баннеров

Поддерживаемые форматы JPG, PNG.

Размеры размещаемых баннеров в пикселях 990x90, 728x90, 245x245, 245x50.

Допустимый размер баннера в килобайтах определяется его размером в пикселях:

Рекламный баннер должен иметь видимые границы, т.е. быть обведенным в рамку, не совпадающую с цветом фона (по умолчанию белым).

При необходимости наши специалисты изготовят необходимый Вам баннер. Условия изготовления и расценки обсуждаются индивидуально и зависят от уровня сложности работ.