Перейти к содержимому


Фотография

Интересные статьи


  • Авторизуйтесь для ответа в теме
Сообщений в теме: 68

#1 Beer

Beer
  • Не бойтесь слухов. Правда страшнее..

  • Супермодераторы
  • 12 113 Cообщений

Отправлено 14 Июнь 2006 - 08:17

Прогнозы изменений в антивирусной индустрии
Автор - Евгений Касперский,
руководитель антивирусных исследований "Лаборатории Касперского"
http://www.kaspersky...apter=188269734

За последние несколько лет антивирусная индустрия претерпела значительные изменения. Сменился лидер рынка: компания McAfee уступила первенство Симантеку. Исчезли - были поглощены - некоторые независимые антивирусные решения (например, румынский RAV, австралийский VET). Появились новые игроки: BitDefender, ClamAV.

Как ситуация будет развиваться дальше? Это и есть предмет наших рассуждений. Однако сразу оговоримся:

Речь пойдёт об «обычных» антивирусных решениях, которые защищают домашние компьютеры, рабочие станции, файловые и корпоративные почтовые серверы. Возможно, в рассматриваемые решения следует включить и антивирусы для смартфонов - проблема телефонных вирусных атак пока не слишком актуальна, но через несколько ближайших лет ситуация может кардинально измениться (в худшую сторону, естественно). Не рассматриваются в статье "железные" решения (гейтвеи, роутеры, модемы со встроенной антивирусной проверкой), решения для "больших" UNIX-систем, а также различные прочие антивирусные фильтры, специализированные под конкретные задачи.
При анализе ситуации не учитывается маркетинговая составляющая индустрии. Она, безусловно, влияет на текущую и будущую расстановку сил, но решения по безопасности (к которым относятся и антивирусные программы) - это не стиральный порошок и не зубная паста. Маркетинговое промывание мозгов при выборе решения по любой безопасности (не только компьютерной) часто является далеко не самым важным для пользователя аргументом.

Очевидно, что среди рассматриваемых «обычных» антивирусов будут происходить и дальнейшие подвижки. Для того чтобы понять их природу и попытаться разобраться в тенденциях, необходимо определить основные факторы, влияющие на современную антивирусную индустрию.

Фактор 1. Продолжающаяся криминализация Интернета
В любом сообществе достаточного размера (городе, стране) присутствуют криминальные элементы. Уровень преступности при этом определяется следующими показателями:

- размером сообщества (чем оно больше - тем больше потенциальных и не потенциальных преступников);
- уровнем экономического развития (в богатых странах больше шансов заработать на жизнь не воруя);
- способностью компетентных органов (полиции) раскрывать преступления и отсаживать виновных в специально огороженные пространства.

Интернет тоже можно назвать таким сообществом. Размер его - необъятен, экономические показатели в разных странах - далеко не всегда на высоте. При этом существуют различные программы из серии «дешевый компьютер для бедных стран третьего мира», что еще более подогревает криминальную ситуацию в сети. Частично это подтверждается количеством вредоносных программ, которые поступают из разных стран. Лидером по написанию вредоносов является Китай, за ним следует Латинская Америка, затем идёт Россия плюс страны восточной Европы.

Если же говорить о полиции - то раскрытие компьютерных преступлений в большинстве случаев является весьма нетривиальной задачей, особенно если учесть, что у Интернета нет границ.

Таким образом, все три показателя криминогенности Интернета говорят только о том, что криминала в нём очень много - а дальше будет только больше. Доказательством этого является удвоение количества новых криминальных программ, произошедшее за один 2005 год, - то есть уровень криминальной активности в сети за год вырос в два раза. И не видно никаких причин для снижения таких темпов роста.

Как следствие возрастает нагрузка на антивирусные компании - им приходится обрабатывать всё большее и большее количество зловредного материала. Те компании, которые не будут успевать отслеживать новое вредоносное ПО и оставят своих клиентов незащищенными (что естественным образом уменьшит долю рынка, которую занимает их антивирус), не смогут выстоять в этой «гонке вооружений».

Фактор 2. Рост разнообразия типов и реализаций атак
Десять лет назад (1996) все зловредные программы, среди которых тогда еще не было криминальных, были только двух видов: вирусы и примитивные троянские программы.

Сейчас всё стало гораздо сложнее и многообразнее:
- сетевые черви;
- разнообразнейшие троянские программы, включая шпионские (SpyWare);
нежелательные рекламные системы;
- злоумышленное использование легальных программ (кейлоггеры, системы удалённого администрирования);
- спам различной направленности, от попрошайничества до мошенничества;
- фишинг, как отдельная группа финансового мошенничества;
- сетевые атаки и рэкет;
- и прочее подобное.

Огромное количество вредоносных программ для Win32-систем, и пока незначительное для Linux, MacOS, смартфонов (несколько разных операционок), первые «концептуальные» примеры для 64-битных систем.

Антивирусные компании должны иметь в виду все это разнообразие. Причём не только выпускать соответствующие продукты, но и постоянно поддерживать их: тестировать, выпускать обновления для всего этого хозяйства. Те компании, которые не смогут угнаться за техническими новинками, будут вынуждены оставаться внутри уже освоенного сегмента индустрии, они не смогут развиваться или даже будут терять свои позиции на рынке. Новые направления достанутся другим и/или новичкам.

Фактор 3. Microsoft
Компания Microsoft собирается со всей серьёзностью заняться решениями по безопасности, включая безопасность антивирусную. Антивирусная индустрия в шоке - все очень хорошо помнят Нетскейп и прочие независимые проекты, сильно похудевшие или вовсе почившие в бозе после появления аналогичных продуктов от Microsoft.

Что Microsoft выводит на рынок:
- антивирус для домашних компьютеров;
- антивирус для рабочих станций (в дальнейшем);
- решения для MS Exchange (на базе многоядерного продукта Antigen от компании Sybari).

Естественно, что появление подобного монстра нанесёт удар по бизнесу других производителей. Насколько будет силён этот удар?

Что играет роль при покупке антивируса, чем пользователи руководствуются? По этому критерию можно выделить четыре группы пользователей.

A. Коммодити. Покупают самый дешевый антивирус или в самой привлекательной коробке.
B. Бренд. Покупают полюбившуюся или хорошо разрекламированную марку.
С. Тоже бренд, но ни в коем случае не от Microsoft. Такие покупатели не доверяют решениям по безопасности операционной системы от этого производителя.
D. Тактико-технические характеристики (ТТХ) - насколько высоко качество (в широком смысле) данного продукта.

Очевидно, что пользователей описанных типов в чистом виде практически не бывает. Каждый пользователь — это комбинация A+B+C+D с различными весовыми значениями данных параметров. Так вот, если говорить о домашнем рынке, то Microsoft оттянет на себя пользователей с преобладанием типа B. Если о корпоративном — B+D, поскольку Antigen использует несколько антивирусных ядер, включая весьма неплохие. То есть для того чтобы подсчитать будущую долю Microsoft на рынке (и, соответственно, потери других антивирусных компаний) необходимо узнать значения A,B,C,D — для чего достаточно просто провести опрос.

Итак, три решающих фактора, меняющих состояние антивирусной индустрии, таковы:
- Криминализация сети
- Многообразие проявления криминала
- Антивирус от Microsoft

От силы этих факторов и зависит ландшафт антивирусного рынка будущего.

Стоит ли сматывать удочки?
Ответ на данный вопрос неочевиден. Достаточно вспомнить первую попытку Microsoft встроить антивирусное решение - 1994 год, MSAV for MS-DOS. Попытка успеха не принесла. Два раза совершать одну и ту же ошибку - вещь достаточно редкая. Но с 1994 года прошло 12 лет, и за это время многое изменилось. А главное - возросли требования к качеству защиты (уровень распознавания зловредов, скорость реакции на многократно возросшее число атак, частота апдейтов, проактивные технологии).

И если ТТХ конкретного антивируса так себе и защищает он не лучше, чем антивирус от Microsoft, - то целевой аудиторией данного продукта могут быть пользователи с преобладанием типа "C". Если же качество продукта будет выше, да цена пониже - то к потенциальным покупателям относятся все категории.

Далее, если антивирусное ядро конкретного производителя встроено в Antigen, то вообще беспокоиться не о чем, - лишь о том, чтобы его оттуда не выкинули. Microsoft сам будет продавать этот антивирус, а производитель получать причитающиеся ему проценты - вот оно, счастье: сиди и бамбук кури. Да и вообще идеология «многоядерное решение от разных производителей» превращает антивирусный бизнес в торговлю «ядрами», а не продуктами.

А вот если антивирусное ядро в Antigen не встроено, то песня совсем другая. Заунывная.

Двойная защита
С другой стороны, может быть, не стоит торопиться сматывать удочки - рынок IT-безопасности (включая антивирусный) перегрет, поскольку нет 100%-ного решения проблемы. Владельцы компьютеров будут искать новые и новые способы защиты, что обеспечит спрос на решения от разных производителей, не только от такого монстра, как Microsoft. И чем сильнее болит в боку - тем на большее количество лекарств готов раскошелиться пациент: пользователи, изрядно уставшие от проблем, которые им создают вирусы, готовы хорошо платить, только чтобы их от этих проблем освободили.

Отсюда вывод: антивирусным производителям - чтобы выжить, а лучше при этом еще и бутерброд с икрой кушать регулярно - необходимо решить проблему совместимости различных решений на одном компьютере. Научить ядра от разных производителей жить вместе и не ссориться (как это сделано в Antigen), или научить продукты опознавать уже установленных в системе конкурентов и вести себя соответствующим образом, или придумывать еще какие-либо ухищрения – для того чтобы пользователь при желании мог бы противостоять интернет-угрозам двойной или тройной защитой.

Инвестируй в …?
Таким образом, совсем плохо, скорее всего, не будет. Но многим антивирусным компаниям придётся порезать бюджеты и почистить кадры. Особенно компаниям публичным, поскольку выход Microsoft на их рынок, несомненно, скажется на стоимости акций этих компаний.

А падение стока отразится еще негативнее:
- придется дороже привлекать инвестиции;
- произойдет девальвация опционов сотрудников;
- как следствие: начнут разбегаться топ-менеджеры и руководители среднего звена.

Подводя итоги
Ландшафт антивирусной индустрии меняется и будет меняться еще долго. И не исключено, что приход Microsoft на рынок систем безопасности будет решающим фактором этих изменений. Все заметные антивирусные компании, безусловно, почувствуют этот приход – и их местоположение в цеховой иерархии может сильно измениться. Естественно, что эти изменения по-разному затронут разные компании. По кому-то ударит достаточно жестко, кто-то почти ничего не заметит, кому-то приход Microsoft только на руку.

Роли распределятся следующим образом.

Хуже всего будет компаниям:
- публичным;
- бизнес которых базируется в основном на сегменте, куда выходит Microsoft;
- у которых качество ядра, ниже, чем от Microsoft;
- ядро которых не включено в Antigen.

А лучше всего себя будут чувствовать компании:
- не публичные (ЗАО);
- которые имеют широкий спектр продуктов;
- у которых высокое качество ядра;
- ядро которых встроено в Antigen.

Хочется думать, что внимание софтверного гиганта благоприятно отразится на развитии решений по компьютерной безопасности и на их качестве. Будем надеяться, что выход Microsoft на антивирусный рынок сделает Интернет безопаснее и что на каждом столе будет стоять не просто компьютер, а компьютер безопасный.

#2 Beer

Beer
  • Не бойтесь слухов. Правда страшнее..

  • Супермодераторы
  • 12 113 Cообщений

Отправлено 27 Июнь 2006 - 09:40

Россия стала 25-й страной, присоединившейся к «Лондонскому плану действий по международному сотрудничеству в области применения законодательства против спама».
Целью "Лондонского плана действий" является налаживание взаимодействия для борьбы со спамом и аналогичными проблемами интернета, такими как интернет-мошенничество, распространение компьютерных вирусов и фишинг.

В настоящий момент к плану борьбы со спамом присоединилась уже 45 организаций, представляющих регулирующие органы, профессиональные объединения и компании телекоммуникационной индустрии из 25 стран, включая США, Великобританию, Германию, Китай и Японию.

Россию будет представлять в этой организации московское отделение ЮНЕСКО. Так как российские официальные органы пока не присоединились к "Лондонскому плану действий", членство ограничится пока только наблюдательной функцией.

http://www.securityl...news/269561.php

#3 Beer

Beer
  • Не бойтесь слухов. Правда страшнее..

  • Супермодераторы
  • 12 113 Cообщений

Отправлено 27 Июль 2006 - 08:20

ФАС: Новый закон о рекламе не отразится на владельцах сайтов и добросовестных рассылках
http://www.securityl...news/271164.php

Новый закон о рекламе не отразится на владельцах сайтов и добросовестных рассылках, – уверяют в Федеральной антимонопольной службе.

Вступивший в силу с 1 июля 2006 года Федеральный закон «О рекламе» должен нанести сокрушительный удар по спаму. Однако сама формулировка нормы закона наоборот, формально сделала нарушителями владельцев сайтов, на котором есть реклама.

Статья 18 нового закона указывает, что «распространение рекламы по сетям электросвязи, в том числе посредством использования телефонной, факсимильной, подвижной радиотелефонной связи, допускается только при условии предварительного согласия абонента или адресата на получение рекламы. При этом реклама признается распространенной без предварительного согласия абонента если рекламораспространитель не докажет, что такое согласие было получено. Рекламораспространитель обязан немедленно прекратить распространение рекламы в адрес лица, обратившегося к нему с таким требованием».

Размещение баннеров или строчной рекламы на сайте также является распространением рекламы. Получается, что банер можно показывать только с предварительного согласия всех пользователей, а по желанию любого из них – вообще убрать всю рекламу с сайта.

В то же время в реальную борьбу со спамом новая норма вряд ли внесет существенный вклад: большинство рассыльщиков используют либо вымышленные обратные адреса, либо регистрируют их на бесплатных почтовых серверах, что делает практически невозможным их идентификацию. Также как очень сложно доказать связь между продавцом рекламируемого товара (услуги) со спамером – всегда можно будет сказать, что рассылка была сделана без его ведома злостными конкурентами дабы «подставить» добросовестного продавца.

Согласно официальному разъяснению Федеральной антимонопольной службы России, подписанному заместителем руководителя Андреем Кашеваровым, указанные нормы закона не могут быть применены к случаям обращения пользователей сети Интернет к сайтам по адресам их доменов, на которых владельцами (администраторами) сайтов размещена реклама. «При этом, распространение рекламы в сети Интернет посредством адресных рассылок по электронной почте пользователям почтовых адресов допускается при условии предварительного согласия адресата, которое может быть получено при предоставлении ему электронного почтового ящика».

Таким образом, легальные рекламораспространители – владельцы сайтов и почтовые сервисы не должны пострадать от нового закона. Правда это еще не значит, что злостные спамеры попробуют делать рассылки от имени добросовестных серверов. Такие факты уже имели место.

В соответствие со статьей 14.3 Кодекса РФ об административных правонарушениях, нарушение законодательства о рекламе (ненадлежащая реклама или отказ от контррекламы) влечет наложение штрафа на юридических лиц в сумму до пяти тысяч МРОТ (5 миллионов рублей).

#4 Beer

Beer
  • Не бойтесь слухов. Правда страшнее..

  • Супермодераторы
  • 12 113 Cообщений

Отправлено 03 Август 2006 - 13:37

На конференцию DefCon приедут знаменитые хакеры со всего мира
http://www.securityl...news/271444.php

С 4 по 6 августа в Лас-Вегасе (штат Невада, США) собираются знаменитые хакеры со всего мира, администраторы компьютерных сетей, руководители ИТ-отделов компаний и агенты ФБР. Такую «разношерстную» публику объединяет мероприятие под названием Конференция DefCon. В этом году это станет уже 14-я по счету конференция.
Стоит заметить, что Defcon в некотором смысле стоит особняком от других подобных мероприятий. За 14 лет существования эта конференция смогла остаться мероприятием для профессионалов компьютерного фронта, не став при этом развлечением для толп зевак, отдаленно знакомых с компьютерами.

Во время этой конференции традиционно действует негласное соглашение между сотрудниками ФБР и хакерами о том, что первые не будут арестовывать вторых, а вторые не будут мешать проведению конференции. Defcon является уникальной еще и в том смысле, что здесь на одной трибуне встречаются производители вирусов и антивирусов, руководство таких гигантов, как Microsoft или Cisco, и юные хакеры-интеллектуалы, зачастую приезжающие на конференцию с родителями в силу своего возраста.

Все эти люди заинтересованы в одном - узнать о самых последних методах компьютерных атак и защиты от них, послушать доклады о новейших компьютерных технологиях и методах их взлома.

По мнению завсегдатаев Defcon, год от года эта конференция становится все более профессиональной, так как с каждым годом растет уровень защиты компьютеров и уровень хакеров, нападающих на них.

Традиционно Defcon длится 5 дней, однако в этом году она сокращена до 3-х. Как говорят в компании Black Hat (организаторы Defcon), нынешняя конференция стала для Black Hat уже 10 и они приготовили для собравшихся несколько сюрпризов.

Ценовая политика Defcon также довольно демократична, если корпоративное участие обойдется в 2 500 долларов за человека, то для труженников компьютерного андеграунда входной билет обойдется в 100 долларов, что по меркам крупных международных выставок совсем немного.

Также организаторы отмечают, что с каждым годом Defcon становится все более солидной, организованной и упорядоченной. Если в 1993 году эта конференция была фактически просто собранием хакеров, то сегодня - это уже солидное, разбитое на секции мероприятие.

Также организаторы отмечают некоторые забавные факты из истории этой конференции, например пару лет назад отель, где размещались гости конференции, получил многомиллионные счета за пользование телефонами, а жители близлежащих населенных пунктов около недели не могли снять деньги из банкоматов, так как на последних не отображалось ничего, кроме надписи Defcon и логотипа конференции. Вместе с тем, администрация отеля и местные банки говорят, что хакеры преподали им неплохой урок и с тех пор отношение к компьютерной безопасности там самое серьезное.

Были и случаи, когда на докладчиков подавали в суд. Например, известный компьютерный специалист Майкл Линн находился под угрозой судебного преследования со стороны Cisco и ареста со стороны ФБР, за то, что пытался рассказать об уязвимостях, позволяющих блокировать все оборудование Cisco. Компания сумела получить копию доклада Линна еще до его выступления, однако помешать самому выступлению так и не смогла.

Ознакомиться со списком нынешних докладчиков можно по адресу http://www.defcon.or...4-speakers.html

#5 - kedzu -

- kedzu -
  • Гости

Отправлено 08 Август 2006 - 10:55

Хакеры взломали биометрические паспорта
Оказалось, новые документы россиян легко подделать

Не успели появиться в России первые «умные» загранпаспорта с биометрическими данными (всего их выдано в нашей стране 700 штук), как оказалось, что преступники тоже не дураки.

В новых «краснокожих книжицах» есть пластиковая страничка с электронным чипом, который содержит всю информацию о владельце документа (в будущем там окажутся изображения отпечатков пальцев и радужной оболочки глаз). Как утверждали инициаторы появления этих паспортов - американцы, никто не сможет подделать такой паспорт.

Оказалось, сможет. На днях немецкий компьютерщик Люкас Грюнвальд продемонстрировал устройство, способное перехватывать радиосигналы с этих чипов. После чего вся полученная информация может быть скопирована на другой чип, подделана или вовсе заблокирована.

Европейскому хакеру потребовалось на это всего две недели. Стоимость его устройства - 200 долларов (меньше 6000 рублей). Для сравнения - цена одного биометрического загранпаспорта в России - 1000 рублей, а стоимость всей программы по их внедрению в стране, по данным МВД РФ, 22 - 23 миллиарда долларов. Получается, эти деньги просто выбрасываются на ветер?

Кирилл Антонов

Источник: http://www.kp.ru/daily/23752/56013/

#6 Beer

Beer
  • Не бойтесь слухов. Правда страшнее..

  • Супермодераторы
  • 12 113 Cообщений

Отправлено 14 Сентябрь 2006 - 22:07

13 сентября, 2006 http://www.securityl...news/273793.php
В Петербурге абонента отключили за пользование файлообменными сетями

Впервые в северной столице создан прецедент отключения абонента, который скачивал и выкладывал в открытый доступ с помощью файлообменных сетей нелегальные копии фильмов.

Компания «Санкт-Петербургское кабельное телевидение» (ТКТ) является крупным городским поставщиком услуг доступа в Интернет для частных лиц. Как сообщает dp.ru, «пират» не занимался самостоятельным копированием дисков, он только скачивал их из Интернета, но, благодаря особенностям пиринговых сетей, они сразу становились доступными любому желающему.

К оператору обратились представители нескольких организаций, представляющих интересы кинокомпаний с мировым именем. В соответствии с договором, абонент не имеет права использовать доступ в Сеть для распространения нелегального контента, кроме того, он может понести ответственность за нарушение закона «Об авторских правах» перед правообладателем, если тот посчитает нужным подавать судебный иск. Представители ТКТ отмечают, что остановка обслуживания носит временный характер, и после того, как пользователь удалит видео, доступ может быть восстановлен.

Разумеется, отключение вызвало массу негативных откликов среди клиентов, активно использующих файлообменные сети. В то же время, провайдер мог вовсе не реагировать на запросы правообладателей.

#7 [XZ]Blood

[XZ]Blood
  • Я снова в строю.

  • Пользователи
  • 2 813 Cообщений

Отправлено 17 Ноябрь 2006 - 04:14

Перенёс суда

#8 vince

vince
  • o'rly?

  • Пользователи
  • 3 938 Cообщений

Отправлено 14 Март 2007 - 15:00

США: Vista оказалась не у дел

Транспортный департамент США (DoT) и американский Институт по стандартам и технологиям (Nist) отказались от использования новой операционной системы Microsoft Windows Vista. Среди причин такого шага — проблемы совместимости и отсутствие достаточного финансирования.

DoT и Nist объяснили свое решение тем, что у Windows Vista — большие проблемы с совместимостью, и это одна из причин, по которой они не могут перевести рабочие станции десятков тысяч служащих на новую платформу.

Представитель Института по стандартам и технологиям заявил, что они также не собираются давать разрешение на подключение компьютеров с Vista к корпоративной сети. В настоящее время технологический отдел Nist занимается тестированием Vista, Office 2007 и IE7 (от использования которых институт также отказался), и, судя по всему, результаты подтверждают принятое решение. В частности, в тестировании большое внимание уделяется вопросам безопасности, к которым у специалистов института, по-видимому, также есть некоторые претензии.

Такое решение фактически создало прецедент, так как крупные организации всегда в первую очередь устанавливают обновления программного обеспечения. В то же время именно они тщательнее всех проводят процесс тестирования ПО перед его внедрением. Именно так все происходило с пакетом обновлений Service Pack 2 для операционной системы Microsoft Windows XP.

Транспортный департамент США также отказался от использования продуктов Windows Vista, Microsoft Office 2007 и Internet Explorer 7. Помимо проблем с совместимостью, организация также указала на некоторые дополнительные причины, мешающие внедрению нового ПО — в частности, отсутствие достаточного для его закупки финансирования. Кроме того, в этом же сообщении компании отмечается, что департамент «не видит никаких технологических и бизнес-факторов, делающих внедрение новых программных продуктов Microsoft необходимым». В ближайшее время DoT планирует выпустить новое сообщения, в котором подробно разъяснит свою стратегию в этом отношении — на 2008 год и далее.

В Microsoft отметили, что работают с очень многими государственными организациями и предоставляют свою помощь во внедрении своих новых продуктов, однако «уважают решение своих клиентов», решивших не обновлять ПО.

Федеральное управление авиации США, крупнейшая организация (количество ее служащих превышает 45 000 человек), находящаяся в ведении DoT, воспользовалась сложившейся ситуацией для того, чтобы рассмотреть альтернативное программное обеспечение. В качестве возможных альтернатив представитель организации назвал ОС Linux для использования на рабочих станциях и онлайн-решения корпорации Google.

На Windows «налипла» уязвимость

Специалисты компании McAfee объявили об обнаружении серьезной уязвимости в операционной системе Windows — связана она с технологией StickyKeys («липкие клавиши» — в прямом переводе), реализующей механизм «залипания» клавиш клавиатуры. Уязвимость дает возможность «заставить» пользователя запустить файл с вредоносным кодом.

В технологии ОС Windows StickyKeys обнаружена серьезная уязвимость, позволяющая запустить на компьютере пользователя вредоносный код. Уязвимость затрагивает наиболее распространенные версии операционной системы Windows: Windows 2000, Windows XP и новую Windows Vista.

Механизм StickyKeys ОС Windows включается при помощи пятикратного нажатия клавиш Alt или Shift и предназначен для реализации задержки клавиш-«модификаторов». Задержка позволяет упростить процесс нажатия таких комбинаций, как Shift-F3 и подобных. Злоумышленник может подменить файл sethc.exe, используемый для запуска StickyKeys нужным ему файлом, который и будет запущен при попытке воспользоваться механизмом StickyKeys. Опасность уязвимости несколько смягчается тем, что для ее использования необходимо иметь достаточный для проведения атаки доступ к машине пользователя.

Уязвимость StickyKeys была обнаружена Томасом Вину, исследователем компании McAfee. По его мнению, уязвимость будет применяться хакерами в основном для обхода процедуры авторизации на терминальных серверах и рабочих станциях. Для предотвращения проблемы эксперт советует удалить компонент ОС Windows Accessibility Tools, устанавливаемый по умолчанию.

---------------------
Источник: cnews.ru

#9 Beer

Beer
  • Не бойтесь слухов. Правда страшнее..

  • Супермодераторы
  • 12 113 Cообщений

Отправлено 05 Август 2008 - 12:25

«Доктор Веб» восстал против VirusBulletin
http://hammersoft.nn...v_virusbulletin

Августовское тестирование антивирусных продуктов VirusBulletin100, проводимое одним из авторитетных британских журналов, впервые за свою историю прошло без участия российского антивируса Dr.Web. Вендоры защитного ПО замечают, что методика VirusBulletin100 перестает отвечать требованиям испытания антивирусных продуктов.

Российский Dr.Web отказался проходить августовское тестирование антивирусных программ VirusBulletin100. Это первый случай отказа российского антивирусного производителя от испытания, проводимого одноименным британским журналом

Суть тестирования VB100 заключается в проверке антивирусным модулем коллекций «диких вирусов» (Wildlist) и «чистых файлов» (Clean Sets). Антивирус, не пропустивший ни одного экземпляра из первого списка и не «назвавший» вирусом ни одного файла из второго списка, удостаивается награды VB100%.

Однако, как утверждают независимые вирусные аналитики, в последнее время эта методика сильно устарела и не может считаться адекватной для определения качества антивируса. Это связано с тем, что тестеры не раскрывают состав обеих коллекций, но известно, что Wildlist пополняется крайне медленно и только определенными типами вирусов — под Windows. Претензии со стороны антивирусных вендоров также касаются и количества вирусов в коллекции — апрельский VB100 проходил на 700 вирусах, а августовский увеличился всего лишь на несколько десятков семплов.

Кроме тестирования на Wildlist, специалисты VirusBulletin дополнительно выводят результаты тестирования на собственной подборке вирусов (колонки Worms, File inspectors, Polimorphic и Trojans), которые не влияют на получение награды VB100. По мнению Ивана Стогова, эксперта портала Anti-Malware, антивирусные вендоры выходят из теста Virus Bulletin, так как признают его методику не соответствующей действительности. Эти демарши Trend Micro и Dr.Web (а первый из них совершила Panda Antivirus еще в 2003 г.) являются попыткой показать ущербность VB100 в его настоящем состоянии.

Как отметил в разговоре с CNews Борис Шаров, директор Dr.Web, подборка VirusBulletin покрывает всего лишь 10–15% всего вредоносного ПО: «Основным критерием составления Wildlist является реплицируемость (воспроизводимость — CNews) вирусов, поэтому различные полиморфные троянские программы, составляющие до 80% детектируемых вирусов, не входят в нее. По этой причине судить о качестве антивируса по прохождению теста на таком малом количестве материала не приходится».

«Оставшиеся в тесте вендоры, такие, как Eset и Symantec (особенно первый) уже исторически строят свою рекламную стратегию на VB100% и специально затачиваются под его прохождение. Критиковать, а тем более выходить из этого теста для них абсолютно невыгодно. Другие же, как „Лаборатория Касперского“, понимают, что тест несовершенен, но участвуют в нем по инерции», — добавляет Иван Стогов.

Несколько другой точки зрения придерживается Виталий Янко, коммерческий директор Agnitum: «Несмотря на частично обоснованные заявления о „потере тестом и наградой VB100 веса и авторитета“, в резюме последнего отчета VB100, доступного подписчикам, сообщается о значительном пересмотре методик, которые будут отработаны в ходе ближайших тестирований. Там же даны обещания „усложнить жизнь“ многим решениям, которые ранее претендовали на награду или получали ее». В своем комментарии CNews господин Янко, подчеркнул, что отсутствие в VB100 Dr.Web и Trend Micro продиктованы «разными причинами — для одной компании это скорее причины технического характера, а для другой — политического».

Напомним, что компания Trend Micro объявила о своем выходе из тестов VB100 еще в начале июня, критикуя организаторов за недостаточно корректный с точки зрении состояния современных вирусных угроз метод оценки качества антивирусов.

Интересно, что скептически к VB относится и успешно прошедшая тест «Лаборатория Касперского». «Несмотря на то, что мы участвовали в августовском тесте и получили награду VB100%, наше отношение к данному тесту остается неизменным. Мы считаем, что методология теста страдает множеством изъянов, на которые мы не раз указывали. Мы продолжаем участвовать в тестах VB, поскольку, к сожалению, до сих пор многие заказчики воспринимают количество наград VB100% как некий значимый критерий качества антивируса и даже выставляют этот параметр как одно из условий тендеров по выбору антивирусной защиты. Тем не менее, мы рассматриваем возможность выхода из тестов VB, в том случае, если методология тестирования не претерпит изменений», — заявил CNews руководитель отдела стратегического маркетинга «Лаборатории Касперского» в регионе EEMEA Олег Гудилин.

#10 Beer

Beer
  • Не бойтесь слухов. Правда страшнее..

  • Супермодераторы
  • 12 113 Cообщений

Отправлено 02 Октябрь 2008 - 11:20

Обычная история в необычном развитии, Рассказ в 4-х главах с прологом и эпилогом
http://www.securityl...nion/212075.php

Авторы:
Eau Rouge
Провайдер.
Действующие лица:
Я - истец
ЮZверь – сетевой падонак (ответчик)
Провайдер - провайдер ЮZверя
В эпизодах:
Соответствующие органы, Мама ЮZверя, Матушка

Пролог: А расскажу-ка я вам, падонки, поучительную историю о том, что может повлечь за собой необузданная несдержанность в словах и действиях. Ах, вы вовсе не падонки? А вот в этом рассказе речь пойдет именно о падонке. Я не буду рассказывать о способах анонимного серфинга в сети, вы и так это знаете. Я лишь поведаю историю, случившуюся со мной.

Глава 1: Знакомство.
Больше года назад объявился некий ЮZверь в неком чате. После нескольких минут общения с ним, понял я, что это клиент сайта сетевых падонков. Мне не понравилась манера его общения, не понравилось что и с какой самоуверенностью он мне говорил, и я очень быстро экспроприировал у него сайт, а так же несколько его мыл. На следующий же день он приполз просить прощения, сказал, что все понял и прекратит подобные выходки. На этом заканчивается обычная история, которая довольно часто встречается в сети. Дальше начинается ее необычное развитие.

Глава 2: ЮZверь год спустя.
Прошел год, и объявился наш "герой" в гостевой некоего сайта. Что там он писал, я, конечно, могу привести в качестве примера, но вряд ли хотя бы одна цензура это пропустит. Поэтому, минуем сей этап и продолжим повествование далее. А далее было вот что. Через сервис WHOIS 15-летний ЮZверь узнал мой домашний номер телефона (дернул же черт меня указывать настоящий) и, не долго думая, позвонил. Меня дома не было, и к трубке подошла моя матушка. И тут началось. ЮZверь начал угрожать ей. Надо сказать, придумал он весьма оригинальную историю. Представившись геем, он сказал, что я заразил сифилисом его любовника, и теперь мне, мягко говоря, будет плохо. Что он отрежет мне голову и принесет ее моей матушке, что меня собьет машина, и чтобы теперь я ходил и оглядывался. Ну и все в таком духе. За вечер этот было около 6-7 таких звонков (и не жалко же ему было денег на международные переговоры Латвия-Россия). Естественно, матушка моя и понятия не имела, что это такая шутка и восприняла это все довольно серьезно. И, как я ее не пытался успокоить, не сильно получилось.

Глава 3. Лучше наступить один раз на взрослые грабли, чем два раза на детские.
Это был перебор со стороны ЮZверя, он переступил черту, которую переступать не следовало. Я решил не оставлять это. Да и самому мне стало интересно, чего можно добиться в такой ситуации. Первое, что было сделано - звонок в соответствующие органы. Надо сказать, они очень заинтересовались этим делом. Даже заявление просили написать. Но я-то сразу понял, что так достать ЮZверя будет сложно, все-таки разные страны. Поэтому я решил пойти другим путем. ЮZверь засветил свой IP-адрес в гостевой. А дальше - дело техники, узнал я его провайдер, написал письмо админам с краткой историей всего происшедшего. Ребята запросто могли послать меня, но пошли навстречу. Ими была разработана схема поимки ЮZверь с поличным.

Заметка провайдера:
Главное препятствие было в том, что ip, что засветился в гостевой – это NAT’овская айпишка, под которой выходят в Сеть больше тысячи пользователей. Обычно в рядовых случаях (спам, пара матерных смсок) я не берусь докапываться до истины, но этот случай был особым. Весь трафик с интерфейса мониторится посредством netflow. Неприятность в том, что в логах netflow айпишки пишутся в формате IPv4. За прошлый день набежало порядка 30 мегабайт логов. За полчасика на php был написан парсер логов. В результате был выделен главный подозреваемый, который засветился на нужном ip-адресе по нужному порту в нужное время. Чтобы не попасть пальцем в небо, пользователю был назначен уникальный IP-адрес…. С которым он не преминул засветиться в той самой гостевой.

Глава 4: Награда нашла героя.
Ловушка захлопнулась, ЮZверь и не подозревал, что его ведут. Его провайдер уже заранее обговорил все с юристами: 132 и 231 статьи УК Латвийской Республики - хулиганство и угрозы светили ЮZверю. Конечно, для этого нужно было бы заводить официальное дело. Но этим можно было пригрозить. Торопиться уже было некуда, поэтому провайдер, допив кофе и разобравшись с насущными проблемами в спокойной обстановке позвонил домой ЮZверю. Выдержка из письма провайдера мне: "Попытался связаться по контактному телефону - безрезультатно. Пришлось прибегнуть к многократно проверенному средству - отключению инета. Через 15 (!) минут звонок - почему инета нет.... Объясняю суть проблемы, что такие-то действия могут повлечь за собой уголовную ответственность. При разговоре по телефону сзади слышались истеричные вопли, которые я склонен считать косвенным доказательством виновности. В общем, вызвал родителей на доверительную беседу... Официально известил. Ждите завтра звонка на телефон (***) ***-**-**"
Но ждать до завтра мне не пришлось. Вечером этого же дня мама ЮZверя позвонила. Разговаривала она с моей матушкой, поэтому я передаю только смысл. Я бы не сказал, что у нее была истерика, но она явно была в шоке. От своего сына она такого не ожидала. Конечно же были тысячи извинений, были вопросы типа: Что делать? и Как теперь быть?

Эпилог от провайдера.
Анонимности в Интернете нет. При желании можно считать с интерфейса информацию не только об активности в виде ip:port, но и более интересные вещи. В некоторых странах, закон обязывает провайдеров вести и хранить логии активности своих клиентов. Так что настоятельно рекомендую думать перед совершением каких-либо действий.

#11 Fiona

Fiona
  • Shelta Thari

  • Пользователи
  • 2 226 Cообщений

Отправлено 01 Ноябрь 2008 - 02:25

http://aceler.livejo...com/625507.html

#12 nobody

nobody
  • друг деревьев

  • Пользователи
  • 13 242 Cообщений

Отправлено 14 Январь 2009 - 09:17

Бойкот, который координируется на сайте "Наш протест", пройдет в несколько этапов. С 23 по 25 декабря протестующие постараются вообще не заходить на "Одноклассников"

вот тут смеялсо

#13 Брокер

Брокер
  • never excited

  • Пользователи
  • 31 517 Cообщений

Отправлено 14 Январь 2009 - 09:29

Вообще удивляет, что столько маньяков еще платят за фишки соц сетей :0) Всякие оценки 5+ фотографий и т.д.


когда смотришь отчет по трафику совершенно перестаешь чему либо удивляться

а ты зыркал аймхоторнот.ком?

#14 nobody

nobody
  • друг деревьев

  • Пользователи
  • 13 242 Cообщений

Отправлено 14 Январь 2009 - 09:44

Вообще удивляет, что столько маньяков еще платят за фишки соц сетей :0) Всякие оценки 5+ фотографий и т.д.

А почему нет? Это услуги, за которые люди готовы слюнявить баблос.
Смеялсо над другим - что люди постараются не заходить в одноклассников =)

#15 Beer

Beer
  • Не бойтесь слухов. Правда страшнее..

  • Супермодераторы
  • 12 113 Cообщений

Отправлено 10 Март 2009 - 16:49

http://newsudar.ru/a...t-lichnuju.html

Согласно данным исследовательской компании Kessler International, как минимум 40% жестких дисков, ранее бывших в употреблении и передаваемых новым владельцам, содержат закрытые персональные и коммерческие данные прежних обладателей носителя.

Kessler International в течение полугода покупала подержанные винчестеры на онлайновом аукционе eBay. Всего было куплено сто дисков, объемом от 40 до 300 гигабайт. На 40 носителях находилась различная информация. Лишь на некоторых дисках она была восстановлены с помощью специального ПО.
Глава компании Майкл Кесслер рассказал, что типичный набор данных на продаваемых жестких дисках - это документы, финансовая и персональная информация, тексты электронных писем, адреса DNS-серверов и много частных фотографий.

"Восстановить эти данные совсем не трудно, в сети есть масса программ для этого. На одном из дисков мы нашли обильную коллекцию порнографии, поработав дальше над восстановлением мы установили имя прежнего владельца и его адрес. В итоге у нас появился готовый инструмент для шантажа", - сообщает Кесслер.

Проанализировав данные со всех дисков, специалисты компании пришли к следующему соотношению: если информацию с жесткого диска можно было восстановить в принципе, то в 36% случаев на носителе находились персональные и финансовые данные, в 21% случаев электронные письма, фотографии - в 13% всех случаев, корпоративные документы - 11%, истории веб-браузинга - 10% , информация о DNS-серверах - 4%, прочие данные - 5%.

#16 Fiona

Fiona
  • Shelta Thari

  • Пользователи
  • 2 226 Cообщений

Отправлено 22 Март 2009 - 13:06

Корпорация Microsoft выпустила финальную версию своего новейшего браузера Internet Explorer 8. Основной упор разработчики сделали на безопасность, скорость и простоту работы, заявил гендиректор корпорации Стив Балмер.

За безопасность браузера во время интернет-серфинга отвечает специальный защитный модуль SmartScreen, благодаря которому Internet Explorer 8, по данным разработчиков, блокирует в несколько раз больше вредоносных действий, чем его конкуренты.

--->

20.03.2009

С момента выхода финальной версии браузера Internet Explorer 8 прошло менее суток, а между тем в браузере уже была обнаружена первая проблема безопасности кода. На проходящей ИТ-конференции PWN2OWN, организованной компанией 3Com, участник, известный под ником Nils, смог обойти систему безопасности браузера и похитить с тестового компьютера заданный организаторами файл.

За свои "достижения" немецкий участник получил объявленный приз - 5000 долларов и новый ноутбук Sony Vaio.

По словам представителей компании 3Com, на тестовом компьютере была установлена последняя доступная сборка операционной системы Windows 7 и финальная версия браузера на английском языке. Сам Nils говорит, что в случае с IE8 сработал ранее написанный им эксплоит под IE7.

"Важно, чтобы Microsoft понимала, что проблемы были и остаются. Бывают случаи, когда выход нового продукта из-за критических багов можно было бы и отложить. Корпорации необходимо изучить эту проблему и устранить ее", - говорят в 3Com.

"Мы проводили испытания в совершенно реальных условиях, на взлом системы безопасности браузера у участника ушло около 5 минут", - сообщают организаторы. По их словам, детали и код эксплоита были переданы сразу после взлома Майку Риви, операционному менеджеру Microsoft Security Research Center.

В корпорации Microsoft пока никак не прокомментировали новую уязвимость, сославшись на то, что технические специалисты изучают проблему.



#17 SomeThingWrong

SomeThingWrong
  • Analyze it!

  • Заблокированные
  • 6 872 Cообщений

Отправлено 22 Март 2009 - 14:49

самая безопасная технология IE 8 + smartscreen, это использовать FireFox.

#18 Nanomen

Nanomen
  • Молодой Участник

  • Пользователи
  • 168 Cообщений

Отправлено 25 Март 2009 - 16:49

На соревнованиях, устроенных среди хакеров, одному удалось взломать новый MacBook через уязвимость в Safari за десять секунд. Ноутбуки на Windows держались крепче.
В США в рамках специализированной конференции по вопросам безопасности CanSecWest, устроенной компанией Independent Security Evaluators среди хакеров и специалистов по безопасности, был проведен чемпионат по скорейшему обнаружению уязвимостей в современных браузерах, получивший название PWN 2 OWN. Перед конкурсантами стояла задача максимально быстро через интернет установить контроль над удаленным компьютером.

Хакер Чарли Миллер (Charlie Miller) сумел установить полный контроль над подключенным к сети ноутбуком Apple всего за десять секунд. Это, говорят эксперты, наглядно иллюстрирует все заявления производителя о якобы высокой степени защищенности их продуктов. Миллер для взлома MacBook использовал уязвимость нового браузера Apple Safari 4.

В рамках конкурса специалистам по безопасности предложили взломать или MacBook c браузерами Safari и Firefox, или Sony VAIO, на котором работали Internet Explorer 8, Mozilla Firefox и Google Chrome. Удивительно, но ноутбуки на новой Windows 7 держались куда лучше «макбуков». Правда, их также взломали без особого труда. Сколько понадобилось времени на взлом Windows-компьютера, не сообщается.

Обоим хакерам, взломавшим компьютеры Apple и Sony, подарили сертификаты на $5 тыс. и сами взломанные лэптопы, а сведения об уязвимости браузеров были направлены техническим специалистам разработчиков браузеров.

Предыдущий рекорд по взлому MacBook также принадлежал Миллеру: год назад он взломал новый Air через уязвимость в Safari за две минуты.

Хакеры также соревнуются по части взломов мобильных ОС – Windows Mobile, Google Android, Symbian, мобильной Mac OS X, BlackBerry OS. За взлом каждой из них организаторы предлагают по $10 тыс.

Ет конечно хорошо но новось на секлабе уж давненько весит =) а вот предыдущей не видал -)

#19 nobody

nobody
  • друг деревьев

  • Пользователи
  • 13 242 Cообщений

Отправлено 08 Апрель 2009 - 08:12

нашел авторитета =)

#20 SomeThingWrong

SomeThingWrong
  • Analyze it!

  • Заблокированные
  • 6 872 Cообщений

Отправлено 15 Апрель 2009 - 11:44

В интервью онлайн-изданию gulli Евгений Касперский выразил скептическое отношение к так называемой "русской ОС", указал на недостатки открытого ПО в смысле защищённости от киберугроз, а также назвал построенный червём Conficker супер-ботнет бесполезным. В частности, "русскую ОС" Касперский всерьёз не воспринимает, считая, что она не сможет набрать большой популярности.

"Возможно, она будет использоваться военными, в школах, каких-то правительственных секторах — но не слишком широко, — говорит он. — Она никогда не станет действительно популярной и серьёзной системой. По крайней мере та система, которая основана на Linux и имеет российское происхождение".

АгентСмит, ты прям как ребёнок. Зачем такие глупые статьи постить? Все ОС на базе linux-а при своём массовом внедрении ударяют по кошельку Касперского, ибо нах на линуксе этот касперски антиглист не нужен.


Количество пользователей, читающих эту тему: 0

0 пользователей, 0 гостей, 0 анонимных