Эксперт Исследовательского центра Positive Research Артем Чайкин обнаружил две критические уязвимости в браузере Chrome для платформы Google Android. Они могут поставить под угрозу безопасность большинства новейших смартфонов и планшетов, поскольку, начиная с Android 4.1 Jelly Bean, Chrome является основным браузером системы. Источник: www.ptsecurity.ru Воспользовавшись первой из найденных уязвимостей, злоумышленник мог получить доступ ко всем пользовательским данным в браузере Google Chrome, включая историю посещений, файлы cookie, кэшированную информацию и т. п. Вторая уязвимость позволяла выполнять произвольный JavaScript-код в контексте безопасности любого сайта. Речь идет об универсальной атаке типа «Межсайтовое выполнение сценариев» (Universal XSS), осуществив которую, киберпреступник мог скомпрометировать, например, банковские счета пользователя мобильного интернет-банка и произвести хищение денежных средств. Благодаря профессиональной работе компании Google уязвимости в браузере Chrome для платформы Android были ликвидированы в кратчайшие сроки. Чтобы устранить ошибки в системе защиты браузера, пользователю необходимо загрузить и установить новую версию Chrome. Сотрудничество компаний Positive Technologies (подразделением которой является Исследовательский центр Positive Research) и Google продолжается уже несколько лет. В 2010 году имена нескольких экспертов Positive Technologies были внесены в виртуальный «Зал славы» Google. Весной 2012 года эксперт Positive Technologies Дмитрий Серебрянников обнаружил критическую уязвимость на сайте корпорации, за что был награжден премией в рамках Vulnerability Reward Program.... Далее Дата: 17-09-2012 ФСТЭК России продлила сертификат соответствия для фирменной разработки компании «Эшелон» программного средства доверенной загрузки «МДЗ-Эшелон» до 2015 года. Источник: npo-echelon.ruСертификат ?1872 удостоверяет, что программное обеспечение «МДЗ-Эшелон» является программным средством идентификации и аутентификации пользователей и контроля целостности информационных массивов, соответствует требованиям руководящего документа «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей» по 2 уровню контроля и ТУ. Продукт обеспечивает доверенную загрузку, контроль целостности, идентификацию и аутентификацию пользователя до передачи управления операционной системе. Является чисто программным средством и не требует дополнительных аппаратных компонентов. Позволяет противостоять атакам, направленным непосредственно на BIOS, а также является одним из немногих СДЗ, которые могут использоваться для защиты виртуальных машин. «МДЗ-Эшелон», помимо Сертификата ФСТЭК России, имеет сертификат Минобороны России ?815 от 20 июня 2008 г.... Далее Дата: 14-09-2012 Как и другие модели Kenwei, данный монитор обладает большим количеством полезных функций, при этом его цена очень привлекательна. Монитор серии E703 уникален: Источник: www.new-satro.ru• Получает видео от 4 устройств (видеокамеры и вызывные видеопанели), а это целая система видеонаблюдения, которая обеспечит Вашу безопасность. • Позволяет дистанционно управлять двумя электромагнитными замками на дверях, для Вашего удобства. • Есть возможность подключения до 4 мониторов в единую систему: o При этом появляется возможность получать вызов (сигнал) от вызывной панели с любого ближайшего к Вам монитора, что важно для коттеджных, офисных и других территорий имеющих большую площадь. o Подключенные мониторы серии FC имеют функцию полного интеркома, что означает возможность вызова с любого монитора на любой другой монитор в системе и ведение разговора. Так, Вы можете, например, находясь на даче, с бани звонить в дом или другое помещение, где есть монитор KENWEI, без ограничений. o Возможность комбинирования разных мониторов в рамках одной системы позволяет оптимизировать стоимость системы, к примеру, главный монитор – монитор с памятью и большой диагональю, а остальные – более бюджетные аналоги. o С любого монитора в системе есть возможность принимать вызов от вызывной панели и кроме того, у дополнительных мониторов системы имеется возможность подключения «собственных» дополнительных видеокамер или вызывных панелей, что значительно расширяет возможности всей системы. ... Далее Дата: 14-09-2012 MobileIron, лидер рынка мобильной ИТ-безопасности, объявил о выходе новой версии платформы MobileIron Version 5, в которой впервые в отрасли реализованы функции предупреждения утечек (DLP) для вложений электронных сообщений на мобильных устройствах iOS, а возможности масштабирования способны удовлетворить запросы крупнейших компаний в мире. Источник: headtechnology.ruMobileIron V5 поддерживает технологию Docs@Work, которая предполагает создание контейнера для безопасного хранения важных данных и обеспечивает первую в отрасли систему mobile DLP для вложений сообщений электронной почты на устройствах iOS. Благодаря этой функции компании могут предупредить загрузку файлов полученных по электронной почте на пользовательские сервисы, такие как Dropbox. Другим важных новшеством MobileIron V5 является масштабируемость – теперь один сервер может поддерживать до 100 тысяч устройств в условиях максимально задействованного функционала. MobileIron V5 – единственная платформа реально отвечающая требованиям безопасности и масштабирования компаний уровня Global 2000. Возможности Mobile DLP – MobileIron V5 +Docs@Work: • Защита вложений корпоративной электронной почты на устройствах iOS • Предупреждение нежелательного распространения корпоративных данных на сторонние ресурсы • Безопасность доступа на SharePoint • Контроль копирования (cut / copy / paste) • Хранение и надежное удаление документов Подробнее о возможностях MobileIron Docs@Work в документе Data Loss Prevention and Secure Access for Mobile Content. А также, на предстоящем вебинаре. Новый уровень масштабирования: • Поддержка до 100 тысяч мобильных устройств на одном сервере, что в 20 раз превышает возможности других разработчиков... Далее Дата: 13-09-2012 В последнее время участились случаи успешных атак троянских программ, использующих изощренные методы обмана пользователей систем дистанционного банковского обслуживания (интернет-банкинга) в России. Как предотвратить эту угрозу? Рассказывают эксперты eScan в России и странах СНГ. Источник: www.avescan.ruВ частности, недавно обнаруженный новый троянец изменяет настройки браузеров так, что в процессе работы с системой «Банк-Клиент» пользовательский трафик перенаправляется через принадлежащий киберпреступникам сервер. Вредоносная программа устанавливается в инфицированную систему прокси-сервера для перехвата конфиденциальной информации при работе с системами дистанционного банковского обслуживания. Запустившись на компьютере пользователя, троянец изменяет параметры сетевого соединения, прописывая в них ссылку на сценарий автоматической настройки. По этой ссылке на инфицированный компьютер загружается специальный файл – и тогда соединение зараженного ПК с Интернетом осуществляется через принадлежащий злоумышленникам прокси-сервер, который, в свою очередь, перенаправляет на поддельную страницу системы «Банк-Клиент», содержащую форму для ввода логина и пароля. Если при соединении используется защищенный протокол HTTPS, для маскировки новый троянец устанавливает в систему самоподписанный цифровой сертификат. Страница системы «Банк-Клиент», которую открывает в своем браузере пользователь, имеет похожий на оригинальный URL, идентичное с ним оформление, а само соединение осуществляется по зашифрованному протоколу HTTPS. ... Далее Дата: 12-09-2012 В новой, 16-й версии Firefox, существующей пока в бета-варианте, появилась командная строка, адресованная разработчикам браузера. Источник: www.avescan.ruНовая опция служит в качестве командного центра инструментов разработки. Она позволяет отображать и менять куки-файлы, делать скриншоты, отлаживать код, включать и отключать расширения и выполнять другие действия разработчика. Представляет ли командная строка браузера Firefox 16 угрозу информационной безопасности? На это вопрос отвечают эксперты eScan в России и странах СНГ: «Любые инструменты разработчика при определенных условиях могут представлять потенциальную опасность, и командная строка в Firefox - не исключение, поскольку через неё теоретически можно дать команду, выполняемую самой программой и скрытую от пользователя, или же запустить другую программу. Степень опасности зависит от того, можно ли выполнить через командную строку операции удаления, копирования и модификации важных объектов, есть ли возможность использовать потенциально опасные функции операционной системы, а также предусмотрено ли дополнительное оповещение пользователя о выполнении угрожающих действий».... Далее Дата: 11-09-2012 Компания Siemens, один из крупнейших разработчиков систем АСУ ТП в мире, продолжает повышать уровень защищенности своих продуктов. Благодаря профессионализму компьютерной группы реагирования на чрезвычайные ситуации Siemens Product CERT второй этап устранения критических уязвимостей SIMATIC WinCC, обнаруженных исследователями Positive Technologies, был завершен в кратчайшие сроки. Источник: www.ptsecurity.ru Повышение уровня безопасности АСУ ТП (ICS SCADA) имеет приоритетное значение для объектов государственной важности России и других стран. Такие системы широко распространены в атомной, нефтегазовой и химической промышленности, на транспорте, в системах водоснабжения и других жизненно важных и потенциально опасных сферах. Однако настоящий интерес к их защищенности возник не так давно, а именно после серии инцидентов со специализированными компьютерными вирусами, такими как Flame и Stuxnet. По данным Positive Technologies, только за первые восемь месяцев 2012 года в системах АСУ ТП было обнаружено 95 новых уязвимостей — на 15 больше, чем за все предыдущие годы (начиная с 2005). В выпущенном обновлении системы Siemens SIMATIC WinCC V7.0 устранено 12 уязвимостей различной степени риска, эксплуатация которых может привести к несанкционированному чтению файлов, получению доступа к СУБД и даже краже пароля для доступа в систему. Часть этих атак может быть проведена не только из сети АСУ ТП, но и из сети Интернет, если компоненты человеко-машинного интерфейса (human machine interface, HMI) имеют доступ к внешним сетям.... Далее Дата: 11-09-2012 С развитием оптических сетей связи всё острее ощущается необходимость защиты подземных коммуникаций. Охрана смотровых колодцев является первым рубежом обороны кабельной канализации от внешних угроз. Поэтому необходимость охраны ККС только возрастает. Источник: censor-m.ruМы готовы рассказать об усовершенствованиях, которые легли в основу модернизированной системы охраны колодцев «СОКОЛ-М». «СОКОЛ-М» получила новый «заряд» преимуществ, которые позволяют ей оставаться передовой и уникальной системой охраны колодцев. Система охраны колодцев СОКОЛ-М призвана: - обеспечить адресную охрану крышек люков - препятствовать вырезке медных и оптических кабелей связи - противодействовать вандализму (погромы, поджоги и т.п.) - оградить колодцы от проникновения посторонних лиц (бомжи, хулиганы и пр.) - оградить коммуникации от незаконной прокладки кабелей сторонними операторами - предотвратить угрозу терроризма (закладывание взрывных устройств) - предотвратить несчастные случаи среди пешеходов (особенно детей) в открытых люках - предотвратить ДТП и их последствия для автовладельцев при открытых люках на дорогах Система СОКОЛ-М предназначена для обеспечения Операторам связи комплексного оперативного контроля за состоянием линейно-кабельных сооружений, подземных коммуникаций и кабельных сетей. Преимущества системы «СОКОЛ-М» - быстрое адресное определение вскрытия и передача сообщения в центр - минимальный расход кабеля (отсутствие перерасхода при сложных топологиях) - минимальная цена системы «под ключ» - экономия медных пар в магистрали от АТС до РШ (1 пара на 60 датчиков) - защита системы от короткого замыкания шлейфа - отсутствие потери контроля при обрыве шлейфа в одной точке для топологии «кольцо»... Далее Дата: 07-09-2012 Эксперты eScan прокомментировали недавнее сообщение о масштабной утечке данных пользователей Apple. Источник: www.avescan.ruНа днях участники хакерской группы AntiSec сообщили на ресурсе Pastebin о том, что еще в марте текущего года им удалось взломать компьютер Dell агента ФБР и украсть из него файл под названием “NCFTA_iOS_devices_intel.csv”. Файл содержал более 12 миллионов уникальных идентификаторов устройств Apple, а также подробные персональные данные их владельцев, включая имена, фамилии, домашние адреса, номера телефонов и т.д. При взломе эксплуатировалась уязвимость программной среды Java. В качестве подтверждения своего заявления хакеры разместили в Интернете один миллион записей из украденной базы данных. «В этой истории удивляет то, что подобные данные хранились локально на ноутбуке сотрудника, а не в специализированной защищенной базе данных. Кроме того, как правило, на рабочих компьютерах агентов спецслужб используются стойкие криптоалгоритмы для шифрования важной информации, - комментируют эксперты eScan в России и странах СНГ. – Если принять заявления хакеров за правду, то, скорее всего, имела место серьезная халатность сотрудника. Тем более что формат украденного файла *.csv - это текстовый формат, предназначенный для представления табличных данных, и файл, по всей видимости, был экспортирован из базы данных. Сотрудник, желающий поработать с каким-либо фрагментом доступных ему данных и имеющий полномочия на экспорт, скорее всего и выполнит его в подобном формате».... Далее Дата: 06-09-2012 Предлагаем вашему вниманию рекомендации экспертов eScan по защите компьютера от хакерских атак через незакрытую уязвимость Oracle Java. Источник: www.avescan.ruНапомним, 27 августа 2012 года исследователи компании FireEye сообщили в своем блоге о существовании опасной бреши в Java Runtime Environment (JRE) 1.7 - среде выполнения Java. Обнаруженной уязвимости, актуальной для платформ Microsoft Windows, Mac OS Х и Linux, было присвоено название CVE-2012-4681. Уязвимость CVE-2012-4681 активно используется хакерами - буквально за несколько часов в хакерском арсенале появились последние обновления самых популярных наборов эксплойтов, включающие эксплойт и под CVE-2012-4681. Ввиду серьезности проблемы корпорация Oracle выпустила внеочередной патч, закрывающий указанную брешь. Однако сразу после этого эксперты польской компании Security Explorations сообщили о том, что в Java с установленным последним патчем присутствует ещё одна серьезная уязвимость, в настоящее время остающаяся незакрытой. Эксплуатируя новую брешь, хакер имеет возможность обойти песочницу виртуальной машины Java и выполнить произвольный код на компьютере. До выхода соответствующей «заплаты» пользователям может быть полезна специальная рекомендация экспертов eScan по предотвращению атак через незакрытую уязвимость Java: «Радикальным способом защиты является удаление продуктов Java из компьютерной системы, - советуют эксперты eScan в России и СНГ. - Однако не все компании и домашние пользователи имеют такую возможность, поскольку используют программное обеспечение, работающее на базе JRE, например, программы GoToMeeting, Webex и Elluminate. В таком случае лучшее решение – это отключение плагина Java в веб-браузере».... Далее Дата: 05-09-2012 Страница: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 |
№8 - 2013
В октябрьском номере журнала "Безопасность: Информационное обозрение" мы рассмотрели такие важные вопросы, как правила построения кадровой и информационной безопасности компании, выявление рисков корпоративного мошенничества и подбор частного охранного предприятия.
|