Проект Порталус


AboutPC+
Реклама в журнале
 [скрыть меню]

Раздел "Безопасность". Содержание:

Статьи:

Вперед Хорошо забытое старое
Вперед За тяжестью улик
Вперед В осаде
Вперед Спасение от компьютерных вирусов - в киберразнообразии
Вперед Эпидемия почтового червя MyDoom приносит выгоду своим жертвам

Новости:

Вперед Крупнейший взлом университета
Вперед В Европе пойманы хакер и 52 "нигерийских" мошенника
Вперед Обнаружена опасная дыра в RealOne Player
Вперед 6 февраля - День Безопасного Интернета
Вперед О вирусах предупредят по почте
Вперед 10 наиболее опасных брешей в веб-приложениях
Вперед Менее 10% сайтов защищены от стандартных способов взлома

Раздел "Безопасность". Статьи:

В конец страницы

Хорошо забытое старое

Необходимость в новых методах борьбы с вирусами теперь, после эпидемии вируса MyDoom, очевидна даже людям, далеким от вычислительной техники. Возможно, авторам компьютерных вирусов пора присмотреться к работам врачей-эпидемиологов.

Интересную стратегию "вакцинации" компьютеров и населения от вирусных эпидемий предложила группа израильских и американских ученых. Эта методика способна в несколько раз снизить расходы на борьбу с очередной заразой.

Бороться с заболеваниями, передающимися при контактах, трудно, хлопотно и дорого. Расчеты показывают, что при случайном выборе объединенных в сеть компьютеров или людей, для того чтобы остановить эпидемию, нужно привить почти 95% индивидов.

Впрочем, как давно известно, действовать можно гораздо эффективнее. Компьютерные сети и сообщества людей роднит одно важное свойство. Большинство индивидов имеют лишь ограниченный круг знакомств, но есть и общительные люди/серверы с немалым числом контактов. Их-то и надо прививать в первую очередь. Но как выявить этих мегараспространителей без детального знания структуры сети?

Оказывается, решить эту проблему способен очень простой алгоритм. Достаточно случайным образом выбрать лишь 20% населения и попросить каждого назвать только одного знакомого, которому и вколоть прививку. Этого оказывается достаточно, чтобы обнаружить большинство чересчур общительных разносчиков заразы. А если прививать только тех, кто будет назван хотя бы дважды, работы потребуется еще меньше.

Специалисты высоко оценили эту простую стратегию, которая может быть эффективна и для борьбы с болезнями в бедных странах Африки, и для предупреждения онлайновых инфекций, и даже для разрушения подпольных сетей террористов.

Назад В начало страницы На главную страницу В конец страницы Вперед 

В конец страницы

За тяжестью улик

Тема наказания взломщиков компьютерных систем неоднократно поднималась на страницах КТ, но сегодня есть повод коснуться её снова: в Британии завершено разбирательство уникального инцидента, в котором оказались замешаны военные секреты США. Завязка истории относится к лету 2002 года, когда работа принадлежащей американскому Министерству энергетики научно-исследовательской Национальной лаборатории Ферми (Fermi National Accelerator Laboratory) была остановлена по тревоге после обнаружения проникновения на компьютеры организации постороннего лица. Башни World Trade Center к тому моменту уже были снесены горячими арабскими парнями, так что представить, какой переполох поднялся в лаборатории, несложно. Впрочем, первоначальные опасения не подтвердились. След тянулся в Англию, и с участием заокеанских коллег, удалось быстро разыскать виновника - семнадцатилетнего британского тинейджера Джозефа Макэлроя. Каким-то образом Джозеф сумел обойти систему аутентификации пользователей лаборатории Ферми, после чего эксплуатировал ресурсы учреждения в собственных целях. В частности, он использовал интернет-канал лаборатории для скачивания музыки и фильмов, которые хранил здесь же, на лабораторных серверах.

На этом счастливом моменте давайте прервёмся и рассмотрим вот какой момент: опираясь на регулярные публикации прессы, освещающей компьютерные происшествия, можно утверждать, что взломы сегодня чаще всего совершаются отнюдь не с целью шпионажа или нанесения ущерба объекту нападения. Левин, всерьёз пытавшийся украсть десять миллионов - птица настолько редкая, что припомнить ещё один подобный случай затруднительно. Большинство современных взломщиков ограничиваются заменой лицевых страничек сайтов, редкие кракеры (вспомните Адриана Ламо) надеются, что их ремесло поможет другим, и почти совсем перевелись взломщики, работающие из любви к искусству: "митники" стали историей. Вот только за внешней безобидностью маски, носимой кракером любого типа, кроется одинаково безобразная морда. Как вы отнесётесь к человеку, который вторгается в вашу личную жизнь и ваши дела без спроса? А именно этим и занимаются взломщики всех разрядов: вторжение в систему, пусть даже и с благими намерениями, приносит головную боль её владельцам, ведь "дыру", которой воспользовался кракер, необходимо заделать, последствия его пребывания в системе удалить, проверить и перепроверить результаты работы. А для этого нужны люди, а значит, время и деньги.

Случай Макэлроя замечателен даже не тем, как распорядился паренёк "награбленным", а тем, как ему повезло. Сперва он избежал тюрьмы, каким-то неведомым образом сумев доказать, что в глаза не видел секретных файлов, хранившихся на серверах Fermilab. Затем британский судья признал невыполнимым требование американской стороны о возмещении 50 тысяч долларов США, в которые обошлись потерпевшим работы по восстановлению системы после взлома. Макэлроя всего лишь приговорили к двумстам часам общественных работ. Но Джозеф - везунчик, каких мало. Тенденция ужесточения наказаний за взлом компьютерных систем сегодня одинакова для всех развитых и называющих себя таковыми стран мира. Даже в лояльной к компьютерным преступлениям России неправомерный доступ к информационным ресурсам с нанесением материального ущерба может обернуться пятью годами тюремного заключения. Где проходят те минимальная и максимальная границы, которыми следует очертить жесткость наказаний за компьютерный взлом?

Назад В начало страницы На главную страницу В конец страницы Вперед 

В конец страницы

В осаде

Завязку истории, о которой пойдёт речь в сегодняшней колонке, вы все знаете. Простой почтовый вирус MyDoom (он же Novarg, он же Shimgapi) был впервые замечен на просторах Сети 26 января, но уже через пару дней показал свои зубы: новичок вызвал самую массовую за всю историю Интернет эпидемию, похоронив тысячи компаний по всему миру под невиданной лавиной электронных писем. По разным данным, в момент её пика, в среднем от каждого двенадцатого до каждого седьмого письма содержали копию MyDoom, а общий ущерб к настоящему моменту оценивается в два миллиарда доллларов. Впрочем, сегодня давайте остановимся на другом моменте: первая и самая популярная ветвь вирусной инфекции, MyDoom.A, содержит в себе инструкции для организации распределённой сетевой атаки типа "отказ в обслуживании" (DDoS) на центральный веб-сервер компании SCO Group, поддерживающего сайт www.sco.com Появившийся через пару дней после рождения .A вариант MyDoom.B, отличается от своего предшественника нацеленностью на главный веб-сервер другой крупной компании, Microsoft. Начало первой атаки было запланировано на 1 февраля, второй - на 3-е. Результаты одной из них уже очевидны: достучаться до сайта SCO стало невозможно. Почему компании, специализирующейся на системном программном обеспечении, не удалось отстоять свою виртуальную территорию и возможна ли вообще организация защиты от подобного класса атак?

Защита, конечно, возможна, но прежде чем перейти к рассмотрению защитных тактик, задействованных SCO и Microsoft, уместно вспомнить, что DoS- и DDoS-атаки преследуют одну и ту же цель: принудить атакуемую машину к исчерпанию каких-либо ограниченных ресурсов, в роли которых могут выступать пропускная способность канала, оперативная память или процессорное время. Направив на сервер достаточно большое количество сетевых запросов, можно гарантированно перегрузить его даже в случае, когда число атакующих компьютеров составляет всего несколько сотен. В таких случаях ещё возможна (и практикуется) организация активной защиты, когда пустые пакеты фильтруются на промежуточных серверах. С MyDoom этот приём не пройдёт: при том, что общее число инфицированных машин достигло десяти миллионов, в атаке против sco.com участвует около миллиона. Впрочем, в воскресенье, когда вирус только начинал свою агрессию, работало лишь около полусотни тысяч его копий, но и этого хватило, чтобы моментально исчерпать ресурсы веб-сервера SCO.

Однако не думайте, что сайт sco.com недоступен по причине завала пустыми пакетами. На самом деле всё хитрее: уже к вечеру первого дня адресная запись для этого узла по решению SCO была вычеркнута из памяти DNS-серверов. И на данный момент sco.com просто не существует. Компания сделала это для того, чтобы не оплачивать пустой трафик. В качестве запасных узлов работают www.thescogroup.com и www2.sco.com, на которые вирус не обращает внимания. Операция здорово напоминает сдачу Москвы Наполеону - и таковой на самом деле является.

Назад В начало страницы На главную страницу В конец страницы Вперед 

В конец страницы

Спасение от компьютерных вирусов - в киберразнообразии

Как известно, в мире нет ничего нового. Если приглядеться к непрекращающимся эпидемиям компьютерных червей, в них можно обнаружить черты, свойственные биологическим инфекциям.

Мы уже рассказывали о стратегии, следуя которой, можно с равной эффективностью бороться и с болезнями в бедных странах Африки, и с вредоносными программи наподобие недавнего MyDoom (см. статью "Хорошо забытое старое"). Ещё один способ борьбы с компьютерными вирусами, червями и другими компьютерными напастями сейчас изучает команда ученых из американских университетов Карнеги-Меллона и штата Нью-Мексико.

Речь идёт о так называемом "киберразнообразии". Этот неординарный и весьма спорный проект щедро финансируется Национальным научным фондом США. На работы уже выделены 750 тысяч долларов.

Идея "киберразнообразия" позаимствована у матушки-природы. Хорошо известно, что заболевания наносят наибольший ущерб монокультурам. Генетически близкие организмы, одинаково восприимчивые к инфекции, гибнут, не умея ей противостоять. В генетически разнообразных популяциях ущерб от инфекций уже не столь велик.

Аналогия с компьютерными вирусами прозрачна. Они способны нанести огромный ущерб, благодаря тому, что проникают в одну и ту же дыру в защите миллионов копий единственной операционной системы.

Прежние попытки создать киберразнообразие заключались в разработке разных версий одной программы независимыми командами программистов в надежде, что набор уязвимых дыр получится у них разным. Однако такой подход экономически невыгоден, поскольку требует массы времени и средств.

В новом проекте будет предпринята попытка понизить уязвимость компьютеров путем автоматического изменения некоторых частей программ на разных системных уровнях для создания множества разных версий. Это не спасет отдельно взятый компьютер, зато повысит стойкость компьютерной популяции в целом, препятствуя распространению инфекции.

В народе шутят, что резидентный антивирус порой гораздо хуже вируса. Пока трудно сказать, насколько эффективной будет подобная борьба с сетевыми червями, но то, что всевозможных конфликтов версий программного обеспечения при этом меньше не станет, уже очевидно.

Назад В начало страницы На главную страницу В конец страницы Вперед 

В конец страницы

Эпидемия почтового червя MyDoom приносит выгоду своим жертвам

Автор:Андрей АННЕНКОВ
Сайт:Известия науки
E-mail:info@inauka.ru

Почтовый вирус, атаковавший в ночь на 1 февраля сайт компании SCO, а во вторник напавший на веб-серверы Microsoft, продолжает оставаться главной темой технологических новостей. На сей раз вирусописатели разбудили правительства: Интернет на пороге кардинальных перемен, которые положат конец сетевой вольнице и власти компьютерного андерграунда.

Разговоры о "новой экономике", порожденной Интернетом, никто более не ведет. Ее нет. Есть прежняя экономика, не изменившаяся со времен Адама Смита. Изменились лишь технологии, которые находятся в распоряжении управляющей рынками "невидимой руки". Эту руку пытаются обворовать мошенники - точно так же, как во все времена. Хакеры, вирусописатели и спамеры уже давно (в информационном обществе несколько лет - эпоха) лишились права претендовать даже на остроумие. Сонька Золотая Ручка и граф Калиостро были куда изобретательнее и смелее по сравнению, например, с некогда знаменитым хакером Кевином Митником. Чтобы добыть коды доступа к чужим компьютерам, Митник не брезговал обыскивать мусорные баки и использовал сообщницу-проститутку в целях тривиальной агентурной разведки. Легенда же приписывает ему экстраординарную программистскую квалификацию.

Авторы вируса Mydoom, блокировавшие доступ к сайту несчастной компании SCO (о мотивах выбора жертвы ниже), не выявляли новые изъяны операционных систем, не демонстрировали высокой квалификации и вообще не придумывали ничего нового. Просто Интернет стал слишком многолюден. Количество доверчивых пользователей превысило критическую массу, и Всемирная паутина стала рваться.

Что произошло

Первым два года назад придумал дурачить сетевую публику филиппинец Реомел Рамонес - автор почтового вируса I Love You. Письмо под таким заголовком клерки и домохозяйки открывали с понятной надеждой, после чего вирус рассылал себя по всем известным компьютеру жертвы адресам. Процесс распространения вируса представлял собой цепную реакцию. Трафик e-mail возрос в десятки раз, почтовые серверы отказывали один за другим. Корпорации, из-за перегрузки оборудования и IT-персонала лишенные права переписки, несли убытки.

Mydoom маскирует себя под сообщения о недоставленной почте и письма от системного администратора. Такие письма охотно открывают, с теми же последствиями, что и в случае с I Love You. Но не только с теми же. Вирус "зомбирует" зараженные компьютеры. Он оставляет в них код, который активизируется в "час икс" (для SCO этот час наступил в воскресную полночь по Гринвичу, последствия атаки можно увидеть на наглядном графике в Интернете по адресу uptime.netcraft.com/perf/graph?site=www.sco.com, для Microsoft - в ночь на среду). Этот код генерирует шквал запросов к серверу-жертве, что и называется DDoS-атакой. Выдержать такую нагрузку - в нападении участвует минимум полмиллиона зараженных машин - не может ни один канал связи и ни один суперкомпьютер. Сайт www.sco.com и не выдержал, но резервная площадка по адресу sco.com работает. Привыкшая к нападениям Microsoft с высокой вероятностью выстоит, благо предназначенный для удара по www.microsoft.com штамм вируса, так называемый Mydoom.B, распространился не столь широко, как его предшественник Mydoom.A.

Однако это не все. Зараженный Mydoom компьютер блокирован для доступа к сайтам антивирусных компаний и открыт для доступа извне. Из него могут извлечь любые данные и - это существенно - с него могут бесконтрольно рассылать спам.

Мотив преступников

Почему жертвами стали SCO и Microsoft? Блатная романтика придатков клавиатуры, мечтающих "завалить" сервер самой Microsoft, в данном случае ни при чем. Дело в деньгах, которые дает рассылка спама. Власти над таким количеством компьютеров достаточно, чтобы рассылать непрошеную рекламу по многим миллионам адресов.

Теоретически возможно, конечно, что вирусописатели действовали бескорыстно, но скорее они просто маскировались под фанатиков движения Open Source - идеологии программирования в открытых кодах, бесплатных и доступных всем желающим. Жертва выбрана не случайно. SCO оспаривает у IBM в суде авторские права на главный продукт с открытыми кодами - операционную систему Linux, которую IBM активно применяет для производимых ею серверов. Линус Торвальдс, координатор разработки Linux, заявил на днях, что спорные фрагменты кода принадлежат ему лично, так как в них содержатся даже сделанные им когда-то ошибки. Но какое это имеет значение? SCO, в отличие от анонимных кибертеррористов, действует в рамках закона. А движение Open Source не виновато в том, что его "защищают" от неверных корпораций варварскими методами. Так же, как ислам не виноват в том, что его исповедует бен Ладен.

Претензии к России

Франс Пресс утверждает со ссылкой на мнение специалистов "лучшей антивирусной компании", что с вероятностью 80% Mydoom имеет российское происхождение. Этому нет и не может быть доказательств, пока преступники не схвачены. Обманувшие пол-Интернета мошенники могли замаскировать код вируса под стиль письма древних инков и начать эпидемию из любой точки планеты.

Обмен претензиями по поводу гражданства авторов Mydoom бесперспективен. Это все равно что упрекать США за то, что 64% спама (данные национальной почтовой службы mail.ru на сентябрь прошлого года) приходит к нам из этой страны. Можно было в свое время осуждать Малайзию за несовершенное законодательство, избавившее Рамонеса от ответственности. Но в России с этим все в порядке, если преступников поймают здесь - осудят обязательно.

Российские производители антивирусов одни из лучших в мире. В комментариях западных информационных агентств почему-то нет ссылок ни на них, ни на сопоставимые по квалификации компании. Упоминают почти исключительно финскую F-Secure, которая использует в своих продуктах технологии "Лаборатории Касперского".

Правительства объединяются

30 января Федеральная торговая комиссия США разослала предупреждающее электронное письмо по сотням тысяч адресов пользователей в 26 странах. Адресатов проинформировали о том, что программное обеспечение их компьютера сконфигурировано небрежно и используется спамерами для массовых анонимных рассылок рекламы. 31 января - 1 февраля Организация экономического сотрудничества и развития провела в Брюсселе семинар, на котором обсуждались вопросы борьбы со спамом. Вывод участников: правительства должны объединиться, чтобы сохранить работоспособность электронной почты.

Эпидемия вируса Mydoom, который с технической точки зрения ничем не отличается от инструментов рассылки спама, стимулирует такое объединение. Интернет-технологии и национальные законодательства вскоре будут радикально усовершенствованы.

Что дальше

Авторы Mydoom нанесли непоправимый ущерб движению Open Source, которое, конечно, не исчезнет и не погибнет. Главный его продукт - операционная система Linux - концентрирует в себе тысячи человеко-лет самоотверженного труда профессионалов. Успех Linux, коммерческий успех в том числе, несомненен и нарастает еженедельно.

Однако разработка новых технологических стандартов Интернета, в первую очередь тех, что исключат анонимность отправителя электронной почты, не будет дана на откуп независимым разработчикам. На этом огромном рынке (ежегодный ущерб от спама, по данным ООН, достиг $20 млрд; средства борьбы с ним будут стоить сопоставимо) восторжествуют корпорации. История 1980-х годов, когда сетевое сообщество отказалось от защищенного промышленного стандарта электронной почты X.400 (предложенного входящим в структуру ООН International Telecommunications Union) в пользу нынешней технологии, разработанной добровольной некоммерческой организацией IETF, имеет мало шансов на повторение. Шансы Microsoft, напротив, растут - благодаря спамерам, хакерам и вирусописателям.

Назад В начало страницы На главную страницу В конец страницы Вперед 

Раздел "Безопасность". Новости:

В конец страницы

Крупнейший взлом университета

Хакеры взломали сервер Университета Джорджии и получили доступ к базе данных, в которой хранились номера кредитных карт всех абитуриентов, поступавших в вуз начиная с августа 2002 года. Это 31 тыс человек.

20 января обслуживающий персонал внезапно обнаружил, что сервер установил несколько соединений с различными IP-адресами, по которым наблюдается интенсивный трафик. Админы сразу же отключили сервер от интернета и вызвали полицию. После полиции приехали агенты ФБР и сделали копию винчестеров. Дальнейшее расследование показало, что хакеры получили доступ к файлам, в которых хранилась информация о всех абитуриентах университета, которые подавали заявления с августа 2002 года. Это 31 тыс человек. В файлах хранилась следующая информация: имя, дата рождения, номер социального страхования, адрес и телефон, имена родителей, другая информация об абитуриенте, а также номер кредитной карты и срок ее действия.

Спецслужбы проводят расследование и собирают информацию о взломе. Официальный представитель университета говорит, что нет никаких свидетельств того, что хакеры использовали ворованные кредитные карты. Пока неизвестно также, удалось ли злоумышленникам сделать копию базы данных. В данный момент работники университета пытаются связаться с каждым потенциально пострадавшим, чтобы уведомить его о потенциальной опасности и спросить, не пропадали ли у него деньги со счета. Для этого университет разослал 31 тыс. электронных писем каждому студенту, а также опубликовал всю информацию на своем сайте.

К сожалению, почтовая рассылка пришлась как раз на пик вирусной эпидемии почтового червя «MyDoom», когда почтовые серверы во всем мире работали со сбоями. Возможно, по этой причине 3000 писем вернулись с сообщениями об ошибке, а еще 1000 вернулись с сообщением о том, что данный почтовый адрес не существует. Теперь администрация университета отправила сообщения по обычной почте всем, до кого не дошли электронные письма.

Представители университета также сказали, что они не верят, что хакеры подделали какую-либо информацию о вступительных экзаменах. Поэтому процедура приема студентов пройдет как обычно.

Назад В начало страницы На главную страницу В конец страницы Вперед 

В конец страницы

В Европе пойманы хакер и 52 "нигерийских" мошенника

Автор:Иван Карташев
Сайт:Компьюлента
E-mail:info@compulenta.ru

Правоохранительные органы Евросоюза добились новых успехов в борьбе с киберпреступностью. В Нидерландах была проведена крупная операция по пресечению деятельности мошенников, использующих так называемую "нигерийскую" схему. Всего в рамках операции были арестованы 52 человека и проведены обыски в 23 домах. При этом конфисковано большое количество компьютерной техники, поддельные документы и 50 тысяч евро наличными. Национальная принадлежность арестованных не сообщается, но большинство из них действительно имеют африканское происхождение.

От действий мошенников из Нидерландов пострадали жители США, Великобритании, Японии, Швеции, Швейцарии и даже России. Всего злоумышленниками было разослано свыше миллиона обращений, в которых они выдавали себя за родственников опальных чиновников и политиков и просили помощи в переводе крупных сумм денег. Мошенники прикрывались сайтами несуществующих фирм с серьезными названиями Global Securities and Financial Company Limited, Fortune Trust Finance & Securities и другими. После переписки с жертвами они просили у последних относительно небольшие суммы (до нескольких сотен долларов США или евро), а затем бесследно исчезали.

В Великобритании, тем временем, был осужден ранее задержанный хакер Джозеф Джеймс Макэлрой. Этот восемнадцатилетний студент признал себя виновным во взломе 17 компьютеров, принадлежащих американской Национальной лаборатории имени Ферми, где располагается один из мощнейших в мире ускорителей элементарных частиц. Никакой научной и, тем более, секретной информации хакер не похищал. Он использовал взломанные компьютеры для хранения больших объемов данных, преимущественно музыки и видео. Приговор суда оказался достаточно мягким: Макэлрою предстоит понести наказание в виде двухсот часов общественно-полезных работ. Выдвинутое Министерством энергетики США, в ведении которого находится пострадавшая лаборатория, требование компенсации ущерба в размере 38 тысяч долларов США было отклонено судом.

Назад В начало страницы На главную страницу В конец страницы Вперед 

В конец страницы

Обнаружена опасная дыра в RealOne Player

Британская компания Next-Generation Security Software, специализирующаяся на вопросах компьютерной безопасности, сообщила об обнаружении опасной дыры в программных продуктах компании RealNetworks.

Суть проблемы сводится к тому, что при проигрывании сформированного определенным образом музыкального или видеофайла на уязвимой машине может быть выполнен произвольный вредоносный код. При этом злоумышленник получит доступ к системе с правами текущего пользователя. Опасность представляют следующие форматы файлов: RAM, RPM, RP, RT и SMIL, воспроизводимые с помощью программных плееров RealOne Player, RealOne Player второй версии, RealPlayer 8 и RealPlayer 10 (бета-версия). На сегодняшний день клиентская база RealNetworks насчитывает свыше 350 миллионов зарегистрированных пользователей, и компьютеры многих из них оказались под угрозой взлома. Впрочем, реальных случаев проникновения в чужие системы посредством дыры в плеерах RealNetworks пока зарегистрировано не было. Тем не менее, разработчики рекомендуют обновить программное обеспечение при первой же возможности.

Следует заметить, что уязвимости, которыми можно воспользоваться при проигрывании или открытии пользователем мультимедийных файлов, встречаются достаточно редко. Например, в последний раз похожая дыра была обнаружена в начале мая прошлого года. Ошибка в Microsoft Windows Media Player позволяла злоумышленнику внедрить произвольный код в файл с интерфейсной темой (скином) для плеера. При попытке установки такой темы плеер автоматически исполняет скрытый код.

Назад В начало страницы На главную страницу В конец страницы Вперед 

В конец страницы

6 февраля - День Безопасного Интернета

Данную традицию учредила Европейская Комиссия. Ее цель – сделать онлайновый мир безопасной средой для детей.

Идея кампании - повысить осведомленность среди всех секторов общества (правительства, провайдеры, родители) в отношении того, как защитить маленьких пользователей в виртуальном пространстве.

К столь важному событию приурочена демонстрация нового программного обеспечения POESIA (Public Open-source Environment for a Large Safer Internet Access), которое может фильтровать сетевой контент, представленный на разных языках. Разработкой данного ПО занимались исследователи из Ливерпуля.

Как и прежде, самым ужасным киберзлом для детей остаются педофилы и интернет-порнография. Цифры статистики свидетельствуют о чрезвычайном положении.

Так в докладе американской специальной группы по борьбе с преступлениями в Интернете сообщается, что за последний год 5,7 миллионов детей получили нежелательные сексуальные предложения в Сети. Британская служба криминальной разведки утверждает, что за период 2002 – 2003 число веб-ресурсов, содержащих детскую порнографию, выросло на 64%. Большинство сайтов находятся в США и России. Исследователи фирмы Symantec заявляют, что в 2003 году 80% маленьких американцев 7-18 лет ежедневно получали неуместный спам.

Эксперт по безопасности в Интернете Саймон Джонсон приурочил к 6 февралю запуск бесценного ресурса, который научит родителей, как уберечь собственное чадо. На KeepYourChikdrenSafe.Com взрослые найдут перечень мер предосторожности, требуемое программное обеспечение, а также форумы, где можно обсудить проблему с другими родителями, - сообщает eMediawire.Com.

Назад В начало страницы На главную страницу В конец страницы Вперед 

В конец страницы

О вирусах предупредят по почте

Автор:Лев Крыленков
Сайт:4 user

Министерство внутренней безопасности США создало специальную систему предупреждения киберугроз. Причем введена особая цветовая система классификации, аналогичная той, что применяется для индикации степени террористической опасности.

Первое предупреждение было распространено системой 29 января через сайт www.us-cert.gov. Система предупреждала об эпидемии червя Mydoom. После данного случая число посетителей сайта возросло до миллиона человек в день.

В качестве сигнализации будет служить электронная почта. Пользователи смогут получать информацию не только об угрозах эпидемий вирусов, но также и подробные указания, как с ними бороться.

Назад В начало страницы На главную страницу В конец страницы Вперед 

В конец страницы

10 наиболее опасных брешей в веб-приложениях

Издание eSecurityPlanet.com опубликовало список десяти наиболее опасных брешей в веб приложениях 2004 года, составленный Web Application Security Project (OWASP).

Список OWASP называет следующие бреши:

  • Ввод неверных данных. Атакующий может ввести данные, не предусмотренные программой для получения доступа к внутренним компонентам.
  • Нарушение контроля доступа. Неправильное применение ограничений для аутентифицированных пользователей может привести к предоставлению атакующим доступа к чужим учетным записям и возможности выполнения запрещенных для них функций.
  • Нарушения в управлении аутентификацией и сессиями. Данные учетных записей и сессий не защищаются должным образом, позволяя атакующим узнать пароли, ключи, данные сессий и получить такую информацию о других пользователях.
  • Межсайтовые скрипты. Позволяет использовать веб приложения для атаки браузера конечного пользователя, что ведет к раскрытию данных сессии конечного пользователя или к подмене содержимого для обмана его.
  • Переполнение буфера. Компоненты веб приложений, которые написаны на языках, неверно определяющих введенные данные, могут выйти из строя и в некоторых случаях могут быть использованы для получения контроля.
  • Вставка кода. Веб приложения передают параметры при получении доступа к внешним системам или локальной ОС. Если в эти параметры встроены вредоносные команды, то внешняя система может выполнить их от имени веб приложения.
  • Неверная обработка ошибок. Это может привести к получению атакующими подробной системной информации или вызвать отказ от обслуживания.
  • Незащищенное хранение. Веб приложения, использующие криптографию для защиты информации, показали неутешающие результаты при шифровании, что ведет к ослаблению защиты.
  • Отказ в обслуживании. Как уже было замечено, злоумышленники истощают ресурсы веб приложений до такой степени, что обычные пользователи уже не могут пользоваться соответствующими приложениями. Кроме того, злоумышленники могут заблокировать учетные записи пользователей или вызвать ошибки приложений.
  • Небезопасные настройки. Поддержание жесткого стандарта настроек является необходимым.

Назад В начало страницы На главную страницу В конец страницы Вперед 

В конец страницы

Менее 10% сайтов защищены от стандартных способов взлома

Компания WebCohort, Inc, специализирующаяся на сетевой безопасности, объявила результаты четырехлетней статистики исследования незаконных проникновений на свыше чем 250 сайтов самой разной бизнес-направленности.

Две наиболее типичные уязвимости по частоте использования - это: межсайтовый скриптинг - (использованы в 80% атак) и подстановка SQL-запросов - 62%. В минувшем году связанные с Интернетом преступления стали причиной для 500,000 жалоб потребителей.

Потери от деятельности злоумышленников составили свыше 200 млн. долларов на территории одной только Америки.

Назад В начало страницы На главную страницу В конец страницы Вперед 

 
design: ФуксЪ, Solmex 
Реклама в журнале


@ portalus.ru