Угрозы информационной безопасности - Все публикации

Угрозы информационной безопасности - Все публикации

США на грани киберразорения

...

 После произошедшей весной этого года утери Пентагоном большого количества секретных документов Вашингтон решил разработать стратегию по действиям в киберпространстве. Выступая на днях в Университете национальной обороны по случаю публикации американской стратегии ведения кибервойны, заместитель министра обороны США Уильям Линн рассказал, что в марте у государственного подрядчика был украден архив из 24 тыс. документов, имеющих отношение к создаваемым по заказу США оружейным системам.

Anonymous поставили ФБР в неудобное положение, поразив поставщика компьютерной безопасности ManTech

...

Кампания Anonymous против ФБР не сбавляет оборотов, несмотря на возрастающее количество арестов хакеров по всему миру. Группа Anonymous заявляет, что они украли документы у крупного поставщика США в области компьютерной безопасности, связанным с ФБР, а также со многими другими правительственными агентствами.

«Боевые текстограммы» атакуют автосигнализации

...

Исследователь продемонстрирует на следующей неделе в рамках конференции Black Hat USA, как «ужасающе» легко обезоружить автосигнализацию и контролировать другие устройства, подключённые к сетям GSM и сетям сотовой связи.

Исследователю Дону Бэйли потребовалось всего пару часов на то, чтобы взломать и подключиться к популярной автосигнализации и удалённо завести машину, отправляя ей текстовые сообщения.

Android хранит пароли в открытом виде

...
Android хранит пароли в открытом виде

В своем сообщении на официальном форуме поддержки операционной системы Android один из пользователей пожаловался, что все пароли хранятся в постоянной памяти устройств открытым текстом.

Он сказал: "Пароли к почтовым ящикам сохраняются в базе данных SQLite, которая в свою очередь хранится в файловой системе телефона в открытом виде. Крайне желательно шифрование или, по крайней мере, преобразование сохраненных паролей."

" />

Новый троян – идеальный инструмент для ленивых мошенников

...

До последнего момента мошенники, чтобы заполучить честно заработанные средства пользователей должны были завладеть, как минимум, их логинами и паролями к учетной записи он-лайн сервиса банка. Но для этого им необходимо было провернуть определенную схему. Однако теперь в их арсенале появилось новое оружие, не требующее от преступника дополнительных манипуляций и знаний, для совершения кражи.

Эксплуатация уязвимостей в платформе Java

...

Эксплуатация уязвимостей в операционных системах и приложениях является одним из самых популярных методов киберпреступников на сегодняшний день. С целью повысить вероятность заражения вирусописатели создают и продают наборы эксплойтов - пакеты вредоносных программ, нацеленные сразу на несколько слабых мест в системе. Со временем новые эксплойты добавляются в уже существующие и распространенные наборы, что позволяет киберпреступникам успешно использовать на непропатченных машинах разные по времени обнаружения лазейки в защите системы и экономить свои ресурсы. Подобные наборы продаются на черном рынке по ценам от нескольких сот до тысячи с лишним долларов.

Эксплуатация уязвимостей в операционных системах и приложениях является одним из самых популярных методов киберпреступников на сегодняшний день. С целью повысить вероятность заражения вирусописатели создают и продают наборы эксплойтов - пакеты вредоносных программ, нацеленные сразу на несколько слабых мест в системе. Со временем новые эксплойты добавляются в уже существующие и распространенные наборы, что позволяет киберпреступникам успешно использовать на непропатченных машинах разные по времени обнаружения лазейки в защите системы и экономить свои ресурсы. Подобные наборы продаются на черном рынке по ценам от нескольких сот до тысячи с лишним долларов." />

Системы мониторинга банков не видят новую версию SpyEye

...

Об этом на днях сообщила компания Trusteer, предупредив о выходе новой версии троянца SpyEye. Кроме того, по данным компании, этот зловред помимо США и Великобритания захватывает новые территории.  

Обнаружена серьезная уязвимость в ICQ

...

Межсайтовый скриптинг (XSS), уязвимость,  которая может быть использована для кражи аккаунтов пользователей, была обнаружена на веб-сайте ICQ и его клиенте для обмена мгновенными сообщениями.

Уязвимость была обнаружена хакером из Армении по имени Левент  Кайян, который недавно обнаружил подобную уязвимость в Skype.

Около 50% британцев готовы нарушить законы о конфиденциальности данных

...

Занятное исследование провела британская компания SailPoint, направлением деятельности которой является информационная безопасность. В результате им удалось выяснить, что примерно половина британских служащих воспользовались бы шансом распорядиться по собственному усмотрению полученной конфиденциальной информацией своей компании. Особенный интерес вызывают сведения о заработной плате и отчеты о проведенной работе коллег.

Бич конфиденциальности, или эти опасные поисковики

...
Бич конфиденциальности, или эти опасные поисковики

Конец июля 2011 года, видимо, войдет в анналы сетевой истории как время всеобщих разоблачений и кризиса конфиденциальности. Сначала в выдаче поисковой системы «Яндекс» обнаружились SMS-сообщения клиентов «Мегафона», потом там же всплыли сведения о заказах в Интернет-магазинах, и... понеслось. Как грибы после дождя, начали возникать темы для новостей и слухи: поисковики раскрыли сведения о покупателях электронных железнодорожных билетов, поисковики скомпрометировали секретные документы российских государственных ведомств... Журналисты радуются сенсациям, пользователи в ужасе вспоминают, в каких сетевых магазинах они обслуживались, а специалисты по безопасности недоумевают: поисковики-то чем провинились?