23 Сентября 2010 - Ай Ком Сервис Ай Ком Сервис
Главная » 2010 » Сентябрь » 23
Немецкому эксперту по киберзащите промышленных систем Ральфу Лангнеру удалось выяснил, что один из опаснейших сетевых червей, известный как  Stuxnet был создан с целью поразить конкретную цель. Эксперт предполагает, что этой целью является атомная электростанция в Бушере (Иран). Напомним, что Stuxnet был обнаружен специалистами белорусской компании "ВирусБлокАда". Очень быстро стало понятно, что на этот раз антивирусные эксперты столкнулись с исключительно хитроумной вредоносной программой и созданной профессионалами. Как известно, червь распространялся через флеш-накопители при помощи неизвестной ранее уязвимости Windows и, к тому же, был подписан легальной цифровой подписью известной компании Realtek. Выяснилось также, что, несмотря на столь эффективные возможности для распространения, Stuxnet интересуется исключительно системами контроля производственными процессами (SCADA), которые работают под управлением SIMATIC WinCC корпорации Siemens. Более пристально ... Читать дальше »
Категория: Интернет угрозы | Просмотров: 466 | Добавил: Administrator | Дата: 23.09.2010 | Комментарии (0)

Новая стратегии компании BitDefender, нацелившейся на российский рынок, призвана консолидировать имидж компании как технологического лидера в своей области. С этой целью, BitDefender намерена запустить русскоязычный сайт компании. Как считают в администрации, русскоязычный сайт значительно упростит он-лайн покупку продуктов, поскольку будет не только говорить с покупателем на его языке, но и учитывать специфику российских систем электронной и офф-лайн оплаты. Важная часть сайта будет посвящена продуктам для домашних пользователей. Здесь будут опубликованы подробные сравнительные таблицы и материалы поддержки. Для желающих проверить решения в действии, будут доступны полнофункциональные 30-дневные демо-  версии. Также с помощью веб-сайта энтузиасты ИТ-безопасности смогут отправлять образцы вредоносного кода или подозрительные файлы для анализа в лабораторию BitBefender. Таким образом, сайт с самого начала планируется не только как интернет-магазин, но ... Читать дальше »

Категория: Новости Компаний | Просмотров: 424 | Добавил: Administrator | Дата: 23.09.2010 | Комментарии (0)

Один из крупнейших сотовых операторов, компания МТС  реализовала по всей России услугу, при помощи которой с мобильного телефона можно оплачивать услуги МТС и совершать другие платежи не только с банковской карты, но и напрямую с абонентского счета в МТС. «Сегмент мобильных платежей является перспективным и быстрорастущим направлением развития мобильных услуг. Абоненты МТС уже давно могут оплачивать различные услуги, управляя через мобильный телефон своим банковским счетом. Сегодня мы представляем клиентам новую удобную возможность – оплачивать услуги третьих лиц с использованием своего счета в МТС, независимо от наличия у абонента банковской карты, – отметил вице-президент МТС по коммерции Михаил Герчук. – Мы верим, что у этого сервиса большое будущее. Мобильный телефон сегодня есть практически у каждого жителя страны, и возможность доступно, в режиме реального времени и в любой ситуации, оплачивать счета и покупки, используя средства на балансе ... Читать дальше »
Категория: Новости Компаний | Просмотров: 468 | Добавил: Administrator | Дата: 23.09.2010 | Комментарии (0)

Исследователями и аналитиками из компании Symantec была обнаружена новая троянская программа, которая собирает информацию о цифровых сертификатах с атакуемого компьютера. Троян распространяется посредством спам- рассылки, «информирующий» жертву о налоговых сборах. До появления червя Stuxnet, вредоносное программное обеспечение, снабженное цифровым сертификатом, было редкостью. Теперь, эта технология встречается в других видах вредоносных программ. Согласно источнику, Троян «Infostealer.Nimkey», проникает в систему под видом файлов irs-pdf-f941.irs.com, report6.com или details.com. При запуске установочного файла, внимание жертвы отвлекается на отчет о ежеквартальном возврате налогов работодателем за 2010 год (форма 941), который отображается в браузере в виде *.pdf файла. Пока пользователь изучает отчет, Троян скачивает с серверов, расположенных в Польше, Молдове и Боснии дополнительные компоненты: alg.exe, AcroIEHelper.dll, ChilkatCert_NT4.dll и extract_cert.exe , ... Читать дальше »
Категория: Интернет угрозы | Просмотров: 440 | Добавил: Administrator | Дата: 23.09.2010 | Комментарии (0)

Операторы вредоносных сетей, утратившие доступ к своим серверам в Китае, переводят управляющую инфраструктуру на новые площадки. После того, как китайское правительство приняло ряд мер по закрытию вредоносных серверов, оставшиеся без площадок ботнет-операторы были вынуждены отправиться на поиски новых мест дислокации.  По сведениям M86, компании-производителя систем обеспечения информационной безопасности, новым местом размещения контрольных ресурсов будет Россия, так как похоже, что в России нашлись поставщики услуг хостинга и регистраторы, готовые им в этом помочь. В минувшем месяце M86 смогла установить связь между двумя российскими регистраторами с одной стороны и пятью тысячами новых источников спама - с другой стороны. Представители компании утверждают, что в числе прочих на услуги российских поставщиков перешли и авторы вредоносного программного обеспечения, принадлежащего к семейству Zeus. Вице-президент M86 Брэдли Энстис сообщ ... Читать дальше »
Категория: Интернет угрозы | Просмотров: 435 | Добавил: Administrator | Дата: 23.09.2010 | Комментарии (0)

Когда в июне этого года в США официально было легализовано право на взлом (jailbreaking) телефонов iPhone, поклонники продукции Apple со всего света были в восторге. Появились такие сайты как Jailbreakme.com благодаря которым взлом предыдущих поколений iPhone стал делом простым и понятным.  Выпуская на рынок новую модель iPhone 4G, компания Apple залатала уязвимости, позволявшие пользователям взламывать систему.
Поэтому до сегодняшнего дня, взлом телефонов iPhone с установленной на заводе системой версии iOS 4.0.2 или iOS 4.1 был невозможен. Однако в этом месяце,  хакер называющий себя pod2g, объявил, что он работает над новым эксплойтом, который позволит взламывать все существующие телефоны iPhone, используя уязвимость в загрузчике (boot ROM). Природа этой уязвимости такова, что компании Apple будет очень сложно, если не невозможно, залатать свое ПО. Таким образом, если эксплойт появится, то можно будет взломать все существующие телефоны iPhone ... Читать дальше »
Категория: Ситуации, происшествия | Просмотров: 443 | Добавил: Administrator | Дата: 23.09.2010 | Комментарии (0)

Управление «К» МВД РФ предупреждает о появлении таргетированных спам-рассылок, нацеленных на вымогательство денежных средств у владельцев веб-сайтов в доменной зоне .ru. Отправитель может представиться главным регистратором доменных имен на Украине, гендиректором крупнейшего портала украинских криминальных новостей или почетным членом арбитражной комиссии платежного сервиса WebMoney. Получателя ставят в известность, что на него якобы собран компромат о незаконной деятельности в Сети. Во избежание огласки ему предлагают перевести деньги на некий платежный счет или отправить SMS-сообщение на указанный номер мобильного телефона. В случае невыполнения этих требований шантажист угрожает оттоком клиентов и даже блокированием ресурса, приводя в письме ссылки на свои прежние «подвиги» на этой стезе. Украинский регистратор и руководство новостного портала, ... Читать дальше »
Категория: Ситуации, происшествия | Просмотров: 416 | Добавил: Administrator | Дата: 23.09.2010 | Комментарии (0)

Исследователь из американской компании AT&T Билл Чезвик (Bill Cheswick) изобрел новый способ ввода паролей, надежно защищенный от взлома и перехватов. Достаточно лишь выбрать на снимке со спутника точку (лучше в той стране и местности, где никогда не бывал) и с помощью зума многократно увеличить изображение. Координаты конкретного места на географической карте и послужат надежным паролем. Например, широта и долгота, определенные с точностью до десятой цифры, в сумме дадут 20-значную строку, которую исключительно трудно угадать. Идея использования кликабельной картинки для авторизации не нова и в свое время помогала успешно отражать происки хакеров, когда для взлома паролей использовались программы, выполняющие перебор по словарю. Однако за последнее десятилетие в криминальном арсенале появились усовершен ... Читать дальше »
Категория: Разное | Просмотров: 388 | Добавил: Administrator | Дата: 23.09.2010 | Комментарии (0)

Причиной некорректной работы сервиса микроблогов Twitter 21 сентября, о котором мы уже писали, стал сбой системы безопасности. Об этом сообщили в официальном блоге Twitter. Обнаруженная уязвимость в так называемом межсайтовом скриптинге (cross-site scripting, XSS) проявилась после недавнего обновления ресурса, не связанного с новым интерфейсом. Как уточняется в блоге, около 13:30 по московскому времени неизвестный пользователь сервиса смог запустить сценарии JavaScript, используя событие onMouseOver. Другими словами, при проведении курсором поверх ссылок, находящихся в сообщении, у пользователей автоматически открывались новые вкладки в браузере или появлялись текстовые сообщения во весь экран. Вскоре сообщения с некорректным кодом распространились среди тысяч пользователей сервиса. В результате они не смогли пользоваться Twitter через сайт. При этом ... Читать дальше »
Категория: Ситуации, происшествия | Просмотров: 491 | Добавил: Administrator | Дата: 23.09.2010 | Комментарии (0)

Антивирусная лаборатория PandaLabs составила свой рейтинг самых распространенных афер и махинаций, совершенных в Интернете за последние 5 лет. Уловки и приёмы, используемые злоумышленниками основаны на доверии и широко распространены. Их цель – выманивание денег у пользователей. Причем сумма могут варьироваться от 500 до нескольких тысяч долларов. Обычно мошенники действуют по одной схеме: сначала они устанавливают контакт с жертвой через электронную почту или социальные сети и просят ответить также по электронной почте, либо по телефону, факсу или любым другим способом. Как только приманка закинута, мошенники пытаются войти в доверие жертвы и, в конце концов, попросят ту или иную сумму денег, используя различные предлоги. Луис Корронс, Технический директор PandaLabs, отмечает: «Как это часто бывает в ситуациях с классическими видами мошенничества, так и в случаях с Интернет-аферами большинство людей, которые попались на удочку мошенников и потеряли сво ... Читать дальше »
Категория: Аналитика, исследования, обзоры | Просмотров: 551 | Добавил: Administrator | Дата: 23.09.2010 | Комментарии (0)