10 Февраля 2011 - Ай Ком Сервис Ай Ком Сервис
Главная » 2011 » Февраль » 10
Известный червь-полиморфик Palevo (P2P-Worm.Win32.Palevo) приобрел свою известность в конце 2009 года, когда был обезоружен гигантский ботнет Mariposa, что в переводе с испанского «бабочка», составленный на его основе. После этих событий, интерес средств массовой информации к нему постепенно угас, хотя сам он достаточно успешно продолжает завоевывать место под солнцем и более того, имеет для этого все предпосылки. В свою очередь швейцарские активисты, занимающиеся мониторингом ботнетов ZeuS, а с недавних пор и SpyEye, запустили сервис Palevo Tracker. Данный ресурс предоставляет открытый доступ к актуальной статистике и призван привлечь внимание интернет-общественности к растущей угрозе.

Категория: Интернет новости | Просмотров: 519 | Добавил: Administrator | Дата: 11.02.2011 | Комментарии (0)

В Сети зафиксирована одна из крупнейших утечек данных. Китайские хакеры осуществили атаку и взлом серверов с базами данных пяти международных нефтегазовых компаний, в результате чего, была похищена стратегическая информация о планах расширения компаний и другие ценные данные. По мнению экспертов, украденные данные представляют большую ценность для конкурентов. Названия пострадавших компаний по понятным причинам не разглашаются. По версии компании McAfee, для взлома серверов хакеры не прибегали к каким-то ухищрениям, более того, их атаки были весьма стандартны и при этом достаточно быстро достигли своей цели. Проникновение велось либо через зараженные вирусами письма, присланные в компании, либо через общедоступные официальные вебсайты нефтегазовых гигантов.

Категория: Ситуации, происшествия | Просмотров: 534 | Добавил: Administrator | Дата: 10.02.2011 | Комментарии (0)

Многие владельцы мобильных устройств знают или по крайне мере слышали о существовании шпионских программных продуктов, похищающих ценную информацию теми или иными способами - например, путем отслеживания символов, набираемых на клавиатуре, и выявления в этом потоке паролей, номеров кредитных карт и так далее. Однако по мнению экспертов на смену кейлоггерам может прийти новое и более совершенное вредоносное ПО. Демонстрационный образец шпионской программы такого типа создали исследователи из университетов Индианы и Гонконга. Разработка получила имя "Soundminer". Данная программа умеет отслеживать телефонные звонки пользователя и перехватывать не только вводимые с клавиатуры номера, но также выявлять подобную информацию в речевом потоке. Собранные материалы, в том числе - фрагменты записанного разговора с конфиденциальными сведениями, затем могут быть отправлены злоумышленникам. При этом приложение требует для своей работы только доступа к микрофону устройст ... Читать дальше »

Категория: Интернет угрозы | Просмотров: 507 | Добавил: Administrator | Дата: 10.02.2011 | Комментарии (0)

Сегодня, 10 февраля 2011 года, корпорация Microsoft официально объявила, что работа над пакетом Service Pack 1 для ОС Windows 7 завершена и сейчас этот пакет находится в стадии Release To Manufacturing (RTM).  22 февраля пакет будет размещен в системе автоматического обновления Windows Update и тогда же пользователи по всему миру смогут обновить свои варианты Windows 7. Одновременно Microsoft  выпускает пакеты Service Pack 1 как для Windows 7, так и для Windows Server 2008 R2. В заявлении компании сказано, что пакет исправлений сейчас рассылается производителям компьютеров и серверов, партнерам компании и крупным корпоративным клиентам. Подписчики технических сервисов TechNet или MSDN смогут скачать Windows 7 SP1 уже в следующую среду 16 февраля, тогда же к нему получат доступ и обладатели корпоративных лицензий.

Категория: Новости Компаний | Просмотров: 514 | Добавил: Administrator | Дата: 10.02.2011 | Комментарии (0)

На днях, исследователь в области информационной безопасности Джон Лаример продемонстрировал, что операционная система  Linux уязвима, так как не имеет иммунитета к угрозам, эксплуатирующих уязвимости в функции автозапуска.  Эксперт из команды X-Force компании IBM, продемонстрировал собравшейся аудитории, что при желании злоумышленники могут обойти системы безопасности Linux и получить доступ к целевой системе. Во время своей презентации, специалист получил доступ к заблокированной системе, с помощью USB накопителя, на котором содержалась демо-версия эксплойта. Он показал, что атака возможна при активации функции автозапуска. После инициации устройства в системе, файловый менеджер, пытаясь отобразить краткое содержание накопителя, запустил содержащийся на диске специально сформированный DVI файл, который в свою очередь активировал эксплойт.

Категория: Аналитика, исследования, обзоры | Просмотров: 468 | Добавил: Administrator | Дата: 10.02.2011 | Комментарии (0)