Как стать автором
Обновить

Четверть всех компьютеров мира может быть задействована в ботнетах

Время на прочтение 1 мин
Количество просмотров 753
Чулан
Около четверти всех компьютеров, подключённых к интернету, могут быть участниками ботнетов. Об этом заявил один из создателей всемирной паутины Винт Серф (Vint Cerf), выступая на Всемирном экономическом форуме в Давосе (Швейцария).

При этом, добавил он, большинство пользователей заражённых машин даже не догадываются о том, что их компьютеры используются для организации распределённых атак, рассылки спама и прочих злонамеренных акций.

Усугубляет данную проблему то, что отыскать (и предать суду) организаторов ботнетов очень сложно, пишет Ars Technica.
Всего голосов 5: ↑5 и ↓0 +5
Комментарии 3

В Microsoft Word 2000 обнаружена «экстремально критическая» дыра

Время на прочтение 1 мин
Количество просмотров 2K
Информационная безопасность *
Компания Microsoft оповестила пользователей о новой уязвимости типа «zero-day» в редакторе Microsoft Word 2000.

Уязвимость позволяет злоумышленнику выполнять произвольный программный код на атакованной машине. Жертве достаточно открыть специальным образом отформатированный DOC-файл, который некорректно обрабатывается текстовым редактором, после чего хакер получает полный доступ к системе. В минувшую пятницу об уязвимости сообщила компания Secunia, присвоив ей статус «экстремально критической». На сайте Microsoft ошибка уже описана, хотя компания старается преуменьшить опасность этой дыры.
Всего голосов 17: ↑12 и ↓5 +7
Комментарии 4

Интернет-преступники объединяются для усиления онлайн-атак

Время на прочтение 1 мин
Количество просмотров 619
Информационная безопасность *
Интернет-преступникам совсем не обязательно быть технически грамотным. Они создают онлайновые сообщества, где обмениваются и торгуют злобным вредоносным ПО, ботнетами…

Эта новая огромная сеть позволяет хакерам, фишерам и спамерам объединить свои силы для совершенствования своих атак на пользователей и компании. Так сказал представитель Symantec на последнем «Internet Security Threat Report». Доклад говорит о том, что текущая обстановка опасности в сети характеризуется увеличением утечки информации, кражи данных и создании узкоспециализированного, вредоносного кода, который похищает конфиденциальную информацию с целью получения прибыли. Недавно открытая сеть делает интернет-преступников более опасными, говорит сотрудник Symantec.

«Сегодня я совершенно не обязан знать, как написать вирус или червь. Я лишь должен знать где могу раздобыть его», — говорит старший директор Symantec, Винсент Вифер (Vincent Weafer). «Если я захочу создать ботнет для фишинга и спама, я его могу взять в аренду».

По мере роста этой сети, говорит Винсент, преступники всё лучше скрываются при помощи зашифрованных каналов связи и других средств. «Это другой пример того, как развивается подполье», — говорит он, — «Они уже пострадали от нахождения снаружи».
Всего голосов 6: ↑5 и ↓1 +4
Комментарии 5

На серверы ЖЖ ведётся мощная DDoS-атака

Время на прочтение 1 мин
Количество просмотров 856
IT-компании
ЖЖ-сообщества dрni, ru_рolitics и ru_nаzbol стали мишенью для DDoS-атаки, передаёт служба поддержки «СУП».

Начиная с пятницы, 1 июня, на серверы ЖЖ в Калифорнии ведётся мощная атака на отказ в обслуживании. Для её отражения администрация ЖЖ с минувшей пятницы ввела фильтрацию входящих пакетов и ограничила доступ к серверу для больших блоков российских IP-адресов.

«Меры эти временные и вынужденные. Решения о конкретном списке стоп-слов и адресах, подлежащих блокировке, принимают технические службы в SixApart, на основании анализа входящих запросов. Невозможность отправки в ЖЖ постов и комментариев, содержащих слова ru_politics, dpni и ru_nbp, связана с действием этих фильтров» — говорится в сообщении.

Атаке предшествовали трагические события в Ставрополе: двое местных студентов были найдены убитыми. Преступление совершили, согласно одной из версий, чеченцы «в рамках кровной мести».

В качестве замены комьюнити ru_politics в настоящее время работает ru_politics2.
Всего голосов 12: ↑9 и ↓3 +6
Комментарии 8

DDoS становится модным: под ударом seonews.ru

Время на прочтение 2 мин
Количество просмотров 662
Чулан
В последнее время становится модным затыкать рот конкурентам с помощью выведения из строя их сайтов, серверов и забивания каналов с помощью заказных или собственноручно организованных DDoS-атак.

Не так давно от мощной атаки пострадал mobile-review.com, при которой объём трафика в сторону сервера достигал 20 Гб в секунду.

Сегодня терпит бедствие другой известный ресурс — seonews.ru. Хотя в отличии от ситуации с mobile-review.com, начало атаки многие приурочили к публикации статьи про вполне конкретное ООО.

Читать дальше →
Всего голосов 42: ↑27 и ↓15 +12
Комментарии 183

Человеческий фактор снова на коне

Время на прочтение 1 мин
Количество просмотров 856
Информационная безопасность *
Панорама территории Лаборатории Оак РиджНациональная Лаборатория Ок-Ридж (ORNL) подверглась сложной и тонкой атаке через интернет, признается ее директор Том Мейсон (Thom Mason). Злоумышленники действовали по весьма изощренной схеме: поддельные письма с вредоносными вложениями были отправлены нескольким сотрудникам, чьи компьютеры имеют связь как со Всемирной Паутиной, так и с внутренними сетями лаборатории. Одно неосторожное действие — и взломщики получили доступ к базе данных обо всех, кто побывал в Ок-Ридже за 14 лет, начиная с 1990 года.

Получив и проанализировав такую информацию, хакеры начали направлять адресные письма «слабым звеньям» в обороне лаборатории — людям, обладающим достаточно высоким уровнем доступа к локальной сети со своего компьютера. Сделав около 1 100 попыток, применяя при этом 7 различных вариантов писем, почти не отличимых от обычной внутренней корреспонденции, они добились того, что «как минимум 11 сотрудников» открыли опасные вложения и дали им доступ к еще глубже запрятанным секретам лаборатории.

Насколько серьезный ущерб нанесла атака, пока не сообщается. Однако сам факт проникновения в сеть научного центра, выполняющего исследования под грифом «Совершенно секретно» для Минобороны и разведки, уже вызывает тревогу. А способ, которым была проведена атака, почти сводит на нет все технические ухищрения по обеспечению информационной безопасности, в очередной раз доказывая, что пресловутый человеческий фактор здесь — все еще определяющее звено.
Всего голосов 27: ↑24 и ↓3 +21
Комментарии 24

Распространенные угрозы безопасности

Время на прочтение 21 мин
Количество просмотров 15K
Информационная безопасность *
Все наверное знают, что есть очень много разных способов угрозы безопасности. Их действительно достаточно, сколько их узнаете прочитав под катом.

Читать дальше →
Всего голосов 20: ↑17 и ↓3 +14
Комментарии 55

Почему я против Internet Explorer 6

Время на прочтение 2 мин
Количество просмотров 1K
Браузеры
С момента начала популяризации семантической верстки (а может и еще раньше) стало все чаще проявляться негодование верстальщиков браузером IE 6. Просто IE 6 не соответствует современным стандартам w3c, что мешает верстать красивый грамотный код, заставляя постоянно делать поправки на IE 6 (порой весьма значительные поправки).

Лично я не выражаю претензий к браузеру из-за его несоответствий современным стандартам верстки. Во-первых, я понимаю, что в свое время этот браузер сделал много для развития интернета. Во-вторых, я, как профессионал своего дела, знаю проблемы IE 6 и умею их обходить. Однако, я тоже могу пожаловаться, что несовершенность IE 6 не дает использовать всю мощь технологий и делать свою работу еще быстрее и качественнее.

Почему я уделяю столько внимания именно IE 6? Потому что до сих пор огромное число пользователей интернета видят сайты через IE 6.

Почему же пользователям нужно обновлять браузер?
Узнать причины
Всего голосов 34: ↑10 и ↓24 -14
Комментарии 43

Атаки на беспроводные сети. Часть 1

Время на прочтение 5 мин
Количество просмотров 68K
Информационная безопасность *
В прошлой статье о беспроводных сетях мы рассмотрели первый этап — сбор информации, или wardriving. Сейчас же, продемонстрируем несколько способов получения несанкционированного доступа к беспроводным сетям, а также рекомендации по защите от них.

Читать дальше
Всего голосов 123: ↑118 и ↓5 +113
Комментарии 98

Атаки на беспроводные сети. Часть 2

Время на прочтение 3 мин
Количество просмотров 20K
Информационная безопасность *
Это продолжение предыдущей статьи, об атаках на беспроводные точки доступа с WEP-защитой.

Во второй части цикла статей о безопасности беспроводных сетей мы рассмотрим некоторые нетрадиционные атаки на WEP.

Читать дальше
Всего голосов 54: ↑51 и ↓3 +48
Комментарии 35

Атаки на беспроводные сети. Часть 3. WPA

Время на прочтение 2 мин
Количество просмотров 35K
Информационная безопасность *
Эта статья, логическое продолжение этой и этой статей.
В третьей части цикла статей об атаках на беспроводные сети будут рассмотрены атаки на протокол, до последнего времени считавшийся достаточно безопасным — WPA.

Читать дальше
Всего голосов 41: ↑36 и ↓5 +31
Комментарии 20

Злостный DDOS и защита

Время на прочтение 2 мин
Количество просмотров 6.8K
Информационная безопасность *
С одним из моих проектов произошла интересная история, хочу поделиться с Вами, может кому-то она покажется интересной.

image
Читать дальше →
Всего голосов 114: ↑95 и ↓19 +76
Комментарии 92

Помощь при атаке на сервер?

Время на прочтение 1 мин
Количество просмотров 449
Чулан
Вечер добрый, Хабравчане.

Может ли кто-то дать разумный совет, куда писать жалобы, в случае попытки взлома сервера?

Ломают из одного диапазона адресов: 212.33.186.0/24. Если я правильно понял, то это где-то в Саудовской Аравии. Судя по логам ощущение, что взламывать пытается какой-то вирус. Все попытки идут довольно активно и брутфорсят разные учётные записи. Пока, к счастью, не удалось. Но вдруг там разумный хакер, а не безмозглый вирус? А может арабы просто упёртые — я не стал предполагать и от греха подальше я просто закрыл этот диапазон на фаерволе.

Но факт остаётся фактом, меня ломают и довольно активно.

Вот в связи с этим и возник вопрос, как узнать владельца данного диапазона адресов и куда ему писать?
Есть ли где-то авторитетный источник данных о выделенных в использование подсетях? Может кто-нибудь знает куда обратиться с подобными «жалобами»?

UPD. Оговорюсь — у меня платформа на MS Windows.
И под жалобой я подразумеваю не жалобу в полном смысле этого слова, а некое предупреждение владельцу ресурса, чтобы он и сам со своей стороны поискал вирусы/трояны/юных хакеров.
Всего голосов 18: ↑9 и ↓9 0
Комментарии 22

ЭЦП — а так ли все просто?

Время на прочтение 6 мин
Количество просмотров 4.2K
Чулан
Относительно недавно один из участников хабрасообщества начал цикл статей, посвященный вопросам использования электронной цифровой подписи (ЭЦП). Замечательный цикл, приоткрывающий перед неискушенными в этом вопросе пользователями завесу тайны над этим понятием.
Но, к сожалению, уважаемый автор не рассказал о нескольких важных аспектах информационной безопасности, которые обязательно нужно принимать во внимание при использовании ЭЦП, особенно при подписании юридически значимых электронных документов.
Постараюсь восполнить этот пробел, чтобы уважаемый пользователь знал, с чем он столкнется при работе со зверем под названием «ЭЦП».
Читать дальше →
Всего голосов 17: ↑15 и ↓2 +13
Комментарии 6

Злоумышленники получили доступ к данным пользователей Washington Post

Время на прочтение 2 мин
Количество просмотров 606
Информационная безопасность *


Да, после ухода с виртуального поля боя хакерской группировки LulzSec атаки хакеров злоумышленников на сервера игровых компаний вроде как не возобновляются. Но зато в самом конце прошлого месяца любители порыться на чужих серверах обратили свое внимание на сайт известного издания Washington Post. Об этом стало известно на днях, ранее газета не афишировала факт взлома. Правда, хакеры «работали» не с сайтом самого издания, а с разделом его, посвященным поиску работы.

Читать дальше →
Всего голосов 12: ↑7 и ↓5 +2
Комментарии 7

Anonymous и LulzSec пора определиться

Время на прочтение 3 мин
Количество просмотров 742
Чулан

Сетевые бандиты с повязками на лицах: Anonymous и LulzSec, теряют свои силы из-за отвлекающих атак и им нужно стать более умными и целеустремленными — к такому выводу пришли эксперты по безопасности, посетившие на прошлой неделе конференцию DefCon в Лас-Вегасе.

«У нас есть возможность не просто сеять хаос, но сеять организованный хаос» — сказал Джош Корман (Josh Corman), шеф исследований в аналитической компании 451 Group, добавивший, что обе анонимные группы зарывают свое послание в шумных DoS и SQL нападениях: «Мне кажется, что действия осуществляемые ради достижения цели ставят под сомнение саму цель. Есть способ уточнить то, какова же их цель на самом деле».

Напомню, что и Anonymous и LulzSec начали с DDoS-атак на сайты PayPal и MasterCard, после того как последние заблокировали благотворительные счета WikiLeaks. PBS.com так же досталось после публикования истории о Брэдли Мэннинге. Не говоря об участившихся атаках на компании выполняющие правительственные контракты и эпизод с Sony.

Корман предлагает и тем, и другим, расходовать свою энергию на более значительные дела, как например снос сайтов с нелегальным контентом, вроде детской порнографии: «За это мы все постоим».
Читать дальше →
Всего голосов 40: ↑33 и ↓7 +26
Комментарии 59

Номер 8-800, или как разориться за один день

Время на прочтение 4 мин
Количество просмотров 329K
Блог компании Док.Телеком Информационная безопасность *Разработка систем связи *
В последнее время компании стараются использовать современные и удобные средства для завоевания лояльности клиентов. Одним из наиболее распространенных и, по мнению многих, эффективным средством является бесплатный номер «8-800». Мода на покупку таких номеров и установление контакта с потребителями через него начинает набирать обороты. Безусловно, клиент охотнее будет звонить на бесплатный номер, чем платить за время ожидания ответа очередного специалиста или менеджера на линии за свой счет. Но, как говорится, бесплатный сыр бывает известно где.

Сегодня нам хотелось бы поговорить об обратной стороне использования сервиса «8-800», о том, как излишняя открытость может попросту разорить Вашу компанию. В общем виде, давайте рассмотрим такую проблему как телефонная безопасность, или телефонный DDoS.
Читать дальше →
Всего голосов 190: ↑123 и ↓67 +56
Комментарии 96

Борьба с DDoS глазами Highload Lab

Время на прочтение 15 мин
Количество просмотров 72K
Блог компании Журнал Хакер Информационная безопасность *
O трендах и тенденциях в DDoS-атаках рассказывает создатель Highload Lab и сети фильтрации трафика QRATOR Александр Лямин. Интервью мы брали еще в начале года, но изменилось пока немногое



DDoS-атаки появились на заре интернета. Знакомство с ними для меня лично началось во время проекта IT Territory в 2003 году, когда игра только стартовала. Она имела достаточно агрессивную рекламную кампанию, в ответ на которую тут же прилетел DDoS от конкурентов. Скажу честно, я растерялся. Больше всего из-за того, что компания, которая оказывала хостинг-услуги, не просто не смогла, а не пожелала бороться с атакой. Ее представители сказали, что это не их проблема.
Читать дальше →
Всего голосов 175: ↑160 и ↓15 +145
Комментарии 108

Атака звуком

Время на прочтение 2 мин
Количество просмотров 7.1K
Информационная безопасность *
Одной из общеизвестных стратегий обеспечения безопасности компьютерной сети, когда одна из сетевых машин заражена вредоносным кодом, является банальное отключение от сети такой машины. Это эффективно предотвращает распространение вредоносных программ на другие устройства. Данная технология называется «air-gapping" (воздушный зазор). Ее суть заключается в блокировке возможности передачи данных по сети, в том числе «по воздуху» через беспроводные сети. При отсутствии канала связи у вредоносного кода в буквальном смысле нет никаких путей для распространения на другие машины.
Но так было в прошлом… Теперь вредоносный код может распространяться на соседние, рядом стоящие машины путем звуковых волн, пишет Finly.


Читать дальше →
Всего голосов 32: ↑8 и ↓24 -16
Комментарии 11

(25 мая, Киев) Бойцы невидимого фронта или повесть о том, как в сжатые сроки защититься от DDoS-атак c помощью Radware

Время на прочтение 7 мин
Количество просмотров 9.5K
Блог компании МУК Информационная безопасность *
Туториал

В предыдущей статье я сделал обзор основного развития DDoS-атак и рассмотрел решения Radware. Обзор обзором, но, эффективность решения познается в боевых условиях.

Не так давно (около 25 мая в Киеве) мне волей судьбы выпала миссия буквально за два дня организовать защиту государственного web-сайта от ожидаемых DDoS-атак.

Данная статья состоит из двух частей. В первой я буду описывать о настройке выбранного решения для защиты от DDoS-атак, а во второй – как оно защищало государственный веб-сайт.

Так что моя статья будет полезна как инженерам, которые собираются протестировать описанное решение, а также тем, кто просто следит за новостями и интересуется, как происходила защита от DDoS-атак «из первых уст».
Читать дальше →
Всего голосов 50: ↑20 и ↓30 -10
Комментарии 30