Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новости индустрии

О чём воркуют между собой специалисты по кибербезопасности


09.02.2015

В отрасли безопасности усиливается тенденция к конвергенции «физиков» с «логиками». Находясь на стороне «физиков», мы должны как минимум приблизительно понимать специалистов по безопасности данных. Приводим небольшой словарик, способный кое-что прояснить.

Вредоносный код (malware) — любое ПО, используемое для повреждения данных или иных нежелательных операций на ПК, включая несанкционированный доступ к ресурсам данной машины либо сети, а также хранимым на накопителях данным. «Черви», вирусы, «трояны» — всё это разновидности вредоносного кода. Источники заражения — инфицированная электронная почта, веб-страницы и загрузки данных с непроверенных ресурсов.

Уязвимость (vulnerability) — слабое место в операционной системе, которое потенциально может позволить хакеру вмешаться в её работу. Возникает вследствие ошибок программистов, небрежного отношения к парольной защите, воздействия вредоносного кода и т.п. Обнародование в хакерском сообществе данных об уязвимостях приводит к необходимости ставить программные «заплатки» — пэтчи на текущую версию ОС. Чаще всего пэтчи устанавливаются путём рассылки обновлений. Если у сервера сети Интернет имеется уязвимость, хакеры получают возможность «инъекции» вредоносного кода в скрипты, отвечающие за выполнение веб-страниц.

Внедрение SQL-кода — атаки на серверы, управляющие базами данных на базе языка SQL. К такого рода базам обращаются многие веб-приложения и сервисы, и с точки зрения воровства полезных данных здесь всегда есть чем поживиться хакеру. SQL-инъекция представляет собой вид запроса к базе, в который внедрён хакерский код, и предоставляет злоумышленнику возможность свободного доступа, к примеру, к логинам и паролям, ценной корпоративной информации, медицинским записям, фотоархивам и т.п.

Вредоносный код по взлому систем контроля кассовых операций (POS malware) — ПО, предназначенное для выуживания из используемых ритейлерами POS-систем информации о кредитных картах клиентов. Крупным атакам такого софта недавно подверглись почтовый сервис UPS, а также сети универсамов Target и Home Depot. Утечка данных о кредитках не только ставит пользовательские счета под угрозу опустошения, но и требует значительных расходов на отладку систем и «зашивание дыр» в их защите.

Вредоносная реклама (advertising malware) — распространение электронной рекламы, наносящей ущерб операционной системе клиентского компьютера. Одной из распространённых форм вредоносной рекламы являются выпадающие в браузерах окна, которые невозможно закрыть без принудительного завершения работы самого браузера. Ещё одна форма — перенаправление пользователя по «кликам» на веб-страницы, содержащие вредоносный код.

Кибер-атака Shellshock — распространение вредоносного кода, который портил Bash, популярную оболочку ОС Linux. При этом под угрозу попадал любой сервис, обращающийся к Bash, в том числе путём дистанционного доступа. Эта атака затронула огромное количество пользователей Linux. Атака использовала ошибку в собственном коде Bash, которая была обнаружена в сентябре 2014 года. Вслед за выявлением уязвимости ряд производителей выпустили «заплатки», устраняющие её.

Кибер-атака Heartbleed — недоработка в функции keep alive программного пакета с открытым кодом OpenSSL, ответственного за шифрование пересылаемых по сети данных. Эта функция позволяла удалённым пользователям считывать произвольные сегменты данных из памяти веб-сервера. Таким образом хакерам удавалось выудить ключи шифрования Интернет-серверов, благодаря которым обеспечивается приватная коммуникация во всемирной сети. Уязвимость просуществовала с декабря 2011 года по апрель 2014-го, когда атака Heartbleed успела наделать много шума. Для устранения уязвимости также пришлось выпускать патчи.

Количество показов: 1803

Возврат к списку

Передний край

10 СОВЕТОВ УЧАСТНИКАМ ВЫСТАВОК

Выставка — это серьёзные инвестиции, организационное напряжение и большие надежды. Чтобы всё это оправдалось, следует избегать и «лотерейного» подхода (авось, кто-нибудь да забредёт), и жёсткой программы (только встречи по списку). Как выжать всё возможное из присутствия на очередном мероприятии? Оставим в стороне вопрос целесообразности участия и выбор самой выставки и приведём несколько практических советов. Несмотря на то, что часть из них выглядят вполне очевидными, постарайтесь уделить внимание каждому пункту. Что необходимо предусмотреть, готовясь к экспозиции своих продуктов и услуг?

ОПТИМИЗАЦИЯ БЮДЖЕТА РЕКЛАМЫ

Как вы, наверное, заметили, газета Security News отличается от множества отраслевых изданий прежде всего наличием определенных амбиций. Хорошо это или плохо — по большому счету, неважно. Важно то, что газета имеет собственную позицию, исходя из которой выработаны основы редакционной и коммерческой политики. В условиях рыночного коллапса, однако, такой подход может показаться избыточным. Отмечено, что новейшая тенденция к так называемому «сокращению непрофильных расходов» коснулась и объемов рекламы. Но мы по-прежнему остаемся достаточно разборчивыми и принципиальными в работе с рекламодателями.

ВРЕМЯ УЯЗВИМОСТЕЙ

Обновление возможностей технических продуктов, подпитывающее рынок безопасности, почти на сто процентов зависит от развития технологий. Однако прогресс рождает и новые возможности для злоупотреблений. Поэтому в солидных компаниях, прежде чем выпускать на рынок заведомо инновационный продукт, на всякий случай принято проводить экспертизу на предмет того, каким образом можно употребить новинку во зло. Если этого не сделать, разыгравшаяся пользовательская фантазия рано или поздно приведёт к появлению новых угроз и опасностей, непосредственно вызванных этим продуктом...

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Руководство по применению камер видеонаблюдения

Руководство по применению камер видеонаблюдения




Основные требования к системам видеонаблюдения

Основные требования к системам видеонаблюдения




Профессиональное видеонаблюдение. Практика и технологии аналогового и цифрового CCTV

Профессиональное видеонаблюдение. Практика и технологии аналогового и цифрового CCTV




IP-видеонаблюдение: наглядное пособие

IP-видеонаблюдение: наглядное пособие



Hits 53850546
14213
Hosts 4798246
808
Visitors 8959115
1591

28

© ИА «Безопасность Сегодня», 2017.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582