Rambler's Top100
Портал | Содержание | О нас | Пишите | Новости | Книжная лавка | Голосование | Топ-лист | Регистрация | Дискуссия
Лучшие молодые
ученые России

Авторские научные обозрения в "Русском переплете"
"Физические явления на небесах" | "Неизбежность странного микромира" | "Биология и жизнь" | "Terra & Comp" | Научно-популярное ревю | Теорфизика для малышей
Семинары - Конференции - Симпозиумы - Конкурсы

TERRA & Comp
С 07 августа 2003 года обозрение ведет Александр Семенов
До 10.07.2002 вел Кирилл Крылов

НАУКА

Новости

Научный форум

Научно-популярный журнал Урания в русском переплете

Космические новости

Энциклопедия космонавтика

Энциклопедия "Естествознание"

Журнальный зал

Физматлит

News of Russian Science and Technology

Научные семинары

Почему молчит Вселенная?

Парниковая катастрофа

Кто перым провел клонирование?

Хронология и парахронология

История и астрономия

Альмагест

Наука и культура

 Журналы в сети:

Nature

Успехи физических наук

New Scientist

ScienceDaily

Discovery

ОБРАЗОВАНИЕ

Открытое письмо министру образования

Антиреформа

Соросовский образовательный журнал

Биология

Науки о Земле

Математика и Механика

Технология

Физика

Химия

Русская литература

Научная лаборатория школьников

КОНКУРСЫ

Лучшие молодые
ученые России

Для молодых биологов

БИБЛИОТЕКИ

Библиотека Хроноса

Научпоп

РАДИО

Читают и поют авторы РП

ОТДЫХ

Музеи

Игры

Песни русского застолья

Народное

Смешное

О НАС

Редколлегия

Авторам

О журнале

Как читать журнал

Пишут о нас

Тираж

РЕСУРСЫ

Поиск

Проекты

Посещаемость

Журналы

Русские писатели и поэты

Избранное

Библиотеки

Фотоархив

ИНТЕРНЕТ

Топ-лист "Русского переплета"

Баннерная сеть

Наши баннеры

НОВОСТИ

Все

Новости русской культуры

Новости науки

Космические новости

Афиша

The best of Russian Science and Technology


"Русский переплет" зарегистрирован как СМИ. Свидетельство о регистрации в Министерстве печати РФ: Эл. #77-4362 от
5 февраля 2001 года. При полном или частичном использовании
материалов ссылка на www.pereplet.ru обязательна.

Тип запроса: "И" "Или"

11.02.2014
21:07

Пользователи отмечают Международный день безопасного интернета

    Во вторник, 11 февраля, в России и других странах мира отмечают Международный день безопасного интернета, который в этом году проходит под лозунгом "Создадим . . .

11.02.2014
21:06

В Англии ученые нашли следы человека, которым не менее 800 тысяч лет

    В Англии ученые обнаружили человеческие следы, которым, по предварительным данным, не менее 800 тыс. лет. Они стали самыми древними следами, найденными за пределами . . .

11.02.2014
21:02

Десять самых важных открытий российских ученых за 20 лет

    Агентство РИА Новости в честь Дня российской науки провело широкомасштабный опрос экспертов и составило список наиболее важных и наиболее ярких открытий, . . .

11.02.2014
20:36

Ядерные испытания помогли искусству

    Физики смогли определить картину-подделку, изучив уровень радиации холста Ядерные испытания, которые позволили создать оружие массового поражения и оказали . . .

11.02.2014
20:32

Дьявольские креветки могут уничтожить все живое

    Великобритании грозит нашествие агрессивных ракообразных, завезенных из Восточной Европы Нашествие агрессивных креветок угрожает Великобритании. Эти . . .

11.02.2014
20:29

Луну назвали источником метана

    Органические вещества на Луне могли образоваться в результате действия космического излучения и не обязательно имеют кометное происхождение. Подобные процессы . . .

11.02.2014
16:23

Из живых клеток научились делать гравюры

    Ученые из трех американских университетов разработали метод печати клетками, который напоминает технику ксилографии или гравировки на меди. В отличие от уже . . .

11.02.2014
16:17

Хроника жизни в эпоху частного облака

    Блог Карлоса Домингеса (Carlos Dominguez), старшего вице-президента в офисе главы компании Cisco Скорость технологических преобразований постоянно увеличивается . . .

11.02.2014
16:11

Метрополис будущего - новые стандарты жизни

    Блог исполнительного вице-президента компании Cisco, главного директора по вопросам глобализации Вима Элфринка (Wim Elfrink) Города становятся эпицентром . . .

11.02.2014
15:59

Cisco расширяет локальное производство

    В Твери налажен выпуск беспроводных точек доступа Cisco Aironet 1600 и 3600 Cisco продолжает расширять производство своих продуктов в России. В Твери налажен выпуск . . .

11.02.2014
15:57

Adblock Plus призывает родителей защитить детей от нежелательного контента в интернете

    В рамках Всемирного дня безопасного интернета Adblock Plus напоминает о безопасности детей в сети. Дети постоянно сталкиваются с онлайн-рекламой, которая может . . .

11.02.2014
15:53

Маски сорваны: "Лаборатория Касперского" раскрывает сложнейшую глобальную кампанию кибершпионажа

    Маски сорваны: <Лаборатория Касперского> раскрывает сложнейшую глобальную кампанию кибершпионажа <Лаборатория Касперского> объявила о раскрытии глобальной сети . . .

10.02.2014
19:54

Биологи научились незаметно редактировать геном стволовых клеток

    Биологи из Калифорнийского университета разработали метод детекции мутаций, который позволяет <побуквенно> редактировать геном стволовых клеток и не оставлять . . .

10.02.2014
18:21

Астрономы нашли древнейшую известную звезду

    Астрономы из Австралийского национального университета и Массачусетского технологического института обнаружили звезду, предполагаемый возраст которой . . .

10.02.2014
13:14

Видео: формула перемен

    Блог вице-президента подразделения компании Cisco по продажам решений для совместной работы Карла Виза (Carl Wiese) Многие из наших клиентов уже заметили преимущества, . . .

10.02.2014
13:10

Защита Интернета вещей и всего

    Переход к <персонализации ИТ> требует новой модели инфобезопасности Блог Кристофера Янга (Christopher Young), старшего вице-президента подразделения компании Cisco по . . .

09.02.2014
14:12

Кибератаки: десять тенденций

    Широкомасштабное инфицирование, многочисленные Java-уязвимости и даже вредоносный трафик, исходящий из самих корпоративных сетей, всё больше подрывают доверие к системам Интернета и поставщикам услуг.

    Киберпреступники используют разнообразные тактики для кражи паролей и других идентификационных данных, стремясь получить почти неограниченный доступ к корпоративным системам, указывает Cisco Systems в своем ежегодном отчете , подчеркивая, что многочисленные (и часто успешные) кибератаки весьма негативно сказываются на доверии пользователей и заказчиков и на нормальной работе Интернета.

    Надежность технологий и систем, обеспечивающих функционирование и защиту вебсайтов и других веб-услуг, находится под угрозой, так как взломщики находят способы обойти средства защиты или использовать уязвимости ПО. Системы аутентификации и авторизации, призванные служить шлюзом доступа к корпоративной сети и приложениям, первыми принимают на себя удар. Ниже представлены главные выводы из отчета Cisco, подтверждающие, что атакующие для достижения своих преступных целей пользуются доверием заказчиков к поставщикам услуг.

    Тактика широкомасштабного инфицирования

    Киберпреступники, использующие автоматизированный инструментарий атак, часто нацеливаются на серверы веб-хостинга, серверы имен и центры обработки данных. Обнаружив ошибку конфигурации или уязвимость ПО, хакер использует эту лазейку, чтобы получить доступ к другим серверам сети. Успешная атака может быть чрезвычайно <результативной> для киберпреступников. Один взломанный сервер способен инфицировать тысячи вебсайтов по всему миру, говорится в отчете.

    Одна из уязвимостей, чаще всего используемых взломщиками, это переполнение буфера. В качестве примера Cisco указывает на DarkLeech. В 2013 году этот автоматизированный инструментарий атак успешно инфицировал десятки тысяч вебсайтов, превращая серверы Apache в обширный ботнет. Вебсайты, размещенные на таком инфицированном сервере, служат для переадресации (т. е. посредниками в цепочке дальнейшего инфицирования) и для хранения вредоносного кода, указывает Cisco.

    Системы CMS под ударом

    Чтобы получить доступ к базовой инфраструктуре вебсайтов, киберпреступники используют уязвимости и ошибки конфигурации в популярных системах управления контентом (CMS) WordPress и Joomla, указывает Cisco. Известны также примеры, когда хакеры применяют автоматизированный инструментарий для <грубого взлома> (перебор всех вариантов), чтобы добраться до административной консоли управления всей платформой.

    В прошлом году объектом атаки стала набирающая сейчас популярность open-source система управления контентом Drupal. Пользователи Drupal.org были вынуждены сменить идентификационные данные своих аккаунтов после взлома. Атаки могут быть также нацелены на уязвимости в плагинах сторонних разработчиков, используемых платформами. <Успешные атаки в 2013 году могут быть прослежены до плагинов, написанных на языке веб-сценариев PHP, которые были слабо продуманы с точки зрения безопасности>, - указывает Cisco.

    Шпионский трафик?

    Прицельные атаки могут быть частью кибершпионажа в масштабах всей страны, говорится в отчете. Изучив тренды в логах систем анализа киберугроз, Cisco делает вывод, что злонамеренный трафик просматривается во всех корпоративных сетях. Анализ запросов к службе доменных имен, исходящих из корпоративных сетей, демонстрирует признаки вредоносной активности или взлома систем. В 96% изученных корпоративных сетей был обнаружен трафик к захваченным серверам, указывает Cisco.

    , - говорится в отчете.

    Конечно, такой трафик еще не является доказательством взлома, но всё же показывает, что вебсайты и сети государственных органов и военных ведомств находятся под прицелом.

    Java-уязвимости

    Уязвимости в Java - любимый способ проникновения для многих взломщиков, указывает Cisco; при этом более 75% организаций используют версию Java 6, срок поддержки которой истекает. <В большинстве случаев Java является тем эксплойтом, к которому взломщики прибегают в первую очередь, поскольку он приносит им самую большую "отдачу на инвестиции">, - говорится в отчете. Киберпреступники часто используют также инфицированные Flash-файлы или PDF-документы. Цель - захватить плацдарм на десктопе и потом скрыто действовать в корпоративной сети, пока не будет получена нужная конфиденциальная информация.

    Остановить рост уязвимостей!

    Количество предупреждений об угрозах выросло на 14% за год, сообщает Cisco. Переполнение буфера - одна из ошибок кодирования, чаще всего используемая хакерами. Далее следуют ошибки проверки ввода, ошибки управления ресурсами и расширение прав доступа. Атакующие используют также изъяны, которые могут дать утечку информации, межсайтовый скриптинг и инъекции кода.

    Вендоры выявляют всё новые уязвимости, сообщает Cisco. Полный жизненный цикл <защищенной разработки> и налаженный процесс установки заплат могли бы помочь повысить качество создаваемого ПО. Рост внимания к разработке изначально защищенного ПО может помочь восстановить доверие заказчиков. Четко выстроенный цикл защищенной разработки не только уменьшит риск появления уязвимостей, но и позволит вендорам обнаружить потенциальные изъяны на ранней стадии и убедит заказчиков, что они могут положиться на такие продукты.

    Спам становится опаснее

    Общий объем спама сократился, но злонамеренный спам, привязанный к сайтам вредоносного ПО и фишинга, по-прежнему остается проблемой, указывает Cisco. Спам, приходящий после широко известного события, будет менее критично воспринят получателем, и на это делается ставка. Отчет ссылается на волну атак после взрывов на Бостонском марафоне в апреле прошлого года. Процент ответных нажатий на инфицированную ссылку увеличился, и жертвы попадали на атакующие сайты и сайты фишинга.

    Фиктивные уведомления о банковских платежах или депозитах были главной темой в 2013 году, говорит Cisco. Сообщения о несуществующих онлайн-покупках, почта с вредоносным вложением (чаще - фотографий) и липовые уведомления о доставке также были популярны.

    Многоцелевые троянцы

    Многоцелевые троянцы - наиболее часто используемое вредоносное ПО для веб-атак: их доля составила 27%, указывает Cisco. Вредоносные скрипты и плавающие фреймы (iframe), внедренные в инфицированные сайты, являются следующей категорией. Растущее число многоцелевых троянских программ не удивляет: авторы вредоносного ПО оттачивают свое мастерство, создавая троянцев, умеющих делать несколько вещей одновременно, обходя при этом механизм защиты, чтобы выгрузить украденные данные на командный сервер. Троянцы, предназначенные для кражи данных - перехватчики паролей и создающие <лазейку> в систему - составляют до 22% всего вредоносного ПО в Интернете, а загрузчики (downloader) и распаковщики (dropper) вредоносного ПО занимают четвертое место (17%).

    На прицеле определенные отрасли

    Киберпреступники нацеливают свои атаки на разные отрасли, и всё же фармацевтические фирмы и химическая промышленность привлекали к себе больше внимания в 2013 году. Анализ Cisco выявил также значительный рост атак на организации в сельском хозяйстве и в добывающих отраслях: возможно, киберпреступники (и их хозяева) ищут способ сыграть на истощающихся запасах благородных металлов и нарушениях в цепочке поставок продовольствия из-за погодных проблем. Электронная промышленность, энергетика, нефтегазодобывающие и перерабатывающие предприятия также являются частым объектом прицельных атак. Кибершпионаж, нацеленный на эти отрасли, часто имеет своей целью кражу интеллектуальной собственности(проектная документация, торговые соглашения и т. п.), указывают эксперты.

    Атаки <у водопоя>

    Атаки типа watering hole (букв. <водопой>) становятся всё популярнее среди хакеров, указывает Cisco. Они нацелены на определенные сообщества специалистов: злоумышленники заранее заражают вебсайты, часто посещаемые сотрудниками той или иной организации. Это своего рода <жёсткий> фишинг (spearphishing), но нацеленный не на конкретных людей, а на группы с общими интересами.

    Система кибершпионажа NetTraveler, выявленная специалистами компании Kaspersky Lab, использовала тактику watering hole, целенаправленно инфицируя компьютеры пользователей, занятых в секторе энергетики, научными исследованиями, а также подрядчиков в госсекторе и оборонной промышленности.

    Киберсквоттинг становится изощреннее

    Эксперты Cisco обнаружили новую форму киберсквоттинга, использующую ошибки в двоичном разряде компьютерной памяти для перенаправления интернет-трафика на сайты, где находится вредоносное ПО или другие средства атаки. Эта техника, получившая название <битсквоттинг> (bitsquatting), использует зарегистрированные доменные имена, которые лишь в одном двоичном бите отличаются от <законного> имени, стремясь поймать малейшие ошибки в системной памяти, где могут храниться часто используемые имена.

    <Изменив один-единственный бит, домен twitter.com можно превратить, например, в twitte2.com. Атакующий может просто зарегистрировать такой подставной домен и ждать, пока случится ошибка в памяти, и тогда перехватить интернет-трафик>, - поясняют эксперты.

    Учитывая, что размер памяти и общее количество устройств, подключенных к Интернету, неуклонно растут, тактика битсквоттинга может стать инструментом атак уже в ближайшем будущем, говорится в отчете.

09.02.2014
14:03

Электролит нового типа повысит безопасность литий-ионных аккумуляторов

    И еще одно сообщение от 3DNews. Литий-ионные аккумуляторы используются повсеместно - от смартфонов и планшетов до электромобилей и самолётов. Но такие источники . . .

09.02.2014
14:01

Дефект в алмазе поможет в изучении квантовых вычислений

    3DNews сообщает, что новое исследование показало, что добавление специального дефекта в синтетический алмаз может стать основой для зарождения новой <квантовой . . .

09.02.2014
13:59

Индия построит самую мощную в мире солнечную электростанцию

    Как сообщает 3DNews, Индия готовится построить самую мощную в мире солнечную электростанцию. Как ожидается, она получит номинальную мощность 4000 МВт, что . . .

<< 1531|1532|1533|1534|1535|1536|1537|1538|1539|1540 >>

ЛИТЕРАТУРА

Новости русской культуры

К читателю

Содержание

Публицистика

"Курск"

Кавказ

Балканы

Проза

Поэзия

Драматургия

Искания и размышления

Критика

Сомнения и споры

Новые книги

У нас в гостях

Издательство

Книжная лавка

Журнальный зал

ОБОЗРЕНИЯ

"Классики и современники"

"Слово о..."

"Тайная история творений"

"Книга писем"

"Кошачий ящик"

"Золотые прииски"

"Сердитые стрелы"

КУЛЬТУРА

Афиша

Новые передвижники

Фотогалерея

Музыка

"Неизвестные" музеи

Риторика

Русские храмы и монастыри

Видеоархив

ФИЛОСОФИЯ

Современная русская мысль

Искания и размышления

ИСТОРИЯ

ХРОНОС

История России

История в МГУ

Слово о полку Игореве

Хронология и парахронология

Астрономия и Хронология

Альмагест

Запечатленная Россия

Сталиниана

ФОРУМЫ

Дискуссионный клуб

Научный форум

Форум "Русская идея"

Форум "Курск"

Исторический форум

Детский форум

КЛУБЫ

Пятничные вечера

Клуб любителей творчества Достоевского

Клуб любителей творчества Гайто Газданова

Энциклопедия Андрея Платонова

Мастерская перевода

КОНКУРСЫ

За вклад в русскую культуру публикациями в Интернете

Литературный конкурс

Читательский конкурс

Илья-Премия

ДЕТЯМ

Электронные пампасы

Фантастика

Форум

АРХИВ

2001

2000

1999

Фотоархив

Все фотоматериалы

Помощь корреспонденту Добавить новость
НАУКА В "РУССКОМ ПЕРЕПЛЕТЕ"

Если Вы хотите стать нашим корреспондентом напишите lipunov@sai.msu.ru

 

© 1999, 2000 "Русский переплет"
Дизайн - Алексей Комаров

Rambler's Top100