Rambler's Top100
Портал | Содержание | О нас | Пишите | Новости | Книжная лавка | Голосование | Топ-лист | Регистрация | Дискуссия
Лучшие молодые
ученые России

Авторские научные обозрения в "Русском переплете"
"Физические явления на небесах" | "Неизбежность странного микромира" | "Биология и жизнь" | "Terra & Comp" | Научно-популярное ревю | Теорфизика для малышей
Семинары - Конференции - Симпозиумы - Конкурсы

TERRA & Comp
С 07 августа 2003 года обозрение ведет Александр Семенов
До 10.07.2002 вел Кирилл Крылов

НАУКА

Новости

Научный форум

Научно-популярный журнал Урания в русском переплете

Космические новости

Энциклопедия космонавтика

Энциклопедия "Естествознание"

Журнальный зал

Физматлит

News of Russian Science and Technology

Научные семинары

Почему молчит Вселенная?

Парниковая катастрофа

Кто перым провел клонирование?

Хронология и парахронология

История и астрономия

Альмагест

Наука и культура

 Журналы в сети:

Nature

Успехи физических наук

New Scientist

ScienceDaily

Discovery

ОБРАЗОВАНИЕ

Открытое письмо министру образования

Антиреформа

Соросовский образовательный журнал

Биология

Науки о Земле

Математика и Механика

Технология

Физика

Химия

Русская литература

Научная лаборатория школьников

КОНКУРСЫ

Лучшие молодые
ученые России

Для молодых биологов

БИБЛИОТЕКИ

Библиотека Хроноса

Научпоп

РАДИО

Читают и поют авторы РП

ОТДЫХ

Музеи

Игры

Песни русского застолья

Народное

Смешное

О НАС

Редколлегия

Авторам

О журнале

Как читать журнал

Пишут о нас

Тираж

РЕСУРСЫ

Поиск

Проекты

Посещаемость

Журналы

Русские писатели и поэты

Избранное

Библиотеки

Фотоархив

ИНТЕРНЕТ

Топ-лист "Русского переплета"

Баннерная сеть

Наши баннеры

НОВОСТИ

Все

Новости русской культуры

Новости науки

Космические новости

Афиша

The best of Russian Science and Technology


"Русский переплет" зарегистрирован как СМИ. Свидетельство о регистрации в Министерстве печати РФ: Эл. #77-4362 от
5 февраля 2001 года. При полном или частичном использовании
материалов ссылка на www.pereplet.ru обязательна.

Тип запроса: "И" "Или"

10.02.2014
19:54

Биологи научились незаметно редактировать геном стволовых клеток

    Биологи из Калифорнийского университета разработали метод детекции мутаций, который позволяет <побуквенно> редактировать геном стволовых клеток и не оставлять . . .

10.02.2014
18:21

Астрономы нашли древнейшую известную звезду

    Астрономы из Австралийского национального университета и Массачусетского технологического института обнаружили звезду, предполагаемый возраст которой . . .

10.02.2014
13:14

Видео: формула перемен

    Блог вице-президента подразделения компании Cisco по продажам решений для совместной работы Карла Виза (Carl Wiese) Многие из наших клиентов уже заметили преимущества, . . .

10.02.2014
13:10

Защита Интернета вещей и всего

    Переход к <персонализации ИТ> требует новой модели инфобезопасности Блог Кристофера Янга (Christopher Young), старшего вице-президента подразделения компании Cisco по . . .

09.02.2014
14:12

Кибератаки: десять тенденций

    Широкомасштабное инфицирование, многочисленные Java-уязвимости и даже вредоносный трафик, исходящий из самих корпоративных сетей, всё больше подрывают доверие к системам Интернета и поставщикам услуг.

    Киберпреступники используют разнообразные тактики для кражи паролей и других идентификационных данных, стремясь получить почти неограниченный доступ к корпоративным системам, указывает Cisco Systems в своем ежегодном отчете , подчеркивая, что многочисленные (и часто успешные) кибератаки весьма негативно сказываются на доверии пользователей и заказчиков и на нормальной работе Интернета.

    Надежность технологий и систем, обеспечивающих функционирование и защиту вебсайтов и других веб-услуг, находится под угрозой, так как взломщики находят способы обойти средства защиты или использовать уязвимости ПО. Системы аутентификации и авторизации, призванные служить шлюзом доступа к корпоративной сети и приложениям, первыми принимают на себя удар. Ниже представлены главные выводы из отчета Cisco, подтверждающие, что атакующие для достижения своих преступных целей пользуются доверием заказчиков к поставщикам услуг.

    Тактика широкомасштабного инфицирования

    Киберпреступники, использующие автоматизированный инструментарий атак, часто нацеливаются на серверы веб-хостинга, серверы имен и центры обработки данных. Обнаружив ошибку конфигурации или уязвимость ПО, хакер использует эту лазейку, чтобы получить доступ к другим серверам сети. Успешная атака может быть чрезвычайно <результативной> для киберпреступников. Один взломанный сервер способен инфицировать тысячи вебсайтов по всему миру, говорится в отчете.

    Одна из уязвимостей, чаще всего используемых взломщиками, это переполнение буфера. В качестве примера Cisco указывает на DarkLeech. В 2013 году этот автоматизированный инструментарий атак успешно инфицировал десятки тысяч вебсайтов, превращая серверы Apache в обширный ботнет. Вебсайты, размещенные на таком инфицированном сервере, служат для переадресации (т. е. посредниками в цепочке дальнейшего инфицирования) и для хранения вредоносного кода, указывает Cisco.

    Системы CMS под ударом

    Чтобы получить доступ к базовой инфраструктуре вебсайтов, киберпреступники используют уязвимости и ошибки конфигурации в популярных системах управления контентом (CMS) WordPress и Joomla, указывает Cisco. Известны также примеры, когда хакеры применяют автоматизированный инструментарий для <грубого взлома> (перебор всех вариантов), чтобы добраться до административной консоли управления всей платформой.

    В прошлом году объектом атаки стала набирающая сейчас популярность open-source система управления контентом Drupal. Пользователи Drupal.org были вынуждены сменить идентификационные данные своих аккаунтов после взлома. Атаки могут быть также нацелены на уязвимости в плагинах сторонних разработчиков, используемых платформами. <Успешные атаки в 2013 году могут быть прослежены до плагинов, написанных на языке веб-сценариев PHP, которые были слабо продуманы с точки зрения безопасности>, - указывает Cisco.

    Шпионский трафик?

    Прицельные атаки могут быть частью кибершпионажа в масштабах всей страны, говорится в отчете. Изучив тренды в логах систем анализа киберугроз, Cisco делает вывод, что злонамеренный трафик просматривается во всех корпоративных сетях. Анализ запросов к службе доменных имен, исходящих из корпоративных сетей, демонстрирует признаки вредоносной активности или взлома систем. В 96% изученных корпоративных сетей был обнаружен трафик к захваченным серверам, указывает Cisco.

    , - говорится в отчете.

    Конечно, такой трафик еще не является доказательством взлома, но всё же показывает, что вебсайты и сети государственных органов и военных ведомств находятся под прицелом.

    Java-уязвимости

    Уязвимости в Java - любимый способ проникновения для многих взломщиков, указывает Cisco; при этом более 75% организаций используют версию Java 6, срок поддержки которой истекает. <В большинстве случаев Java является тем эксплойтом, к которому взломщики прибегают в первую очередь, поскольку он приносит им самую большую "отдачу на инвестиции">, - говорится в отчете. Киберпреступники часто используют также инфицированные Flash-файлы или PDF-документы. Цель - захватить плацдарм на десктопе и потом скрыто действовать в корпоративной сети, пока не будет получена нужная конфиденциальная информация.

    Остановить рост уязвимостей!

    Количество предупреждений об угрозах выросло на 14% за год, сообщает Cisco. Переполнение буфера - одна из ошибок кодирования, чаще всего используемая хакерами. Далее следуют ошибки проверки ввода, ошибки управления ресурсами и расширение прав доступа. Атакующие используют также изъяны, которые могут дать утечку информации, межсайтовый скриптинг и инъекции кода.

    Вендоры выявляют всё новые уязвимости, сообщает Cisco. Полный жизненный цикл <защищенной разработки> и налаженный процесс установки заплат могли бы помочь повысить качество создаваемого ПО. Рост внимания к разработке изначально защищенного ПО может помочь восстановить доверие заказчиков. Четко выстроенный цикл защищенной разработки не только уменьшит риск появления уязвимостей, но и позволит вендорам обнаружить потенциальные изъяны на ранней стадии и убедит заказчиков, что они могут положиться на такие продукты.

    Спам становится опаснее

    Общий объем спама сократился, но злонамеренный спам, привязанный к сайтам вредоносного ПО и фишинга, по-прежнему остается проблемой, указывает Cisco. Спам, приходящий после широко известного события, будет менее критично воспринят получателем, и на это делается ставка. Отчет ссылается на волну атак после взрывов на Бостонском марафоне в апреле прошлого года. Процент ответных нажатий на инфицированную ссылку увеличился, и жертвы попадали на атакующие сайты и сайты фишинга.

    Фиктивные уведомления о банковских платежах или депозитах были главной темой в 2013 году, говорит Cisco. Сообщения о несуществующих онлайн-покупках, почта с вредоносным вложением (чаще - фотографий) и липовые уведомления о доставке также были популярны.

    Многоцелевые троянцы

    Многоцелевые троянцы - наиболее часто используемое вредоносное ПО для веб-атак: их доля составила 27%, указывает Cisco. Вредоносные скрипты и плавающие фреймы (iframe), внедренные в инфицированные сайты, являются следующей категорией. Растущее число многоцелевых троянских программ не удивляет: авторы вредоносного ПО оттачивают свое мастерство, создавая троянцев, умеющих делать несколько вещей одновременно, обходя при этом механизм защиты, чтобы выгрузить украденные данные на командный сервер. Троянцы, предназначенные для кражи данных - перехватчики паролей и создающие <лазейку> в систему - составляют до 22% всего вредоносного ПО в Интернете, а загрузчики (downloader) и распаковщики (dropper) вредоносного ПО занимают четвертое место (17%).

    На прицеле определенные отрасли

    Киберпреступники нацеливают свои атаки на разные отрасли, и всё же фармацевтические фирмы и химическая промышленность привлекали к себе больше внимания в 2013 году. Анализ Cisco выявил также значительный рост атак на организации в сельском хозяйстве и в добывающих отраслях: возможно, киберпреступники (и их хозяева) ищут способ сыграть на истощающихся запасах благородных металлов и нарушениях в цепочке поставок продовольствия из-за погодных проблем. Электронная промышленность, энергетика, нефтегазодобывающие и перерабатывающие предприятия также являются частым объектом прицельных атак. Кибершпионаж, нацеленный на эти отрасли, часто имеет своей целью кражу интеллектуальной собственности(проектная документация, торговые соглашения и т. п.), указывают эксперты.

    Атаки <у водопоя>

    Атаки типа watering hole (букв. <водопой>) становятся всё популярнее среди хакеров, указывает Cisco. Они нацелены на определенные сообщества специалистов: злоумышленники заранее заражают вебсайты, часто посещаемые сотрудниками той или иной организации. Это своего рода <жёсткий> фишинг (spearphishing), но нацеленный не на конкретных людей, а на группы с общими интересами.

    Система кибершпионажа NetTraveler, выявленная специалистами компании Kaspersky Lab, использовала тактику watering hole, целенаправленно инфицируя компьютеры пользователей, занятых в секторе энергетики, научными исследованиями, а также подрядчиков в госсекторе и оборонной промышленности.

    Киберсквоттинг становится изощреннее

    Эксперты Cisco обнаружили новую форму киберсквоттинга, использующую ошибки в двоичном разряде компьютерной памяти для перенаправления интернет-трафика на сайты, где находится вредоносное ПО или другие средства атаки. Эта техника, получившая название <битсквоттинг> (bitsquatting), использует зарегистрированные доменные имена, которые лишь в одном двоичном бите отличаются от <законного> имени, стремясь поймать малейшие ошибки в системной памяти, где могут храниться часто используемые имена.

    <Изменив один-единственный бит, домен twitter.com можно превратить, например, в twitte2.com. Атакующий может просто зарегистрировать такой подставной домен и ждать, пока случится ошибка в памяти, и тогда перехватить интернет-трафик>, - поясняют эксперты.

    Учитывая, что размер памяти и общее количество устройств, подключенных к Интернету, неуклонно растут, тактика битсквоттинга может стать инструментом атак уже в ближайшем будущем, говорится в отчете.

09.02.2014
14:03

Электролит нового типа повысит безопасность литий-ионных аккумуляторов

    И еще одно сообщение от 3DNews. Литий-ионные аккумуляторы используются повсеместно - от смартфонов и планшетов до электромобилей и самолётов. Но такие источники . . .

09.02.2014
14:01

Дефект в алмазе поможет в изучении квантовых вычислений

    3DNews сообщает, что новое исследование показало, что добавление специального дефекта в синтетический алмаз может стать основой для зарождения новой <квантовой . . .

09.02.2014
13:59

Индия построит самую мощную в мире солнечную электростанцию

    Как сообщает 3DNews, Индия готовится построить самую мощную в мире солнечную электростанцию. Как ожидается, она получит номинальную мощность 4000 МВт, что . . .

09.02.2014
13:45

В Швейцарии создан чувствительный био-протез

    Швейцарским ученым впервые в мире удалось создать уникальный биомеханический протез руки, с помощью которого человек сможет не только использовать те или иные . . .

08.02.2014
16:57

Опубликован новый рентгеновский снимок галактики Центавр А

    Национальное управление по воздухоплаванию и исследованию космического пространства (NASA) США обнародовало рентгеновский снимок галактики Центавр А, . . .

07.02.2014
17:19

Космический телескоп <Гайя> сделал первый снимок

    Запущенный в космос в конце прошлого года телескоп <Гайя> получил первые тестовые изображения. Одно из них, на котором виден звездный кластер в Большом . . .

07.02.2014
16:29

Социальные сети оказались бесполезны для развития аналитического мышления

    Возможность использовать чужое аналитическое мышление в социальных сетях помогает давать правильные ответы, но не стимулирует собственные когнитивные . . .

07.02.2014
16:27

Канадские инженеры предложили укреплять стекло трещинами

    Группа канадских инженеров предложила технологию, которая позволяет повысить прочность стекла почти в 200 раз. Для достижения такого результата стекло снабжают . . .

07.02.2014
13:55

Математики предложили естественное определение города

    Ученые из шведского Университета в Евле предложили использовать для определения города специальный алгоритм, опирающийся на данные геолокационных сервисов. По . . .

07.02.2014
13:44

Какими будут дома будущего

    Новые технологии все быстрее проникают в архитектуру жилища. И дело тут не только в том, что появились <умные> дома, но и в том, что архитекторы начинают . . .

07.02.2014
13:40

Чрезмерная общительность в соцсетях провоцирует супружескую неверность

    Интернет, особенно социальные сети, - это прогрессивная технология, которая позволила людям со всех континентов общаться. Однако это стало кошмаром для многих пар, . . .

07.02.2014
13:32

В Японии создана <бионическая кожа> толщиной 1 мкм

    В ходе конференции IEEE MEMS 2014, которая прошла с 26 по 30 января, один из профессоров Токийского университета представил доклад по теме <Бионические оболочки с . . .

07.02.2014
13:28

Cisco и AGT формируют альянс с целью преобразования методов управления городами и обеспечения безопасности

    Компании Cisco, мировой лидер в области информационных технологий, и AGT International, глобальный лидер в области решений для городской инфраструктуры, анонсировали . . .

07.02.2014
13:20

Cisco прогнозирует почти 11-кратный рост мирового трафика мобильной передачи данных с 2013 по 2018 гг.

    В 2018 г. доля мобильного видео вырастет до 69% от всего мобильного трафика данных, этому будут способствовать 5 млрд мобильных пользователей и более 10 млрд мобильных . . .

07.02.2014
13:09

Бен Сандерс завершает легендарное путешествие капитана Скотта и самую продолжительную в истории пешую полярную экспедицию

    7 февраля британские полярные исследователи Бен Сандерс (Ben Saunders) и Тарка Л'Эрпиньер (Tarka L'Herpiniere) завершили легендарную экспедицию <Терра Нова> (1910-1912 гг.) капитана . . .

<< 1491|1492|1493|1494|1495|1496|1497|1498|1499|1500 >>

ЛИТЕРАТУРА

Новости русской культуры

К читателю

Содержание

Публицистика

"Курск"

Кавказ

Балканы

Проза

Поэзия

Драматургия

Искания и размышления

Критика

Сомнения и споры

Новые книги

У нас в гостях

Издательство

Книжная лавка

Журнальный зал

ОБОЗРЕНИЯ

"Классики и современники"

"Слово о..."

"Тайная история творений"

"Книга писем"

"Кошачий ящик"

"Золотые прииски"

"Сердитые стрелы"

КУЛЬТУРА

Афиша

Новые передвижники

Фотогалерея

Музыка

"Неизвестные" музеи

Риторика

Русские храмы и монастыри

Видеоархив

ФИЛОСОФИЯ

Современная русская мысль

Искания и размышления

ИСТОРИЯ

ХРОНОС

История России

История в МГУ

Слово о полку Игореве

Хронология и парахронология

Астрономия и Хронология

Альмагест

Запечатленная Россия

Сталиниана

ФОРУМЫ

Дискуссионный клуб

Научный форум

Форум "Русская идея"

Форум "Курск"

Исторический форум

Детский форум

КЛУБЫ

Пятничные вечера

Клуб любителей творчества Достоевского

Клуб любителей творчества Гайто Газданова

Энциклопедия Андрея Платонова

Мастерская перевода

КОНКУРСЫ

За вклад в русскую культуру публикациями в Интернете

Литературный конкурс

Читательский конкурс

Илья-Премия

ДЕТЯМ

Электронные пампасы

Фантастика

Форум

АРХИВ

2001

2000

1999

Фотоархив

Все фотоматериалы

Помощь корреспонденту Добавить новость
НАУКА В "РУССКОМ ПЕРЕПЛЕТЕ"

Если Вы хотите стать нашим корреспондентом напишите lipunov@sai.msu.ru

 

© 1999, 2000 "Русский переплет"
Дизайн - Алексей Комаров

Rambler's Top100