Rambler's Top100
Портал | Содержание | О нас | Пишите | Новости | Книжная лавка | Голосование | Топ-лист | Регистрация | Дискуссия
Лучшие молодые
ученые России

Авторские научные обозрения в "Русском переплете"
"Физические явления на небесах" | "Неизбежность странного микромира" | "Биология и жизнь" | "Terra & Comp" | Научно-популярное ревю | Теорфизика для малышей
Семинары - Конференции - Симпозиумы - Конкурсы

TERRA & Comp
С 07 августа 2003 года обозрение ведет Александр Семенов
До 10.07.2002 вел Кирилл Крылов

НАУКА

Новости

Научный форум

Научно-популярный журнал Урания в русском переплете

Космические новости

Энциклопедия космонавтика

Энциклопедия "Естествознание"

Журнальный зал

Физматлит

News of Russian Science and Technology

Научные семинары

Почему молчит Вселенная?

Парниковая катастрофа

Кто перым провел клонирование?

Хронология и парахронология

История и астрономия

Альмагест

Наука и культура

 Журналы в сети:

Nature

Успехи физических наук

New Scientist

ScienceDaily

Discovery

ОБРАЗОВАНИЕ

Открытое письмо министру образования

Антиреформа

Соросовский образовательный журнал

Биология

Науки о Земле

Математика и Механика

Технология

Физика

Химия

Русская литература

Научная лаборатория школьников

КОНКУРСЫ

Лучшие молодые
ученые России

Для молодых биологов

БИБЛИОТЕКИ

Библиотека Хроноса

Научпоп

РАДИО

Читают и поют авторы РП

ОТДЫХ

Музеи

Игры

Песни русского застолья

Народное

Смешное

О НАС

Редколлегия

Авторам

О журнале

Как читать журнал

Пишут о нас

Тираж

РЕСУРСЫ

Поиск

Проекты

Посещаемость

Журналы

Русские писатели и поэты

Избранное

Библиотеки

Фотоархив

ИНТЕРНЕТ

Топ-лист "Русского переплета"

Баннерная сеть

Наши баннеры

НОВОСТИ

Все

Новости русской культуры

Новости науки

Космические новости

Афиша

The best of Russian Science and Technology


"Русский переплет" зарегистрирован как СМИ. Свидетельство о регистрации в Министерстве печати РФ: Эл. #77-4362 от
5 февраля 2001 года. При полном или частичном использовании
материалов ссылка на www.pereplet.ru обязательна.

Тип запроса: "И" "Или"

07.08.2015
22:20

Ученые нашли способ взломать неподключенный к сети компьютер

    Группа израильских ученых продемонстрировала, как можно украсть данные с неподключенных к интернету компьютеров. Об этом сообщает издание PC World. Созданное ими . . .

07.08.2015
22:17

IBM заплатит миллиард долларов за медснимки для искусственного интеллекта

    Корпорация IBM приняла решение о покупке компании Merge Healthcare, являющейся поставщиком решений для сбора, архивирования, просмотра и передачи «медицинских» . . .

07.08.2015
22:14

Ученые рассказали об утрате ДНК по мере эволюции человека

    У недавних предков человека было гораздо больше ДНК. За два миллиона лет, прошедших после выхода из Африки, люди потеряли около 27,96 миллиона уникальных пар . . .

07.08.2015
22:11

Российские космонавты закончили эксперимент по выращиванию салата на борту МКС

    Российские космонавты удачно закончили эксперимент по выращиванию салата в специальном контейнере Veggie. Об этом сообщается на сайте НАСА. Валерию Корзуну и . . .

07.08.2015
11:37

Суперкомпьютер петербургского Политеха ускорит производство в машиностроении, энергетике и электронике

    В декабре на базе Санкт-Петербургского политехнического университета Петра Великого откроется суперкомпьютерный центр «Политехнический». Разработки ученых . . .

07.08.2015
11:11

Эксплойт-наборы и программы-вымогатели становятся все коварнее

    Блог Крэйга Уильямса (Craig Williams), главного технолога подразделения Talos (входит в состав компании Cisco, занимается изучением угроз для информационной безопасности)

    Современные киберпреступники уже не взламывают сети из простого любопытства. Теперь они преследуют, прежде всего, корыстные цели. Опубликованный недавно полугодовой отчет компании Cisco по информационной безопасности содержит уйму свидетельств того, как киберпреступники постоянно совершенствуют и делают все изощреннее свой инструментарий для кражи и последующей перепродажи ценной коммерческой и персональной информации. Фактически злоумышленники получают финансовое вознаграждение за свои злодеяния, причем пользователи еще и вынуждены зачастую платить «выкуп» за свои же собственные данные.

    Эксплойт-набор Angler благодаря своей эффективности и технической продвинутости продолжает оставаться лидером рынка вредоносного ПО. Как отмечается в упомянутом отчете Cisco по информационной безопасности, злоумышленники особенно ценят Angler за то, что он использует уязвимости сразу нескольких технологий: Flash, Java, Internet Explorer и Silverlight. Высокая эффективность Angler объясняется еще и тем, что он в состоянии осуществлять многовекторные атаки. Как показали исследования Cisco, пользователи, столкнувшиеся с Angler, подвергаются заражению в 40% случаев (для других распространенных эксплойт-наборов этот показатель составляет лишь 20%).

    При помощи нескольких новаторских методов Angler успешно обманывает пользователей и при этом зачастую избегает обнаружения. В отчете Cisco приводится мнение исследователей о том, что создатели Angler применяют методы научного анализа данных для автоматической генерации целевых интернет-страниц, которые в итоге получаются настолько естественными, что не вызывают подозрения у эвристических сканеров. Вдобавок недавно для уклонения от обнаружения Angler начал применять технологию теневых доменов. (Этот метод дает возможность установить контроль над учетной записью владельца благонадежного доменного имени и создать в пределах этого домена тысячи вредоносных субдоменов). Технология теневых доменов отнюдь не нова, но, как отмечают специалисты Cisco, с 2014 года она стала применяться намного чаще. По мнению специалистов Cisco, более 75% выявленной активности таких теневых субдоменов, используемых создателями эксплойт-наборов, может быть связано с Angler.

    Когда Angler внедряет зашифрованное вредоносное ПО (например, программу Bedep), идентифицировать это ПО, как правило, можно лишь с помощью ретроспективных методов анализа. При этом на обнаружение такой угрозы (Time to Detection, TTD) уходит несколько дней:

    Стандартное же время обнаружения угрозы в отрасли ИБ ныне составляет от 100 до 200 суток. Очевидно, что это чересчур большой отрезок времени, особенно, если учесть, насколько стремительно злоумышленники внедряют новые технологии.

    Но есть и хорошие новости: заметно сократилось время, необходимое для обнаружения ранее неизвестных вредоносных кодов средствами Cisco.

    В декабре 2014 года среднее время обнаружения такой угрозы системой Cisco AMP (Advanced Malware Protection) составляло менее двух суток. В период с января по март текущего года среднее время обнаружения колебалось между 44 и 46 часами, а в апреле оно несколько увеличилось — до 49 часов. К концу мая время обнаружения угрозы средствами Cisco снизилось приблизительно до 41 часа. Приведенная ниже диаграмма показывает, какое количество файлов, изначально определенных Cisco как «неизвестные», в конечном итоге было идентифицировано в качестве «вредоносных». Данные взяты из практического исследования эксплойт-набора Angler.

    Программы-вымогатели, внедряемые Angler и другими эксплойт-наборами, тоже стремительно развиваются, чтобы упростить злоумышленникам способы извлечения прибыли из своих киберпреступлений. Как правило, для этого используется так называемая «криптовалюта» — например, биткойны. Каждый доллар, уплаченный в качестве «выкупа», пополняет фонды злоумышленников. При этом, как показывает упомянутый отчет Cisco, кое-кто из наиболее успешных операторов программ-вымогателей занимаются, судя по всему, еще и профессиональной разработкой технологий, способствующих дальнейшему развитию вредоносного ПО.

    Цена, устанавливаемая за выкуп данных, более-менее доступна для жертв вымогательства: обычно она составляет две-три сотни долларов (точная сумма зависит от курса обмена биткойна). Судя по всему, злоумышленники провели исследование этого рынка и определили адекватную цену, обеспечивающую оптимальные результаты: плата не столь велика, чтобы жертвы отказывались платить или обращались в правоохранительные органы. При этом операторы программ-вымогателей стараются снизить риск обнаружения до минимума, используя как скрытые каналы коммуникаций, такие как Tor и «Проект “Невидимый Интернет» (I2P), так и технологии обмена криптовалютой, позволяющие утаивать финансовые операции от правоохранительных органов. Cоздатели эксплойт-наборов и программ-вымогателей делают все возможное, чтобы сделать свои продукты как можно более эффективными и скрытными. В связи с этим специалисты по ИБ просто обязаны реагировать соответствующим образом и предельно внимательно следить за деятельностью киберпреступников. Следует иметь также в виду, что только комплексная защита от угроз, объединяющая в себе возможности целого ряда решений для мониторинга и контроля, учета контекста и аналитической информации об угрозах, в состоянии вовремя обнаруживать современные изощренные, постоянно развивающиеся киберугрозы и успешно противодействовать им.

07.08.2015
11:03

Ученый открыл первую в мире ядовитую лягушку ценой собственного здоровья

    В Бразилии обнаружена первая в мире ядовитая лягушка — в отличие от многих токсичных (отравляющих при контакте с их кожей или слюной) земноводных, квакша Corythomantis . . .

07.08.2015
11:02

Немагнитные металлы превратили в магниты

    Комбинируя тонкие пленки металлов с молекулами углерода, ученым удалось превратить немагнитные вещества (медь и марганец) в магниты. Об этом сообщает журнал Nature . . .

06.08.2015
12:27

Белые медведи побили рекорд заплывов под воду

    Пытаясь приспособиться к таянию льдов в своей привычной среде обитания, белые медведи ставят новые рекорды длительности подводного ныряния. Ученые стали . . .

06.08.2015
12:02

НАСА продлило контракт с Россией на доставку астронавтов к МКС

    Директор НАСА Чарльз Болден уведомил Конгресс США о продлении контракта с Россией по доставке астронавтов на Международную космическую станцию. Об этом . . .

06.08.2015
11:49

НАСА продлило контракт с Россией на доставку астронавтов к МКС

    Директор НАСА Чарльз Болден уведомил Конгресс США о продлении контракта с Россией по доставке астронавтов на Международную космическую станцию. Об этом . . .

06.08.2015
11:47

Самую маленькую в мире циркулярную пилу напечатали на 3D-принтере

    Новозеландский изобретатель Лэнс Абернети (Lance Abernethy) распечатал на 3D-принтере самую миниатюрную циркулярную пилу в мире — размером менее двух сантиметров . . .

06.08.2015
11:45

НАСА показало обратную сторону Луны на фоне Земли

    Космическому аппарату НАСА DSCOVR удалось получить редкий снимок обратной стороны Луны на фоне Земли — из точки Лагранжа системы Земля-Солнце (на равном расстоянии . . .

06.08.2015
11:35

НАСА показало обратную сторону Луны на фоне Земли

    Космическому аппарату НАСА DSCOVR удалось получить редкий снимок обратной стороны Луны на фоне Земли — из точки Лагранжа системы Земля-Солнце (на равном расстоянии . . .

06.08.2015
11:34

НАСА показало обратную сторону Луны на фоне Земли

    Космическому аппарату НАСА DSCOVR удалось получить редкий снимок обратной стороны Луны на фоне Земли — из точки Лагранжа системы Земля-Солнце (на равном расстоянии . . .

06.08.2015
11:31

Беспилотники научились сбивать с помощью звука

    Южнокорейские инженеры научились сбивать беспилотники с помощью звука, выводя из строя их бортовые гироскопы. Об этом сообщается в докладе, который сотрудники . . .

05.08.2015
22:30

Ученые объяснили строение колец Сатурна

    Международный коллектив ученых, в состав которого входят четверо россиян, объяснил, по каким законам движутся кольца Сатурна и других небесных тел. Исследователи . . .

05.08.2015
22:21

В Панаме дорожные выбоины посылают через Twitter сигнал SOS

    Статья журналиста-фрилансера Мэтта Бокора (Matt Bokor) Вниманию редакций: при использовании этого материала просим ссылаться на сайт http://thenetwork.cisco.com/. При этом . . .

04.08.2015
18:36

Гусениц обвинили в зомбировании муравьев с помощью наркотиков

    Отношения между гусеницами и муравьями далеки от взаимовыгодных: последние становятся агрессивными охранниками первых, когда те посылают им специальные . . .

04.08.2015
18:33

Ученые рассказали о половом размножении древнейших организмов планеты

    Палеонтологи узнали о сложной половой жизни рангеоморфов рода Fractofusus — докембрийских организмов, живших около 565 миллионов лет назад. Рангеоморфы колонизовали . . .

<< 1321|1322|1323|1324|1325|1326|1327|1328|1329|1330 >>

ЛИТЕРАТУРА

Новости русской культуры

К читателю

Содержание

Публицистика

"Курск"

Кавказ

Балканы

Проза

Поэзия

Драматургия

Искания и размышления

Критика

Сомнения и споры

Новые книги

У нас в гостях

Издательство

Книжная лавка

Журнальный зал

ОБОЗРЕНИЯ

"Классики и современники"

"Слово о..."

"Тайная история творений"

"Книга писем"

"Кошачий ящик"

"Золотые прииски"

"Сердитые стрелы"

КУЛЬТУРА

Афиша

Новые передвижники

Фотогалерея

Музыка

"Неизвестные" музеи

Риторика

Русские храмы и монастыри

Видеоархив

ФИЛОСОФИЯ

Современная русская мысль

Искания и размышления

ИСТОРИЯ

ХРОНОС

История России

История в МГУ

Слово о полку Игореве

Хронология и парахронология

Астрономия и Хронология

Альмагест

Запечатленная Россия

Сталиниана

ФОРУМЫ

Дискуссионный клуб

Научный форум

Форум "Русская идея"

Форум "Курск"

Исторический форум

Детский форум

КЛУБЫ

Пятничные вечера

Клуб любителей творчества Достоевского

Клуб любителей творчества Гайто Газданова

Энциклопедия Андрея Платонова

Мастерская перевода

КОНКУРСЫ

За вклад в русскую культуру публикациями в Интернете

Литературный конкурс

Читательский конкурс

Илья-Премия

ДЕТЯМ

Электронные пампасы

Фантастика

Форум

АРХИВ

2001

2000

1999

Фотоархив

Все фотоматериалы

Помощь корреспонденту Добавить новость
НАУКА В "РУССКОМ ПЕРЕПЛЕТЕ"

Если Вы хотите стать нашим корреспондентом напишите lipunov@sai.msu.ru

 

© 1999, 2000 "Русский переплет"
Дизайн - Алексей Комаров

Rambler's Top100