Showing posts with label security. Show all posts
Showing posts with label security. Show all posts

Saturday, September 22, 2012

Kaspersky Lab will fight against botnets


Kaspersky Lab announces the obtaining of the United States, two new patents on advanced, proprietary technology. New technologies have to fight cybercrime - mainly through the effective neutralization of threats on infected systems, and to identify, analyze and block spam generated by botnets.
The first technology covered by the patent (number 8,181,247) allows you to recover systems infected by malicious software. This function analyzes the activity of various objects (eg installed programs), acting on the basis of data from the event log and determining any dependencies that may exist between objects. In case of detection of malicious activity, the technology makes it possible to block any changes that have been made to the system. Unaffected is restored version of the file and the correct entry in the registry, while the data and records as a result of malicious programs are removed. In order to prevent further infections security application severs all network connections established by malware and off by running processes. The new technology, which is part of the System Control module in Kaspersky Lab, you revert to an infection of malicious programs, while maintaining performance.
The second patent (number 8,195,750) describes a system and method of detection of botnets used to carry out mass mailings. This technology organizes the collection and analysis of statistics from mail servers. The collected data is then used to create a model of sending e-mail, depending on their size and date of shipment. Further analysis allows to identify the computers involved in the mailings certain e-mails, which are probably part of a botnet. One of the advantages of this technology is the speed of operation: collection of data on the botnet takes a relatively short time - from a few hours to one day.


Kaspersky Labは米国、先進、独自の技術上の2つの新たな特許の取得を発表しました。主に感染したシステム上の脅威を効果的に中和を介して、特定、分析、ボットネットによって生成されたスパムをブロックする - 新技術は、サイバー犯罪と戦うために持っている。
特許(番号8181247)によって覆われて初の技術を使用すると、悪意のあるソフトウェアに感染してシステムを復旧することができます。この関数は、イベント·ログからデータに基づいて行動し、オブジェクト間に存在する可能性のある依存関係を決定し、様々なオブジェクト(例えば、インストールされているプログラム)の活動を分析しています。悪意のあるアクティビティを検出した場合には、技術はそれが可能なシステムに加えられた変更をブロックすることができます。悪意のあるプログラムの結果としてのデータや記録が取り外されている間は影響を受けませんが、ファイルやレジストリ内の正しいエントリのバージョンが復元されます。さらなる感染のセキュリティアプリケーションを防止するために実行しているプロセスによってマルウェアとオフによって確立されたすべてのネットワーク接続を切断する。性能を維持しながら、カスペルスキーでシステム制御モジュールの一部である新しい技術は、あなたが、悪意のあるプログラムの感染に戻す。
2つ目の特許(番号8195750)は、大量のメールを実行するために使用されるボットネットの検出のシステムおよび方法を説明します。この技術は、メールサーバからの統計情報の収集と分析を整理します。収集されたデータは、出荷のそのサイズと日付に応じて、電子メールの送信のモデルを作成するために使用されます。さらなる分析は、おそらくボットネットの一部である電子メール特定の郵送に関わるコンピュータを識別することができます。この技術の利点の一つは、操作の速度です:ボットネットに関するデータの収集は比較的短い時間を要する - 数時間から1日。


卡巴斯基实验室宣布,获得美国两项新专利,专有技术先进的。新技术打击网络犯罪 - 主要是通过有效中和在受感染的系统的威胁,识别,分析和阻止垃圾邮件由僵尸网络产生的。
第一项技术专利(8181247号)所涵盖的让你恢复被恶意软件感染的系统。功能分析活动的各种对象(例如安装程序),数据的基础上,从事件日志中,并确定任何可能存在的对象之间的依赖关系。以检测恶意活动的情况下,该技术使得能够阻止已经作出到系统的任何更改。不受影响恢复的文件,并在注册表中的正确条目的版本,而被删除的恶意程序的数据和记录的结果。为了防止进一步的感染的安全应用程序服务器建立网络连接的恶意软件和关闭正在运行的进程。新技术,它是系统控制模块在卡巴斯基实验室的一部分,还原到感染的恶意程序,同时保持高性能。
第二项专利(8195750号)介绍了一种系统和方法,用于开展群众性的邮件的僵尸网络的检测。该技术组织从邮件服务器的统计数据的收集和分析。收集到的数据,然后创建了一个模型,发送电子邮件,这取决于它们的大小和装运日期。进一步的分析可以找出所涉及的计算机中的的邮件一定电子邮件,这可能是一个僵尸网络的一部分。这种技术的优点之一是操作的速度:僵尸网络上的数据的集合,以相对短的时间 - 从几个小时到一天。


Friday, September 21, 2012

Broke into the human brain and stolen PINs


In stores you can easily buy a device to control the computer with your mind. As it turns out, the device can be used to break into the human brain. This is not a joke. Scientists have succeeded in this "steal" credit card PIN numbers.
At the Usenix Security conference, researchers from Oxford, Geneva and Berkeley proved that breaking into the human mind is not any figment of sci-fi movies of Hollywood screenwriters. Perhaps in the near future are not machines, but human brains will be targeted by hackers. Researchers have discovered a gap in our brains and used it to obtain from their "victims" of sensitive data such as access codes for credit cards, date of birth, and addresses of residence.
The researchers used special software and a device that you can easily buy in the shops. This kit allows you to hack into the human mind and learn from it, to which everyone would prefer to keep secret. The equipment consists of a set of sensors that are placed on the head, used for electroencephalography, or the study of bioelectric activity of the brain. In the past they were very expensive equipment, today they are used as computer interfaces for operating system support through thoughts. They can be purchased without much problem
Scientists have, for the purposes of the experiment, used a BCI device API - an interface that allowed them to create special software to obtain sensitive data such as address, credit card PIN number, bank name and date of birth. The study involved 28 people who did not realize that someone is trying to hack into their mind. Presented the various boards on which the banks were finding maps and PIN combinations. The experiment was based on the detection of a P300 brain waves, which is revealed at a time when we recognize the relevant information. In this way, it was forced to disclose sensitive information. The effectiveness of this method, however, leaves much to be desired, as it ranged between 10 and 40 percent.
A new way to attack in the future can be a serious threat to humans. Imagine the thoughts of man controlled the game in which we have to perform a number of tasks. In fact, it turns out that it was the only way for hackers to hack into our brains and our acquisition of logins and passwords.


店頭で簡単にあなたの心を備えたコンピュータを制御するための装置を購入することができます。それは結局のところ、デバイスは、人間の脳に侵入するために使用できます。これは冗談ではありません。科学者たちは、この "盗む"クレジットカードの暗証番号に成功しました。
USENIXセキュリティカンファレンスで、オックスフォード、ジュネーブ、バークレー校の研究者は、人間の心に侵入すると、ハリウッドの脚本のSF映画のいずれかの絵空事ではないことを証明した。おそらく近い将来にあるマシンではありませんが、人間の脳は、ハッカーの標的にされます。研究者たちは、私たちの脳内のギャップを発見し、それは、クレジットカード、生年月日、居住地のアドレスに対するアクセスコードなどの機密データの彼らの "被害者"から取得するために使用されています。
研究者は、特別なソフトウェアとは、簡単にお店で買うことができる装置を使用していました。このキットでは、人間の心に侵入し、そこから学び、その誰もが秘密を守ることを好むようにすることができます。機器は、脳波に使用頭部、または脳の生体活性の研究に置かれているセンサーのセットで構成されます。過去にそれらは思考を介してオペレーティングシステムをサポートするためのコンピュータ·インタフェースとして使用され、非常に高価な機器、今日だった。彼らは多くの問題もなく購入することができます
彼らはそのような出生の住所、クレジットカードの暗証番号、銀行名や日付などの機密性の高いデータを得るために特別なソフトウェアを作成するために許可されたインターフェース - 科学者たちは、実験の目的のためには、BCIデバイスAPIを使用しています。研究では、誰かが自分の心に​​侵入しようとしていることを認識していなかった28人を対象とした。銀行はマップとPINの組み合わせを見つけるのされた上で、様々なボードを発表しました。実験は、我々は、関連した情報を認識する時に明らかにされるP300脳波の検出に基づいていた。このように、それは機密情報を開示することを余儀なくされた。それは10〜40%の間であったように、この方法の有効性は、しかし、大いに改善の余地がある。
将来的に攻撃するための新しい方法では、ヒトへの深刻な脅威であることができます。我々はいくつかのタスクを実行する必要があるゲームを支配し、人間の思考を想像してみてください。実際には、それはそれは、ハッカーは私たちの脳とログインとパスワードの買収をハッキングするための唯一の方法だったことが判明した。


在商店,你可以轻易买到的设备,来控制电脑与你的头脑。事实证明,该设备可以用于打入人的大脑。这是不是一个玩笑。科学家们已经成功地在这个“偷”信用卡的PIN码。
在Usenix安全会议上,牛津大学,日内瓦大学伯克利分校的研究人员证明,闯入人的心灵是没有任何虚构的科幻电影的好莱坞编剧。也许在不久的将来,而不是机器,而是人的大脑有针对性的黑客。研究人员已经发现了一种差距在我们的头脑中,并用它来获得他们的“受害者”的敏感数据,如信用卡,出生日期,居住地址的访问代码。
研究人员使用特殊的软件和设备,你可以很容易地在商店购买。该工具包允许你入侵到人的心灵,并从中吸取教训,每个人都会喜欢保守秘密。该设备由一组传感器,被放置在头部,用于脑电图,或研究的生物电活动的大脑。在过去,他们是非常昂贵的设备,今天他们作为计算机操作系统的接口支持通过思想。他们可以购买没有太大的问题
科学家们的实验的目的,采用了BCI设备的API - 一个接口,使他们能够创建专门的软件来获取敏感数据,如地址,信用卡的PIN号码,银行名称和出生日期。这项研究涉及28人并没有意识到有人试图入侵到他们的头脑。提出了各种板卡的银行发现地图和PIN组合。该实验为基础的检测的P300脑电波,这是发现的时候,我们认识到的相关信息。这样一来,它被迫泄露敏感信息。然而,这种方法的有效性,留下许多不足之处,因为它在10和40%之间不等。
在未来攻击的新方法,可以对人类的严重威胁。试想一下,人的思想控制了比赛,我们要执行的任务数。其实,事实证明,这是黑客入侵到我们的大脑,我们收购的登录名和密码的唯一途径。


Thursday, September 13, 2012

India wants to prohibit the import of phones without IMEI number



Indian telecommunications regulator wants to ban the import of phones without IMEI number. These plans are justified by security considerations.
TRAI, Local telecommunications market regulator, suggested that each phone sold had its own unique IMEI number. This means that devices do not have it would be accepted for sale. According to the Office, the unique IMEI number to facilitate tracking terrorists operating in the country. According to a recently conducted tests, up to 18 thousand. phone identified themselves with the same IMEI number. This made the determination of their position was impossible.


インドの電気通信レギュレータはIMEI番号を指定せずに携帯電話の輸入を禁止したいと考えています。これらの計画はセキュリティ上の考慮事項によって正当化されています。
TRAI、ローカル通信市場レギュレータは、販売された各電話機は、独自のユニークなIMEI番号を持っていたことが示唆された。これは、デバイスは、それが販売のために受け入れられる必要がないことを意味します。事務所によると、ユニークなIMEI番号は、国内で営業テロリストの追跡を容易にする。最大18000に、最近行ったテストによる。電話は同じIMEI番号と自分自身を識別した。これは彼らの位置の決定は不可能だった。


印度电信监管机构要禁止进口没有IMEI号的手机。这些计划是合理的安全考虑。
TRAI,本地电信市场的监管,建议每部手机卖了自己独特的IMEI号码。这意味着设备没有销售,它将被接受。据该办公室,唯一的IMEI号码,以便跟踪恐怖分子在该国经营。据最近进行的测试,高达18000。电话确定自己具有相同IMEI号。这使得确定他们的位置是不可能的。



Wednesday, August 29, 2012

Biometric systems to amendment


Biometric systems, which are based on iris image recognition must be improved. Researchers from the USA have discovered fact that the iris is aging, and the image can be completely changed - said the portal at the University of Notre Dame.
Since the beginning of biometric technologies, iris recognition security through considered one of the best and most durable solutions. Iris was not subject to change during the life of man, hence biometric systems based on its readers considered safe and stable.
A team of researchers from the University of Notre Dame under the direction of prof. Computer Engineering, Kevin Bowyer found, however, that the iris of the eye is sensitive to aging, which means that the time for the recognition system will be the same, the person being scanned by the reader, to generate more errors.
As noted by Professor. Bowyer in the U.S. study, published by the IEEE Computer Society Biometrics Workshop, the creator of biometric systems for a long time believed that the iris changes in time are only small. It was believed that after installing a more advanced reader, the number of errors caused by bad iris recognition contained in the database, the person will become. So it was to be "one security solution for life".
However, as studies have shown researchers at the University of Notre Dame, over time the number of false positives grows in exponential mode. These errors are usually called. failure to recognize - to say that the picture recorded in the database and iris scanned image are different, when in fact they belong to the same person. The researchers also noted that over the years a growing number of false positive diagnoses - claims that the image in the database and scan belong to the same person, when in fact it is not.
Bowyer team conducted a study on a large set of data based on iris recognition. The first group includes those whose aging body were tested annually for three consecutive years. The second group consisted of data from the scanning system of the eye, from the borders and airports around the world, including the United Arab Emirates, airport Shiphol 9 in Amsterdam, London's airports. The third and largest group consisted of data from India's Unique ID biometric system, including a larger population than currently residing in the British Isles.
Prof. Bowyer believes that the reasons for which still has not detected the effect of aging iris were many, including belief in the certainty and stability of IT security solutions, based on the scanning of the eye and the lack of research data. "Only now two groups outside of our - of Clarkson University and West Virginia University - published works, which indicate the existence of this effect," - he added.
Scientists believe that the discovery of the effect of aging of the iris does not mean the end of security systems based on this solution. The first option is to introduce amendments to the system, forcing changes to the database, such as registration of a new iris image of each person in the security system, for example, every year.
The second - the introduction of automatic correction of the diagnosis so that the data in the database were always the latest.
The third - development of iris patterns of aging and add them as a systems software module, which is a solution to the most time-and kosztochłonnym, but optimal, because making it easy to modify the system without jeopardizing the safety of unauthorized access such as those with similar iris to iris authorized employee.
The results of the team of prof. Bowyer has been presented at the IEEE Computer Society Workshop Biometrics.


虹彩の画像認識に基づいているバイオメトリックシステムは、改善されなければならない。米国の研究者らは、虹彩が高齢化しているという事実を発見した、画像が完全に変更することができます - ノートルダム大学のポータルを語った。
生体認証技術の開始以来、最高の、最も耐久性のある解決策の一つと考えスルー虹彩認証セキュリティを提供します。アイリスは、人間の生命の間に変更されることがなかったが、その読者に基づくゆえバイオメトリックシステムは、安全かつ安定していると考える。
教授の指導の下、ノートルダム大学の研究チーム。コンピュータ工学、ケヴィンボウヤーは、眼の虹彩が認識システムのための時間がより多くのエラーを生成するために、リーダーによってスキャンされている人と同じになることを意味老化に敏感であること、しかし、発見した。
教授が指摘したように。時間内にアイリスの変更はごくわずかであると信じられて長い時間のためのIEEEコンピュータ学会バイオメトリクスワークショップ、バイオメトリックシステムの作成者によって公開された米国の研究ではボウヤー、。それは、より高度なリーダーをインストールした後、データベースに含まれる悪い虹彩認識が原因で発生するエラーの数が、人はなるだろうと信じられていました。だから、それは "人生は1つのセキュリティ·ソリューション"であることだった。
しかし、研究では時間をかけて偽陽性の数が指数関数モードで成長し、ノートルダム大学の研究者が示しているように。通常、これらのエラーは、呼ばれています。認識に失敗した - 実際には、彼らが同じ人に属している場合、データベースと虹彩スキャンした画像で撮影した写真が、異なっていることを言うために。データベースとスキャンの画像は実際にはそうではありません同じ人に属すると主張 - 研究者はまた、偽陽性診断の年間で増えていると指摘した。
ボウヤーチームは虹彩認識に基づいて、データの大規模なセットで研究を行った。最初のグループは、その老化ボディ3年連続で毎年テストされたものが含まれています。二番目のグループには、世界中の国境や空港から、目の走査システムからのデータの内訳アラブ首長国連邦、アムステルダム、ロンドンの空港で空港スキポール9。 3番目と最大のグループは現在、イギリス諸島に居住するより大きい人口を含むインドの一意のID生体認証システムからのデータで構成されていた。
教授ボウヤーはまだ老化虹彩の効果が検出されなかった理由が多かったと考えているなど、アイと研究データの不足のスキャンに基づくITセキュリティソリューションの確実性と安定性の信念。 "今だけ私たちの外の2つのグループ - クラークソン大学、ウェストバージニア大学の - 出版された作品は、この効果の存在を示している" - と彼は付け加えた。
科学者たちは、虹彩の老化の効果の発見は、このソリューションに基づいたセキュリティシステムの終わりを意味するものではないと信じています。最初のオプションは、毎年、例えば、セキュリティシステムの各個人の新たな虹彩画像の登録など、データベースへの変更を、強制的に、システムの改正を紹介することです。
第二 - データベース内のデータが常に最新であったように、診断の自動補正の導入。
第三 - 老化の虹彩パターンの開発、それが簡単にそのようなアイリスに似て虹彩を持つものは、従業員を承認し、不正なアクセスの安全を危険にさらすことなく、システムを変更するために作っているため、最も時間とkosztochłonnymへの解決策が、最適であるシステムソフトウェアモジュールとして追加します。
教授のチームの結果。ボウヤーは、IEEEコンピュータ学会バイオメトリクスワークショップで発表されています。


基于虹膜图像识别的生物识别系统,这是必须加以改进。从美国的研究人员发现事实上,虹膜老化,图像可以被彻底改变 - 在Notre Dame大学的门户网站。
年初以来,生物识别技术,虹膜识别安全通过认为是最好的和最持久的解决方案。虹膜改变人类生活的过程中,因此生物识别系统的基础上被认为是安全的,稳定的读者。
Notre Dame大学教授的指导下,研究人员从一个团队。计算机工程,凯文鲍耶发现,但是,眼睛虹膜的老化,这意味着识别系统的时间将是相同的,被扫描的人由读取器,以产生更多的错误非常敏感。
正如所指出的教授。鲍耶在美国的研究,出版由IEEE计算机学会生物识别技术研讨会,认为虹膜变化的时间只有很小的很长一段时间的生物识别系统的创造者。有人认为后,安装更先进的读者,所造成的不良虹膜识别数据库中包含的错误,人将成为。因此,这是“一为生命”的安全解决方案。
然而,研究表明,在Notre Dame大学的研究人员,随着时间的推移,误报数量增长的指数模式。这些错误是通常被称为。没有认识到 - 地说,在数据库中记录的图像和虹膜扫描图像是不同的,而事实上,他们属于同一个人。研究人员还指出,这些年来,越来越多的假阳性诊断 - 在数据库中,扫描的图像属于同一个人的索赔,其实这是没有的。
鲍耶团队进行了一项研究,在一个大的数据集,基于虹膜识别。第一组包括那些机体衰老进行了测试,连续三年,每年。第二组包括的眼睛扫描系统的数据,从边界和世界各地的机场,包括阿拉伯联合大公国,阿姆斯特丹,伦敦的机场的的机场Shiphol 9。第三个也是最大的数据从印度独特的的ID生物识别系统,包括一个更大的人口目前居住在英伦三岛。
教授鲍耶认为,其中的原因仍然没有检测到人口老龄化虹膜的影响是多方面的,包括信仰的IT安全解决方案,扫描的眼睛和缺乏研究数据的基础上的确定性和稳定性。 “现在只有两组超出了我们的 - 克拉克森大学和西弗吉尼亚大学 - 发表的作品,这表明这种影响的存在,” - 他补充说。
科学家认为,发现虹膜老化的效果,并不意味着基于该解决方案的安全系统。第一个选项是,引入修正系统,迫使对数据库的更改,如登记一个新的虹膜图像的每个人的安全系统中,例如,每一年。
第二 - 引入诊断的自动校正,以便在数据库中的数据总是最新的。
的第三个 - 发展的虹膜模式的老化和增加他们作为一个系统软件模块,这是一个解决方案的大部分时间,和kosztochłonnym,但最佳,因为使得它容易到修改系统没有危害,如类似虹膜光圈授权的员工未经授权的访问的安全性。
教授的团队的结果​​。鲍耶已在IEEE计算机学会研讨会的生物识别技术。


Facebook reads your chat. Checks whether the you are bragging about  a committed a crime


According to the report, Facebook and other social networking sites searching our private conversations in search of evidence of crimes committed or potential. In an interview with Reuters, the head of security tells the story of Facebook user activity monitoring software, the most popular social networking site. Of course, our conversations do not follow the physical person who read every word we say. There is to this specialized software, monitoring chat rooms and capture individual keywords or entire phrases that may indicate the nucleus undesirable situation. Software focuses on unusual k0nekcjach, controlling a larger way interactions between strangers in chat, people with a significant age difference of potential crime, etc. The detector is also well aware of the slang in the world of crime, therefore, able to detect even incomprehensible to the blacksmith expression.
After detecting some undesirable phrases, the software informs employees of Facebook, who then assess whether the matter should be dealt with the police, or event is not dangerous.


報告書によると、Facebookや他のソーシャルネットワーキングサイトは、コミットまたは潜在的な犯罪の証拠を求めて私たちのプライベートな会話を検索する。ロイター通信とのインタビューでは、セキュリティの頭部は、Facebookのユーザー·アクティビティの監視ソフトウェアは、最も人気のあるソーシャルネットワーキングサイトの物語です。もちろん、私たちの会話は、私たちが言うのすべての単語を読んで物理的な人には従いません。そこにチャットルームを監視し、この専門的なソフトウェアにあり、核望ましくない状況を示している可能性があり、個々のキーワードやフレーズ全体をキャプチャします。ソフトウェアはチャットで見知らぬ人との間に大きな交互作用を制御する、珍しいk0nekcjachに焦点を当てて、潜在的な犯罪の著しい年齢差などを使用したい人は、検出器も鍛冶式にさえ不可解検出することができ、したがって、犯罪の世界でスラングをよく知っている。
いくつかの望ましくない語句を検出した後、ソフトウェアはその物質が警察に対処すべきかどうかを評価するフェイスブックの社員に通知し、またはイベントは危険ではありません。


根据该报告,Facebook和其他社交网站,搜索我们的私人谈话中搜索犯下的罪行或潜在的证据。的安全负责人在接受路透社采访时,讲述了最流行的社交网站Facebook的用户活动监控软件,。当然,我们的谈话不按体质的人,谁看了我们说的每一个字。还有就是这个专门的软件,监控聊天室和捕捉到单个关键字或整个短语,可能预示着核不理想的情况。软件的重点不寻常的k0nekcjach,控制一个更大的方式相互作用陌生人之间的聊天中,一个显著的年龄差异的潜在的犯罪,等的人该探测器是也以及知道的俚语犯罪的世界,因此,能够检测甚至不可理解的铁匠表达。
检测一些不良的短语后,该软件会通知员工的Facebook,然后评估的问题是否应与警方处理,或事件是没有危险的。


450 thousand Yahoo users data stolen!


E-mail addresses and passwords of about 450 thousand. Yahoo! users found their way into the hands of hackers, which the company confirmed the day after the fact - 12 July. At the same time ensured that only 5 percent. stolen passwords were present. Service attack also kept access data services such as Gmail, MSN, Hotmail or AOL.
In a published statement, the company announced that data leakage is due to the Yahoo! Contributor Network, an online platform used for data storage and sharing. Yahoo! employees currently working on the "patch" source of the leak, change the passwords of affected users, including the Yahoo! and other companies, and notify the company that you may fall victim to hackers. Hackers responsible for the breach of security Yahoo! is probably little known group operating under the name "D33D Company", centered around a website registered in Ukraine. "We hope that those responsible for security (Yahoo! users) treat (data leakage) as a warning signal" - ticked hackers in their own statement. Experts in the field of Internet security acknowledge that Yahoo! should have been better ensure the protection of stored passwords. As "particularly alarming" set the company's decision not to encrypt the passwords for user accounts.


E-mailアドレスと約450万人のパスワード。 12 - ヤフーのユーザーは、同社は事実を確認した翌日、ハッカーの手に自分の道を見つけた7月。同時にわずか5%ことを確実にした。盗まれたパスワードが存在していた。サービス攻撃はまた、Gmailの、MSN、HotmailやAOLなどのアクセス·データ·サービスを維持した。
公表文の中で、同社はデータの漏洩、データの蓄積と共有使用されているオンラインプラットフォームヤフー寄稿者ネットワークによるものであることを発表しました。現在漏れの"パッチ"ソースに取り組んでYahoo!の従業員は、ヤフーやその他の企業を含めて、影響を受けるユーザーのパスワードを変更し、ハッカーの犠牲になるかもしれない会社に通知します。セキュリティヤフーの違反に対する責任ハッカーはおそらくほとんどウクライナで登録ウェブサイトを中心とした名前"D33D会社"、下に活動しているグループが知られている。自身の声明の中で、ハッカーがカチカチ音をたて - "我々は、警告信号などのセキュリティ(ヤフーユーザー)の御馳走(データ漏洩)の責任者はことを願っています"。インターネット·セキュリティの分野での専門家は、Yahoo!が良く保存されたパスワードの保護を確保されている必要がありますご了承下さい。 "特に憂慮すべき"とは、ユーザーアカウントのパスワードを暗号化していない会社の意思決定を設定します。


约45万的E-mail地址和密码。雅虎用户发现他们的方式到黑客手中,该公司确认事实后的第二天 - 12七月。确保在同一时间,只有5%。被盗密码。服务攻击,还不停地访问数据服务,如Gmail,MSN,Hotmail或AOL。
在发布的声明中,该公司宣布,数据泄漏是由于雅虎贡献者网络,一个用于数据存储和共享的在线平台。目前工作的“补丁”的泄漏源的雅虎员工,受影响的用户更改密码,包括雅虎和其他公司,并通知公司,你可能会下降到黑客的受害者。黑客可能是小有名气的违反安全雅虎负责集团的经营下D33D公司的名称为“”,围绕在乌克兰注册的一个网站。他说:“我们希望,那些负责安全(雅虎用户)治疗(数据泄漏)作为一个警告信号” - 勾选黑客在自己的声明。在互联网安全领域的专家承认,雅虎应该有更好的确保存储的密码保护。作为“特别令人担忧的”设置公司决定不进行加密的用户帐户的密码。


Tuesday, August 28, 2012

Immediately turn off the Windows Sidebar!


Microsoft warns all users of Windows 7 and Vista with danger, hiding behind pent sidebar and gadgets.
Users should immediately turn off the sidebar of your operating system - it contains mini-programs, such as the clock, the reader of the latest news, weather, and a few other useful things. It turns out, however, that also contains a vulnerability that hackers could use to break into the victim's computer.
While Microsoft does not issue the appropriate patches, which gave risk Sidebar and gadgets on the desktop should be excluded. How do I do this? Just use prepared by the Microsoft tool.


マイクロソフトが鬱積サイドバーとガジェットの後ろに隠れて、危険とWindows 7とVistaのすべてのユーザーに警告します。
ユーザーはすぐにご使用のオペレーティング·システムのサイドバーをオフにする必要があります - それは、時計、最新のニュース、天気予報、およびその他のいくつかの有用なもののリーダーとしてミニプログラムが含まれています。また、ハッカーが被害者のコンピュータに侵入するのに使用できた脆弱性が存在します、しかし、その判明した。
マイクロソフトでは、リスクのサイドバーやデスクトップ上のガジェットを与え、適切なパッチを、発行しておりませんが除外されるべきである。どのように私はこれを行うのですか?ただ、Microsoftのツールによって調製し使用しています。


微软警告Windows 7和Vista的所有用户的危险,躲在背后被压抑的侧边栏和小工具。
用户应立即关闭侧边栏你的操作系统 - 它包含的小程序,例如时钟,阅读器的最新消息,天气,和其他一些有用的东西。事实证明,但是,还包含一个漏洞,黑客可以用它来闯入受害者的电脑。
虽然微软并没有发出相应的补丁,这给了风险侧边栏和小工具在桌面上,应排除在外。我该怎么做呢?只要使用微软的工具编制的。


Monday, August 27, 2012

Catastrophic vision of the future, by Jevgienii Kaspersky


Kaspersky, CEO and co-founder of Kaspersky Lab, warned at the second conference, the Digital Agenda Assembly in Brussels against a growing threat in the modern world, which is Cyberwarfare. Kasperski prophetic transport us back to the horse and lighting with candles.
Kasperski noted that the problems of cybercrime meet the growing international response. At the same time outlined a "doomsday scenario", which according to him, could have a disastrous impact on society - and which could be prevented by a radical change in thinking about online protection for industrial systems and key infrastructure points. After a speech given at a joint meeting of the European Commission and the European Parliament Kasperski said:
"The governments and independent organizations, such as UN-IMPACT and Interpol, have realized the scale of cybercrime and have partnered in order to combat this threat.'s Good news. Yet bad news is that this software is now also used as cyberbroń, which can destroy the physical objects in the same way as conventional weapons. Affected systems are industry, transport and power, factories and military facilities.
It's scary: if fulfilled one of the worst-case scenario, we could go back hundreds of years - horse transport, reading paper books, traditional mail or by means of candles lighting .... The worst thing is that in the case of protection against this type of attack is not possible. It is necessary to redesign the entire software for industrial systems, which could take 10-20 years, and is a kind of 'mission impossible'. "

Monday, August 20, 2012

Tokens are not as secure as previously thought

Tokens used in many companies and government institutions such as the RSA SecurID 800, as data security systems plus admittance to computers are vulnerable to burglary. French analysts napisanemu exactly causes malicious code, in 13 minutes gained a legend, which allows reading of numbers generated by the token media reported tokens through the last decade, according to security analysts, former better security than passwords, as they used the so-called. Two-factor authentication used them globally with the password rules are generated according to the specified two keys six-piece, which is the security password to log on to the database, servers, computers, and information systems such as electronic banking. Clipping was based on the initial issue, introduced by the manufacturer as an optional third-party RSA Security. At the beginning of the use of tokens were independent units, of which the operator of the LCD display had to be read in a number of maxima and from the moment they enter the system. Be that as it may after a few years on the market, dominated by modern tokens connected via USB - Indeed, lest login automatically followed the general computer scientists and cryptographers team Prosecco from Institut National de Recherche en Informatique et en Automatique (INRIA) in France, made a successful attack on such a RSA, making over 13 minutes extract of the current user key, making token useless. As New Scientist reported, used the attack working class and the identity cards of digital security Estonian argument as an individual, in the case of a digital signature which the team managed to stay in the French cryptanalysts within 13 hours invasion called "padding oracle" is quite hazy. At the tokens are for Dubel types of keys. The best route to the device, the user further. This newly past is exported and imported to and from the token in encrypted form close a special function. Attackers have used this function to modify the encrypted consignment adding pointless additions and wheel support for a reason written malicious code to export the token. Of course, the key generated errors. But they were so much specifically that in addition to quite a large number of repetitions of such an operation can be read easily without knowing the public key, and the key equipment test guess that produce numeryhasła token. In the attack on RSA was necessary to repeat 9400, which took 13 minutes As the levels of information technology portal The Register, lubricate the French researchers is extremely dangerous. A successful experiment because it means that it is enough that the computer infected right, malicious code for 13 minutes was hooked USB token, the malware intercepts the encrypted key, break it and send over the Internet. This allows hackers to spoof the bottom of the owners of the token which ideally will facilitate further hacking into computer systems, databases, or even the same