SlideShare a Scribd company logo
1 of 17
Новые угрозы безопасности Денис Батранков консультант по  информационной безопасности
Доклад: «Новые угрозы безопасности» ,[object Object],[object Object],[object Object],[object Object],[object Object]
Что такое  WEB 2.0? Мы им уже пользуемся ,[object Object],[object Object],[object Object],Веб 1.0 Веб 2.0 Doubleclick Ofoto Flickr Akamai mp3.com Britannica Online Персональные сайты Evite upcoming.org  и EVDB Спекуляция доменными именами Поисковая оптимизация Оплата рекламы по количеству показов Оплата рекламы по количеству переходов Извлечение данных из HTML Веб-сервисы Публикация Соавторство Системы управления контентом (CMS) Каталоги (таксономия) Теги (фолксономия) Удержание пользователей Синдикация контента
Что нужно знать про  Web 2.0 ,[object Object],[object Object],[object Object],Источник:  IDC, Gartner, Watchfire Network Server Web Applications %  атак %  расходов 75% 10% 25% 90% Атаки Расходы
Что нужно знать про  Web 2.0 ,[object Object],[object Object],[object Object]
Web 2.0  черви уже сеют хаос ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],<img src=’http://us.i1.yimg.com/us.yimg.com/i/us/nt/ma/ma_mail_1.gif’ target=””onload=”// malicious javascript here //“>
MySpace  тоже  Web 2.0 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Уязвимости приложений на рабочих станциях ,[object Object],[object Object],[object Object],[object Object]
Комплексные атаки на  WEB  браузеры ,[object Object],[object Object],[object Object],[object Object]
Составные документы ,[object Object],[object Object],[object Object],[object Object],[object Object]
Направленные атаки на электронную почту ,[object Object],[object Object],[object Object]
Выводы ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
В компаниях требуется  VoIP ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Выводы ,[object Object],[object Object],Налицо неправильный подход к решению проблем безопасности :   «латание дыр» А нужно предотвращать угрозы заранее!
Физическая сеть Виртуальная сеть Кто следит ? Традиционная безопасность Виртуализация != безопасность Больше компонентов  =  Больше угроз VM App Service Process VM App Service Process VM App Service Process VM App Service Process VM Прил-е Сервис Процесс VM App Service Process VM App Service Process VM Прил-е Сервис Процесс Управление Virtual Switch Virtual Switch Virtual Switch VM App Service Process VM App Service Process VM App Service Process VM Прил-е Сервис Процесс Реальные  NICs
Посмотрите точку приложения защиты ,[object Object],[object Object],[object Object],[object Object],Оцените уже используемые технологии ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Вопросы ? Спасибо ! Денис Батранков [email_address]

More Related Content

What's hot

Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Denis Batrankov, CISSP
 
Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод Denis Batrankov, CISSP
 
платформа кибер безопасности Palo alto networks
платформа кибер безопасности Palo alto networksплатформа кибер безопасности Palo alto networks
платформа кибер безопасности Palo alto networksDiana Frolova
 
Визуализация взломов в собственной сети
Визуализация взломов в собственной сетиВизуализация взломов в собственной сети
Визуализация взломов в собственной сетиDenis Batrankov, CISSP
 
Защита мобильных пользователей
Защита мобильных пользователейЗащита мобильных пользователей
Защита мобильных пользователейCisco Russia
 
Методы современных кибепреступников
Методы современных кибепреступниковМетоды современных кибепреступников
Методы современных кибепреступниковCisco Russia
 
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугрозFireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугрозRoman Ranskyi
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?Cisco Russia
 
Руководство по проектированию интернет-периметра
Руководство по проектированию интернет-периметраРуководство по проектированию интернет-периметра
Руководство по проектированию интернет-периметраCisco Russia
 
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"Expolink
 
Сетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медалиСетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медалиКРОК
 
Лучшие практики по защите IoT и ICS/SCADA
Лучшие практики по защите IoT и ICS/SCADAЛучшие практики по защите IoT и ICS/SCADA
Лучшие практики по защите IoT и ICS/SCADADenis Batrankov, CISSP
 
Cisco Ransomware Defense. Краткий обзор
Cisco Ransomware Defense. Краткий обзорCisco Ransomware Defense. Краткий обзор
Cisco Ransomware Defense. Краткий обзорCisco Russia
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Вирусы-шифровальщики и фишинг
Вирусы-шифровальщики и фишингВирусы-шифровальщики и фишинг
Вирусы-шифровальщики и фишингSergey Borisov
 
Найти и обезвредить
Найти и обезвредитьНайти и обезвредить
Найти и обезвредитьCisco Russia
 
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...Expolink
 

What's hot (20)

Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое
 
Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод
 
платформа кибер безопасности Palo alto networks
платформа кибер безопасности Palo alto networksплатформа кибер безопасности Palo alto networks
платформа кибер безопасности Palo alto networks
 
Доклад SiteSecure
Доклад SiteSecureДоклад SiteSecure
Доклад SiteSecure
 
Визуализация взломов в собственной сети
Визуализация взломов в собственной сетиВизуализация взломов в собственной сети
Визуализация взломов в собственной сети
 
Защита мобильных пользователей
Защита мобильных пользователейЗащита мобильных пользователей
Защита мобильных пользователей
 
Методы современных кибепреступников
Методы современных кибепреступниковМетоды современных кибепреступников
Методы современных кибепреступников
 
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугрозFireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?
 
12 причин хорошего SOC
12 причин хорошего SOC12 причин хорошего SOC
12 причин хорошего SOC
 
Руководство по проектированию интернет-периметра
Руководство по проектированию интернет-периметраРуководство по проектированию интернет-периметра
Руководство по проектированию интернет-периметра
 
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
 
Сетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медалиСетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медали
 
Лучшие практики по защите IoT и ICS/SCADA
Лучшие практики по защите IoT и ICS/SCADAЛучшие практики по защите IoT и ICS/SCADA
Лучшие практики по защите IoT и ICS/SCADA
 
Cisco Ransomware Defense. Краткий обзор
Cisco Ransomware Defense. Краткий обзорCisco Ransomware Defense. Краткий обзор
Cisco Ransomware Defense. Краткий обзор
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Вирусы-шифровальщики и фишинг
Вирусы-шифровальщики и фишингВирусы-шифровальщики и фишинг
Вирусы-шифровальщики и фишинг
 
Найти и обезвредить
Найти и обезвредитьНайти и обезвредить
Найти и обезвредить
 
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
 

Viewers also liked

Evaluation of bmr genotypes (1)
Evaluation of bmr genotypes (1)Evaluation of bmr genotypes (1)
Evaluation of bmr genotypes (1)Tanmay Kotasthane
 
What To Do In A Dental Emergency
What To Do In A Dental EmergencyWhat To Do In A Dental Emergency
What To Do In A Dental EmergencyBuzz Marketing Pros
 
12.10.15 влияние алкоголя на орган.чел.
12.10.15 влияние алкоголя на орган.чел.12.10.15 влияние алкоголя на орган.чел.
12.10.15 влияние алкоголя на орган.чел.Вера Троянова
 
Cuadro comparativomercadeo
Cuadro comparativomercadeoCuadro comparativomercadeo
Cuadro comparativomercadeoenmanueldsc
 
Nous pouvons prévenir les maladies
Nous pouvons prévenir les maladiesNous pouvons prévenir les maladies
Nous pouvons prévenir les maladiesjlealleon
 
Automated Targeted Attacks: The New Age of Cybercrime
Automated Targeted Attacks: The New Age of CybercrimeAutomated Targeted Attacks: The New Age of Cybercrime
Automated Targeted Attacks: The New Age of CybercrimeStefan Tanase
 
Comparison of Programming Platforms
Comparison of Programming PlatformsComparison of Programming Platforms
Comparison of Programming PlatformsAnup Hariharan Nair
 

Viewers also liked (8)

Evaluation of bmr genotypes (1)
Evaluation of bmr genotypes (1)Evaluation of bmr genotypes (1)
Evaluation of bmr genotypes (1)
 
What To Do In A Dental Emergency
What To Do In A Dental EmergencyWhat To Do In A Dental Emergency
What To Do In A Dental Emergency
 
12.10.15 влияние алкоголя на орган.чел.
12.10.15 влияние алкоголя на орган.чел.12.10.15 влияние алкоголя на орган.чел.
12.10.15 влияние алкоголя на орган.чел.
 
Mascotas
MascotasMascotas
Mascotas
 
Cuadro comparativomercadeo
Cuadro comparativomercadeoCuadro comparativomercadeo
Cuadro comparativomercadeo
 
Nous pouvons prévenir les maladies
Nous pouvons prévenir les maladiesNous pouvons prévenir les maladies
Nous pouvons prévenir les maladies
 
Automated Targeted Attacks: The New Age of Cybercrime
Automated Targeted Attacks: The New Age of CybercrimeAutomated Targeted Attacks: The New Age of Cybercrime
Automated Targeted Attacks: The New Age of Cybercrime
 
Comparison of Programming Platforms
Comparison of Programming PlatformsComparison of Programming Platforms
Comparison of Programming Platforms
 

Similar to Новые угрозы безопасности

Websense смешанные атаки и угрозы Web 2 0 готовы ли вы к 2009
Websense смешанные атаки и угрозы Web 2 0  готовы ли вы к 2009Websense смешанные атаки и угрозы Web 2 0  готовы ли вы к 2009
Websense смешанные атаки и угрозы Web 2 0 готовы ли вы к 2009Nick Turunov
 
Cisco Social Network Security
Cisco Social Network SecurityCisco Social Network Security
Cisco Social Network SecurityCisco Russia
 
Эволюция атак на веб приложения (Evolution of web applications attacks)
Эволюция атак на веб приложения (Evolution of web applications attacks)Эволюция атак на веб приложения (Evolution of web applications attacks)
Эволюция атак на веб приложения (Evolution of web applications attacks)c3retc3
 
Site secure (maxim_lagutin)
Site secure (maxim_lagutin)Site secure (maxim_lagutin)
Site secure (maxim_lagutin)SiteSecure
 
Введение в тему безопасности веб-приложений
Введение в тему безопасности веб-приложенийВведение в тему безопасности веб-приложений
Введение в тему безопасности веб-приложенийDmitry Evteev
 
Годовой отчет Qrator Labs об угрозах интернета 2017
Годовой отчет Qrator Labs об угрозах интернета 2017Годовой отчет Qrator Labs об угрозах интернета 2017
Годовой отчет Qrator Labs об угрозах интернета 2017Qrator Labs
 
Sergey Gordeychik SQADays 2008
Sergey Gordeychik SQADays 2008Sergey Gordeychik SQADays 2008
Sergey Gordeychik SQADays 2008guest5b66888
 
Оценка защищенности Web-приложений
Оценка защищенности Web-приложенийОценка защищенности Web-приложений
Оценка защищенности Web-приложенийSQALab
 
Современный агрессивный интернет
Современный агрессивный интернетСовременный агрессивный интернет
Современный агрессивный интернетrevisium
 
Risspa app sec trend micro
Risspa   app sec trend microRisspa   app sec trend micro
Risspa app sec trend microyaevents
 
Risspa app sec trend micro
Risspa   app sec trend microRisspa   app sec trend micro
Risspa app sec trend microyaevents
 
Доктор Веб. Иванов Дмитрий. "Антивирусная безопасность. Обеспечение защиты от...
Доктор Веб. Иванов Дмитрий. "Антивирусная безопасность. Обеспечение защиты от...Доктор Веб. Иванов Дмитрий. "Антивирусная безопасность. Обеспечение защиты от...
Доктор Веб. Иванов Дмитрий. "Антивирусная безопасность. Обеспечение защиты от...Expolink
 
Анализ защищенности интернет-проектов
Анализ защищенности интернет-проектовАнализ защищенности интернет-проектов
Анализ защищенности интернет-проектовDmitry Evteev
 
Ksb statistics 2017
Ksb statistics 2017Ksb statistics 2017
Ksb statistics 2017malvvv
 
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"Expolink
 
Cybercrime: Past, Present and Future - RUSSIAN
Cybercrime: Past, Present and Future - RUSSIANCybercrime: Past, Present and Future - RUSSIAN
Cybercrime: Past, Present and Future - RUSSIANKirill Kertsenbaum
 
Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...
Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...
Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...ebuc
 
Типовые атаки на корпоративную информационную систему (КИС)
Типовые атаки на корпоративную информационную систему (КИС)Типовые атаки на корпоративную информационную систему (КИС)
Типовые атаки на корпоративную информационную систему (КИС)Альбина Минуллина
 

Similar to Новые угрозы безопасности (20)

Websense смешанные атаки и угрозы Web 2 0 готовы ли вы к 2009
Websense смешанные атаки и угрозы Web 2 0  готовы ли вы к 2009Websense смешанные атаки и угрозы Web 2 0  готовы ли вы к 2009
Websense смешанные атаки и угрозы Web 2 0 готовы ли вы к 2009
 
Cisco Social Network Security
Cisco Social Network SecurityCisco Social Network Security
Cisco Social Network Security
 
Эволюция атак на веб приложения (Evolution of web applications attacks)
Эволюция атак на веб приложения (Evolution of web applications attacks)Эволюция атак на веб приложения (Evolution of web applications attacks)
Эволюция атак на веб приложения (Evolution of web applications attacks)
 
Site secure (maxim_lagutin)
Site secure (maxim_lagutin)Site secure (maxim_lagutin)
Site secure (maxim_lagutin)
 
Введение в тему безопасности веб-приложений
Введение в тему безопасности веб-приложенийВведение в тему безопасности веб-приложений
Введение в тему безопасности веб-приложений
 
Годовой отчет Qrator Labs об угрозах интернета 2017
Годовой отчет Qrator Labs об угрозах интернета 2017Годовой отчет Qrator Labs об угрозах интернета 2017
Годовой отчет Qrator Labs об угрозах интернета 2017
 
Безопасность
БезопасностьБезопасность
Безопасность
 
Sergey Gordeychik SQADays 2008
Sergey Gordeychik SQADays 2008Sergey Gordeychik SQADays 2008
Sergey Gordeychik SQADays 2008
 
Оценка защищенности Web-приложений
Оценка защищенности Web-приложенийОценка защищенности Web-приложений
Оценка защищенности Web-приложений
 
Современный агрессивный интернет
Современный агрессивный интернетСовременный агрессивный интернет
Современный агрессивный интернет
 
Risspa app sec trend micro
Risspa   app sec trend microRisspa   app sec trend micro
Risspa app sec trend micro
 
Risspa app sec trend micro
Risspa   app sec trend microRisspa   app sec trend micro
Risspa app sec trend micro
 
Доктор Веб. Иванов Дмитрий. "Антивирусная безопасность. Обеспечение защиты от...
Доктор Веб. Иванов Дмитрий. "Антивирусная безопасность. Обеспечение защиты от...Доктор Веб. Иванов Дмитрий. "Антивирусная безопасность. Обеспечение защиты от...
Доктор Веб. Иванов Дмитрий. "Антивирусная безопасность. Обеспечение защиты от...
 
Анализ защищенности интернет-проектов
Анализ защищенности интернет-проектовАнализ защищенности интернет-проектов
Анализ защищенности интернет-проектов
 
About Web 2.0
About Web 2.0About Web 2.0
About Web 2.0
 
Ksb statistics 2017
Ksb statistics 2017Ksb statistics 2017
Ksb statistics 2017
 
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
 
Cybercrime: Past, Present and Future - RUSSIAN
Cybercrime: Past, Present and Future - RUSSIANCybercrime: Past, Present and Future - RUSSIAN
Cybercrime: Past, Present and Future - RUSSIAN
 
Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...
Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...
Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...
 
Типовые атаки на корпоративную информационную систему (КИС)
Типовые атаки на корпоративную информационную систему (КИС)Типовые атаки на корпоративную информационную систему (КИС)
Типовые атаки на корпоративную информационную систему (КИС)
 

Новые угрозы безопасности

  • 1. Новые угрозы безопасности Денис Батранков консультант по информационной безопасности
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15. Физическая сеть Виртуальная сеть Кто следит ? Традиционная безопасность Виртуализация != безопасность Больше компонентов = Больше угроз VM App Service Process VM App Service Process VM App Service Process VM App Service Process VM Прил-е Сервис Процесс VM App Service Process VM App Service Process VM Прил-е Сервис Процесс Управление Virtual Switch Virtual Switch Virtual Switch VM App Service Process VM App Service Process VM App Service Process VM Прил-е Сервис Процесс Реальные NICs
  • 16.
  • 17. Вопросы ? Спасибо ! Денис Батранков [email_address]

Editor's Notes

  1. Это доклад о проблемах, которые еще не возникли, но они сразу появятся, как только вы начнете внедрять новые технологии. В последних технологиях есть уязвимости и их нужно знать и предотвращать. Основой доклада послужили исследования аналитиков IBM X-Force
  2. Tim O&apos;Reilly gave examples of companies or products that embody these principles in his description of his &amp;quot;four plus one&amp;quot; levels in the hierarchy of Web 2.0-ness: Level 3 applications , the most &amp;quot;Web 2.0&amp;quot;, which could only exist on the Internet, deriving their power from the human connections and network effects Web 2.0 makes possible, and growing in effectiveness the more people use them. O&apos;Reilly gives as examples: eBay, craigslist, Wikipedia, del.icio.us, Skype, dodgeball, and Adsense. Level 2 applications , which can operate offline but which gain advantages from going online. O&apos;Reilly cited Flickr, which benefits from its shared photo-database and from its community-generated tag database. Level 1 applications , also available offline but which gain features online. O&apos;Reilly pointed to Writely (since 10 October 2006: Google Docs &amp; Spreadsheets, offering group-editing capability online) and iTunes (because of its music-store portion). Level 0 applications would work as well offline. O&apos;Reilly gave the examples of MapQuest, Yahoo! Local, and Google Maps. Mapping applications using contributions from users to advantage can rank as level 2. non-web applications like email, instant-messaging clients and the telephone.
  3. The Yamanner worm is a computer worm written in javascript that targets a vulnerability in the Yahoo! Mail service. Released on June 12 , 2006 , the worm spread through the yahoo system, infecting the systems of those who opened the e-mails and sending the user&apos;s address book to a remote server.
  4. The virus carried a payload that would display the string &amp;quot;but most of all, Samy is my hero&amp;quot; on a victim&apos;s profile. Within just 20 hours of its October 4, 2005 release, over one million users had run the payload, making Samy one of the fastest spreading virus&apos; of all time. When a logged-in MySpace user goes to another member&apos;s &amp;quot;About me&amp;quot; page affected by the ACTS.Spaceflash worm, they are quietly redirected to a URL that holds a malicious Macromedia Flash file, the security company said in an advisory on Spaceflash Tuesday. That file, in turn, will replace the visitor&apos;s own &amp;quot;About me&amp;quot; page with one that is compromised. When played by a MySpace user, the video adds itself to the user&apos;s MySpace page and replaces the links on the user&apos;s profile with links to phishing Web sites, Websense said. Phishing sites are fraudulent sites that attempt to trick people into giving up sensitive information such as log-in credentials.
  5. Hackers have started targeting the user with greater levels of sophistication and volume than we have seen in years past. This is compounded by the abundance of XSS across in the Internet allowing popular, trusted site to be leveraged in browser attacks.
  6. We have seen samples of Office Documents exploiting 0-day vulnerabilities with actual names used in the targeted environment. These often appear to come from the usual sender of these types of files.
  7. http://www.whitedust.net/speaks/3603/ News: Skype gets call from a Trojan Extract The malicious code, known as both Warezov and Stration, is similar to an earlier version detected in February, but with a new URL (uniform resource locator) and a new version of the malicious code, according to an alert posted Thursday by Websense Inc. Websense warns Skype users to watch for the message &amp;quot;Check up this,&amp;quot; with a URL containing a hyperlink. The code itself isn&apos;t self-propogating but when it runs, the URL is sent to everyone on the user&apos;s contact list. When users click on the link, they are redirected to a site that is hosting a file named file_01.exe. Users are then prompted to run the file and if they do, several other files are downloaded and run. The downloaded files are other versions of the Waresov/Stration malicious code.
  8. Why we look at VoIP We repeat the errors done in the past. It will impact the security of the future. Open Source VoIP Популярен в небольших компаниях Серьезная угроза безопасности Работает в конфигурации по умолчанию Сотни PBXs могут быть настроены посылать трафик жертве Сообщения ICMP Port Unreachable игнорируются Производитель не исправляет ситуацию “ Проблема в образованности пользователей ” Пользователи Asterisk не будут жертвами в этом случа е Насколько это широко распространено ? Traffic amplification happens when a call is done with an account that has no password configured. The single UDP request can be spoofed as coming from many different IP adresses and the PBX will send the entire phone call back to the spoofed IP. With a bunch of such PBX you can flood the IP address (a bit like the smurf attack used to be with ICMP). We cannot actually check how widespread the problem as this could have legal consequences.
  9. Self Explanatory, shows the difficulties of protecting a virtual network Виртуальное IT такое же IT Безопасность , неуклюжесть , управление , сложность , гетерогенность Виртуализация скоро проникнет в вашу IT инфраструктуру Экономический эффект доказан и тенденция очевидна . Безопасность должна быть частью виртуальной инфраструктуры точно так же как это часть физической инфраструктуры Глубокоэшелонированная защита Встроенная защита Управление безопасностью Аудит Если вы забудете добавить безопасность в виртуальную I Т то это будет стоить больше , чем экономия которую эта технология дает
  10. Защита хостов . Мобильные компьютеры можно защитить только локально . Код j avascript может быть проанализирован только после того как он скачан полностью . Защита серверов . Зашифрованный трафик идущий к серверу может быть проверен только после того как он будет на нем расшифрован . Анализ лог файлов для мониторинга активности сервера . Защита сети . Все незашифрованные соединения проверяются в одном или нескольких местах чтобы защититьт всю IT инфраструктуру. Web фильтрация для предотвращения посещения скомпроментированных сайтов . Фильтрация электронной почты чтобы остановить атаки фишеров . Анализ аномальной активности для обнаружения вредного трафика в сети .
  11. Сказать про X - Force