|  | . 
        
        
          
            | 
            
             |  | 
              
                | 
                Fire is a good slave, but a bad 
                master. Albanian Proverb
 
                  
                  
                    
                      | 
                
                      צוות צ'יף מאחל 
                      לכם ערב ל"ג בעומר מהנה |  
                      | 
                
                       
                תוך שמירה על כללי הבטיחות 
                       |  
                
                          
                 |  |  
            | 
			
             |  | 
                  
                    |   
                    
                    מחשוב משפטי - 
                    FORENSICS    המושג 
                    "מדע משפטי" מכסה את אותם המקצועות אשר מעורבים ביישום המדעים 
                    לשירות מערכת המשפט הפלילית.  
                    גם למחשוב ענף נרחב המוקדש לגילוי נסתרות למען 
                    הוכחה מול החוק.  הנושא 
                    כולל מבדיקת מערכת של תחנת עבודה בודדת, ועד להתרחשויות ברשת 
                    ארגונית או באינטרנט.   "Network 
                    forensics is the capture, recording, and analysis of 
                    network events in order to discover the source of security 
                    attacks or other problem incidents. (The term, attributed to 
                    firewall expert Marcus Ranum, is borrowed from the legal and 
                    criminology fields where forensics pertains to the 
                    investigation of crimes.)"  
                    
                    http://searchsecurity.techtarget.com   "Cyber 
                    Forensics is the exploration and
                    application of 
                    scientifically proven methods to gather, process, interpret, 
                    and utilize digital evidence in order to:
                     
                    -Provide a 
                    conclusive description of all cyber-attack activities for 
                    the purpose of complete post-attack enterprise and critical 
                    infrastructure information restoration 
                    -Correlate, 
                    interpret, and predict adversarial actions and their impact 
                    on planned military operations 
                    - 
                    Make digital data suitable 
                    and persuasive for introduction into a criminal 
                    investigative process” 
                    
                    http://www.ijde.net/docs/02_summer_art3.pdf    על 
                    פי שמשון גרפינקל, מחבר מספר ספרים על אבטחה, מערכות 
                    network forensics יכולות להיות משני סוגים 
                    עיקריים:  
                    
                    למאמר המלא |  |  
            | 
      
       |  |  |  
            | 
             |  | 
              
                | תמצית 
                - המשך משבוע שעבר 
                
                Behind the Firewall – The Insider Threat: Part II 
                
                APR 29, 2003     למרות שנושא ההנדסה 
                החברתית הובא בגיליונות קודמים של ידיעון זה, אנו שמחים לחזור 
                ולהדגיש את הסכנות החבויות בו לאבטחת הרשת, למען קוראים שהצטרפו 
                לאחרונה והן לשמירה על המודעות ותשומת הלב.למאמר בסימנטק
   
                "כפי שנכתב בשבוע שעבר, רוב ליקויי האבטחה 
                נגרמים על ידי גורמי פנים, בעלי גישה פיזית למרחב המשרדים, או גישה 
                אלקטרונית לרשת.  יש לפתח 
                מודעות ולחנך לצמצום הפערים באבטחה. ההנדסה 
                החברתית פועלת על הנטיות הטבעיות באנשים לסמוך על אחרים ולרצות 
                לעזור. תוקפים יצליחו לחדור לרשת שלך במידה וישכנעו את גורמי הפנים 
                בארגון להאמין לתכסיסים שלהם. אמנם הטקטיקות בהנדסה חברתית יכשלו 
                במידה ולגורמי הפנים בארגון מידע ומודעות מספיקות. השיטות 
                בהנדסה החברתית יכולות ללבוש מספר צורות. כל צורה 
                מיועדת לעודד 
                משתמשים לא מודעים לעזור לתוקף - הן אם בפתיחת קובץ מצורף אשר 
                ישחרר וירוס, הן באספקת מידע רגיש שיסייעה לתקוף במטרותיו.   
                לשיטות 
                הנפוצות   |  |  
            | 
            
             |  | 
              
                | 
	
                Symantec's 
New Norton Internet Security 3.0 for Macintosh will Safeguard Mac Users with 
Enhanced Virus Protection, New Web Content Filtering 
 CUPERTINO, Calif. - May 13, 2003 - Symantec 
(Nasdaq: SYMC), the world leader in Internet security, today announced Norton 
Internet Security 3.0 for Macintosh, the world's most complete Internet security 
solution for the Macintosh platform. The latest version of the market-leading 
software suite, which is scheduled to be widely available in June, will now 
include a new parental control feature that blocks Web sites that are 
inappropriate for viewing by children. Norton Internet Security 3.0 for 
Macintosh will also include the newest version of Norton AntiVirus 9.0 for 
Macintosh, which now will have the ability to find and repair 
Windows/PC-compatible viruses, offering users protection from the most common 
type of viruses and helping them to avoid infecting friends and colleagues.  
                
      
                To the complete article |  |  
            | 
            
       
              
              
              
              
              
              
            
             |  | 
              
                | 
                Network Associates Increases Proactive Security Policy 
                Management With McAfee ePolicy Orchestrator
 
 McAfee ePolicy Orchestrator 3.0 
                Provides Central Control and Visibility for Malicious Code 
                Protection, with Unparalleled Updating Performance and 
                Extensibility
 
 SANTA CLARA, Calif., May 12 /PRNewswire-FirstCall/ -- McAfee® 
                Security, a division of Network Associates® (NYSE: NET), today 
                announced McAfee ePolicy Orchestrator™ version 3.0, helping 
                companies achieve unparalleled updating speed and improved 
                usability and visibility. McAfee ePolicy Orchestrator provides 
                unmatched scalability, over 250,000 nodes per server, making 
                policy changes immediate and administration simple. With more 
                than 20 million systems currently being managed by ePolicy 
                Orchestrator, the console is a leading security policy 
                enforcement console with unmatched features and functionality.
 
                The newest 
                            features to the ePolicy Orchestrator include:
                            
                
                            
                              
                              McAfee Express Global Updating -- 
                              Update up to 50,000 systems in an hour or less 
                              with verification 
                              McAfee ePolicy Orchestrator Fusion 
                              Services -- Extends ePolicy Orchestrator 
                              functionality for comprehensive management of 
                              additional third-party applications 
                              McAfee Small Business Wizard for SMB 
                              -- Simple and rapid deployment of malicious code 
                              protection for SMBs in five simple steps 
                              Improved Usability and Visibility -- 
                              Instantly view security levels with one page 
                              executive reports and centrally administer 
                              multiple servers from one console 
                              Enhanced Mobile User Functionality -- 
                              Allows users to update from the nearest server, 
                              enables resumeable updating and includes options 
                              for postponable updating 
	
                
                   
                To the complete article |  |  
            |           
            
            
             |  | 
              
                | 
                  
                  
                  Fizzer Worm 
                  May Be Fizzling 
                  
                  Antivirus 
                  vendors urge inoculation, keep watching e-mail worm.   
                  
                  Paul Roberts, 
                  IDG News Service 
                Almost a week after it first appeared on the Internet, the 
                Fizzer worm appears to be losing momentum, but experts disagree 
                on whether the new virus has peaked. 
                Fizzer was detected late last week and spread slowly at first, 
                according to a statement by antivirus company Sophos.  
                However, Monday saw
                
                a surge of incidents of the virus on the Internet. Most 
                antivirus companies upgraded their rating of the virus from a 
                low profile threat to a moderate or high threat.  
                On Monday, for example, F-Secure of Helsinki raised the alert on 
                Fizzer to its highest level, saying it was one of the most 
                widespread viruses currently in circulation. Symantec's Security 
                Response likewise upgraded its rating of Fizzer to a level 3 
                threat on a scale of 1 to 5, citing 146 customer submissions of 
                the virus, including 26 from corporations.  
	
                
                To the complete article |  |  
            | 
  |  | 
              
                |   
                  
                  
                    
                      | וירוס / איום: | W32/Fizzer@MM |  
                      | רמת סיכון: | בינונית |   למידע נוסף על 
      הווירוס:    |  |  
            |  |  |  |  
            | 
      
       |  |  |  
            | 
      
       |  |  |  
            | 
            
             |  
            | 
         אתרים לעיון נוסף: 
        
      http://mcafeeb2b.com 
      http://www.symantec.com 
      http://www.pgp.com 
      http://www.zdnet.com 
      http://microsoft.com 
      https://infosecu.com 
      http://chief-group.com 
      http://marketing.co.il 
      http://bos.co.il 
      
		http://datarecovery.co.il 
      http://www.icsa.com |  | 
              
                | 
      Hello all.
       
        
      New 4264 DAT files and SuperDAT on 
      our FTP Server!
       
      (ftp://ftp.support.co.il/) 
       
        
      /antivirus/datfiles/4.x/dat-4264.zip 
      /antivirus/superdat/intel/sdat4264.exe 
        
      SuperDat 4264 includes: Engine Version: 4.2.40 
      DAT Version: 4264 
  
      Best Regards, 
  
      Chief Technical Support |  |  
            |  |  |  |  
            |  |  |  |  
            |  |  |     נא לא להשיב 
      (reply) על הגיליון
      
            נשמח לקבל הערות והארות, 
                המלצות
             ובקשות  או קישורים לאתרים מעניינים לדוא"ל:
      
               eldad@chief-group.com 
      או 
      feli@chief-group.com |  
            |  |  |  
            |  |  |  
            |  | כל הזכויות 
      שמורות 1986-2003
      © צ'יף יישומים ישראל בע"מ  |  
            |  | 
      מפת הגעה: רחוב סחרוב 10 ראשון לציון מיקוד 
      75707 
       טלפון: 03-9520522 פקס: 03-9516290 |  
            |  |  |  |  
            |  |  |  |    |