Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

15 новостей по информационной безопасности каждый день


Информационный Канал Subscribe.Ru

Новости информационной безопасности Стратег.Ру
Ekey.ru Удостоверяющий Центр"

10.3.2004 - 10.3.2004

Содержание


Исследования, открытия, лабораторные разработки

Adobe вводит штрихкод в PDF-формы

10 марта |

Компания Adobe Systems намерена дополнить свои электронные формы новыми возможностями по вводу штрихкодов в документы на основе формата PDF (portable document format). Технология, анонсированная в понедельник, позволит ускорить обработку форм, предназначенных для печати. В числе ее ранних сторонников Налоговое управление США (IRS), которое в этом году собирается экспериментировать с добавлением штрихкодов в ряд налоговых PDF-документов. Adobe объявила также о выпуске опытной версии Adobe Designer, анонсированного в прошлом году нового продукта для создания форм, совместимых с PDF и XML (Extensible Markup Language). Сегодня электронные формы – ключевое, стратегическое направление для Adobe, которая старается превратить формат PDF, ставший общеупотребительным для электронного обмена документами, в гибкий контейнер для обмена деловой информацией. Одно из главных отличий продуктов Adobe от конкурентов, предлагающих чисто электронные формы, в частности Microsoft InfoPath, заключается в том, что PDF воспринимает как цифровые, так и печатные материалы. Новые функции поддержки штрихкода опираются на растущие возможности по введению интерактивности в PDF-формы. Чтобы добавлять в документы поля штрихкода, дизайнеры смогут использовать Adobe Designer или готовящиеся плагины для Acrobat Professional, пояснил разработчик новых функций Дэн Баум.

Квантовая криптография становится реальностью

10 марта |

Работы в области квантовой криптографии ведутся во многих странах уже несколько лет. И лишь совсем недавно это перспективное научное направление вышло из стен лабораторий и стало реальностью - компания Magiq и швейцарская фирма ID Quantique начали продажи оборудования для новой технологии шифрования.

Несмотря на высокую стоимость (комплект QPN Security Gateway, представленный Magiq, обойдется покупателю в сумму от $50 тыс. до $100 тыс.) , уже сейчас есть спрос на оборудование для квантовой криптографии среди правительственных организаций и спецслужб. Первые экземпляры этих устройств поступили в продажу.

Квантовая криптография, по словам Боба Гельфонда (Bob Gelfond), главного исполнительного директора компании Magiq, позволит существенно улучшить безопасность передаваемых данных. Некоторые специалисты считают, что квантовая криптография может стать абсолютно неуязвимым методом шифрования. Дело в том, что если в традиционных вариантах криптографии стороны (отправитель и получатель информации) обмениваются довольно длинными цифровыми ключами, то в квантовой криптографии другая идея - для целей защиты информации использовать природу объектов микромира - квантов света (фотонов), поведение которых подчиняется законам квантовой физики. Информация о ключе заключается в единственном фотоне. Согласно принципам квантовой физики, при попыткe произвести измерения в квантовой системе ее состояние изменяется, a полученная в результате такого измерения информация не полностью соответствует состоянию системы до начала измерений. Попытка перехвата информации, таким образом, будет обнаружена. Oбмен квантовыми ключами позволяет обеспечить безопасную передачу данных в оптических сетях.

У новой системы пока еще много технических проблем, и основная - не слишком большая протяженность оптической сети передачи данных (сейчас удалось достичь протяженности 120 км). Однако Боб Гельфонд считает, что это ограничение, в конце концов, будет преодолено. Он уверен также, что стоимость оборудования будет снижаться, и оно будет доступным многим компаниям, которые намерены создавать безопасные сети передачи данных.


Регулирование: Законы, постановления, сертификация, контроль

Молчать, этот факт принадлежит мне

10 марта |

В любом поисковике можно без проблем получить ссылки на спортивные результаты или прогноз погоды. Однако в ближайшем будущем в ответ на такой запрос появится надпись "0 результатов". Корпорации пытаются ввести копирайт на факты.

Как сообщает Wired, на рассмотрении Конгресса США сейчас находится "Акт о незаконном присвоении информации из баз данных и коллекций", который выводит за рамки закона копирование и распространение "существенных частей информации", собранной в базах данных коммерческих фирм, на страницах каталогов информационных подборок. Критики закона (Yahoo!, Google, Американская библиотечная ассоциация и др.) утверждают, что в этом случае частные фирмы получат распоряжение над обычной информацией, тривиальными фактами, такими как котировки акций (может стать собственностью биржи), результатами спортивных соревнований (собственность спортивных ассоциаций) и т.д. Поисковые сайты могут потерять право индексировать эту информацию, а все остальные сайты будут платить за право её распространять.

"Акт о незаконном присвоении информации из баз данных и коллекций" в данный момент проходит процедуру утверждения в Конгрессе и активно лоббируется богатыми корпорациями, которые заинтересованы в его принятии. Это, в первую очередь, ассоциация Software and Information Industry Association, а также крупнейший издатель юридических баз данных Westlaw и частные владельцы юридической базы данных LexisNexis.

Критики нового закона говорят, что он противоречит Copyright Act, в котором декларируется невозможность защиты копирайтом обычной информации. Ведь если объединить такую информацию в подборку, то она уже попадёт под защиту нового закона. Где грань между обычной информацией и информационной подборкой, которая защищается копирайтом? Получается странная ситуация, когда историческая энциклопедия может получить в абсолютную неограниченную собственность сведения об исторических фактах, перечисленные в энциклопедии. В отличие от обычного копирайта на авторские произведения, который ограничен 70 годами, копирайт на базы данных не имеет ограничения на срок действия.

Судя по всему, "Акт о незаконном присвоении информации из баз данных и коллекций" все-таки будет принят. Лоббисты говорят в его защиту, что он не предусматривает запрета на копирование небольших частей базы данных, таких как счёт футбольного матча. Мол, акт должен защищать фирму, которая потратила миллионы долларов на сбор информации, от недобросовестной конкуренции и потери прибыли. Впрочем, в документе не содержится никаких конкретных сведений, какая именно часть информации считается "небольшой", а также насколько существенным должен быть ущерб фирмы. В общем, вопросов пока больше, чем ответов. Видимо, такое положение вещей сохранится вплоть до первых судебных разбирательств. В связи с этим можно упомянуть судебный процесс 1997 года, когда Национальная баскетбольная ассоциация подала в суд на фирму Motorola за то, что она рассылала счет баскетбольных матчей на пейджеры своих клиентов. Тогда суд стал на сторону Motorola, а как будет теперь?


Проблемные ситуации, информационная преступность, сетевые войны

Вашу кредитку могут легко клонировать

10 марта |

Американская компания Chameleon Network выпустила в продажу поистине революционное нововведение, которое называется Pocket Vault, - прибор для хранения информации о ваших кредитных картах.

Революционность его заключается в том, что раньше от изобретения защиты до появления проламывающего её инструмента всё же проходило некоторое время, да и занимались тем и другим, как правило, разные люди. С появлением Pocket Vault на рынок приходит инструмент одновременно и для защиты вашей персональной информации, и для её кражи. О последнем, впрочем, Chameleon Network стыдливо умалчивает.

Что представляет собой новый прибор? Это устройство размером с "наладонник", у которого есть жидкокристаллический дисплей, но отсутствуют как клавиши, так и стило. Зато в Pocket Vault есть слот, куда можно вставить любую стандартную кредитную или дебетную карту. Устройство считывает с карты информацию, и хранит её в своей памяти.

Загрузив в Pocket Vault все карты, можно больше не брать с собой кошелёк и в походах по магазинам пользоваться исключительно этим приборчиком.

Предположим, вы захотели заплатить за покупку одной из имеющихся у вас кредиток. Вместо того чтобы доставать её из кошелька, вы нажимаете на соответствующую иконку на дисплее, и прибор выдаёт вам так называемую Chameleon Card - гибкую пластиковую карту, магнитная полоска которой является точной копией магнитной полоски нужной кредитки. Понадобилась другая кредитка - нажали другую кнопку, и - вуаля! При этом даже если вы потеряете Pocket Vault, ничего страшного не произойдёт. Никто попросту не сможет им воспользоваться: прибор активируется сенсором, реагирующим на ваш и только на ваш отпечаток пальца, и, выдав Chameleon Card, он сразу же отключается. Сама Chameleon Card живёт всего десять минут, что делает её кражу фактически бесполезной.

Chameleon Network говорит, что изобретение поможет избавиться от обременяющего карман среднего покупателя нелегкого груза в 5-10 кредиток. Плюс - простота в обращении: вместо того, чтобы перебирать карты в поисках нужной, просто нажал на иконку - и нужная карта сама вылезла тебе прямо в руки.

Ну и, конечно, безопасность: сами кредитки теперь можно хранить дома, а кража Pocker Vault - дело бессмысленное.

Первые два аргумента, правда, выглядят весьма сомнительно. По длине и ширине прибор чуть больше одной кредитной карты, а по толщине равен примерно пятнадцати, и деньги в него, в отличие от обычного кошелька, не положишь. Выигрыш во времени тоже сомнителен: найти нужную карту, даже из десятка, будет наверняка быстрее, чем дожидаться, пока прибор закодирует магнитную полоску очередной Chameleon Card. Так что единственным аргументом в пользу Pocket Vault остаются соображения безопасности.

Безопасность Pocket Vault, к сожалению, имеет обратную сторону: каждый купивший новое творение Chameleon Network становится обладателем бесценного устройства для кражи чужой информации.

Только представьте себе: достаточно будет заполучить чью-нибудь карту всего на пару минут, считать её информацию Pocket Vault - и вот уже чужая кредитка стала вашей! Вся информация с неё хранится в памяти приборчика и по первому вашему требованию печатается на Chameleon Card. Это куда безопаснее, чем красть чужие карты: во-первых, карта остаётся у хозяина, и он ещё очень долго ни о чём не беспокоится. Во-вторых, даже если вас поймали на месте преступления, полиция не сможет ничего доказать: ведь временные карты можно уничтожить, а сам прибор никто не сможет включить без вашего пальца.

Конечно, скажете вы, путём несложной модернизации можно заставить прибор сканировать с карты подпись, а затем изображать её на дисплее, чтобы продавец мог сличить ее с вашей. Или, ещё проще: разрешить прибору вводить в память карты, выписанные только на одно имя. Но поскольку синхронизируется с компьютером, уже через пару дней после введения этих или любых других ограничений в сети появится хак, с помощью которого их можно будет снять или обойти.

Стоимость Pocket Vault, если заказывать через Интернет - примерно 180 долларов, по карману даже начинающему мошеннику.

Компьютерная преступность - информация для размышления

10 марта |

Центр исследования компьютерной преступности, опубликовал аналитический отчет о криминальной активности в Интернете. Цифры показывают увеличение количества попыток взлома и Интернет-мошенничества. Интернет-преступления становятся все более частыми и в Украине по причине внедрения новых форм Интернет-расчетов и электронной коммерции. Изучение субъекта преступной деятельности в сфере использования компьютерных технологий, показало, что основными целями и мотивами компьютерных преступлений выступают корысть - 57,3%, хулиганские побуждения - 18,3%, месть - 9,2%, коммерческий шпионаж, саботаж или диверсия - 10,6%. Компьютерные преступления в 5 раз чаще совершаются мужчинами. Большинство субъектов преступления имеют высшее или неоконченное высшее техническое образование (62,5%), а также иное высшее или неоконченное высшее образование (19,2%). Проведенные исследования показали, что возраст 31% лиц на момент совершения компьютерного преступления не превышал 20 лет, 55% - от 20 до 40 лет и 14% лиц имели возраст более 40 лет.

Другой интересной особенностью стали данные о специальном субъекте из числа персонала, который по своим функциональным обязанностям или занимаемой должности имел непосредственный доступ к работе компьютеров и компьютерных систем. Только в 6% случаев у злоумышленников не было прямого отношения к организации, против которой осуществлялась или планировалась противоправная деятельность, в 94% случаев компьютерные правонарушения были совершены служащими этих организаций и компаний. Процесс интенсивного внедрения IT-технологий на основе Интернет, послужил одной из причин возникновения новых виртуальных транснациональных криминальных групп, которые в своих преступных целях широко используют возможности глобальной информационной сети. Все больше признаков свидетельствуют о том, что применительно к компьютерной преступности можно говорить о ее связях с организованной преступностью.

Структура и динамика компьютерной преступности в разных странах существенно отличается друг от друга, но есть одна общая тенденция, характерная для большинства регионов - это Интернет-мошенничество, которое становится существенным тормозом в развитии электронной коммерции. Психологический фактор, связанный с осознанием угрозы потенциального мошенничества, является основным препятствием для использования Интернета в качестве средства проведения коммерческих операций. Опросы показывают, что более всего люди боятся потенциальной угрозы получения кем-либо их персональных данных при работе через Интернет. По данным платежной системы VISA, около 23% транзакций электронной коммерции так и не производится из-за боязни клиента ввести запрашиваемую электронным магазином персональную информацию. По статистике государственной организации Internet Fraud Complaint Center, ежегодно с жалобами на жуликов, орудующих во Всемирной Сети, обращаются более 75 тыс. жителей США. Однако лишь каждый пятый пострадавший сообщает о преступлении в правоохранительные органы.

Годовой объем убытков украинских клиентов от мошеннических операций с их банковскими счетами, по предварительным итогам, составил в 2003 году около 300 тысяч долларов. В 2002 году - в половину меньше. В 60% случаев хищения денежных средств со счетов клиенты берут ответственность за кражу на себя и не заявляют о ней ни банку, ни в правоохранительные органы. Причина банальная - неверие в возможность возврата потерянных денег.

С учетом этих опасных тенденций в Украине уже действует Управление по борьбе с преступностью в сфере интеллектуальной собственности и высоких технологий, а также создается новое специализированное подразделение по борьбе с преступлениями в сфере платежных карт, которое будет координировать свою деятельность с банковской, правоохранительной и судебной системами. В 2004 году планируется провести серию специальных межведомственных тренингов на базе крупных банков и подготовить методические материалы по взаимодействию персонала банков с правоохранительными органами по вопросам противодействия и расследования такого вида преступлений. Это решение особенно важно для противодействия Интернет-мошенничеству, препятствующему дальнейшему развитию электронной коммерции, которая по прогнозам аналитиков обещает уже в нынешнем году не менее 5% совокупного валового продукта в мире. Лавинообразно нарастающая масса общественных отношений, проявляющихся в необъятном пространстве Глобальной Сети, вызывает необходимость адекватного реагирования со стороны законодателей. Электронный бизнес превратился во вполне реальное социально-экономическое явление, которое нуждается в правовом регулировании и защите.

Количество уголовных дел, возбужденных по статьям 361-363 УК Украины, относительно невелико. Однако объясняется это не отсутствием фактов правонарушений или неудовлетворительной работой правоохранительных органов, а их высокой латентностью. Также определенные преграды создает и отсутствие на Украине судебной практики по делам такой категории. Анализ уголовных дел по компьютерным преступлениям, доведенным до суда, показывает, что очень важным аспектом является правильная квалификация компьютерного преступления. Решение этой проблемы будет способствовать реализации принципов уголовного права и, прежде всего, неотвратимости наказания по преступлениям в сфере использования компьютерных технологий.

Как заработать миллион из-за решетки

10 марта |

В Центральном суде Воронежа идут слушания уникального уголовного дела - на скамье подсудимых оказался... заключенный колонии ОЖ 118/2 Сергей Фокин. Интернет помог ему провернуть крупную финансовую аферу, находясь в заключении.

Фокин, который отбывает срок за мошенничество, совершенное в крупных размерах, снова обвиняется по этой же статье. Ему удалось обмануть Волгоградский инструментальный завод, волгоградских фермеров и администрацию воронежской колонии, где он сейчас отбывает наказание, сообщает "Газета".

В 1999 году Фокина судили и отправили в Воронеж - отбывать наказание по месту прописки. В заключении ему удалось войти в доверие к администрации колонии и искренне проникнуться проблемами исправительного учреждения. ОЖ 118/2 производит автоприцепы "Бобер" - для трудотерапии заключенных и для собственной финансовой поддержки.

Фокин предложил колонии помощь - пообещал найти каналы сбыта и сделать тюремное производство прибыльным. От своей фирмы он подарил администрации тюрьмы компьютер с модемом и уже вскоре имел отдельный кабинет и возможность не только работать в Сети, но и пользоваться городским и даже мобильным телефоном.

Аферист наткнулся на объявление Волгоградского инструментального завода (ВИЗ), который получил по бартеру 20 новеньких тракторов, но не знал, куда их девать. От лица своей фирмы "СНГ-Лизинг" Фокин начал вести переговоры, пообещав купить трактора за наличный расчет, сделал на компьютере бланки договоров, отпечатал, собственноручно подписал и на одном из свиданий передал их Валерию Барышеву, преемнику афериста в "СНГ-Лизинг". В Волгоградской области были найдены фермеры, которым нужны были трактора. Через две недели на банковском счете Фокина оказался почти миллион рублей. Дальнейший сюжет ясен, - ни фермеры тракторов, ни завод денег не получили.

Было возбуждено уголовное дело. Основную часть денег, 700 тысяч рублей, заключенный колонии Фокин вложил в векселя, а на остальную сумму он приобрел офисную мебель и оргтехнику для будущего бизнеса.

Свой банковский счет заключенный контролировал в режиме on-line и все банковские операции производил через Интернет.


Технологии безопасности. Организации разработчики, интеграторы.

Спаму исполнилось ровно десять лет

10 марта |

В начале марта отмечается 10 годовщина отправки первого спамерского сообщения. 5 марта 1994-ого года, американская фирма «Canter and Siegel» отправила сообщение сразу в несколько юзнетовских групп, рекламируя свой сервис для людей, желающих принять участие в розыгрыше грин-карт.

Появление сообщений Canter and Siegel в группах Usenet вызвало шквал резко отрицательных отзывов со стороны пользователей, однако юридическая фирма не только не прекратила свою акцию, но напротив, стала наращивать частоту рекламных публикаций. Именно в этот момент и зародилось понятие несанкционированных рекламных рассылок или, проще говоря, спама. Впоследствии распространение рекламы в новостных группах Usenet стали практиковать и другие компании. Это и послужило, наряду с отсутствием более-менее мощных средств фильтрации и блокировки "мусора", причиной сначала снижения популярности Usenet, а потом и закрытия службы.

Спам, между тем, начал медленно, но верно распространяться на сервисы электронной почты. На первом этапе маркетинговые фирмы столкнулись с трудностями при составлении списков рассылок. Нехватка почтовых адресов приводила к тому, что эффективность рекламных рассылок оставалась очень и очень низкой. Однако с течением времени и развитием интернета проблема устранилась сама собой.

В настоящее время спам составляет порядка 60 процентов от всей корреспонденции, пересылаемой посредством электронной почты. Более того, технологии спамеров берут на вооружение и вирусописатели для распространения во Всемирной сети своих творений. Примером тому могут служить недавние эпидемии червей SoBig и MyDoom, от которых пострадали десятки миллионов пользователей Сети. К сожалению, справиться со спамерами, несмотря на законодательные запреты, уже принятые в некоторых странах, пока так и не удается.

Microsoft исправит все

10 марта |

На предстоящем софтверном шоу Microsoft Management Summit 2004 в Лас-Вегасе компания Microsoft собирается представить бета-версию пакета программного обеспечения Software Update Services 2.0 (SUS), протестировать которую можно будет в начале апреля, сообщает softkey.ru.

Долгожданный патч для управления Windows Server 2003 станет доступным ближе к середине текущего года. Известно, что на сегодняшний день он включает поддержку патчей и приложений, среди которых Windows Installer 3.0, Internet Explorer, Office, SQL Server и Exchange. Кроме этого, SUS 2.0 сделает возможным групповое обновление, используя Active Directory Group Policy. Как сообщил один из разработчиков Microsoft Software Update Services, выпуск бета-версии запланирован на первый квартал 2004 года, а окончательный релиз - в конце второго квартала.

SUS версии 1.0, появившийся на рынке два года назад, обеспечивает поддержку только критических обновлений, патчей и модернизаций операционной системы Windows.

Microsoft залатала несколько новых дыр

10 марта |

Корпорация Microsoft во вторник, 9 марта, сообщила о выпуске трех новых бюллетеней безопасности, ликвидирующих дыры в операционной системе Windows, почтовом клиенте Outlook и интернет-пейджере MSN Messenger.

Первая уязвимость, описанная в бюллетене MS04-008, связана с компонентами Windows Media Station Service и Windows Media Monitor, входящими в состав службы Windows Media Services. Данная служба используется для управления различными мультимедийными потоками и, в частности, видео- и аудиоданными. Отправив составленную определенным образом последовательность пакетов по протоколу TCP/IP, злоумышленник может спровоцировать "зависание" службы и провести DoS-атаку на уязвимый сервер. Ошибка получила рейтинг умеренной важности. Опасности подвержены компьютеры, работающие под управлением Windows Server 2000 Service Pack 2, Service Pack 3 и Service Pack 4.

Следующая дыра представляет угрозу для пользователей, на чьих машинах установлены Office XP и пакет Outlook 2002 Service Pack 2. Для проведения атаки хакеру достаточно заманить владельца ПК на составленный определенным образом веб-сайт или послать ему сообщение с вредоносным кодом по электронной почте. После просмотра такого письма или посещения онлайновой страницы на компьютер жертвы может быть загружен троянский компонент или интернет-червь, выполняющий произвольные действия (в том числе, удаляющий файлы и меняющий настройки). Дыра охарактеризована софтверным гигантом как важная.

Наконец, ошибка в приложении MSN Messenger версий 6.0 и 6.1 связана с функцией обработки запросов на прием/отправку файлов. Посредством специально сформированного запроса злоумышленник может получить доступ к компьютеру жертвы и просмотреть персональные данные. Для этого, правда, необходимо точно знать пароль пользователя и имя нужного файла. Ошибка получила рейтинг умеренно опасной.

Заплатки для всех трех дыр уже доступны для загрузки на сайте Microsoft.


Информационая безопасность бизнеса

Интернет-вымогатели угрожают сорвать работу онлайновых букмекерских контор

10 марта |

Британской полиции удалось выйти на след группы интернет-вымогателей, шантажирующих владельцев онлайновых букмекерских контор, сообщает сайт Silicon.com.

По данным сотрудников национального подразделения Великобритании по борьбе с преступлениями в сфере высоких технологий (NHTCU), организованная преступная группировка из Восточной Европы угрожает провести ряд DDoS-атак на ресурсы, принимающие ставки на результаты спортивных соревнований. Нападение должно состояться в наиболее успешный для интернет-бизнесменов временной период, когда в Британии проходят розыгрыш Золотого Кубка Челтенхэма, полуфиналы кубка футбольной ассоциации и ряд других престижных состязаний. Особое внимание преступников привлекли букмекерские конторы принимающие ставки в рамках скачек «Гранд Нэшнл» (Grand National).

Впервые существование такого вида преступлений, как онлайновый рэкет, британские правоохранительные органы признали осенью прошлого года. Основными объектами атак вымогателей становились онлайновые магазины, аукционы и казино.


Информационая безопасность государственной власти

Электронная система госзакупок будет запущена в первом полугодии 2004 г.

10 марта |

Электронная система госзакупок будет запущена в первом полугодии 2004 г. Об этом сообщил сегодня журналистам первый замглавы МЭРТ РФ Андрей Шаронов. По его словам, единая электронная региональная система государственных закупок позволит размещать информацию о всех государственных закупках и совершать их в режиме реального времени. Сейчас эта система не работает, так как существует ряд проблем, связанных с электронной подписью, в том числе то, что закон о госзакупках не предполагает заключения сделок в электронной форме. Чтобы это стало возможным, МЭРТ РФ разработал соответствующий законопроект.

Среди других проблем, связанных с электронной подписью, г-н Шаронов назвал проблему лицензирования удостоверяющих центров. По словам замминистра, министерство связи РФ предлагает уже в этом году создать федеральный удостоверяющий центр и сеть соответствующих организаций по всей стране. В данный момент возможностью использования электронной подписи обладают только работники внутри организации.

Г-н Шаронов отметил, что создание единой информационной системы по госзакупкам послужит в дальнейшем созданию технологии электронной торговли, которая приведет к сокращению затрат на госзакупки субъектов РФ до 20-30%.

Китай разрабатывает "железную" защиту для ПК

10 марта |

Как заявили представители китайского холдинга Legend Group, в компании осуществляется разработка аппаратной технологии защиты персональных компьютеров, которая, возможно, будет принята в Китае в качестве стандарта. Это подтверждается сообщениями китайских газет, согласно которым Legend получила задание правительства Китая на разработку проекта национального стандарта компьютерных микросхем безопасности, предназначенных для размещения на системных платах. Черновой вариант стандарта должен быть опубликован уже в нынешнем году.


Информационая безопасность общественной коммуникации, личности.

Как мы сами себе рассылаем спам

10 марта |

"Зомбированные" вследствие нашей небрежности домашние компьютеры все активнее участвуют в массовых рассылках e-mail - спама. Без ведома своих хоязеев, разумеется.

По прогнозам аналитиков, еще до середины нынешнего года доля спама может достичь 70% почтового трафика. Несмотря на техническое противодействие компаний потоку спама и принятие законов против него, положение не улучшается. Спамеры адаптируются, изыскивая новые возможности для почтовых рассылок. Организаторы таковых имеют в отличие от вирусописателей серьезный материальный стимул: то, чем они занимаются, - хотя и подпольный, но все же бизнес.

Один из важных ресурсов, задействованных спамерами, - домашние компьютеры, подключенные к Интернету. По сведениям Би-би-си, треть спама рассылается именно с использованием машин, которые установлены у нас дома. С распространением широкополосного доступа к Интернету как массовой услуги эта часть компьютерного парка стала легкой добычей хакеров. Квалифицированно эксплуатировать операционную систему, как это делается в локальных сетях компаний, в домашних условиях мало кто умеет, а благодаря пропускной способности канала передать можно значительные объемы данных. Технология, используемая для "зомбирования" домашних ПК, в точности та же, которая применяется авторами вирусов. Собственно, именно вирус, "почтовый червь", подготавливает домашние ПК к использованию в качестве источника спама. Первым из таких вирусов стал Sobig (январь 2003 года). За ним последовали Sinit, Fizzer и MyDoom. Эпидемия последнего в прошлом месяце стала самой масштабной в истории Интернета.

Зараженные машины сами по себе не являются объектом атаки. Наоборот, вирус старается остаться незамеченным. Но инфицированные компьютеры (в случае с MyDoom таковых оказалось сотни тысяч, некоторые эксперты говорили о полумиллионе) образуют сеть, через которую и идет рассылка спама.

До появления технологий, в принципе исключающих анонимные рассылки e-mail, выход из положения состоит в том, чтобы отслеживать сетевые адреса захваченных спамерами компьютеров. Публикация таких списков - действенный способ заставить пользователей избавиться от рассылающих спам вирусов (пребывание в списке "заразных" машин автоматически означает отказ почтовых служб от приема любой исходящей корреспонденции, и это серьезный стимул к "лечению"). "Черные списки" используемых спамерами адресов ведутся и сегодня, но негласно. В ближайшей же перспективе неизбежно либо превращение домашнего пользователя в самому себе системного администратора, либо быстрое развитие платных услуг по уходу за программным обеспечением домашних ПК.


Дыры и патчи программ и операционных сред

Неработоспособность некоторых правил в Apache 1.3 в mod_access

10 марта |

Программа: Apache mod_access 1.3.29 и более ранние версии

Опасность: Низкая

Наличие эксплоита: Нет

Описание: Уязвимость обнаружена в Apache 1.3 в mod_access. Некоторые правила разрешения или запрещения могут не работать на некоторых 64 битных платформах.

Когда IP адрес определен без сетевой маски в правилах Allow или Deny, сервер не сможет правильно обработать это правило. В результате, может быть неправильно предоставлен или запрещен доступ, основанный на этих правилах.

Уязвимы только “big-endian” 64 битные платформы.

URL производителя:http://httpd.apache.org/

Решение:Установите обновленную версию Apache (1.3.30-dev): http://httpd.apache.org/

Исправление также доступно чер CVS: http://cvs.apache.org/viewcvs.cgi/apache-1.3/src/modules/standard/mod_access.c?r1=1.46&r2=1.47

Удаленное выполнение произвольного кода в Microsoft Outlook 2002

10 марта | securitylab.ru

Программа: Microsoft Outlook 2002

Опасность: Критическая

Наличие эксплоита: Нет

Описание: Уязвимость обнаружена в Outlook 2002. Злонамеренный пользователь может выполнить XSS нападение и выполнить произвольный код в Local Security Zone.

Программа не проверяет параметр "mailto" перед его использованием во время запуска Outlook 2002. В результате возможно внедрить последовательность символов """ в "mailto" URI, чтобы внедрить произвольный код сценария, который будет выполнен когда Outlook запускает "Outlook Today" страницу. Внедренный код сценария будет выполнен в Local Security Zone. Уязвимость может эксплуатироваться через злонамеренный HTML документ, типа Web страницы или HTML email сообщения. Для эксплуатации уязвимости не требуется взаимодействие с пользователем.

URL производителя: http://www.Microsoft.com

Решение: Установите соответствующее обновление:

Microsoft Office XP Service Pack 2: http://www.microsoft.com/downloads/details.aspx?FamilyId=52F1A951-24DB-44A5-9475-EA5D302BCA6A&displaylang=en

Microsoft Outlook 2002 Service Pack 2: http://www.microsoft.com/downloads/details.aspx?FamilyId=52F1A951-24DB-44A5-9475-EA5D302BCA6A&displaylang=en

Другие публикации:

Удаленный отказ в обслуживании против Microsoft Media Services

10 марта |

Программа: Microsoft Windows 2000 Advanced Server, Microsoft Windows 2000 Datacenter Server, Microsoft Windows 2000 Server.

Опасность: Средняя

Наличие эксплоита: Нет

Описание: Уязвимость обнаружена в Microsoft Media Services. Злонамеренный пользователь может вызвать отказ в обслуживании против Media Services.

Windows Media Station Service, Windows Media Monitor Service, и Windows Media Services не в состоянии обработать специально обработанную последовательность TCP пакетов, посланных к этим службам. В результате программа зависнет.

URL производителя: http://www.Microsoft.com

Решение: Установите соответствующее обновление: http://www.microsoft.com/downloads/details.aspx?FamilyId=7F4C067C-5D34-48FB-A9FA-C2200243D4D2&displaylang=en

Другие публикации:

Загрузка произвольных файлов через Microsoft MSN Messenger

10 марта |

Программа: MSN Messenger 6.0-6.1

Опасность: Средняя

Наличие эксплоита: Нет

Описание: Уязвимость обнаружена в Microsoft MSN Messenger. Злонамеренный пользователь может загрузить файлы с уязвимой системы.

Злонамеренный пользователь может послать специально обработанный запрос, который загрузит файл с известного местоположения, к которым имеет доступ на чтение текущий пользователь.

URL производителя: http://messenger.msn.com/

Решение:Установите обновленную версию программы.

Другие публикации:

овый скриптинг в Invision Power Board

10 марта |

Программа: Invision Power Board 1.3 Final

Опасность: Низкая

Наличие эксплоита: Да

Описание: Уязвимость обнаружена в Invision Power Board. Удаленный пользователь может выполнить XSS нападение.

Форум не проверяет правильность данных, представленных пользователем в поле ‘pop’.

Пример/Эксплоит:

http://<host>/forum//index.php?s=&act=chat&pop=1;'><script>alert('this could be
 your cookie')</script><plaintext>

URL производителя: http://www.invisionboard.com/

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.




Инструменты управления содержанием Метод.ру
Дата создания документа: 18:19 10.03.04




http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное