Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

15 новостей по информационной безопасности каждый день


Информационный Канал Subscribe.Ru

Новости информационной безопасности Стратег.Ру
Ekey.ru Удостоверяющий Центр"

16.8.2004 - 16.8.2004

Содержание


Регулирование: Законы, постановления, сертификация, контроль

Компьютерная преступность - вопросы расследования

16 августа | crime-research

Преступники в полной мере используют современные компьютерные технологии для отмывания денег, добытых преступным путём, распространения ложной информации, активно используют для изготовления и распространения порнографической продукции и совершения иных правонарушений.

Однако правоохранительные органы Украины крайне медленно адаптируются к новым условиям и способам борьбы с преступностью. Причин тому много, среди них следующие:

? отсутствие достаточного опыта раскрытия и расследования преступлений с использованием компьютерных технологий;
? отсутствие необходимого количества специалистов по борьбе с данным видом преступлений среди работников органов дознания, досудебного следствия, прокуратуры;
? низкий уровень профессиональной подготовки следователей, оперативных работников в области криминалистики.

При особые проблемы как процессуального, так и психологическорасследовании компьютерных преступлений го характера работники правоохранительных органов встречают при производстве отдельных видов следственных действий, в ходе которых возникает необходимость обнаружить, зафиксировать, изъять компьютерную информацию, после - обеспечить надлежащее её хранение.

Результаты анкетирования, проводившегося среди работников органов внутренних дел, показывают:
- 76% сотрудников органов внутренних дел ни разу не сталкивались с обнаружением и изъятием компьютерной информации;
- 62% считают, что не могут процессуально правильно оформить обнаружение и изъятие компьютерной информации;
- 34% не имеют представления о том, какая именно информация может быть использована в качестве доказательства при расследовании компьютерных преступлений.

Это свидетельствует о том, что в Украине назрела необходимость разработки специальных рекомендаций, которые помогут правоохранительным органам наиболее эффективно осуществлять деятельность по выявлению компьютерных преступлений и производству следственных и других процессуальных действий при их расследовании.


Проблемные ситуации, информационная преступность, сетевые войны

В борьбе с порнографией Китай запрещает поисковые запросы

16 августа | ROL

Продолжая борьбу с порнографией в интернете, правительство КНР начало совместную деятельность с двумя крупнейшими онлайновыми поисковыми системами по ограничению использования ключевых слов, сообщает агентство Reuters. Недавнее исследование показало, что 70% китайских пользователей интернета при поиске информации используют такие китайские поисковые системы, как Baidu и 3721, а также американскую Google. Поисковик Baidu уже запретил 40 тысяч ключевых слов, что, по мнению китайских властей, позволит заблокировать около полумиллиона порнографических страниц.

Кто и почему боится суда над хакером

16 августа | SecurityLab.ru

Немецкий школьник создал самых опасных за последние полгода сетевых "червей". Неожиданно у него возникла обширная "группа поддержки" из числа противников "Майкрософт".

"Просто невероятно, как один подросток мог нанести такой колоссальный ущерб",- недоумевает директор антивирусной компании "Софос" Грэхам Клули (Graham Cluley).

По объему убытков, принесенных пользователям Интернета, немецкий автор "червей" Sasser и Netsky может считаться своеобразным рекордсменом. За короткое время его программы заразили миллионы компьютеров по всему миру. Больше всего от нового вируса пострадали рядовые пользователи и небольшие фирмы, хотя серьезные проблемы испытали и крупные компании, такие как "Delta Airlains", гессенское радио и "T-Online".

Главной особенностью вируса стала новая технология распространения. "Червь" автоматически проникал в компьютер при соединении с Интернетом. Первоначально в его создании заподозрили российских хакеров, но позже ФБР установило, что автор "Сассера" живет в Германии. К удивлению следователей, им оказался 18-летний школьник-программист из Нижней Саксонии.

"Добрый" червь

Имя задержанного пока не разглашается, его называют просто "Свен Й." (Sven J). После ареста он признался, что является автором и другого "червя" Netsky. Следователю немецкий вундеркинд сказал, что не планировал нанести такой ущерб, а хотел помочь бороться с другими существующими вирусами, например со знаменитым My Doom. Netsky, по словам его создателя, должен был сделать безопасными вирусы, проникшие в компьютер пользователя. На самом деле "сетевые полицейские" появившись в компьютере, агрессивно приступали к "лечению", не спрашивая согласие его хозяина. Подобная принудительная помощь приносила гораздо больше вреда, чем пользы.

Во всем виноват "Майкрософт"?

Билл Гейтс, глава Microsoft, показывает дорогу в будущее В интервью журналу "Штерн" молодой программист заявил, что Sesser был задуман как предупреждение о слабости операционной системы Windows, благодаря которой вирус получил такое стремительное распространение. Идея виновности американского монополиста очень понравилась многим пользователям. В Интернете был создан сайт по поддержке немецкого программиста, создатели которого считают именно "Майкрософт" виновником появления "червей".

Похожего мнения придерживаются и более авторитетные специалисты. Профессор Гамбургского университета Клаус Брунштайн считает, что "Майкрософт" несет такую же ответственность за причиненный червями вред, как и производители автомобилей, отвечающие за поломки своих машин. "Если бы "Майкрософт" отвечал за надежность собственных продуктов, он бы уже создал более надежные антивирусные программы", - говорит Брунштайн.

Молчание пострадавших

Молодой программист до суда был отпущен на свободу, и пока следствие продолжается. Оно осложняется тем, что многие пострадавшие фирмы не хотят раскрывать точные размеры убытков, опасаясь за свой имидж. Крупнейший европейский провайдер "T-Online" уже объявил, что не намерен требовать возмещения убытков и вообще фигурировать в судебном процессе.

Молчание пострадавших выгодно, прежде всего, самому Свену. Уменьшение количества "жертв" лишает прокуратуру возможности обвинить школьника в создании всемирной компьютерной угрозы. Да и в любом случае вряд ли наказание будет очень строгим. Когда Свен создавал "червей", ему еще не исполнилось 18 лет, значит, судить его будут как несовершеннолетнего. И пример немецкого вундеркинда уже стал заразительным. После ареста Свена активность хакеров не уменьшилась, и в интернете ежедневно появляются новые вирусы, "черви" и "троянцы".

Автор DeCSS взломал беспроводную точку доступа Apple

16 августа | Cyberinfo.ru

Утилита для обхода защиты AirPort Express выложена в свободный доступ на сайте двадцатилетнего программиста.

Двадцатилетний норвежский хакер Йон Йохансен, получивший известность после создания утилиты DeCSS для взлома защиты от копирования DVD-дисков, выложил на собственном сайте с дерзким названием So Sue Me ("Так подайте на меня в суд") свое очередное творение. На этот раз программа позволяет обойти защиту беспроводной музыкальной точки доступа AirPort Express производства компании Apple.

В результате, как передает Associated Press, с AirPort Express можно работать не только через фирменное ПО Apple iTunes, но и через приложения сторонних разработчиков. Комментариев со стороны представителей Apple относительно утилиты So Sue Me пока не поступило.

Украсть пароль - что может быть проще

16 августа | Crime-research.ru

Пользователи Интернета продолжают начисто игнорировать элементарные требования компьютерной безопасности. Как показало исследование экспертов платежной системы Visa, только 22% британцев выбирают в качестве пароля защиты данных случайную комбинацию букв и цифр, как это рекомендуют делать все специалисты. Среди жителей Британии 21% в качестве пароля вводят в компьютер имя или прозвище своих возлюбленных, 15% ? дату рождения или годовщины, столько же ? имя своего домашнего животного и еще 14% ? имя какого-либо члена своей семьи.

Неудивительно, что злоумышленникам при попытке проникнуть в чужую компьютерную сеть обычно даже не нужно демонстрировать хакерские навыки. Гораздо больше им помогает знание деталей личной жизни тех, кто пользуется этой сетью. А самым надежным способом подобрать чужой пароль остается так называемая грубая сила ? так хакеры называют банальный перебор всех возможных паролей по словарю. Благодаря знанию базовых принципов человеческой психологии нечистые на руку люди могут завладеть самой конфиденциальной информацией ? например, номерами кредитных карт или корпоративными секретами работодателей горе-пользователей Интернета.

Едва ли россияне в беспечности сильно отличаются от жителей Великобритании. Именно поэтому во многих российских организациях системным администраторам приходится заставлять пользователей регулярно менять пароли доступа в систему.


Информационая безопасность бизнеса

AOL и Yahoo борятся со спамом

16 августа | SecurityLab.ru

Для остановки потока спама интернет-компании AOL и Yahoo приняли решение ввести верификацию отправителя электронных сообщений. Об этом сообщил Reuters, сообщает CNews.ru.

С сентября 2004 г. AOL будет использовать технологию Microsoft Sender ID в целях закрытия "дыр", позволяющих спамерам скрывать и подтасовывать адрес отправителя сообщения. Используя данную технологию, можно проверить, соответствует ли адрес почтового сервера, посылающего почту, адресу сервера из списка маршрутных записей для данного домена.

Yahoo начнет использовать аналогичную технологию DomainKeys к концу этого года.


Информационая безопасность общественной коммуникации, личности.

Panda Software предупреждает о появлении Mydoom.R

16 августа | @ASTERA

Panda Software обнаружила появление новой версии R широко известного червя Mydoom. Эта новая версия уже начала распространяться и заражать многочисленных пользователей. Большое число инцидентов, вызванных вирусом Mydoom.R привело к объявлению вирусной тревоги компанией Panda Software, получившей статус "желтый". Те клиенты Panda Software, которые уже установили новые технологии TruPrevent, получили превентивную защиту от этого нового вируса, поскольку эти технологии обеспечили обнаружение и блокирование нового вируса даже без его идентификации, не имея его признаков в вирусных базах (более подробная информация о технологиях TruPrevent по адресу: www.pandasoftware.com/truprevent).

Mydoom.R распространяется по электронной почте со следующими характеристиками:

Отправитель: Mydoom.R подделывает адрес. Таким образом, получатель считает, что носитель инфекции - отправитель. В качестве адреса отправителя сообщения могут быть следующие имена: adam, alex, alice, andrew, anna, bill, bob, brenda, brent, brian, claudia, dan, dave, david, debby, fred, george, helen, jack, james, jane, jerry, jim, jimmy, joe, john, jose, julie, kevin, leo, linda, maria, mary, matt, michael, mike, peter, ray, robert, sam, sandra, serg, smith, stan, steve, ted and tom.

Тема письма - 'photos' (фотографии), в теле письма - 'LOL!;))))'. Приложение носит имя 'PHOTOS_ARC.EXE', имеет размер 27 KB и написано в 6 версии Visual C. Компьютер инфицируется, когда пользователь запускает зараженный файл. Mydoom.R также включает поиск электронных адресов в файлах с определенным расширением и посылает свои копии на все найденные адреса. Так он может распространиться еще быстрее в течение нескольких часов.

Чтобы избежать заражения вирусом Mydoom.R, Panda Software советует пользователям принять меры предосторожности и обновить свое антивирусное программное обеспечение. Компания уже провела обновление своих файлов вирусных баз, которые доступны клиентам для обеспечения своевременного обнаружения новых вредоносных объектов.


Информационные ресурсы

Битва вокруг IEEE 802.11n продолжается - выдвинут вариант от WWiSE

16 августа | uinC

Группа компаний, объединившаяся в консорциум WWiSE (World-Wide Spectrum Efficiency), объявила о намерении продвигать на стандартизацию в подгруппу разработки IEEE 802.11 Task Group N (TGn) своею версию протокола 802.11n, который, как известно, в 2005 году претендует на звание следующей версии беспроводной технологии Wi-Fi со скоростью обмена данными порядка 100 Мбит/с и более. Версия стандарта, разработанная группой WWiSE, основана на использовании прогрессивных методов уплотнения сигнала и смешанной технологии MIMO-OFDM (multiple in, multiple out). Основными участниками консорциума называют Airgo Networks, Bermai, Broadcom, Conexant Systems, Mitsubishi, Motorola, STMicroelectronics и Texas Instruments. В основу WWiSE заложены следующие основополагающие принципы:
* Обратная совместимость с нынешними 2,4 ГГц и 5 ГГц версиями стандарта Wi-Fi
* Гибкость подстройки скоростных характеристик стандарта под требования различных регионов, включая Японию
* Распространение лицензии на бесплатных (royalty-free) условиях
* 20 МГц формат канала, уже используемый в настоящее время нынешними устройствами Wi-Fi, что позволит снизить себестоимость разработки и производства устройств 802.11n
* Достижение скорости обмена данными до 135 Мбит/с за счет использования эффективной технологии MIMO-OFDM в минимальной 2x2 MIMO конфигурации при использовании одного 20 МГц канала
* Скорости обмена данными до 540 Мбит/с при использовании структуры 4x4 MIMO и ширины канала 40 МГц, что позволит стандарту развиваться в будущем
* Опция дополнительной коррекции ошибок для достижения максимального покрытия площади и пиковой скорости обмена данными.
Итак, консорциум WWiSE сделал свою заявку. Как известно, горячие деньки для подкомитета IEEE 802.11 Task Group N (TGn) по разработке нового стандарта беспроводной связи - 802.11n, начались еще в начале июня, ибо на рассмотрении у него в настоящее время находится более 60 предложений по спецификациям нового Wi-Fi стандарта, который послужит основной для скоростной беспроводной передачи потокового аудио, видео и данных для ПК и бытовой электроники.

Вышла спецификация OpenGL 2.0

16 августа | uinC

Компания SGI и комитет OpenGL Architecture Review Board (ARB) представили на проходящей в Лас-Вегасе выставке SIGGRAPH 2004 окончательную спецификацию набора программных интерфейсов для работы с трехмерной графикой OpenGL 2.0. Одним из существенных отличий OpenGL 2.0 стало включение в спецификацию шейдерного языка OpenGL Shading Language. Его собственная спецификация была принята ARB около года назад, однако до сих пор шейдерный язык был расширением, а не неотъемлемым компонентом OpenGL. С помощью OpenGL Shading Language можно создавать как вершинные, так и пиксельные шейдеры, обеспечивая тем самым большую реалистичность изображения. Введение шейдерного языка в спецификацию OpenGL является одним из главных нововведений версии 2.0. Как и более ранние версии, OpenGL 2.0 является кроссплатформенной технологией. Ее можно использовать практически на любых платформах: Linux, Unix, Windows и других. Помимо появления в OpenGL 2.0 шейдерного языка, ряд новых возможностей появился и в программных интерфейсах для работы с трехмерной графикой. В частности, новая версия API позволяет шейдерам одновременно вести запись в несколько буферов вывода. Помимо этого появилась поддержка прямоугольных текстур на любых поверхностях, двусторонние шаблоны (stencils) и точечные спрайты, позволяющие заменить точечные текстурные координаты текстурными координатами, интерполируемыми вокруг точки.

Установка XP SP2 тормозит компьютеры

16 августа | CNews.ru

Модератор форума на сайте компании RME заявил, что установка Windows XP SP2 может привести к уменьшению скорости шины до 100 Мбит/с. Об этом сообщил Inquirer.

По словам модератора RME Маттиаса Карстенса (Matthias Carstens), данная проблема касается не только продуктов RME, но и любого устройства с Firewire 800, включая PCI-шины и жесткие диски. Разработчики последней версии Microsoft XP нарушили все существующие стандарты и выпустили недоработанный продукт, несовместимый с Firewire 800.

По словам г-на Карстенса, многие фирмы пытаются покупать и устанавливать драйвера Firewire 800, однако они не работают корректно. Однако, если после обновления SP2 установить старые драйвера SP1 Firewire, то система заработает. Руководство RME собирается издать подробное руководство по данному вопросу.

?Сторонитесь дешевой Windows ХР?

16 августа | ZDNet.ru

Аналитическая фирма Gartner охарактеризовала будущую версию Microsoft Windows для развивающихся стран как продукт с хорошими намерениями, но неудачным исполнением.

В опубликованном на этой неделе отчете аналитики Gartner Дайон Уиггинс и Мартин Джиллилэнд отметили, что отсутствие некоторых функций в Windows XP Starter Edition разочарует пользователей, и пришли к заключению, что ограниченные возможности апгрейда операционной системы ?могут способствовать усилению пиратства?.

В среду Microsoft объявила о своих планах выпустить дешевую и простую в применении версию Windows ХР на рынках пяти развивающихся стран, включая Индонезию, Малайзию и Таиланд (две другие страны представители компании не назвали, но в предыдущих интервью упоминали Бразилию, Россию и Иорданию). Предназначенная для неопытных пользователей, эта операционная система будет лишена некоторых функций, таких как общий доступ к файлам и принтерам и поддержка локальных сетей.

В своем отчете Gartner соглашается, что подобные функции, ориентированные на домашние сети, ?малозначимы? для целевой аудитории Microsoft. Однако он критикует компанию за введение других ограничений, таких как возможность исполнять всего три прикладные программы одновременно. Кроме того, аналитическая фирма указывает на проблемы безопасности, в частности, проблему распространения исправлений и обновлений среди пользователей с медленными и дорогими каналами доступа к интернету.

?Многие из тех, у кого нет собственного ПК, уже знакомы с азами работы с компьютерами по киберкафе и школе, ? пишет Уиггинс, вице-президент и директор по исследованиям Gartner Research and Advisory Services. ? Windows XP Starter Edition, вероятно, разочарует таких пользователей, так как ввиду наложенных ограничений не обеспечит тех же удобств?.

Уиггинс добавляет, что отсутствие возможности обновления Starter Edition на более полную версию означает, что пользователям вскоре захочется иметь полноценную XP Home Edition. Это может подтолкнуть их к нелегальным альтернативам и повысить уровень пиратства.

В заключении авторы рекомендуют предприятиям вообще не обращать внимания на этот продукт, но и индивидуальным пользователям советуют сторониться его, пока тот не будет ?переработан так, чтобы расти вместе с пользователем?.

По словам представителя Microsoft, проведенное компанией исследование показало, что ?неопытные пользователи обычно открывают мало программ и окон, так как это помогает им не запутаться и поддерживать порядок?. Он добавил также, что Microsoft продолжит собирать отзывы заказчиков еще в течение года.


События, семинары, конференции, даты

Третья международная PHP-конференция

16 августа | uinC

23-24 сентября PHPClub совместно с Интернет агентством WebProfy проводят 3-ю международную конференцию ?Современные технологии эффективной разработки веб-приложений с использованием PHP?. Место проведения: Россия, г. Москва, ул. Дубосековская, д.8, ДК МАИ. В программе конференции:
* PHP5: новые возможности и рекомендации к переходу на новую версию
* Вопросы безопасности
* Хостинг PHP-приложений
* Разработка модулей (расширений) PHP на примере memcache.
* TDD - экстремальное программирование в PHP
* Работа с графикой в php
* Поиск на сайте средствами php, mysql и ispell: выбор между возможностями, качеством и производительностью
* Работа с шлюзами и системами оплаты (кредитки, WebMoney)
* Интеграция информационной системы предприятия (на базе 1С) c WEB сайтом и PHP-приложениями
* Секреты PostgreSQL
* CMF как инструмент freelance-разработки


Дыры и патчи программ и операционных сред

Thor Larholm cообщает о методе блокирования уязвимости AIM

16 августа | uinC

После появления сообщения об уязвимости в AIM (AOL Instant Messenger) появилась рекомендация, в которой предлагалось удалить ключ реестра "HKEY_CLASSES_ROOT\aim" для того, чтобы при получении URL вида aim: не запускался AIM. Однако, как указывает Thor Larholm из PivX Solutions подобный метод не защитит полностью от уязвимости, поскольку при запуске AIM подобный ключ реестра будет создан снова. Вместо этого предложен способ внесения значения REG_SZ со значением "{3050F406-98B5-11CF-BB82-00AA00BDCE0B}" в ветку [HKEY_CLASSES_ROOT\PROTOCOLS\Handler\aim]. Это предотвратит разбор данных URL вида aim: библиотекой MSHTML.DLL. Thor создал соответствующий .reg-файл, позволяющий автоматизировать этот процесс, и любезно выложил его на своём сайте. Кроме того, как указывает автор, существует опасность вызова потенциально опасных URL (например, вида callto:, ldap: и т.д.). Обнаружить подобные URL-протоколы и отключить можно, включив поиск в реестре значений REG_SZ вида "URL Protocol" в ветви "HKCR\*\URL Protocol". С подобной задачей также справляется разработанная PivX Solutions утилита Qwik-Fix Pro, которую можно скачать с сайта компании.

Обнаружены уязвимости в пакете PHP-Nuke

16 августа | Cyberinfo.ru

Обнаружены уязвимости в пакете PHP-Nuke

В пакете PHP-Nuke, предназначенном для создания веб-порталов, обнаружены несколько дыр.

Как сообщается, уязвимости содержатся в поисковых компонентах модулей Web_Links, Journal, Stories Archive и Topics Archive. Эксплуатируя ошибки, злоумышленники могут осуществить XSS-атаку (cross-site scripting) на удаленную систему.

Уязвимости, охарактеризованные низко опасными, содержатся в пакете PHP-Nuke версий 7.х. Способов устранения дыр в настоящее время не существует.

В пакете Adobe Acrobat Reader обнаружены две опасные уязвимости.

16 августа | Business Online

В пакете Adobe Acrobat Reader обнаружены две опасные уязвимости. Ошибки, содержащиеся в модуле uudecoding, могут приводить к выполнению на удаленном компьютере произвольного вредоносного кода. Для реализации атаки злоумышленникам необходимо заставить пользователя открыть файл в формате PDF с составленным определенным образом именем. "Дыры" присутствуют в пакетах Adobe Acrobat Reader версий 5.05 и 5.06 для операционной системы Unix. Устранить проблему можно путем инсталляции обновленной модификации программы, получившей индекс 5.09.




Инструменты управления содержанием Метод.ру
Дата создания документа: 17:34 16.08.04

http://subscribe.ru/
http://subscribe.ru/feedback/
Адрес подписки
Отписаться

В избранное