В ночь на 1
декабря был взломан официальный сайт
Либерально-демократической партии России,
находящийся по адресу www.ldpr.ru.
Неизвестные разместили
на главной странице сайта сообщение о том, что
"Сервер www.ldpr.ru взломан группой Чукотских
Хакеров в знак поддержки ведущего Политического
Кренделя". Кроме того, неизвестные
опубликовали фотографию лидера ЛДПР Владимира
Жириновского, держащего в руках голову Геннадия
Зюганова.
Взломщики
призвали "мочить красномордых, пока не
поголубеют".
По состоянию на 2 часа
утра 1 декабря администраторам сайта пока не
удалось справиться с последствиями взлома.
Следует отметить, что
при взломе сервера ЛДПР "группа Чукотских
Хакеров" заботливо сохранила не только все
элементы навигации сайта, внешние и внутренние
ссылки, но и счетчики, установленные на странице -
случай в мировой практике неслыханный. Судя по
этим особенностям, взломщики могут оказаться
сторонниками ЛДПР, стремящимися таким
нетривиальным способом повысить посещаемость
сайта родной партии.
В наше время в бизнесе все решают
часы и даже минуты. Отказавший веб-сайт
онлайн-магазина с приличной посещаемостью
приводит к тому, что на юридическом языке звучит
как упущенная выгода- и по сути представляет
собой потерю клиентов, а значит и дохода.
На этой неделе один из
Интернет-магазинов Staples подал в суд на
неизвестного хакера за то, что тот подменил
страницу веб-сайта так, что покупатели
переадресовались на сайты конкурентов Staples. О
самом хакере пока почти ничего не известно.
Назвался он John Doe, а Staples, полная уверенности в
скорой поимке преступника, заявляет, что живет
хакер в Массачусетсе или поблизости.
Руководство Staples,
исходя из техники изменения сайта, уверено в том,
что инцидент = дело рук не конкурентов, а
хакера-одиночки. Если хакер действительно будет
пойман, а его вина доказана, то по американским
законам ему грозит до 10 лет лишения свободы.
После обвального потока дыр в
Microsoft Internet Explorer была обнаружена уязвимость в
браузере Netscape Navigator. В данном браузере имеется
объект "persistent", который позволяет
разместить туда данные, которые будут доступны
(через тот же javascript) любому другому открытому
окну.
Любое окно, которое имеет хэндл данноко объекта,
может просматривать данные, в нe:м содержащиеся.
Если попытаться рассмотреть объекты внутри
данного окна, то можно увидеть довольно много
глобальных переменных, представляющих интерес.
Пример скрипта, который ищет в текущем окне формы
и показывает их значения (можно довольно легко
придумать, для чего можно использовать данную
уязвимость. Например - для перехвата информации
логин/пароль в системе web based email. Another
way to access sensitive information is overridden some global function
which receive
sensitive information parametersex. ПЕРЕПОЛНЕНИЕ БУФФЕРА<
Помимо этого, была обнаружена возможность
переполнения буффера в адресной строке данных
браузеров. К примеру, и Netscape Composer, и Netscape Navigator
зависают при попытке открыть УРЛ вида
http://www.site.com/default.asp?AAAAAAA... 2000 символов ... AAAA.
Производитель осведомлe:н об уязвимости, и мы
ожидаем патчей.
Обнаружена
крайне серьe:зная уязвимость в qpop'e 3.0, связанная с
переполнением буффера в одном из модулей данного
сервера, и влекущая за собой возможность
получения прав данного сервиса (ROOT) в системе.
Рекомендуется немедленно прекратить
использование данной уязвимой версии (3.0) и
вернуться к версии 2.53.
Детали - возможность переполнения буффера
присутствует в pop_msg.c (т.е. там же, где и были
переполнения буффера в старых qpopах - 2.52 и ниже).
Все конфигурации и билды, скорее всего,
подвержены данной уязвимости, поскольку нигде
vsprintf и sprintf не проверяют размер данных,
записываемых в отведe:нный буффер.
Код, которым производится эксплуатация данного
переполнения буффера не должен содержать
символов 0x0c/x17/x20, поскольку они неправильно
интерпретируются qpopperом.
Патч пока не доступен, но, несмотря на это, автор -
Mixter - сделал свой неофициальный патч данной
уязвимости. Всe: же рекомендуетися прекратить
использование версии 3.0 и дождаться официальных
патчей от Qualcomm.
P.S. - файл-инсталлятор пытается запустить Qpop без
tcpd, то есть
pop3 stream tcp nowait root
/usr/local/lib/qpopper qpopper -s
Рекомендуется не делать это таким образом, а
делать иначе
pop3 stream tcp nowait root /usr/sbin/tcpd
qpopper -s
(это делается для того, чтобы qpop заботал за tcp
wrapperом, и вы имели возможность посмотреть
подробную статистику по всем соединениям и
попыткам их).
ДиалогНаука защитит от вирусов программы
серии БЭСТ
Компании
"ДиалогНаука" и "Интеллект-Сервис"
договорились о предустановке антивирусных
программ ДиалогНауки при продаже программ серии
БЭСТ, предназначенных для автоматизации
бухгалтерского, торгово-складского,
производственного и управленческого учета.
Теперь пользователи
программ серии БЭСТ получают возможность
защитить свои компьютеры комплектом
антивирусных программ DrWeb32 и ADinf32. Программы
комплекта могут использоваться под
операционными системами MS-DOS 3.30 и старше, MS Windows 3.1x
и MS Windows 95/98/NT.
При необходимости,
"ДиалогНаука" и "Интеллект-Сервис"
могут обеспечить антивирусную защиту не только
отдельного компьютера, но и всех компьютеров в
локальной вычислительной сети на базе серверов
Novell Netware.
Американские инвестиционные компании
пострадали от вирусов
Во вторник
многие из инвестиционных и банковских компаний
на Уолл-Стрит были поражены вирусом,
распространяющимся по электронной почте. Как
минимум одна компания - Banc of America Securities - была
вынуждена прекратить на время свою работу -
сотрудникам было дано указание выключить
компьютеры сразу после окончания торгов на
бирже.
Вирусом оказался
Worm.ExploreZip. Представитель антивирусной компании
Network Associates заявил, что его "подхватили" 15
клиентов, включая высокотехнологичные компании.
Symantec сообщил о трех случаях обращения за помощью.
Новый вирус также, как и печально известная Melissa,
активируется при запуске аттачмента в письме, но,
в отличие от своего безобидного предшественника,
стирает файлы Microsoft Office.
По
неизвестной причине в Windows 95/98 был оставлен
механизм Windows for Workroups, который
сохранял в оперативной памяти и выдавал по
запросу сетевые пароли пользователя в
открытом тексте. С его помощью можно было
получить сетевой пароль последнего
пользователя.
Добавлена новая
статья Комплекс
межсетевого экрана WatchGuard Security System. Добавлена новый
закон Закон Российской
Федерации
"Об информации, информатизации и защите информации" Добавлен новый
закон Закон Российской
Федерации
"О правовой охране программ для электронных вычислительных машин и баз
данных"
Обновления раздела Bugs {Проект -
Alliance}
Архив новостей Последние
новости за два месяца
Беспроводный
доступ в Интернет
предоставлен фирмой InterStrada