Отправляет email-рассылки с помощью сервиса Sendsay

Inroad Hi - Tech Review

  Все выпуски  

Служба Рассылок Городского Кота


Служба Рассылок Городского Кота

Обзор высоких технологий в области  защиты и взлома
/ новости / обзор рынка и комментарии к нему / 28.01.00 /

http://www.inroad.kiev.ua
ac@istrada.net.ua

Японские государственные сайты взломали в третий раз

Хакеры в третий раз за неделю взломали сайты японских государственных агентств, передает Reuters. Это произошло на следующий день после экстренного совещания группы экспертов, на котором обсуждались вопросы интернет-безопасности после предыдущих взломов.

Правительство попыталось преуменьшить недостатки систем защиты принуждая всех, кого возможно, не сообщать о взломах. "Если мы будем понимать шум вокруг этой проблемы, количество взломов не уменьшится, а наоборот - увеличится", - сказал представитель правительства Японии Микио Аоки.

В ответ на атаки хакеров, оскорбляющие всю японскую нацию и подвергающие сомнению уровень технологической безопасности одной из самых развитых стран мира, полиция начала расследование.

На взломанном сайте Агентства экономического планирования значилось: "Nippon (Japan) is rotten animal" ("Япония - тухлое животное") и была поставлена ссылка на порнографический сайт.

В свете последних событий Агентство по обороне и министерство иностранных дел Японии настаивают на том, что защита их сайтов находится на высоком уровне.

Copyright (C) Lenta.ru


Политические взломы

Дмитрий Беспалов

Срочное совещание вынуждены были собрать японские государственные чиновники, чтобы выработать эффективную стратегию борьбы с хакерами, вот уже несколько дней непрерывно терроризирующими правительственные сайты страны. Это известие пришло вместе с сообщением о том, что сайт японского Агенства по науке и технологии был взломан дважды в течение двух дней, а важная информация с другого государственного сайта, включая данные переписи, вообще была уничтожена.

Примечательно, что это произошло всего лишь через несколько дней после правительственно встречи, где было принято решение о выработке плана по борьбе с кибертерроризмом к концу этого года.

Скорее всего, хакер, совершивший два последних взлома китаец. В сообщении, оставленном им на сайте агенства, он критикует позицию некоторых групп японских ультраправых, которые отрицают факт Нанкинской резни 1937 года (город Нанкин, столица провинции Дзянсу, был захвачен японской императорской армией в 1937 году и удерживался до 1945, захват сопровождался жестокими зверствами). Точно такое же послание было помещено позавчера на сайт Агенства управления и координации.

Собрание представителей японских ультраправых сил, проведенное на прошлой неделе, на котором была предпринята попытка обелить события 1937 года, вызвала бурю негодования в Китае и марш протеста в самом Нанкине. А кого-то из китайцев эти действия подвигли на более радикальные шаги, наподобие взлома правительственных сайтов Японии. Согласитесь, неплохой способ привлечь внимание к проблеме, если не брать в расчет его законность. Слышали ли вы до сих пор вообще хотя бы о существовании Нанкина :-)

Copyright (C) Компьютерра


Существование шпионской сети Echelon подтверждено документально

Среди рассекреченных документов Агентства национальной безопасности США (NBA) впервые найдено подтверждение о существовании секретной сети глобального электронного шпионажа Echelon.

О таинственной системе Echelon, созданной спецслужбами США, Великобритании, Канады, Австралии и Новой Зеландии, ходит много слухов. Предполагается, что эта система, вначале разработанная для шпионажа против стран соцлагеря, после распада Советского Союза стала использоваться против граждан тех стран, где она разработана. Утверждается, что Echelon использует специальный набор ключевых слов и фраз ("плутоний", "Корея", "революция" и т.п.) для автоматического перехвата телефонных разговоров, факсов и электронной почты.

До сих пор США не признавали официально существование этой системы. Однако на днях Джеффри Ричелсон, исследователь из Архива национальной безопасности (негосударственный институт, работающий отдельно от NBA), разыскал документы, подтверждающие существание системы Echelon.

Правда, по мнению Ричелсона, Echelon - система не такая уж глобальная, и не такая уж всевидящая. Фактически, выводы исследователя сводятся к тому, что разработка и использование шпионской системы Echelon не нарушает конституционные права граждан.

Основной из найденных Ричелсоном документов связывает проект Echelon лишь с одним секретным военным объектом Sugar Grove в Западной Вирджинии. В другом документе говорится о возможном использовании в качестве элементов системы Echelon военных баз в Пуэрто-Рико и в Японии.

Вывод Ричелсона: "Echelon является системой, которая ограничена... как техническими барьерами (невозможность создания всемирной системы автоматического перехвата и обработки перехваченных сообщений), так и ограничениями на сбор информации, которым подчиняются спецслужбы США, Великобритании и их союзников - по крайней мере в отношении граждан этих стран".

Стоит, однако, отметить, что найденные Ричелсоном документы, где упомянут Echelon, не такие уж свежие - первый датирован 1991 годом, второй - 1994-м. В них ничего не говорится и об элементах системы Echelon в Европе, хотя многократно отмечается, что основными разработчиками системы являются США и Великобритания.

Законодатели на обоих берегах Атлантики давно призывают провести расследование и выяснить, как сильно система глобального электронного надзора Echelon нарушает права граждан на самом деле. Американский конгрессмен-республиканец Боб Барр, бывший аналитик ЦРУ, предлагает назначить в Конгрессе слушания по этому вопросу. Его озабоченность разделяют и некоторые британские политики. Поэтому вполне возможно, что документы, признающие существование, но умаляющие возможности шпионской системы, "случайно нашлись" именно для того, чтобы успокоить общественность.

Copyright (C) Lenta.ru


Computer Associates разработала антивирусный пакет для Windows CE

Компания Computer Associates представила свой новый антивирусный пакет InoculateIT для защиты Windows CE. По словам компании, это стало необходимым по причине постоянно растущей мощности карманных компьютеров, что сделало из незаменимыми при мобильных Интернет-соединениях. Также продолжают расширяться и сферы применения таких устройств, что делает их потенциальными мишенями для вредоносных программ.

Copyright (C) РосБизнесКонсалтинг


Шифруешь? Встань на учет!

Б. Киви

Со следующей недели в Китае планируется ввести новые правила, призванные "отрегулировать использование криптосредств". Теперь все коммерческие фирмы, как местные так и иностранные, а также все частные лица будут обязаны отчитаться перед властями, что за программное обеспечение они используют для шифрования своих электронных посланий. Исключение сделано лишь для дипломатических представительств иностранных государств.

Затем компании должны будут представить подробный отчет о том, какие именно сотрудники используют данные криптопрограммы, чтобы облегчить властям задачу мониторинга за персональным и коммерческим использованием Интернета.

Кроме того, новые правила запрещают китайским компаниям закупку криптографических средств иностранной разработки. Если принять во внимание, что правила распространяются на все иностранного производства маршрутизаторы и серверы, образующие несущий костяк сетевой инфраструктуры Китая, то оказывается под вопросом функционирование Сети в стране, поскольку это оборудование часто имеет встроенную криптографию.

Новые китайские правила комментируются следующим образом: "Если IBM или Hewlett-Packard хотят продавать Китаю веб-сервер для электронной коммерции, то им потребуется выделить те части, которые относятся к защите информации", а затем найти китайскую компанию, которая по новой напишет соответствующее программное обеспечение... Однако, в США, к примеру, выразили сильное сомнение, что китайским компаниям это по силам.

Copyright (C) Компьютерра


В Финляндии сотовые телефоны превращают в паспорта

Компания Sonera SmartTrust, дочернее подразделение финской компании Sonera, разработала технологию, которая позволяет превратить любой мобильный телефон в электронный паспорт.

Как передает Financial Times, суть технологии, которую SmartTrust запускает совместно с финским Центром регистрации населения, состоит в том, что все необходимые данные человека записываются на электронную карточку пользователя (SIM) внутри принадлежащего ему телефона.

Удостоверения такого рода уже разрешены правительством Финляндии в качестве легального эквивалента паспорта. Как считает генеральный директор SmartTrust Харри Ватанен, внедрить такое электронные удостоверения в Финляндии будет несложно, поскольку уже 3 миллиона финнов пользуются сотовыми телефонами с электронной карточкой SIM, подходящей для записи паспортных данных.

Утверждается, что подобные удостверения будет невозможно подделать. Кроме того, электронное удостверение удобно для идентификации при осуществлении операций через Интернет и другие электронные коммуникации.

Очевидно также, что подобные электронные удостоверения являются удобным средством скрытого электронного контроля: в отличие от бумажного паспорта, вы не можете просмотреть электронный паспорт-чип самостоятельно, чтобы узнать, какая именно информация о вас стала достоянием контролирующих органов.

Copyright (C) Lenta.ru


Microsoft выпускает приложение для проверки на совместимость с Windows 2000

[Newsbytes] Корпорация Microsoft ведет активную подготовку к 17 февраля - дню официального выпуска ее новой ОС Windows 2000. На днях было объявлено о выпуске специального приложения, которое производит проверку компьютеров и серверов на предмет того, будет ли на них работать новая ОС.

Программа называется Microsoft Windows 2000 Product Analyzer, ее можно бесплатно скопировать по адресу http://www.microsoft.com/windows2000/upgrade/compat/ready.asp . Размер программы 2,6 Мбайт, она проверяет на совместимость с Windows 2000 аппаратных средств компьютера, а также установленных на нем приложений и драйверов. Этот анализатор уже обнаружил, что в Windows NT Workstation 4.0 драйверы некоторых принтеров от Hewlett-Packard, некоторых сетевых адаптеров от 3Com и антивирусное ПО от Symantec могут оказаться несовместимыми с новой ОС. При проверке системы с Windows 98 также были отмечены некоторые несущественные проблемы с совместимостью.

Copyright (C) InfoArt News Agency


Хлебные карточки... с микропроцессором

Как сообщает газета "Сегодня", на Украине планируется ввести хлебные карточки "нового тысячелетия". После 15% подорожания хлеба начался эксперимент по введению электронных хлебных карточек.

Такая карточка представляет собой чип-карту, на которую наносится идентификационный код владельца и определенная сумму денег (эквивалентная 22 дол.). Воспользоваться ими можно будет в 80 магазинах Одессы, где установят считывающие устройства. Карточка будет выдаваться раз в год. Такими смарт-картами планируется снабжать безработных и малообеспеченные слои населения.

Copyright (C) InfoArt News Agency


QPOPPER 3.0 beta* СОДЕРЖИТ БАГ

Еще один баг нашла команда !Hispahack Research Team в известном почтовом демоне QPOP 3.0beta*.

Этот почтовый демон уже давно нас нервирует своими ошибками, до сих пор на некоторых машинах стоят QPOP 2.2 или 2.4beta1, с помощью которых можно получить права рута не утруждая себя. И вот только вышла версия 2.52, в которой все баги были исправлены, за ней выходит версия 2.53 в которой тоже нет ни одной дырки. Многие системные администраторы уже поверили в QPOP и стали ставить его к себе на сервера, тогда выходит новая серия QPOP'а 3.0beta, которую естественно стали ставить, так как большинство народу считает: что новее, то ЛУЧШЕ! Как же они ошибались...

Не так давно mixter опубликовал эксплоит, который давал удаленно права рута на всех QPOP 3.0beta1-18. Что конечно потрясло многих сисадминов! Которые только и успевали лотать дыры, а которые не успевали...

И вот сегодня опубликовали еще один баг, который, к счастью не дает права рута на удаленной машине, но дает права почтового демона GID mail. С такими правами вы можете читать почту пользователей, или зарутить локально...

Эот баг работает на всех QPOP'ах версия которых 3.0. Обидно!

Одно радует, то что успользовать этот эксплоит может только тот человек у которого уже есть почтовый аккаунт на атакуемом сервере.

Пока не выпущено никаких официальных патчей, а есть лишь "самодельный", но работающий:

------ pop_list.patch ---------

77c77
< return(pop_msg(p, POP_FAILURE,"Unknown LIST argument: %s",
---
> return(pop_msg(p, POP_FAILURE,"Unknown LIST argument: %.128s",

------ pop_list.patch ---------

piscis:~# patch pop_list.c pop_list.patch


Лучше всего, это скачать просто стабильную версию QPOP'а, например QPOP 2.53, с их официального сайта

http://www.eudora.com/freeware/qpop.html

Эксплоит можно скачать отсюда:

www.void.ru/news/0001/qpop-exploit.c

Hell_man

Copyright (C) Team Void


ЛОМАЕМ IIS ЧЕРЕЗ VBSCRIPT

Оказывается, что возможно уронить IIS с помощью обычного vbscript'а на ASP странице...

Используя регулярные выражения, возможно профильтровать содержимое HTML страниц. Скрипты фильтруют некоторые слова, в зависимости от последнего.

Но по непонятной причине многие сервера падали на неправильных регулярных выражениях при нажатии F5 в VID.

<%
Set fso = createobject("scripting.filesystemobject")
Checkfile = server.MapPath("\") & "\index\mypage.html"
mystring = fso.OpenTextFile ((checkfile)).ReadAll
set myregexp = new regexp
myregexp.Global = TRUE
myregexp.IgnoreCase = true
' Normal regular expresion
'myregexp.Pattern = "[A-Z0-9\.\-\_\ ]+"
' A not valid expression
myregexp.Pattern = ".*"
set mymatches =myregexp.Execute (mystring)
for each thing in mymatches
Response.Write thing
next
%>


Результаты были неожиданными...

Winnt 4.0 Ent. sp5 IIS: (Браузер выдавал сообщение) a trappable error occured _or_ no data is returned aka: normal reaction on invalid expression
Winnt 4.0 Ent. sp6 IIS: Inetinfo.exe падал без всяких предупреждений и строк в логах
Winnt 4.0 Ent. sp6a IIS: Inetinfo.exe падал, но оставлял такие строки в логах:


An object call caused an exception.
(IID: {51372AEF-CAE7-11CF-BE81-00AA00A2FA25})
(Method: 3)
(Microsoft Transaction Server Internals Information: File:
i:\viper\src\runtime\mtxex\activity.cpp, Line: 889)
(Exception: C0000005)
(Address: 0x780015cc)
MSVCRT!wcslen + 0x4
vbscript + 0x2E4FB
vbscript + 0x1603


Самое интересное то, что www.microsoft.com не опубликовало не "фиксов" не каких либо документов на эту ошибку...будем ждать!

Hell_man

Copyright (C) Team Void


Compaq заключает соглашение с компанией CyberSafe для совершенствования средств защиты ОС Compaq Tru64 UNIX и ее совместимости с Windows 2000

Корпорация CyberSafe, производитель решений защиты корпоративных сетей, заключила соглашение по совершенствованию средств аутентификации и защиты в ОС Compaq Tru64 UNIX. CyberSafe будет работать с Compaq над расширением средств взаимодействия Tru64 UNIX с Windows 2000 для создания совместимой корпоративной среды.

Данное соглашение позволит Compaq встроить технологию CyberSafe в ОС Tru64 UNIX. Согласно Compaq, ОС Tru64 UNIX уже является одной из наиболее "дружественных к Windows" UNIX-платформ. Соглашение с CyberSafe позволит корпорации Compaq укрепить свои позиции в области интеграции UNIX/Windows и обеспечить защиту корпоративных сетей заказчиков.

Compaq будет применять для этого используемую CyberSafe технологию Kerberos, что позволит обеспечить единую регистрацию пользователей в неоднородной сети Tru64 UNIX и Windows 2000. Партнеры будут работать над интеграцией этой технологии с архитектурой CDSA. В итоге она станет частью инфраструктуры Tru64 UNIX. Для аутентификации пользователей Tru64 UNIX и Windows 2000 Compaq намерена применять решение ActiveTRUST от CyberSafe. Заявляется, что конечная цель - интеграция всех поддерживаемых CyberSafe платформ, включая Windows 2000, Windows NT, Windows 9x, OS/390, Compaq Himalaya и другие платформы UNIX, безопасный доступ пользователей ко всем сетевым ресурсам.

Copyright (C) InfoArt News Agency

Украинская баннерная сеть


Обновлен сервер "Проекта - Inroad"

Последние новости
Cкоро будут на www.inroad.kiev.ua :-)

Беспроводный доступ в Интернет
предоставлен  фирмой  InterStrada

http://www.citycat.ru/ ═══════ E-mail: citycat@citycat.ru

В избранное