Отправляет email-рассылки с помощью сервиса Sendsay

Inroad Hi - Tech Review

  Все выпуски  

Служба Рассылок Городского Кота


Служба Рассылок Городского Кота
Обзор высоких технологий в области  защиты и взлома

Новости:

В суд за ссылку: новгородская версия

В пятницу в Великом Новогороде состоится суд над программистом Арсением Федоровым, которого обвиняют в распространении порнографии - в частности, путем загадочной "несанкционированной модификации" поисковой системы Новгородского университета.

Как говорится в обвинительном заключении, в 1997 году, будучи работником ОАО Новгородтелеком , Федоров создал собственную web-страницу на служебном сервере novgorod.net, после чего разместил на этом сайте "около 30 графических файлов, содержащих фотографии эротического характера и похожие на порнографию". Затем Федоров еще несколько раз добавлял на свой сайт новые фоторгафии такого же характера. Как считает следствие, своими действиями Федоров совершил преступление, предусмотренное ст. 242 УК РФ незаконные распространение и рекламирование порнографическх материалов.

Второй пункт обвинения - который, очевидно, и привел к суду - кажется менее очевидным. Федорова обвиняют в том, что осенью 1999 года он "посредством сети Интернет /Internet/ разместил в публичном поисковом сервере Новгородского Государственного Университета серч.новгород.ру /search.novgorod.ru/ изображение с графическго файла ева002.ДжейПиДжи /eva002.jpg/, признанного искусствоведческой экспертизой порнографическим".

Далее уточняется, что под "размещеним изображения" имеется в виду "несанкционированная модификация программы публичного поискового сервера", которая состояла в том, что Федоров "разместил в одном из разделов данной программы гиперссылку" на свой сайт с фотографиями.

На основе этого Федорова обвиняют не только в распространении порнографии, но и во взломе (ч. 2 ст. 272 УК РФ - "неправомерный доступ к охраняемой законом компьютерной информации, то есть информации в системе ЭВМ и их сети, если это деяние повлекло модификацию информации"). Кроме того, согласно обвинительному заключению, Федоров своими действиями "причинил ущерб деловой репутации НовГУ на сумму 100 /сто/ тысяч рублей".

Между тем, как сообщают наши корреспонденты из Новогорода, особенность так называемой "несанкционированной модификации" поисковой программы состояла лишь в том, что Федоров ввел гиперссылку в качестве ключевого слова для поиска - то есть, попросту говоря, поискал свой адрес через поисковую систему НовГУ, что мог сделать любой желающий. Поисковая система НовГУ была устроена так, что публично показывала на своей странице несколько последних запросов. При этом обработка HTML не была отключена (типичная ошибка начинающих web-мастеров). Поэтому адрес сайта Федорова высветился как гиперссылка в этом списке.

Подпадает ли подобное действие под определение "неправомерного доступа", решит суд. Так или иначе, очевидно, что Новгородский университет мог бы нанять на работу грамотного web-мастера за гораздо меньшие деньги, чем "ущерб деловой репутации на сумму 100 тысяч рублей" и таким образом заранее исключить появление нежелательных гиперссылок в списке "последних 20 слов" своей поисковой системы.

Copyright (C) Lenta.ru

SyGate: удаленное администрирование без пароля


SyGate включает в себя одну недокументированную функцию, которая называется Remote Administration Engine (RAE). RAE открывает 7323 порт, приконнектившись на который вы сможете просматривать все входящии telnet сессии.

Чтобы все это проверуть не требуется никакого пароля и не проводится никакой авторизации!

Кроме мониторинга telnet сессий вы можете остановить работу SyGate, просмотреть некоторую статистику, мониторинг всех TCP и UDP соеденений. Что дает аттакующему возможность составить план сети!

В настройках SyGate есть функция 'Enhanced Security', которая позволяет аминистрирование только с локальной сети, но ота отключена по умолчанию.

Использование уязвимости:
telnet targer:7323

Hell_man

Copyright (C) Team Void

AVT Rightfax 5.2 посылка факсов с другого имени

Программа AVT Rightfax 5.2, которая используется, как шлюз для посылки факсов через интернет, содержит баг.

Этот баг позволяет читать и отправлять факсы другого юзера, так как ID генерируется случайно и вписывается в URL доступа к странице пользователей! Если же угадать чей нибуть ID и вписать его в URL то вы попадете на его домашний каталог в AVT Rightfax 5.2 системе.

Пока не выпущено никакого патча!  

Hell_man

Team Void

Легкая добыча

Дмитрий Беспалов

Вот уже вторую неделю продолжается хакерский беспредел в Японии. На правительственных сайтах с настойчивостью, достойной более удачного применения, появляются язвительные комментарии, с серверов стираются данные и тем самым демонстрируется крайняя степень незащищенности государственных веб-серверов страны.

Началось все с сайта Агентства по науке и технике, затем его участь разделил сервер Агентства управления и координации, со страницы еще одной правительственной организации было удалено около 3500 файлов, а на прошлой неделе подтверждены тысячи попыток взлома сайтов, курируемых Агенством безопасности, верховным судом, национальным банком, министерствами финансов и иностранных дел и другими организациями подобного уровня. Все это заставило правительство страны по-новому взглянуть на проблему кибертерроризма.

До сих пор Япония оставалась единственной развитой страной мира, где не карался несанкционированных доступ в компьютерные сети. Однако на следующей неделе ситуация кардинально изменится, вступает в действие закон, в качестве наказания за подобные действия предусматривающий лишение свободы на срок до года или штраф в размере 470000 долларов. А пока власти закрывают пострадавшие сайты и пытаются отследить попытки вторжения, специалисты по сетевой безопасности ищут способы объяснить ту легкость, с которой производились последние взломы. Оказывается, более половины правительственных агентств использовали сервера, в которых за последний годы были обнаружены серьезные уязвимости. Производители ПО уже давно выпустили патчи, закрывающие эти "дыры", но установить их японские системные администраторы так и не удосужились.

Нынешнюю Японию можно назвать раем для хакеров. Довольно разветвленная сетевая инфраструктура, высокоскоростные коммуникации, мощные компьютерные системы, используемые даже в небольших компаниях, v и все это на фоне крайне слабой защиты сетей. В результате японские системы давно облюбовали китайские и индийские хакеры, использующие их для атаки на сервера в США. Но, судя по последним решительным действиям правительства страны, такое положение сохранится недолго.

Copyright (C) Компьютерра

Бывший директор ЦРУ скачивал из Сети порно
и
переписывался с российским ученым?

В среду директор ЦРУ Джордж Тенет рассказал комитету по расследованиям Сената США о том, что бывший директор Джон Дейч (оставивший свой пост в 1996 году - сейчас он является консультантом ЦРУ) однажды поместил крайне секретную информацию американской разведки в незарегистрированный компьютер у себя дома, - сообщает CBS.

"Там была чрезвычайно важная информация, самого высокого уровня секретности", - сказал Тенет.

Дейч использовал этот же компьютер для выхода в Интернет, и это значит, что кто-нибудь мог с помощью Интернета добраться до содержимого жесткого диска.

"Вы можете утверждать, что секретные материалы в незарегистрированном компьютере мистера Дейча не были скопированы каким-либо посторонним лицом?", - спросил у Тенета председательствующий в Конгрессе Ричард Шелби.

"Господин председатель, мы не можем этого утверждать", - ответил Тенет.

Как сообщается в секретном докладе генерального инспектора ЦРУ, контрразведчики опасаются, что Дейч использовал этот самый компьютер для посещения интернет-сайтов с "высокой степенью риска". Эти подозрения основываются на данных, полученных от действующих и отставных сотрудников разведведомства, которые упоминали, что Дейч посещал порнографические сайты, а также переписывался с неким русским ученым, пользуясь при этом услугами провайдера America Online.

CBS сообщает, что когда Дейчу указали на эти факты, он заявил, что не посещал никаких порносайтов. "А кто тогда?", - спросили конгрессмены бывшего директора ЦРУ. Дейч сказал, что, может быть, это был кто-то из его семьи. Тогда контрразведчики удивились: каким это образом он позволял кому-то приближаться к компьютеру, в котором хранились сверхсекретные материалы, которые он принес с работы домой?

Тенет сказал Конгрессу, что нет никаких доказательств того, что секретные документы, находившиеся в компьютере Дейча, "попадали в чужие руки". Но CBS, ссылаясь на компьютерных экспертов, сообщает, что русские могли внедрить в компьютер "троянца", который мог получить доступ к данным, переслать их, а затем уничтожить все следы своего пребывания.

Секретные документы были найдены дома у Дейча в 1996 году во время плановой проверки незадолго до отставки директора. Но прошел год после того, как о результатах проверки сообщили министерству юстиции, а затем еще два года перед тем, как Тенет предал эти сведения огласке.

"Дело в том, что все происходило не так быстро, как должно было присходить, - сказал Тенет, - и мы это знаем".

Министерство юстиции решило не предъявлять Дейчу обвинение, и никто не полагает, что он виновен в чем-то кроме самонадеянности и безрассудства - он считал себя человеком слишком занятым и значительным, чтобы строго следовать правилам, - пишет CBS.

Эти самые правила могли обернуться пожизненным заключением для американского физика-ядерщика Вэн Хо Ли, который также хранил секретную информацию в своем компьютере. Дейч может не бояться тюрьмы, но прав доступа к секретной информации его, наверное, лишат.

Copyright (C) Lenta.ru

Найдена дыра в Microsoft Java - machine, предоставляющая доступ к диску пользователя

Согласно отчету доктора Hiromitsu Takagi из Министерства Международной Торговли и Индустрии Японии, дыра в Java-машине (среда, в которой запускаются Java-приложения), позволяет воровать файлы с машины пользователя.

Дыра была найдена в версиях 4, 5, 5.01 Microsoft Internet Explorer. Дыра может быть использована с помощью одной единственной строчки, добавленной в Java-апплет на веб-странице. Апплет может передавать файлы на сервер или высылать в качестве вложения по е-мэйл. Представитель Microsoft ответил по этому поводу о ведущихся работах по устранению ошибки. Это уже не первая дыра в Java. В 1999 году как минимум один раз выпускался патч к другой дыре.

Copyright (C) РосБизнесКонсалтинг

McAfee выпускает интегрированный антивирусный пакет
Active Virus Defense

Компания McAfee, которая является подразделением Network Associates, выпустила интегрированный пакет антивирусных продуктов McAfee Active Virus Defense. По сообщению разработчика, это ПО позволяет централизовать мониторинг компьютерных систем, борьбу с вирусами и обновление антивирусных средств.

Некогда компания Symantec первой добавила в свой антивирусный пакет Norton AntiVirus функцию онлайнового обновления ПО через Интернет для обеспечения защиты от постоянно появляющихся новых вирусов. Теперь аналогичным путем пошла и компания McAfee.

Ядром пакета Active Virus Defense является модуль ePolicy Orchestrator, который управляет антивирусной политикой, а также производит обновления вирусных баз данных через сеть. Этот компонент может быть масштабирован для одновременного обслуживания до 100 тыс. пользователей. В состав пакета входят также брандмауэры McAfee GroupShield и WebShield с новой функцией Outbreak Manager, которая блокирует вирусы, приходящие по электронной почте, и не дает им активизироваться. Эта программа проводит мониторинг всей входящей и исходящей почты на наличие подозрительных кодов. В пакет входит еще функция Informant, которая фиксирует любую вирусную активность в сети, и новая версия сканирующего ПО VirusScan 4.5 для настольных компьютеров.

Поставки антивирусного пакета Active Virus Defense начнутся в конце марта, тогда и будут объявлены цены на это ПО.

Copyright (C) InfoArt News Agency

Капитолий посчитал двухмиллиардный антихакерский план Клинтона скромным

В отчете из Конгресса США говорится, что стратегия, предложенная Клинтоном по защите телекоммуникаций и других ключевых систем от кибератак, не укладывается в предполагаемые президентом США 2 миллиарда долларов.

Белый Дом планирует обеспечить защитой телекоммуникации, системы энергоснабжения и другие не менее важные сферы жизни, зависящие от работы компьютеров. Однако конгрессмены считают, что недостаточно развить системы детектирования проникновений; помимо этого необходима реальная защита, делающая очень сложным вмешательство постороннего в работу систем. Предложение Клинтона было как раз направлено на сигнализацию, а не защиту. Угроза вторжения представляется американским властям вовсе не иллюзорной - г-н Kyl, глава подкомитета по (противостоянию) терроризму при Юридическом Комитете, заметил, что в настоящее время более 100 стран взяли на вооружение тактику информационнй войны.

Copyright (C) РосБизнесКонсалтинг


Обновлен сервер "Проекта - Inroad"

Обзор рынка и комментарии к нему
Идентификация пользователей на основе речевых технологий

Добавлена новая статья
APC: Как защитить серверы

Последние новости
Cкоро будут на www.inroad.kiev.ua :-)

Беспроводный доступ в Интернет
предоставлен  фирмой  
InterStrada



Ведущий рассылки - Андрей Барановский
www.inroad.kiev.ua

http://www.citycat.ru/ ═══════ E-mail: citycat@citycat.ru

В избранное