Отправляет email-рассылки с помощью сервиса Sendsay

Inroad Hi - Tech Review

  Все выпуски  

Служба Рассылок Городского Кота


Служба Рассылок Городского Кота
Обзор высоких технологий в области  защиты и взлома

Новости:

Чеченские хакеры вынесли приговор Путину на сайте РБК

В пятницу около 15 часов был совершен взлом сайта популярного информационного агентства "РосБизнесКонсалтинг". Как сообщает само РБК, "в течение одной минуты" вместо собственной информации агентства на сайте был помещен текст в стиле пропагандистских листовок чеченских боевиков.

В листовке, в частности, говорится:

"Чеченские вооруженные силы продолжают войну по всей территории Чечни, добивая остатки русских агрессоров. У нас есть силы, чтобы начать войну и на всей территории России, как уже заявил Шамиль Басаев, мы найдем каждого, чьи руки запятнаны чеченской кровью, каждого ждет неминуемое возмездие".

Авторы текста также сообщают, что они "не винят российский народ", но выносят приговор "главному врагу чеченского народа Путину и его преступной кремлевской банде".

"Мы его сами "замочим" в Кремле", говорится в листовке. "Тот, кто приведет приговор в исполнение, заслужит милость Аллаха".

РБК также сообщает, что попытка взлома сайта совпала с пресс-конференцией помощника президента РФ Сергея Ястржембского, на которой он заявил, что у боевиков нет ни сил, ни средств, ни возможностей, а самое главное - поддержки населения для ведения партизанской войны на территории Чечни. В связи с этим он отметил, что чем меньше сил и средств остается у бандформирований, тем больший упор будет делаться на пропагандистскую войну.

Правда, сама листовка, опубликованная хакерами на РБК 11 февраля, датирована почему-то 8 февраля.

Copyright (C) Lenta.ru  

Франция подаст в суд на создателей шпионской сети Echelon

Франция собирается подать в суд на Великобританию и США за создание сети глобального электронного надзора Echelon, с помощью которой объединенные англофоны шпионят за французскими дипломатами и бизнесменами, сообщает в четверг британская газета The Times. Решение о подаче группового иска со стороны французских юристов было принято после того, как две недели назад были опубликованы документы, подтверждающие, что сеть Echelon существует.

Созданная спецслужбами США, Великобритании, Канады, Австралии и Новой Зеландии, система Echelon вначале использовалась для шпионажа против стран соцлагеря. Предполагается, что после распада Советского Союза США и Великобритания стали использовать сеть Echelon для подслушивания собственных граждан, а также союзников по НАТО. Echelon использует специальный набор ключевых слов и фраз ("плутоний", "Корея", "революция" и т.п.) для автоматического перехвата телефонных разговоров, факсов и электронной почты.

Однако наиболее волнующей проблемой для Франции стал экономический шпионаж, который, как утверждают французы, ведется с помощью систмы Echelon. Об этом говорилось еще в 1998 году в отчете Interception Capabilities 2000, подготовленном специалистами для Европарламента. Однако до недавнего времени США и Великобритания отрицали существование системы Echelon.

Теперь, после того как опубликованы документы, доказывающие, что Echelon все-таки существует, члены парламента Франции решили напомнить: в 1995 году European Airbus consortium потерял контракт на 35 миллиардов франков после того, как коммерческое предложение было подслушано американцами с помощью системы Echelon, а затем передано компании Boeing, которая тут же перехватила контракт у европейской компании.

"Участие Великобритании в шпионаже против своих партнеров по Евросоюзу, вместе с США и на благо США, поднимает серьезные вопросы и создает острый конфликт интересов в составе Европейского Союза", - говорит Жорж Сарр, член французского парламента.

Комитет по гражданским правам Европейского парламента будет рассматривать очередной отчет о системе Echelon 23 февраля. Очевидно, что данное разбирательство будет куда более суровым, чем предыдущее - ведь существование Echelon теперь доказано.

"Могу спорить, что каждый раз, когда какой-нибудь французский министр звонит по мобильному телефону, его разговор записывается, - считает адвокат Жан-Пьер Милле, сообщивший в среду, что он собирается подать иск от имени французских правозащитных групп. - Даже если сам факт попытки перехвата разговоров подтвердится - это уже против французских законов, независимо от того, как использовалась перехваченная информация".

Copyright (C) Lenta.ru  

В интернете поползли слухи о том, что такие сайты, как
Yahoo!, eBay и др., были жертвами атак ЦРУ

Многие пользователи интернет впадают в уныние.

После ряда успешных нападений на такие сайты, как Yahoo!, eBay.com, Buy.com, CNN и пр., пользователей электронных магазинов начинают невольно волновать вопросы типа: "Если этот сайт не может противостоять атаке хакеров, то где гарантия, что информация, хранящаяся в моем досье на их сервере, в которой содержится номер кредитной карты, а также другая конфиденциальная информация, не станет достоянием электронных взломщиков?".

Тем более, что специалисты не отрицают, что атаки вполне могут повториться. Теперь, плюс ко всему, пошли слухи, что истинным источником атак на самом деле было Центральное разведывательное управление, которое таким образом надеется выбить повышенные субсидии для своих нужд из бюджета. Правда, пока такие высказывания еще очень редки, но постепенно поиск общественности "альтернативного" источника атак, такого, как американские спецслужбы, набирает обороты.

Copyright (C) РосБизнесКонсалтинг

Японский сервер Yahoo! готовится к возможным атакам хакеров

Не желая разделить печальную судьбу старшего американского брата, сотрудники японского сервера Yahoo! усиливают свою защиту.

Прежде всего они учитывают опыт борьбы других серверов, в том числе американского отделения Yahoo!, с методом хакерской атаки, который получил название "denial of service". "К счастью, мы пока не получали никаких сообщений о подобных инцидентах типа тех, что происходили в США", - сказал представитель японского Yahoo!. "Мы приняли все меры против подобных атак, но не можем сказать, что на 100% сможем противостоять им", - добавил он.

Copyright (C) РосБизнесКонсалтинг

Министерство Обороны США начнет "охоту за привидениями"
в своих компьютерах

Министерство Обороны США объявило о кампании по проверке более чем миллиона своих компьютеров на предмет выявления внедренных туда "троянских коней" и программ-"шпионов".

Кампания проводится после волны атак на веб-сайты, для которой использовались десятки посторонних компьютеров с внедренными туда спецпрограммами. Министерство Обороны выразило уверенность, что их компьютеры не стали невольными участниками атак, однако проверка все равно должна быть проведена.

Copyright (C) РосБизнесКонсалтинг

ФБР отвечает на кибер-атаки распространением кибер-агентов

Федеральное Бюро Расследований США начало бесплатно распространять программное обеспечение, позволяющее нейтрализовать хакерские атаки типа distributed denial of service attack (DDOS).

С понедельника по среду с помощью таких атак были выведены из строя несколько популярных сайтов, среди которых Yahoo, CNN, Amazon, ZDNet, eBay, и E*Trade. Атака DDOS состоит в том, что с нескольких ранее взломанных компьютеров на сайт направлялся большой поток ложных запросов, блокируя доступ к сайту для всех посетителей.

В четверг ФБР и владельцы сайта компьютерной безопасности Packet Storm опубликовали в Интернете программу RID, позволяющуюю определить, что компьютер заражен агентами хакерской программы, с помощью которой осуществляется DDOS. Как сообщает CNet, программа RID работает примерно также, как все прочие антивирусные инструменты: она анализирует все файлы на компьютере пользователя на предмет "зацепок", по которым можно судить о присутствии агентов программы для распределенной атаки. Подобные хакерские программы - Trinoo, Tribe Flood Network (TFN) и Stacheldraht - известны с прошлого года.

Тем, кто загрузил программу-наблюдетеля от ФБР, в случае обнаружения "чужаков" на своем компьютере рекомендуется срочно сообщать об этом в местное отделение ФБР, службы компьютерной безопасности и другие подходящие органы.

Однако, несмотря на появление такой программы, не все торопяться воспользоваться "бесплатным сыром" от ФБР. Дело в том, что ФБР распространяет только исполняемые файлы, но не показывает при этом исходный код программы. Таким образом, пользователи не знают, что на самом деле делает программа от ФБР - ловит хакеров или просто шпионит за самим пользователем, который ее загрузил на свой компьютер.

"С учетом недавних попыток ФБР и НБА протолкнуть закон, позволяющий спецслужбам оставлять для себя "черные ходы" в разнобразных коммуникационных системах, как мы можем доверять такой программе?", пишет один из корресподентов Hacker News Network.

Это наводит на мысль, что "неуловимыми хакерами", о которых до сих пор ничего не известно, могли оказаться и сами американские спецслужбы. Напомним также, что начало атак совпало с обнародованием клинтоновского проекта бюджета, предусмартивающего увеличение финансирования спецслужб.

И еще один интересный факт: атакованные на этой неделе популярные сайты - Yahoo, CNN, eBay, Amazon, ZDNet, Buy.com, E*Trade и Datek - ассоцируются именно с американским коммерческим Интернетом. Хотя распределенные атаки наверняка могут запускаться против сайтов любых стран. А создатель TFN, наиболее известной программы для распределенных атак, живет в Германии.

Copyright (C) Lenta.ru  

В сети появился новый поэтический червь "Haiku" для Windows

Computer Associates предупредила пользователей о появлении в сети нового червя Win32.Haiku.16384, распространяющего свои копии по е-мэйл.

Опасность червя заключается в потенциальной возможности перегрузки систем пересылки почты. Червь содержит в себе генератор японских стихов хайку, прикрепленный к письму. В письме предлагается запустить этот генератор и понять суть создания таких стихов. При запуске Haiku.exe обнаруживает наличие соединения с Интернет и рассылает себя по всем адресам, найденным на компьютере, в файлах с расширениями .doc, .htm, .html и др.

Copyright (C) РосБизнесКонсалтинг

Internet ANYWHERE Mailsrv & NW BORDERMANAGER DoS,
IIS ASP SOURCE FLAW

В Novell BorderManager, используемый многими учебными заведениями для ограничения доступа студентов к некоторым сетевым ресурсам, обнаружена возможность dos-атаки на данный сервис.

При установке по умолчанию BorderManager 3.5sp1, spc02 на платформе NetWare 5.0 sp3a с nici 1.3.1 слушает на 2000 порту. После посылки в этот порт нескольких символов перевода строки BorderBanager заберe:т себе до 70% системных ресурсов и консоль сразу же выдаст сообщение об ошибке:

1-27-2000 9:34:47 am: SERVER-5.0-830 [nmID=2000A]

Short Term Memory Allocator is out of Memory. 1 attempts to get more memory failed.

Телнет-сессия не завершится до тех пор, пока вы вручную не закроете соединение. После этого каждые две или три минуты ошибка будет повторяться, причe:м количество попыток быдет стремительно расти (на несколько миллионов с каждым разом). В конце концов (тесте уверяет, что у него это произошло спустя 48 часов после начальной атаки) файрвол обвалится.

Используя netstat/tcpcon, вы можете обнаружить какое-то приложение, слушающее на порту 2000. Если телнет-сессия была завершена с другого конца, tcpcon скажет, что предыдущая сессия была в состоянии closewait. Скорее всего, такая сессия никогда не будет сброшена автоматически, и системные ресурсы будут расходоваться на создание и закрытие соединений к этому порту. Но такое соединение может быть сброшено использованием tcpcon.

Ошибка содержится в модуле CSATPXY.NLM. Это CS Audit Trail Proxy, которое ставится по умолчанию вместе с BorderManager 3.5. Производитель ответил кратко и просто - выгрузите из системы проблемный файл. Это действительно, остановить процесс непрерывного 48-часового креша, но при перезагрузке модуль снова будет подгружен.

ZEUS HTTPD и ЧТЕНИЕ ИСХОДНИКОВ СКРИПТОВ

Данный сервер (версии 3.1.x / 3.3.x) подвержен довольно стандартной уязвимости - при запросе скрипта он возвращает, как и положено, результат его отработки, но, если добавить к имени скрипта в конце нулевой байн (%00), то сервер выдаст его исходный текст. Это происходит потому, что тип файлов '.cgi\0' не является обрабатываемым как 'application/x-httpd-cgi', и посему интерпретируетс как текстовый файл. Однако, файловая система воспринимает 0 как признак окончания строки, и исправно возвращает запрошенный у неe: сервисом zeus файл-скрипт (конечно, если на него стоят надлежащие права доступа).

Решение проблемы - либо сделать chmod -r *.cgi, либо скачать апдейт к серверу с сайта производителя : ftp://ftp.zeustechnology.com/pub/products/z3


DENIAL-OF-SERVICE на INTERNET ANYWHERE MAIL SERVER

Данный сервер, всегда страдающий от многочисленных недоделок в коде, опять оказался подвержен удалe:нным атакам. Первая атака - переполнение в команде RETR:

[ user@evil ~] telnet somewhere.domain 110
+OK POP3 Welcome to somewhere.domain using the Internet Anywhere
Mail Server Version: 3.1.3. Build: 1065 by True North Software,
Inc.
USER lame +OK valid
PASS stupid
+OK Authorized
RETR 111111111111111111111111

...после чего сервер падает. Они должны проверять значение номера запрашиваемого сообщения. Так же ясно, что данную атаку может провести только авторизованный пользователь.
Так же при установке около 3000 соединений с 25-м портом сервер перестаe:т принимать очередные соединения. Количество запросов, после которых сервер становится непригодным, зависит от мощности и конфигурации машины, на которой он установлен. Всe: перечисленное относится к последней версии 1.3.1

ОЧЕРЕДНОЙ DESIGN ERROR ASP-ENGINE

При ошибке в скриптах ASP обработчик выдаe:т браузеру некую отладочную информацию, в частности, содержащую имя модуля в котором случилась ошибка. Иногда отдельные ASP-файлы оформлены в виде независимых моделей-includes, которые при запросе к серверу выдаются как текстовые документы, а не исполняются, как следовало бы. Итог - при некоторых условиях мы можем частично просмотреть скриптовый "мотор" сайта. А за примерами далеко ходить не надо - достаточно на любом мало-мальски крупном поисковике набрать +"Microsoft VBScript runtime error" +".inc, ", после чего открыть какую-либо из выброшенных ссылок и поискать на ней указания местонахождения .inc-файлов. Пример того, чем это кончается - тут

duke

Copyright (C) Team Void

Microsoft потребует обязательной регистрации

Лайза Боумен (Lisa M. Bowman), ZDNet News

Новые пользователи Office 2000 отведают последнее антипиратское средство от Microsoft: принудительную регистрацию.

В будущую версию своего офисного ПО компания вставит новый компонент, препятствующий правильной работе программы в том случае, если пользователь запустит ее 50 раз не зарегистрировавшись. Владельцам оптовых лицензий, например пользователям из крупных компаний, регистрироваться не нужно. По словам представителей Microsoft, так называемый Registration Wizard не требует какой-либо информации, кроме названия страны, в которой находится пользователь. Регистрироваться можно будет и анонимно: по факсу, телефону, электронной и обычной почте.

Весной прошлого года защитники тайны частной информации критиковали компанию за Office 97, когда обнаружилось, что некоторые документы Word и Excel содержат номера, по которым можно определить исходный документ. Вскоре Microsoft выпустила поправку и теперь утверждает, что в документах Office 2000 подобных идентификаторов не будет.

Registration Wizard составляет часть двухлетней пилотной программы, нацеленной на войну с пиратством. гЖульничество + это большая проблема. А Интернет усугубляет ее еще большеe:, + говорит участница антипиратской программы Microsoft Джеки Кэррикер (Jackie Carriker). Веб облегчает мошенникам куплю и продажу ПО, причем часто покупатели даже не подозревают о том, что оно пиратское. В январе компании удалось закрыть 100 сайтов, распространявших нелегальные копии Windows 2000 + продукта, который планируется выпустить на следующей неделе. По данным отраслевых торговых организаций, общее число сайтов, распространяющих пиратские программы, выросло со 100 тыс. в 1997 году до 2 млн в 1999-м.

Microsoft добавила новые антипиратские средства и в Windows 2000, включая голограмму, покрывающую весь CD-ROM, и новую форму сертификата соответствия.

Copyright (C) ZDNet

Недавние атаки на известные web-сайты обойдутся компаниям в $1,2 млрд.

Волна хакерских атак на известные web-сайты может обойтись индустрии в сумму, превышающую $1,2 млрд. Эту цифру назвала компания Yankee Group, которая занимается рыночными исследованиями. В эту сумму входят убытки от прекращения торговли, падение акций и затраты на меры по предотвращению атак и обновлению системы безопасности. Однако, компания не исключает, что эта цифра может увеличиться.

Copyright (C) РосБизнесКонсалтинг


Обновлен сервер "Проекта - Inroad"

Последние новости
Cкоро будут на www.inroad.kiev.ua :-)

Беспроводный доступ в Интернет
предоставлен  фирмой  
InterStrada



Ведущий рассылки - Андрей Барановский
www.inroad.kiev.ua

http://www.citycat.ru/ ═══════ E-mail: citycat@citycat.ru

В избранное