Отправляет email-рассылки с помощью сервиса Sendsay

Inroad Hi - Tech Review

  Все выпуски  

Служба Рассылок Городского Кота


Служба Рассылок Городского Кота
Обзор высоких технологий в области  защиты и взлома

Новости:

"Холодная война" возвращается через Интернет

В среду представители ЦРУ заявили о том, что по всем признакам Россия и Китай разрабатывают средства нападения на коммерческие компьютерные сети, составляющие основу могущества США.

"Мы все чаще встречаемся с тем, что в других странах появляются идеи и специальные программы наступательных боевых действий в киберпространстве", у сказал в своем выступлении в Конгрессе начальник отдела информационных операций ЦРУ Джон Серабян.

Впрочем, как сообщает ZDNet, Серабян никак не подтвердил свою идею. Он лишь процитировал публичные заявления китайского генерала и высшего российского чиновника у конкретные имена названы не были.

Серабян также напомнил об электронных атаках, которые в течение трех целых дней в начале февраля выводили из строя крупные коммерческие веб-сайты. "Каким бы ни был мотив, атакующие разработали теорию нападения и реализовали ее", у сказал он. Какое это имеет отношение к России и Китаю, он не сказал.

Аналогичным образом Дэниел Кюль, профессор военной стратегии Колледжа управления информационными ресурсами при Университете национальной обороны Пентагона, заявил собравшимся, что кибератаки против США или их союзников со стороны иностранных государств неизбежны. "Пришло время готовиться к защите от подобных инцидентов", у сказал Кюль, указав на растущее число российских и китайских публикаций об использовании киберпространства с целью разрушения экономики.

Любопытно, что заявления ЦРУ о русско-китайской угрозе совпали со слушаниями в Европарламенте доклада о том, как с помощью системы электронного шпионажа "Эшелон" США и Британия воровали коммерческие секреты европейских стран. В четверг, в добавление к обвинениям Европарламента, французский министр юстиции Элизабет Гигу также заявила во французском парламенте, что американская электронная сеть подслушивания "Эшелон", созданная в годы холодной войны, используется теперь для экономического шпионажа.

Между тем российский министр связи и информатизации Леонид Рейман не отрицает возможности сотрудничества компании Microsoft и Агентства национальной безопасности США по установке "жучков" в программах Microsoft. Как передает РИА "Новости", в четверг Рейман заметил, что "сейчас программное обеспечение находится на столь сложном уровне, что с уверенностью утверждать или опровергать наличие таких "закладок" невозможно". "Сказать, что опасности несанкционированного доступа к компьютерным сетям нет, нельзя", - заметил Рейман.

Напомним, что за два дня до начала продаж Microsoft Windows 2000 в России ФАПСИ сообщило, что не имеет претензий к Microsoft по поводу этой операционной системы. Главной причиной отсутствия претензий стало отсутствие в ФАПСИ копии Windows 2000.

Copyright (C) Lenta.ru  

В Японии впервые арестован кибер-террорист

В среду японская полиция впервые арестовала человека, подозреваемого в рассылке компьютерных вирусов по электронной почте с целью подорвать деятельность компании.

Как передает Associated Press, 19-летний подозреваемый, имя которого не сообщается, послал в ноябре прошлого года 659 файлов с вирусами в компанию Softbank Technologies. Ранее он купил через сайт этой компании программное обеспечение на сумму около полутора тысяч долларов, после чего решил избежать оплаты, вызвавав беспорядки в компьютерах компании своими вирусами.

Любопытно, что компьютерные системы компании действительно зависли - но не из-за вреда, который нанесли вирусы, а из-за чересчур частой активации антивирусных программ, вызванной потоком зараженных писем.

В последнее время Япония столкнулась с серезными проблемами интернет-безопасности, вызванными тем, что до сих пор этой безопасности уделялось в Японии слишком мало внимания. Лишь несколько дней назад Министерство обороны Японии заявило о плане создания отдела по борьбе с кибер-терроризмом.

Copyright (C) Lenta.ru  

Студента обвинили во взломе серверов NASA и Пентагона

Студент Северовосточного университета (Бостон, США) обвинен в среду во взломе государственных компьютерных систем США, включая компьютеры NASA и Министерства обороны. Если 28-летнего Айкенну Иффи признают виновным, ему грозит до 10 лет тюрьмы и штраф до четверти миллиона долларов, передает Reuters.

По данным следствия, прошлым летом Айкенна получил доступ на сервер Американского Аэрокосмического Агентства в Мэриленде, и мог по своему усмотрению менять информацию на сервере, а также получать новые пароли для доступа. Правда, по словам следователя Дональда Стерна, на данном сервере не содержалось секретной информации, и он не отвечал за контроль спутников.

Однако, используя компьютер NASA как стартовую площадку, хакер взломал сервер Министрества внутренних дел, подменив главную страницу сайта. Затем он залез и на сервер Министерства обороны, а также на сервер одной компании-провайдера в Вашингтоне, где нанес "существенный вред" бизнесу.

"При всем при этом хакер использовал для атак свой домашний компьютер, что позволило проследить его до самого дома", сообщил Стерн.

Copyright (C) Lenta.ru  

Хакеры пытались взломать сайт Microsoft

[www.wired.com] Корпорация Microsoft объявила вчера о том, что хакеры пытались взломать ее Web-сайт Microsoft.com, но их действия не причинили большого ущерба. По сообщению представителя Microsoft, сам сайт не был взломан, но из-за действий хакеров немного увеличилось время загрузки начальной страницы (на 3-7%).

Это нападение на сайт Microsoft не имеет ничего общего с атаками типа "отказ в обслуживании", совершенными не так давно на популярные Internet-сайты Yahoo, Amazon.com, eBay, CNN.com, Buy.com и др.

Сайт Microsoft подвергся так называемой "синхронной" атаке ("syn-flood"), при которой хакер пытается заблокировать легальный доступ к серверу путем увеличения полуоткрытых соединений с TCP-портом. То есть создается такая ситуация, когда сервер постоянно посылает запросы на идентификацию компьютера посетителя, что резко снижает производительность его работы. Но сайт Microsoft мало пострадал от подобных действий, поскольку он изначально рассчитан на очень большое число посетителей.

Microsoft немедленно сообщила об инциденте в компетентные органы, но на успех розыскных мероприятий не очень надеется.

Copyright (C) InfoArt News Agency

Компания Trend Micro обнаружила новый опасный хакерский программный агент

[Newsbytes] Компания Trend Micro (http://www.trendmicro.com) сообщила о том, что ее специалистами в "диком" виде обнаружена опасная хакерская программа-агент, которая может быть использована для организации атак типа "отказ в обслуживании" на Windows-системы.

Как сообщается, эта программа-агент, получившая название TROJ_TRINOO, предназначена для внедрения в компьютеры с ОС Windows NT, 95 и 98. Программа нацелена на пользователей кабельных модемов и клиентов служб DSL-доступа. Через пораженный ею компьютер хакеры могут получать доступ ко всей сети. На системы с ОС Solaris эта программа не действует.

По сообщению компании Trend Micro, хотя программа TROJ_TRINOO и была обнаружена в "диком" виде, вероятность того, что она использовалась хотя бы в одной из недавних массированных атак на популярные Internet-сайты, очень мала. Компания Trend Micro предлагает пользователям провести сканирование своих систем на наличие так называемых "спящих" программ-агентов. Это можно сделать на сайте компании по адресу http://housecall.antivirus.com.

Copyright (C) InfoArt News Agency

Небезопасные PORTS под FREEBSD, баг в MICQ & SAMBAR

Приложения под оконный менеджер Afterstep ascpu и asmon, предназначеные для визуального контроля над распределением ресурсов операционной системы, имеют доступ к /dev/kmem, что необходимо им для нормальной работы (в связи с чем, понятное дело, они имеют setgid kmem). Оба они подвержены переполнению буффера, что может позволить непривилегированному пользователю исполнять команды с привилегиями группы kmem.

Следует заметить, что данные программы входят в сборник портов под freebsd начиная с версии 3.0. Это не является признаком того, что они входят в состав дистрибутивов FreeBSD. Чтобы посмотреть, подвержены ли вы данной уязвимости, выполните команду asmon -e "xterm". Данная уязвимость, как всегда, была оперативно ликвидирована, и патчи доступны с официального сайта разработчиков.

Так же в популярном клоне icq для BSD - систем micq было обнаружено переполнение буффера при обновлении информации о пользователе командой update. При передаче любого параметра длиной более чем ~1000 символов micq падает с регистрами и стеком, забитыми параметрами. К счастью, micq не является suid, и посему данный баг не несe:т никаких рисков безопасности системы.

В терминальном сервере компании Pragma Systems для Windows NT была обнаружена уязвимость, как и обычно, заключающаяся в отсутствии проверки длины входных данных - без всяких проверок stdin перенаправляется в буфер фиксированой длины со всеми вытекающими посладствиями. После передачи параметра login name длиной более 300 символов происходит сбой. Пока недоступны версии или патчи с исправленной ошибкой.

Многострадальный Sambar снова оказался в непрятном положении - наличие хотя бы одного .bat-скрипта в /cgi-bin приводит к тому, что пользователь может исполнять команды на машине с установленным сервером. Реализация этого очень проста - доватье в конец вызова скрипта строку ?&command+to+execute, то есть http://www.server.dom/cgi-bin/hello.bat?&dir+\+/s выдаст вам полный список файлов на диске, где расположен сервер.

 duke

Copyright (C) Team Void

GMT стандартизирует операционную среду для ПК

[Newsbytes] Компания Greenwich Mean Time (GMT) (http://www.gmt-2000.com), в прошлом году занимавшаяся распространением ПО для исправления "ошибки 2000 года", в нынешнем году выпустила программный пакет для стандартизации операционной среды (standard operating environment, SOE), который получил название Make It SOE. По сообщению разработчика, это ПО позволяет создать определенный стандарт для ПК, подключенных к сети масштаба предприятия. Подобная стандартизация должна упростить обслуживание ПО, установленного на множестве компьютеров, и, в том числе, антивирусного ПО.

По заявлению GMT, программа Make It SOE обеспечивает контроль за соблюдением "стандарта" на всех пяти уровнях, то есть, на уровне аппаратных средств, на уровне операционной системы, приложений, на уровне данных и на уровне совместно используемых файлов. С помощью Make It SOE администратор сети может в любое время произвести аудит любого компьютера на любом из пяти уровней, причем эта операция может производиться и автоматически по заранее составленному расписанию.

Минимальная цена программы Make It SOE - 55 дол. в расчете на одного пользователя.

Copyright (C) InfoArt News Agency

Месячной давности DoS-атака на WarFTPD...

...как выяснилось, валит не только заявленный War FTP, но и wu-ftpd, ProFTPD - по крайней мере, под линуксом (демона, судя по логам, убивает inetd, так что, возможно, править надо его - тем более что под FreeBSD подтвердить атаку пока не удалось). Учитывая наличие бинарников под '9x и распространенность упомянутых демонов, сие печально.

Copyright (C) HackZone

Обнаружен новый вирус для Windows 2000 - Infis.4608

Компания Symantec сообщила о появлении второго вируса для новой операционной системы Windows 2000. Вирус получил название W2K.Infis.4608. Он распространяется только в случае, если пользователь находится в on-line и вошe:л с привилегиями администратора. При своей работе вирус загружает свой драйвер inf.sys, который на заражe:нном компьютере находится в папке system32. Symantec на следующей неделе обещала выпустить патч для удаления вируса.

Copyright (C) РосБизнесКонсалтинг

Появилась новая версия вируса-червя PrettyPark Worm

[Newsbytes] Компания Finjan, специализирующаяся на средствах антивирусной защиты, сообщила о появлении второй версии вируса-червя PrettyPark. Отметим, что первая его версия была замечена в "диком" виде в июне 1999 г.

По сообщению Finjan, вирус PrettyPark II рассылается по электронной почте в присоединенном файле. Попав на компьютер, вирус каждые 30 минут рассылает себя по адресам из адресной книги в почтовой программе Microsoft Outlook. На компьютеры с другими почтовыми программами он не действует. Кроме того, что этот червь может вывести из строя почтовые серверы из-за их перегрузки, он еще и рассылает пароли с компьютера-жертвы в несколько чатов.

Следует отметить, что первая версия этого вируса рассылалась в файле, архивированном с помощью утилиты WWPack. В новой версии, наверное, чтобы запутать антивирусные программы, файл PrettyPark.exe размером 60'928 байт распространяется в неупакованном виде. В письме с вирусом в поле "тема" указывается "C:\CoolProgs\PrettyPark.exe", а само письмо содержит только указанный присоединенный файл.

По сообщению Finjan, справиться с новым вирусом может программа SurfinShield Online, которую можно бесплатно скопировать с сайта компании по адресу http://www.finjan.com/sol.

Copyright (C) InfoArt News Agency


Обновлен сервер "Проекта - Inroad"

Обзор рынка и комментарии к нему
Шпионы там, шпионы здесь

Последние новости
Cкоро будут на www.inroad.kiev.ua :-)

Беспроводный доступ в Интернет
предоставлен  фирмой  
InterStrada


Ведущий рассылки - Андрей Барановский
www.inroad.kiev.ua

http://www.citycat.ru/ ═══════ E-mail: citycat@citycat.ru

В избранное