Отправляет email-рассылки с помощью сервиса Sendsay

Inroad Hi - Tech Review

  Все выпуски  

Служба Рассылок Городского Кота


Служба Рассылок Городского Кота
Обзор высоких технологий в области  защиты и взлома

Новости:

Хакеры атаковали израильский сайт Microsoft

В воскресенье неизвестные хакеры на некоторое время вывели из строя новый сайт компании Microsoft в Израиле, - сообщает Reuters. Сайт размещен на базе провайдера Internet Gold.

Директор Internet Gold Эли Хольцман сообщил, что www.msn.co.il подвергся атаке c помощью генерации большого количества обращений (метод "distributed denial of service"). В результате сайт оказался недоступен для пользователей в течение часа.

По словам Хольцмана, хакеры направляли данные через Internet Gold с целью атаковать и другой сайт - Хольцман отказался его назвать, сказав только, что он расположен вне Израиля.

Директор Internet Gold сообщил, что персонал провайдера поддерживает связь с владельцами пострадавших сайтов и проводит технические мероприятия по предотвращению подобных инцидентов в дальнейшем. Хольцман также сказал, что ему известна вся информация, включая то, откуда шли запросы. Он отказался сообщить, находился ли источник атаки в Израиле или за его пределами.

Ранее подобным атакам был подвергнут ряд всемирно известных сайтов, таких как Yahoo!, CNN, Amazon.com и другие.

Copyright (C) Lenta.ru  

Microsoft выделила два гранта на развитие технологий защиты от DoS-атак

Microsoft выделила два гранта университетским исследовательским лабораториям для разработки эффективных методов защиты от denial of service (DoS) атак. Один из них, размером $125 тыс., достанется Калифорнийскому университету и пойдe:т на нужды математических исследований проблемы DoS. Другой, размером $225 тыс., предназначен Университету Виржинии, исследователи которого разрабатывают утилиты для администрирования и защиты сайта при DoS-атаках.

Copyright (C) РосБизнесКонсалтинг

ФБР задержало одного из трех главных подозреваемых в недавних "denial of service" атаках

ФБР, как бы в подтверждение своего недавнего заявления о "хорошем прогрессе в деле об атаках на крупнейшие веб-сайты Америки с помощью методики "denial of service", обнаружило и задержало одного из трех основных подозреваемых по этому делу. Им оказался 17-летний нью-хемпширский подросток, известный в Интернете под ник-неймом "Coolio". "Его компьютер конфискован, а он сам дал показания следствию", - сообщил представитель Федерального бюро расследований.

Copyright (C) РосБизнесКонсалтинг

Оглашен приговор хакеру из Милуоки, взломавшему сайт Армии США

20 летний Chad Davis 4 января был признан виновным во взломе и "deface" (замене главной страницы) веб-сайта Армии США. Вместо главной страницы Davis поместил на сайт "визитную карточку" хакерской группы Global Hell, членом которой он являлся.
Хакера приговорили к 6 месяцам тюремного заключения и $8.054 компенсации - в такую сумму были оценены усилия вебмастеров по возвращению главной страницы на место, а также 3-м годам испытательного срока. Адвокат осужденного пока не решил, стоит ли подавать апелляцию.

Copyright (C) РосБизнесКонсалтинг

Митник открыл Сенату США тайну: компьютеры можно взламывать

История с расследованием хакерских атак на Yahoo и другие знаменитые американские сайты продолжает развиваться по трем стереотипным направлениям - "отсутствие мер безопасности", "внешняя угроза" и "нехорошие дети". На этой неделе на всех трех направлениях были замечены элементы абсурда.

В четверг на слушания в сенатском Комитете по государственной политике был приглашен недавно выпущенный на свободу хакер Кевин Митник, которого попросили дать консультацию по поводу недавних шумных атак на Yahoo, CNN, Amazon и другие сайты.

"Я получал доступ к компьютерным системам крупнейших корпораций на планете и успешно ломал самые сильные системы защиты, которые только сущестовали на свете", - похвастался Митник в Сенате, согласно сообщению UPI.

Далее, как передает РИА "Новости", Митник представил членам конгресса "глубокий анализ причин уязвимости компьютерных систем".

Между тем, судя по сообщению Reuters, Митник изложил Сенату лишь одну существенную идею - основным слабым звеном компьютерной безопасности являются люди. В качестве примера бывший хакер рассказал, как осуществлялись некоторые его знаменитые "взломы": он просто звонил в компанию, и, представляясь одним из ее сотрудников, просил "коллег" напомнить ему пароль.

Как известно, в 1995 году Митник был арестован и с тех пор сидел в тюрьме без доступа к компьютерам. После того, как Митника освободили месяц назад , ему запрещено в течение ближайших трех лет пользоваться не только всеми видами компьютеров, но даже мобильными телефонами. Лучшего специалиста для консультаций американский Сенат, очевидно, найти не смог.

На тех же слушаниях в Сенате Джеймс Адамс, глава компании "Защита Инфраструктуры", которая совместно с американскими спецслужбами занимается вопросами компьютерной безопасности, заявил, что около 30 зарубежных стран вынашивают агрессивные планы по ведению кибер-войны против США, в то время как большинство федеральных агентств делают "слишком мало" для защиты американских компьютерных систем. По его словам, правозащитные органы США только и знают, что "рапортовать о происшествиях".

В четверг же стало известно, что прокуратура Лос-Анджелеса собирается обвинить хакера по имени Кулио (Coolio) в ряде взломов. По данным MSNBC, ФБР подозревает, что именно этот 17-летний житель Нью-Хемпшира взломал Yahoo и прочие известные сайты. Подозрения основаны на свидетельствах других хакеров, которые сообщили, что Кулио хвастался этими взломами в интернет-чатах.

Однако сам Кулио заявил в интервью ABCNews, что он взломал только Dare.org, CWC.gov и RSA.com. Во всех этих случаях были заменены главные страницы сайтов, а после взлома RSA (ведущего разработчика систем компьютерной безопасности) на сайте действительно появилась надпись "Принадлежит Кулио". При этом Кулио отрицает, что атаковал Yahoo и другие известные сайты методом distributed denial of service. Пока тинейджера не арестовали, но у него дома был проведен обыск и конфискованы все компьютеры.

Дело осложняется еще и тем, что ник "Кулио" используют в сети многие люди. Как подтвердили представители следствия, в январе они уже общались с одним Кулио из Калифорнии, и это был не тот Кулио, что живет в Нью-Хемпшире.

Copyright (C) Lenta.ru  

ЦРУ отвергло обвинения европейских журналистов в шпионаже против иностранных компаний

В ответ на нападки европейских журналистов на ЦРУ, в которых сквозит мысль, что спецслужбы США занимаются промышленным шпионажем в пользу американских компаний, глава Центрального разведывательного управления Джордж Тенет, заявил, что он никогда не стал бы подвергать своих агентов опасности ради такой задачи. "Мы не шпионим за иностранными компаниями в целях экономического роста американских компаний. Это наша политика, это наш устав, мы не делаем этого. Конечно, есть страны, где спецслужбы шпионят в пользу развития своих компаний, но Америка к ним не относится. Я не намерен подвергать опасности мужчин, женщин или какие-то свои ресурсы для защиты интересов компаний, чтобы те делали на них деньги, когда они сами могут сделать все это сами", - сказал он. "Мы только защищаем", - добавил Тенет.

Copyright (C) РосБизнесКонсалтинг

DoubleClick: шпионаж приводит к потере выгодных партнеров

Две крупных интернет-компании AltaVista и Kozmo.com дистанцировались от рекламного агентства DoubleClick, которое снискало дурную славу "сборщика приватной информации".

В январе компанию DoubleClick обвинили в том, что она использует технологию "cookies", чтобы шпионить за пользователями - то есть отслеживать, какие сайты они посещают, с тем чтобы потом составить базу данных персональных предпочтений и заниматься прямым маркетингом.

В ответ на это компания заявила, что у нее на сайте имеется раздел, где каждый пользователь может дать команду "отказаться"(opt-out), и таким образом отключить сбор информации о нем. Однако, по мнению правозащитников, нельзя собирать приватную информацию "по умолчанию", не ставя в известность пользователя.

В среду AltaVista подтвердила, что не будет передавать приватную информацию в DoubleClick до тех пор, пока сам пользователь не "подпишется" явным образом на подобный сбор данных о нем (opt-in).

Владельцы сайта Kozmo.com, занимающегося продажей видео, также заявили, что на прошлой неделе полностью прекратили пользоваться услугами DoubleClick. По словам представителей компании, это было "частью плана по изменению дизайна сайта". Однако, как сообщает Associated Press, как раз на прошлой неделе правозащитная группа Center for Democracy and Technology написала жалобу на DoubleClick в Федеральную торговую комиссию. В этой жалобе сайт Kozmo.com цитировался как пример того, что DoubleClick может собирать в своих целях информацию о вкусах пользовователей в отношении видео; очевидно, что такой сбор приватной информации нарушает федеральные законы.

В среду акции DoubleClick на рынке Nasdaq Stock Market подешевели более чем на девять процентов.

Copyright (C) Lenta.ru  

REALSECURE IDS, HT://DIG и NETSCAPE ENTERPRISE

Данный веб-сервер подвержен переполнению буффера в строке запроса GET. В NT-версии данного сервера процесс httpd.exe "падает", если в строке запроса GET <parameter> длина строки <parameter> превосходит 4080 символов. При этом происходит перезапись регистра-указателя точки исполнения программы, и поэтому на уязвимой системе может быть исполнен какой-либо код. Так же стоит отметить, что предыдущая версия данного сервера, работающая под управлением SOLARIS или Netware (3.5) не подвержена такой уязвимости. Использование еe: очень простое:

perl -e 'print "GET /";print "A" x 4080;print"\n\n";' | nc www.victim.dom 80

На 3 марта 2000 года производитель не предоставил необходимого патча / апдейта версии.

ПОДСЛЕПОВАТАЯ СИСТЕМА ОБНАРУЖЕНИЯ АТАК

Популярная система обнаружения атак RealSecure, поставляемая компанией ISS, чей оборот за 1999 год превзошe:л 300 млн. долларов, оказалась неспособной обнаруживать некоторые модифицированные типы denial-of-service атак, а так же "хитрые" методы сканирования скриптов на сервере.

Говоря о технических деталях, можно сказать, что известная атака teardrop, которая использует "слабости" некоторых TCP-стеков при сборке "перекрывающих" друг друга фрагментированных пакетов, использует фиксированное значение поля ID в IP-пакете. В версии, распространяемой по сети, оно равно 242. Однако данное поле и явилось тем самым признаком, по которому RealSecure идентифицирует проводящуюся атаку - если перед компиляцией, к примеру, пропустить teardrop.c через следующую команду -

sed -e /*((u_short *)p_ptr) = htons(242)/*((u_short *)p_ptr) = htons(555)/ < teardrop.c > t34rdr0p.c

, то атаки собранным t34rdr0p.c не смогут быть обнаруженными. Помимо этого, RealSecure не смогло обнаружить сканирование скриптов на серверах CGI-сканером whisker. При разделении путей табуляицей (опция -I 6), а так же при завершении строк запросов нулe:м (опция -I 0) система не опознала активность как подозрительную.

ISS дала следующую отмашку /а так выделены наши комментарии к ней - Ред./: "Спасибо, что Вы серьe:зно отнеслись к анализу нашей системы обнаружения атак, и к анализу метода распознавания атаки TearDrop. Мы редко получаем столь подробные рапорты /из этой фразы прямо следует оценка уровня технической подготовленности пользователей системы - ред./ и благодарны Вам за это. Теперь мы занимаемся данной проблемой, мы отметили это как ошибку и мы исправим это в следующем релизе /структура RealSecure такова, что все атаки обнаруживаются по конкретной сигнатуре - последовательности строк в пакете или же специфичной последовательности пакетов, или же флаге URGENT в пакете на 139/tcp ;). Ясно, что небольшая модификация эксплоитов, которые используют ошибки класса design error (teardrop или же RFpoison) при наличии базы сигнатур Realsecure сможет помочь избежать определения. В данном случае ход компании будет вполне понятен - купить специалиста, ранее занимавшегося написанием или определением полиморфных вирусов - РЕД/.

Мы не тестировали RealSecure против сканера whisker /ясно, что полугосударственная компания пренебрегает "хакерским" программным обеспечением - Ред./, но теперь мы добавили такое тестирование в план разработок. Мы не покладая рук работаем над тестированием наших продуктов против множества атак /наверное, ISS когда-гибудь перекупит у Knoll'O'Gara (занимающейся в том числе и продажей бронеавтомобилей президентского класса) PacketStorm - Ред./ и информация, подобная этой поможет нам улучшать тестовый план с каждым релизом.

Пожалуйста, не стесняйтесь сообщать нам об уязвимостях, подобных данной, в будущем, так как это поможет нам улучшить наши продукты /и заработать больше. Интересно, через какое время капитал компании уменьшится вдвое,если публично будет объявлено, что за каждую обшибку повсеместно (и в России в том числе) их системы следует вознаграждение примерно в сто Уругвайских Эксадо ;) - Ред/

УЯЗВИМОСТЬ ПОИСКОВОЙ СИСТЕМЫ

Размышляя, что лучше выбрать для поисковой системы по данному сайту (дорогие читатели, в неделю вы хотя бы два раза это просите), я колебался между полукоммерческой (http://www.comptek.ru/yandex ) или свободно распространяемой (http://www.htdig.org/ - она, кстати, входит в сборник портов FreeBSD, те, кто покупал последний релиз на 4 компакта, могут сами еe: посмотреть). Естественно, я отдал предпочтение ht://dig, но свежая сводка беспощадного Bugtraq принесла грустные (впрочем, весe:лого там практически нету) новости. Проблема заключается в том, что данный поисковик не проверяет входные данные на "политкорректность" - но проблема не в переполнении буффера, а в том, что в конфигурационных файлах можно указывать вложение (include) других файлов путe:м заключения имени инклюда в 'кавычки'

К сожалению, рутины парсинга ввода, полученного из формы, отправленной пользователем и конфигурационных файлов одинаковы. http://www.htdig.org/cgi-bin/htsearch?exclude=%60/etc/passwd%60 cтало результатом (не работает, уже пофиксили). В версии 3.1.5 , доступной с сайта разработчика, уязвимость, конечно же, исправлена.

 duke

Copyright (C) Team Void

Новая модификация вируса Pretty Park поразила компьютеры более десятка корпоративных и правительственных сетей

Вирус Pretty Park, который свирепствовал в прошлом году, вернулся в новой модификации. В соответствии с информацией антивирусной фирмы Network Associates, новой версией вируса оказались инфицированы компьютеры 12 корпоративных и правительственных сетей. Pretty Park - это "Троянский конь", который не удаляет и не изменяет файлы, а лишь распространяет свои копии по e-mail в виде вложения (attachment) программы prettypark.exe. Его бы можно было назвать "добрым" вирусом, если бы не скорость его распространения. Каждые полчаса он начинает рассылать свои копии по всем адресам из адресной книги "жертвы", полностью парализуя работу сети. Новая модификация работает только на Windows-платформах и получила официальное название W32/Pretty.worm.unp.

Copyright (C) РосБизнесКонсалтинг

Network Associates представляет новые версии антивирусных продуктов

Компания Network Associates (www.nai.com), поставщик антивирусных решений для корпоративных сетей, представила новые версии своих флагманских антивирусных продуктов - VirusScan 4.5 (защита рабочих станций), GroupShield 4.5 (защита систем коллективной работы и электронной почты), WebShield 4.5 (защита корпоративных пользователей при работе с Internet). Новые версии обладают рядом дополнительных преимуществ по защите корпоративных пользователей, работающих с Internet, и реализуют новую технологию обновления антивирусов, позволяющую примерно в 20 раз сократить время загрузки обновлений вирусных баз.

Одновременно с представлением новых продуктов компания Network Associates объявила о полной поддержке Windows 2000 во всех предлагаемых ей антивирусных продуктах. Серия продуктов для Windows 2000 включает решение для рабочих станций VirusScan for Windows 2000, решение для серверов NetShield for Windows 2000, решение для электронной почты GroupShield for MS Exchange и решение для Internet-шлюза WebShield for Windows 2000. При этом GroupShield for MS Exchange является первым антивирусом для электронной почты, интегрирующимся с MS Exchange на уровне системных вызовов (API).

Кроме того, вместе с антивирусными продуктами Network Associates стал поставляться специальный элемент Outbreak Manager, обеспечивающий новый уровень защиты от вирусных атак. Outbreak Manager контролирует подозрительную и необычную активность в корпоративных сетях и предупреждает возникновение эпидемий, реагируя на подозрительное нарастание числа пересылаемых почтовых сообщений, характерное для наиболее опасных вирусов типа Melissa, использующих для своего распространения электронную почту. Эта же методика позволяет пресекать некоторые типы атак, строящиеся на генерации большого числа фальшивых обращений для перегрузки корпоративных серверов.

Copyright (C) InfoArt News Agency

Ошибка компьютерной системы банка Гонконга ненадолго сделала часть клиентов миллиардерами

Банк Hang Seng заявил, что во вторник в компьютерной системе банка произошла ошибка, на несколько часов сделавшая многих клиентов миллиардерами. Некоторые из клиентов банка Hang Seng обнаружили, что сумма на их счетах "пополнилась" множеством девяток. Проблема была устранена достаточно быстро, так что никто не успел забрать со своего счета неожиданно появившуюся астрономическую сумму. Представитель банка Сесилия Ко (Cecilia Ko) заявила, что ошибка никак не была связана с "проблемой високосного 2000 года".

Copyright (C) РосБизнесКонсалтинг

Обновлен сервер "Проекта - Inroad"

Добавлена новая статья
Биометрическая защита информации

Обзор рынка и комментарии к нему
Как заткнуть уши Большому брату
                    <<Фото>>

Последние новости
Cкоро будут на www.inroad.kiev.ua :-)

Беспроводный доступ в Интернет
предоставлен  фирмой  
InterStrada



Ведущий рассылки - Андрей Барановский
www.inroad.kiev.ua

http://www.citycat.ru/ ═══════ E-mail: citycat@citycat.ru

В избранное