Отправляет email-рассылки с помощью сервиса Sendsay

Inroad Hi - Tech Review

  Все выпуски  

Служба Рассылок Городского Кота


Служба Рассылок Городского Кота

Обзор высоких технологий в области  защиты и взлома

Новости:

Опять взломали...

Андрей Кононович

Оказывается, заниматься благотворительностью тоже опасно. В этом, вероятно, убедились 63.000 друзей региональной некоммерческой теле- и радиовещательной компании Maine Public Broadcasting Corp., когда узнали, что хакер сумел взломать сервер телевизионщиков и добраться до базы данных, содержащей информацию о тех, кто вносил свои средства в фонд компании. В этой БД хранились их имена, телефоны, адреса и номера кредитных карт. Чего еще только может пожелать хакер?

Конечно, полной уверенности в том, что взомщик все же утащил эту злополучную базу нет. Как нет и доказательств обратного. Впрочем, немного успокоить дарителей может тот факт, что хакер сам прислал администраторам письмо с сообщением о том, что их сервер был взломан. Вряд ли он стал бы это делать, если хотел втихую воспользоваться похищенными кредитками. Пока же в очередной раз была скомпрометирована идея о совершении покупок при помощи кредитных карт в онлайне.

Copyright (C) Компьютерра

Finjan сообщает о новом вирусе South Park Shooter

Антивирусный исследовательский центр компании Finjan (http://www.finjan.com) распространил информацию о появлении нового вируса-червя, получившего название South Park Shooter. Как сообщается, этот вирус был замечен в Европе в "диком виде". Подобно вирусу ILOVEYOU и его вариантам вирус South Park Shooter использует для своего распространения по электронной почте программу Microsoft Outlook. Вирус рассылает себя по всем адресам из адресной книги жертвы каждые 30 секунд. Кроме того, вирус "забивает" все свободное пространство жесткого диска зараженного компьютера, то есть его действие можно сравнить с атакой типа "отказ в обслуживании" и на компьютеры и на почтовые серверы.

Присоединенный файл в письме с вирусом называется "South Park.exe", его размер составляет 19'968 байт. В свойствах файла указывается другое его название - "South Park Shooter", а в качестве автора фигурирует некая компания Comicplanet. Само письмо написано на немецком языке, в теме указано: "Servus Alter!", а сообщение в теле письма гласит: "Hier ist das Spiel, dass du unbedingt wolltest!", что в переводе означает "Это игра, которую ты очень хотел иметь".

При запуске на исполнение файла South Park.exe вирус добавляет в регистр три ключа, в результате чего в корневом каталоге диска C: создается два dll-файла windowssystem.dll и windowsstart.dll (каждый размером в 1 Кбайт) и один исполняемый файл winguard.exe размером 19,5 Кбайт. Кроме того, в корневом каталоге диска C: появляется копия файла South Park.exe. Если во флоппи-дисководе компьютера имеется дискета, то вирус записывает на нее системные файлы и файл с вирусом, так что имеется вероятность распространения инфекции на другие компьютеры с этой дискеты.

При запуске файла winguard.exe по всем адресам из адресной книги Microsoft Outlook каждые 30 секунд рассылаются письма с прикрепленным файлом South Park.exe.

Finjan также предупреждает о возможности скорого появления "английских переводов" этого вируса и/или его вариантов.

Copyright (C) InfoArt News Agency

"Дыра" в браузере Internet Explorer позволяет украсть ваше печенье

Специалисты Peacefire.org нашли в среду очередную "дыру" в системе безопасности браузера Internet Explorer, которая позволяет хакеру, создавшем специальную web-страницу, получать с помощью нее доступ к файлам cookies на компьютере пользователя.

Cookies ("печенье") представляют собой короткие кусочки кода, которые различные серверы оставляют на компьютерах пользователей, когда те загружают страницы с этих серверов. Это позволяет серверу при следующем заходе пользователя на ту же страницу "опознать" его - например, для того, чтобы не спрашивать у него пароль снова. Cookies также позволяют в определенном смысле шпионить за пользователем: по ним можно узнать, какие страницы в рамках данного сервера посещает пользователь, с тем чтобы показывать ему соответствующую рекламу. Именно это стало причиной ряда судебных исков против американского агентства сетевой рекламы DoubleClick.

Получение cookies, хранящихся на вашем компьютере, с помощью "дыры" в браузере наглядно демонстрируется на соответствующей странице Peacefire.org. Данная web-страница устроена так, что "обманывает" браузер: он расценивает заход на этот адрес как заход на соответвующий сервер (yahoo.com, hotmail.com, amazon.com, mp3.com и т.п.) и позволяет хакерской странице считывать cookies c компьютера пользователя.

На сайте также приводятся примеры того, что именно может сделать хакер, имея доступ к набору ваших cookies. В частности, обладание cookies от Hotmail, Yahoo Mail и других web-почт позволяет попасть в почтовый ящик пользователя. Хотя cookies не содержат пароль, они генерируются на каждый логин, чтобы не спрашивать пароль с данной машины снова - таким образом, можно залезть в ящик человека, который в данный момент сам читает почту.

В других случаях обладание cookies позволяет узнать имена и адреса пользователей, а также их предпочтения в литературе и музыке (Amazon.com), пароли для входа на некоторые сайты (NYTimes.com), или просто тот факт, что вы заходили на сайт (Playboy.com).

Подобная "дыра" имеется во всех версиях браузера Internet Explorer для Windows 95, 98, NT и 2000. Компания Microsoft признала наличие данной ошибки, и сообщила, что начата работа по созданию соответствующего патча.

Пока же специалисты, нашедшие ошибку, советуют либо отключать в браузере обработку JavaScript (именно он используется на "хакерской web-странице", чтобы считывать cookies), либо использовать Netscape или другие браузеры, не подверженные данной ошибке.

Напомним, что "китайский червь", распространяющийся через электронную почту в виде HTML-письма, также использует дыру в Internet Explorer.

Copyright (C) Lenta.ru

Очередной локальный root в Solaris

Описание: Переполнение буфера в suid root /usr/lib/lp/bin/netpr

Затронутые продукты:

Оригинальный текст: Anonymous, New Solaris root exploit for /usr/lib/lp/bin/netpr

Дополнительные файлы:

Источник: BUGTRAQ
Copyright (C) Infection

Уязвимость в Microsoft Office

Описание: Элемент ActiveX (Microsoft Office UA) позволяет полностью управлять работой программ семейства Office через Internet без ведома пользователя.

Затронутые продукты: MICROSOFT: Office 2000

Оригинальный текст:

Источник: BUGTRAQ
Copyright (C) Infection

Cпонсор рассылки: "ПСИ-КОРПУС" - ПОРТАЛ ПСИХОЛОГИИ НА КУЛИЧКАХ


Обновлен сервер "Проекта - Inroad"

Новая статья:
Выход из кризисных ситуаций

Весь архив рассылки на CityCat
 
Беспроводный доступ в Интернет
предоставлен  фирмой  
InterStrada


Ведущий рассылки - Андрей Барановский
www.inroad.kiev.ua



http://subscribe.ru/
E-mail: ask@subscribe.ru

В избранное