Отправляет email-рассылки с помощью сервиса Sendsay

Inroad Hi - Tech Review

  Все выпуски  

Inroad Hi - Tech Review 27.09.2000


Служба Рассылок Городского Кота

Обзор высоких технологий в области  защиты и взлома

Новости:

Интернет-банки подвергались смертельной опасности

Британский специалист по компьютерам сообщил о существовании лазейки, ведущей в некоторые крупнейшие интернет-банки Америки и позволяющей получить доступ к управлению тысячами персональных счетов клиентов этих банков. Это самая серьезная угроза безопасности финансовых учреждений за всю историю интернета. Инженер-программист британского банка Royal Skandia Investment Ральф Дрессел (Ralph Dressel) сообщил редакции Observer, что ему удалось перемещать денежные средства и менять ПИН-номера для целых баз данных незнакомых пользователей. Он получил доступ к этим счетам в результате изучения лога доступа к веб-сайту компании Fiserv - поставщика ПО для многих американских банков. Дрессел сделал инцидент достоянием общественности, проинформировав прессу, британскую полицию и ФБР. ПО Fiserv используют множество банков во всем мире, включая британский Abbey National. По оценкам Fiserv, ПО этой компании используется для управления 200 млн онлайновых счетов и 15 млрд $. Эта гигантская брешь в защите затмевает большинство других инцидентов и, несомненно, подтверждает опасения по поводу безопасности банковского обслуживания через интернет, возникающие в связи с множеством более мелких проколов. Так, в прошлом месяце принадлежащий Prudential интернет-банк Egg стал жертвой мошенников, а банк Barclays случайно предоставил клиентам доступ к счетам других пользователей.

Copyright (C) ZDNet

GSM ПОД УГРОЗОЙ

Петр ДАВЫДОВ

Многие ежедневно часами разговаривают по мобильному телефону, обсуждая самые разные вещи. От самых элементарных бытовых вопросов до серьезных соглашений. Спрашивается, о чем думает человек, когда говорит по мобильнику? Разумеется, о предмете разговора. Или, на худой конец, о том, что количество денег на счету катастрофически уменьшается. И вряд ли кто-нибудь задумывается о том, насколько хорошо защищен разговор от прослушивания. Конечно, спецслужбы имеют теперь право подсоединяться к вам на вполне законных основаниях. Однако имеют ли такое право а главное возможность ваши конкуренты или просто недоброжелатели? На первый взгляд, стандарт GSM достаточно хорошо защищен. Но это только на первый взгляд. В действительности все обстоит вовсе не так радужно, как того бы хотелось.

Дело в том, что существует ряд стран, на которые наложены определенные санкции. В частности, на ввоз туда криптографического оборудования, которое используется в том числе и в сотовой связи стандарта GSM. Типичным примером такой страны может послужить тот же Ирак. Однако, несмотря на это, сотовая GSM-связь есть и там, равно как и полноценный роуминг. Все работает прекрасно, если не считать одного маленького аспекта в силу наложенных на страну ограничений иракские базовые станции попросту не используют криптосхемы. К чему это может привести, догадаться несложно. Без должных алгоритмов защиты ничто не мешает появлению ложной базовой станции, которая позволит злоумышленникам практически беспрепятственно слушать чужие разговоры. Американские специалисты утверждают, что создание такой станции вполне возможно. Ей достаточно отправить на мобильный телефон специальный сигнал, сообщающий аппарату, что он как бы находится на территории Ирака или в аналогичной стране, и криптозащита будет искусственно снята. Стоит ли говорить, что после этого достаточно переподключить аппарат на ложную станцию и получить неограниченные возможности слушать, слушать и еще раз слушать?

Конечно, мы вовсе не призываем отказаться от серьезных переговоров по сотовому телефону. И тем не менее... Кто предупрежден тот вооружен. Так что когда в следующий раз будете обсуждать что-либо конфиденциальное по мобильнику, вспомните о том, что вас вполне могут прослушивать. Конечно, если оно кому-нибудь действительно надо. В противном случае никаких причин для беспокойства нет.

Copyright (C) YTPO

Гостехкомиссия впервые сертифицировала freeware

В середине сентября компания "Инфосистемы Джет", специализирующаяся в области обеспечения защиты информационной безопасности объявила о начале распространения бесплатного дистрибутива сканера сетевой безопасности Nessus. Днем раньше дистрибутив этого продукта получил сертификат Гостехкомиссии при Президенте РФ на соответствие представленной версии продукта заявленным техническим характеристикам. Четыреста сертифицированных дистрибутивов продукта (для платформ Linux и Sun Solaris) с голографической маркировкой уже можно использовать для проверки безопасности сетей, хранящих конфиденциальную информацию, в том числе и представляющую собой государственную тайну. Начальник отдела лицензирования и сертификации Гостехкомиссии Юрий Попов сообщил, что этим ПО будут оснащены региональные центры технической защиты информации и органы по аттестации объектов информатизации, аккредитованные Гостехкомиссией РФ. Распространением сертифицированного бесплатного дистрибутива сканера Nessus, а также его поддержкой занимается компания "Инфосистемы Джет". Продукт снабжен документацией и инструкцией на русском языке. На Web-сервере www.jet.msk.su планируется открыть раздел с ответами на типичные вопросы по его установке и обслуживанию. Проведенные компанией исследования позволили сделать заключение, что это свободно распространяемое ПО по техническим характеристикам не уступает коммерческим аналогам. "Инфосистемы Джет" рекомендует этот продукт фирмам разного масштаба - от небольших офисов до крупных предприятий с развитой сетевой инфраструктурой. Сканер Nessus, исходный код которого доступен на сайте www.nessus.org, позволяет выявлять уязвимые места для ряда типичных атак хакеров: отказ в обслуживании (DdoS), подбор пароля, получение прав суперпользователя и др. Наряду с встроенными прототипами атак Nessus содержит интерфейсы для подключения собственных модулей самих пользователей и независимых разработчиков.

Copyright (C) PCWEEK/RE ONLINE

CyberTrak поможет отыскать пропажу

Когда три года назад у студента-медика из Пенсильванского университета Рави Харипрасада украли из машины портативный компьютер, он пережил такой шок от ощущения утраты данных и невозможности предпринять какие-либо реальные шаги для возврата лэптопа, что забросил институт и решил создать собственную компанию, которая занималась бы решением подобной проблемы. И вот теперь в Бостоне у Харипрасада есть компания Lucira Technologies (www.lucira.com), которая в самое ближайшее время выпускает программный продукт CyberTrak, дающий возможность отслеживать похищенный ПК, где бы тот ни находился, лишь бы был подсоединен к Интернету. Как утверждают в компании Lucira, это же программное обеспечение позволяет "выкачивать" утраченные данные из украденного компьютера, а оставшуюся на жестком диске информацию делает непригодной для использования. Что представляет собой CyberTrak? Вся программа занимает около 100 килобайт памяти и устанавливается на жесткий диск компьютера таким образом, что обнаружить ее, по словам представителей Lucira, невозможно без применения специальных инструментов слежения. Кроме того, эту программу нельзя удалить с винчестера ни форматированием, ни переразметкой разделов диска. Программа написана так, что всякий раз, когда содержащий ее лэптоп подсоединяется к Интернету, она загружает с сервера Lucira список компьютеров, считающихся украденными. Если собственный номер-идентификатор лэптопа окажется в этом списке, то он передает в Lucira свой текущий IP-адрес или маршрут, который используется для подсоединения к сети. Затем, после того как лэптоп отключается от Интернета, программа сама запускает модем для повторного подсоединения, но теперь непосредственно к серверу компании Lucira, где используется развитая система-определитель для фиксации той телефонной линии, откуда пришел звонок. Кроме того, во время подсоединения программа отключает громкоговоритель лэптопа, чтобы было сложнее заметить процедуру связи. Предполагается, что всех этих шагов будет для Lucira достаточно, чтобы помочь полиции в отыскании и возвращении похищенной машины. Кроме того, со временем появится возможность, позволяющая владельцам дистанционно извлечь из компьютера наиболее ценные файлы или же уничтожить (либо зашифровать) ту информацию, которую они считают конфиденциальной. Как говорит Харипрасад, "мы, конечно, не можем высосать весь жесткий диск целиком, но несколько указанных вами файлов мы вернуть могли бы". Основным конкурентом молодой бостонской компании является канадская фирма Absolute Software (www.absolute.com) из г. Ванкувер, которая уже свыше года продает собственную специализированную программу CompuTrace для отслеживания местоположения приютившего ее компьютера. Стоимость этого программного обеспечения для индивидуального пользователя - 50 долларов. Поэтому в Lucira надеются составить канадцам конкуренцию благодаря бесплатной раздаче своей программы, по крайней мере в первые месяцы распространения, а плату в размере около 20 долларов взимать за активизацию системы и трассировку следов компьютера в случае его утраты.

Компьютерра

Все на защиту B2B

Глеб Покатович,
glebbini@online.ru


Шесть организаций, в число которых входят Visa International, AT&T и НАСА, создают особую группу для того, чтобы разрабатывать и продвигать общие стандарты безопасности для компаний в секторе B2B (business-to-business). Эта группа получит название Центр по Интернет-безопасности (Center for Internet Security) и будет определять минимальный набор процедур и технологий, необходимых для защиты бизнеса в Интернете.

Первый вариант стандарта будет основан на недавних указаниях, которые Visa направила онлайновым магазинам, чтобы обезопасить информацию о владельцах дебетовых и кредитных карт. Владельцам магазинов рекомендуют, например, устанавливать брандмауэры, своевременно латать дыры в системах, шифровать передаваемые и хранимые данные, использовать и регулярно обновлять антивирусные программы, а также ограничивать доступ персонала к критически важной информации. Другие требования касаются назначения ID и паролей и регулярных проверок систем безопасности.

Отметим, что Visa не случайно взяла себе в союзники НАСА и AT&T, у которых уже имеется большой опыт по защите от хакеров (несмотря на это, НАСА ломают с завидной регулярностью).

Аналогичная инициатива предпринималась под эгидой Совета государственной безопасности США, когда для обсуждения стандартов безопасности объединились Microsoft, Oracle, Boeing и другие. Пока, правда, это сотрудничество не принесло плодов.

А у нового центра есть все шансы все-таки разработать некий стандарт, учитывая очевидную заинтересованность Visa и наличие определенных наработок. С другой стороны, представьте, что с принятием этого стандарта в системах безопасности всех компаний, которые ему последуют, будут одинаковые дыры Кроме того, остается человеческий фактор. А он, как известно, никаким регламентам не поддается.

Copyright (C)

MTV - это вам не музыкальный канал

Win32.MTV - очень опасный Win32-вирус. Остается в памяти Windows как обычное приложение, ищет PE EXE-файлы во всех каталогах диска C: и заражает их. При заражении шифрует содержимое файла, сдвигает его вниз на длину вируса, а сам записывается в начало файла. Перед заражением каждого файла вирус "засыпает" на 5 секунд, по этой причине вирус может оставаться в памяти Windows довольно долгое время в зависимости от количества файлов на диске C:. Если при работе вируса возникают какие-либо ошибки, он выводит текст "Sorry." и принудительно завершает работу Windows. По 13-м числам вирус уничтожает файлы на диске C:. Содержит зашифрованные строки: LLLP.WIN32.MTV2 MTV-2

Copyright (C) Лаборатория Касперского

ВИРУС ДЛЯ КОНКУРЕНТОВ

Петр ДАВЫДОВ

Если кто-то стремится создать что-либо, то обязательно найдется и тот, кто захочет это разрушить. История с Геростратом яркое тому подтверждение. Многие люди всегда неравнодушно смотрели на чужие творения и размышляли примерно так: если я не могу сотворить нечто подобное, то, по крайней мере, могу это уничтожить. Ничуть не менее актуальной эта печальная истина продолжает быть и в век информационных технологий. Помнится, в свое время компьютерные вирусы были распространены настолько, что необходимо было проверять компьютер на заражение чуть ли не ежедневно. В те далекие времена чуть ли не единственной панацеей была такая программка, как Aidstest, благодаря которой можно было своевременно отловить вредоносного червя. Однако тогда Интернет только начинал проникать в нашу жизнь, и хотя вирусы и были распространены повсеместно, в эпидемию это обычно не вырождалось. Но время идет, и теперь скандально известные вирусы появляются реже, но если уж грянет так грянет. ILOVEYOU типичный пример всемирного вируса. На то и всемирный, что направлен против всего белого света. Однако, позвольте, неужели же все хакеры лелеют надежду организовать когда-нибудь крупный мировой коллапс? Опыт показывает, что нет.

Подтверждением тому вполне может служить вирус, имя которому пока что не дали. О его обнаружении заявила известная швейцарская банковская группа UBS. Интересной особенностью нового червя является то, что он атакует не всех подряд, а вполне определенный контингент людей. В данном случае клиентов UBS. Перехватывается PIN пользователей (конкретно этой банковской группы), после чего по электронной почте направляется традиционный червь человек получает сообщение с заголовком типа "When did you die?" (Когда вы умрете?) или "Funny Story" (Забавная история). Зловредный же код находится в приложенном файле resume.txt, который неосторожный пользователь вполне может принять за безобидный текстовый файл и смело открыть. Разумеется, последствия будут самыми печальными.

Любопытно, что компьютерные вирусы начинают использоваться для вполне целенаправленных атак, причем не на отдельного человека, а на заранее определенную группу лиц, отвечающих определенным условиям. Что ж, еще одно мощное оружие недобросовестных конкурентов в наш информационный век.

Copyright (C) YTPO


Обновлен сервер "Проекта - Alliance"

Обзор новинок из мира мультимедийных cмартфонов:

Spectronic TS 2000

МОДЕЛЬ: 2001 года.

ФУНКЦИИ: имеет встроенный модем; прием/ передача данных и факсов, встроенную цифровую фотокамеру, с помощью которой изображения показываются на экране телефона и могут быть сохранены в памяти телефона или пересылаться как факс или электронная почта. Входящие факсы получены точно, так как на обычном факсе, чтобы прочитать весь факс, пользователь может увеличивать или уменьшать размер листа... {Подробнее}

Обзор новинок мобильных телефонов:

Motorola TimePort P7389i

МОДЕЛЬ: 2001 года.

ФУНКЦИИ: WAP-браузер, E-mail, передача электронной почты и выход в Интернет, ИК-порт, идентификация вызова, переадресация вызова, ожидание вызова, настраиваемое меню, быстрый доступ к меню,  виброзвонок, голосовое управление,  громкая связь (hands-free speakerphone)... {Подробнее}

Motorola TimePort 270
{ Motorola представляет свой первый Bluetooth-телефон }

МОДЕЛЬ: 2001 года.

ФУНКЦИИ: Интернет, персональный информационный менеджер ( календарь, оповещение о встречах ), громкая связь (hands-free speakerphone), диктофон VoiceNote, система интеллектуального ввода текста iTAP, приложение синхронизации с компьютером Starfish TrueSync, голосовое управление, 32 мелодии... {Подробнее}

Cпонсор: "E-PSY - ЛУЧШАЯ ПСИХОЛОГИЯ В РУНЕТЕ"

Весь архив рассылки на CityCat
                   



Ведущий рассылки - Андрей Барановский
www.inroad.kiev.ua  ,  www.alliance.com.ua


Another Banner Network

http://subscribe.ru/
E-mail: ask@subscribe.ru

В избранное