Отправляет email-рассылки с помощью сервиса Sendsay

Inroad Hi - Tech Review

  Все выпуски  

Inroad Hi - Tech Review 12.10.2000


Служба Рассылок Subscribe.Ru проекта Citycat.Ru

Обзор высоких технологий в области  защиты и взлома

Анонс книги:

Впервые в российском и украинском сегментах Интернета будет целиком представлена книга о хакерах на
cайте www.inroad.kiev.ua.  Данное исследование авторов основано на междисциплинарном подходе - присутствуют психология, информатика и психология информатизации. Книга снабжена большим фактологическим набором конкретных событий, имеющих отношение к хакерской активности по всему миру с 1987 года по настоящее время. Дается определение субкультуре, рассматриваются громкие преступления в сфере информационных технологий по всему миру, в приложениях книги. Работа представляет собой законченное произведение, ознакомившись с которым даже непрофссиональный пользователь сможет получить полное и всесторонее представление о всем, что связано с хакерами.

Авторы - Максим Букин, Денис Букин - специалисты в области компьютерной безопасности, психологии автоматизации. Публикации в центральной прессе с 1997 года. Авторы десятков статей по компьютерной технике, связи, программам: "Итоги", "CTI Компьютерная телефония", "Мир связи Коннект", "Рынок ценных бумаг", "Софт-Маркет", "Мир Интернет", "Планета Интернет", газеты "Коммерсантъ", "Компьютерная Россия", аналитические публикации в интернет-проектах "Компьютер-Депо", "Project Inroad".
По всем вопросам пишите - max@ezhe.ru


Новости:

Билл Гейтс взломал сайт NASA и украл с чужой кредитки тысячу долларов

Как сообщил в понедельник новостной сайт IDG, неизвестный хакер переделал статьи на сайте новостей округа Ориндж в США: в переделанных статьях всячески склоняется имя главы Microsoft Билла Гейтса. Это первый известный журналистам взлом такого рода. Посетители сайта могли прочитать ужасную историю о том, как Билл Гейтс взломал тысячи сайтов, в том числе сайт NASA, и был за это арестован и препровожден в тюрьму. Из новости также следует, что Гейтс украл с чужих кредиток тысячу долларов США.

Неизвестный хакер просто заменил в новости имя своего коллеги, которого действительно арестовали за все вышеперечисленные преступления, на имя самого богатого человека мира. К новости он присовокупил призыв освободить "Shadow Knight" (под этим именем известен арестованный хакер) и некоторые просьбы интимного свойства, в русскоязычной традиции считающиеся нецензурными.

Вторая статья, которая представляла собой интервью с соседями хакера, была обильно изукрашена непечатными комментариями и детскими оскорблениями.

К третьей статье про того же хакера в качестве подзаголовка было добавлено: “Если вы оставили что-то на лужайке перед домом, и кто-то это спер, то будет ли этот кто-то великим взломщиком?”

Как считают эксперты, такой взлом действительно пока остается уникальным, так как обычно хакеры либо воруют информацию с сайта, либо полностью заменяют какие-либо документы сайта, в основном, главную страницу. Так что неизвестный хакер, найдя "свою нишу", выделился из толпы крутых тинейджеров, взламывающих сайты от нечего делать.

Сайт округа уделил особое внимание хакеру, известному под псевдонимом "Shadow Knight", потому, что тот, предположительно, является местным жителем. Двадцатилетний Джейсон Дикмен, подозреваемый в том, что именно он является хакером, известным в Интернете под именами "Shadow Knight" и "Dark Lord", был найден в тюрьме, где отбывал срок за кражу трансформаторов у энергетических компаний округа.

Copyright (C) Netoscope.ru

Новый "троян" получил оценку «4» по пятибалльной шкале опасности

Как сообщил во вторник новостной сервер TechWeb, компания Internet Security Systems (ISS) объявила о том, что свыше 800 компьютеров в США заражены новым «трояном» под названием SubSeven DEFCON8 2.1. Поскольку «троянский конь» получает быстрое распространение и может вызвать настоящую эпидемию, эксперты присвоили ему оценку «4» по пятибалльной шкале опасности.

По мнению Криса Роуленда, главы X-Force, исследовательской группы компании ISS, с распространением этого «трояна» под угрозу ставится безопасность всего Интернета.

SubSeven DEFCON8 2.1 распространяется по конференциям Usenet в виде файлов под разными именами: например, SexxxyMovie.mpeg.exe. Как сообщает X-Force, хакеры используют зараженные системы для тестирования новых методик и стратегий DDoS атак. Атака DDoS (denial-of-service) состоит в том, что одновременно с большого количества ранее взломанных компьютеров посторонних пользователей ("зомби") на сайт-жертву направляется большой поток ложных запросов, блокируя доступ к сайту для всех посетителей. Программа указывает хакерам на слабые места в защите пораженных компьютеров, что облегчает их зомбирование.

Когда в систему проникает «троян», DEFCON8 2.1 посылает сообщение, что система заражена. Известно, что этот «троян», в отличие от предыдущих версий, использует для работы порт 16959.

Начальник компьютерной безопасности одной крупной компании, пожелавший остаться неизвестным, заявил, что в последние месяцы "отмечено усиление активности компьютеров зомби, посещающих систему компании", так что в ближайшем будущем можно ожидать новой серьезной волны DDoS-атак.

Источник: Netoscope.ru

В цифровой век с новыми идеями!

Александр Стофорандов,
Al1s@mail.ru


Просматривая за завтраком новостные сайты, можно узнать много интересного. Например, что Б. Гейтс, основатель Microsoft, арестован за взлом «сотен, может быть тысяч» систем, включая компьютеры Стенфордского университета и Лаборатории реактивного движения NASA; кражу номеров кредитных карточек, и их незаконное использование (было потрачено более одной тысячи долларов!)».
Такое сообщение можно было наблюдать на сайте Orange County Register, известном своими либертарианскими взглядами. Как выяснилось, сайт был взломан кибервандалами, и три новостные статьи были «отредактированы». И хотя многие другие новостные сайты уже не раз страдали от полной «потери лица», Register стал первым из подвергнувшихся новому типу атаки — подмена сообщения.
Обычно после проникновения на сайт вандал заменяет первую страницу сайта на послание, оповещающее мир о его, вандала, «способностях». Но поскольку атака подмены сообщения не носит характер промоушена, то и последствия ее могут быть во много раз тяжелее. «Что, если злоумышленник внесет изменения так, что их нельзя будет обнаружить? К сожалению, никто не может утверждать, что этого не произойдет, – хотя бы потому, что сама природа атаки препятствует ее обнаружению», — отмечает Брайан Мартин (Brian Martin), представитель Attrition.org, отслеживающего преступную активность в Сети. Данный случай характерен тем, что установить факт вторжения оказалось сравнительно просто, злоумышленник просто заменил фамилии в оригинальном сообщении.
Вся эта история разрослась из ареста 20-летнего Джейсона Дикмена (Jason Diekman), обвиняемого во взломе компьютерных систем NASA. Соратники Дикмена по крэкерскому ремеслу пообещали, что он будет отомщен. И слово они пока держат.
А старая, в общем-то, идея о том, что не следует доверять тому, что написано в газете, получила новое звучание: не верь тому, что пишут в Интернете.

Источник:
[I N S I D E]

Copyright (C) Компьютерра

В Японии завершены испытания технологии “цифровых водяных знаков” для защиты аудиофайлов

Японское общество по охране авторских прав (JASRAC) сообщило о завершении проекта STEP2000 по оценке и сертифицированию технологии “цифровых водяных знаков”.

В результате, сертификаты на новую технологию получили американская IBM Corp., корейская MarkAny Inc., японская Victor Co. of Japan, Ltd. (JVC), американская Blue Spike Inc. и британская Signum. Из перечисленных компаний только IBM не получила замечаний, остальным рекомендовано усовершенствовать свои технологии.
В ходе испытаний проверяли устойчивость цифровых аудиометок в процессах преобразования (сжатия и декомпрессии) и передачи звуковых файлов, сообщает BizTech News.

Copyright (C) Cnews.ru 

Пентагон будет использовать высокотехнологичные "знаки различия"

В новых картах будет использоваться программное обеспечение французской компании ActivCard, у которой Министерство обороны США уже заказало 4.3 миллиона нагрудных знаков (баджи) по $8 за штуку.

Новая система идентификации основана на использовании технологии "smart card", хранящей и обрабатывающей информацию при помощи специального микропроцессора -- что-то вроде паспорта в электронный мир.

Среди предположительных дополнительных функций даже есть возможность подсчета стоимости еды в армейских столовых и обновление необходимых данных перед дислоцированием. Помимо этого, на карты предполагается записывать медицинские и стоматологические данные, а также детали о тренировках и результаты стрельб.

В общем и целом, по заявлению военных, они восхищены потенциальными возможностями технологии smart card и верят, что использование этих высокотехнологичных баджи значительно улучшит взаимодействие служащих и работу американских вооруженных сил.

Сами карточки несколько больше обычных кредиток и снабжены магнитной полосой и двумя штрих-кодами. Кроме того, на каждом баджи будет фотография владельца, имя, звание и индивидуальный страховой номер, в полном соответствии с Женевской конвенцией. Эта система будет введена в действие с сентября 2002 года. Сначала карточки появятся у четырех с лишним миллионов военных, включая солдат, офицеров запаса, гражданских служащих Пентагона и некоторых контрактников. Благодаря встроенному сертификату, владелец карточки сможет делать цифровые подписи на письмах электронной почты и приказах. Технология позволяет зашифровывать все данные, что сделает компьютерные сети министерства обороны более безопасными.

Как бы там ни было, но все эти благие порывы тут же подверглись критике со стороны частных адвокатов, выразивших опасение, что Пентагон будет "полевым испытанием" крупнейшей в мире системы цифровой идентификации в компьютерных сетях, что может стать основой для внедрения общенациональных ID-карт в США.

Представитель Electronic Privacy Information Center, независимой группы, следящей за технологиями и соблюдением гражданских прав населения, считает, что армия часто становится испытательным полигоном для идей, которые могут вызвать протесты среди населения. В качестве примера он указал на отпечатки пальцев и все чаще используемые номера социального страхования, ставшие персональными идентификаторами.

По его мнению, проблема заключается в том, что люди подвергаются опасности тотальной слежки за их действиями. А полученные данные, к сожалению, могут быть использованы в целях, несколько отличных от изначально предполагаемых.

Военные, как обычно, предпочитают не высказываться о возможностях общественного использования этой технологии в будущем. Представители министерства старательно рассуждают об очевидной пользе новшества, которое значительно сократит время, затрачиваемое на административную работу, сохранит много денег, которые можно будет потратить на более полезные вещи и вообще улучшит жизнь служащих и возможности организации.

Источник: Lycos News
Copyright (C) http://www.handy.ru

Аудит информационной безопасности корпоративных систем

В компании ЛАНИТ прошел семинар, посвященный проблемам аудита информационной безопасности корпоративных систем.

Современные корпоративные сети имеют сложную структуру. Увеличение количества используемых системно-технических платформ и большого набора сетевых сервисов приводит к расширению списка уязвимостей и повышает требования к средствам защиты. Использование стандартных средств защиты, таких как межсетевые экраны, виртуальные частные сети, средства защиты от несанкционированного доступа является необходимым, но уже не достаточным условием построения надежной и эффективной системы информационной безопасности.

Аудит позволяет всесторонне исследовать информационную систему организации, оценить текущий уровень информационной безопасности, выявить уязвимые места в системе защиты, создать модели возможных угроз ИС, проверить правильность подбора и настройки средств защиты. В процессе проведения аудита выявляются технологические потоки как электронной, так и бумажной информации, топология сети, незащищенные или неправильные сетевые соединения, производится анализ настроек межсетевых экранов и других средств защиты. Результатом проведения аудита является ряд организационных документов, которые в дальнейшем могут явиться основой для построения надежной и эффективной системы защиты.

На семинаре детально рассматривались все этапы проведения аудита, уникальные методики, разработанные ведущими аналитиками компании ЛАНИТ, используемые технические средства. Кроме решений ЛАНИТ на семинаре была представлена современная технология адаптивного управления безопасностью (или технология активного аудита) НИП "Информзащита", которая позволяет в реальном времени контролировать практически все угрозы, своевременно реагировать на них, пресекать подозрительную активность и анализировать условия, приводящие к появлению уязвимостей.

Участниками семинара были руководители служб безопасности предприятий, начальники отделов автоматизации и системного обеспечения.

Copyright (C) InfoArt

Хотят как лучше

Глеб Покатович,
glebbini@online.ru

Защита данных – вещь полезная и нужная. Настолько полезная и нужная, что регулирующие органы в США взялись за разработку правил информационной безопасности для финансовых учреждений. А финансисты опасаются, что деятельность чиновников в который раз принесет им одни убытки.

Эти правила создаются согласно прошлогоднему закону о финансовой либерализации, который требует, чтобы власти (в лице Министерства финансов и других организаций, контролирующих финансовую активность в США) регламентировали процесс защиты информации о клиентах страховых компаний и банков. В результате государство сможет заставить финансовые институты, например, шифровать данные и нанимать независимые компании для тестирования устойчивости их компьютерных систем к взлому.

Казалось бы, очень верный шаг. Однако финансисты настаивают на том, чтобы правила носили хотя бы рекомендательный, а не обязательный характер. В противном случае большей части персонала компаний придется участвовать в их выполнении, – а это дополнительные издержки, которые для крупной корпорации могут составить миллионы долларов. Кроме того, независимое тестирование корпоративных систем весьма недешево – до $80 000 за одну проверку. Не исключается и возможность отказов серверов и сетей компаний из-за чрезмерной нагрузки, вызванной шифрованием трафика.

Конечно, фирмы с хорошо структурированными, отлаженными IT-системами испытают эти трудности в небольшой степени. Остальным придется гораздо тяжелее. С другой стороны, финансовые институты сами всегда очень ревностно следят за собственной безопасностью, поэтому настойчивость правительства может оказаться излишней – жесткое регулирование лишит компании гибкости, а следовательно, и конкурентных преимуществ.

Правила предполагается ввести в июле будущего года, поэтому у американских финансистов еще есть шанс отстоять более мягкий, рекомендательный вариант и самим выбирать наиболее пригодные для себя методы защиты данных. Хотя по требованию властей им все равно придется предоставлять частную информацию: тайны вкладов в США, по сути, уже давно нет.

Источник: IDG
Copyright (C) Компьютерра



Ведущий рассылки - Андрей Барановский
www.inroad.kiev.ua  ,  www.alliance.com.ua


Another Banner Network

http://subscribe.ru/
E-mail: ask@subscribe.ru

В избранное