Отправляет email-рассылки с помощью сервиса Sendsay

Inroad Hi - Tech Review

  Все выпуски  

Inroad Hi - Tech Review 15.10.2000


Служба Рассылок Subscribe.Ru проекта Citycat.Ru

Обзор высоких технологий в области  защиты и взлома

Книга "СУБКУЛЬТУРА ХАКЕРОВ"

Субкультура хакеров

"...Да, именно так, субкультура
не вступает в отношения с проявлениями
общества, именно так... Вот меня сия
ситуация устраивает, очень оригинально
и дает возможность поиграть со всем миром,
соревноваться на интеллектуальном уровне..."

Из интервью

Возникшая субкультура хакеров является довольно своеобразным социальным образованием. Фактически это социальная среда, конгломерат групп и даже их иерархия. Однако здесь присутствует не столь ярко выраженное деление на "своих" и "чужих", как это, например, проявляется в субкультуре хиппи. Все это дополняется особыми специфическими символами, традициями в поведении, а также внешнем облике. Налицо признаки сообщества, содержащее в себе самоназвание и самосознание - Системы.

Сам термин "хакер", как и зарождение субкультуры имеет американские корни. Его развитие прослеживается с конца 60-х годов до нашего времени, и происходит, в определенном смысле, от распространенного движения хиппи. Многие из них понимали свое нахождение на пороге эры мирового сообщества информатизации и видели перспективы глобального общения на основе творческой свободы выражения своих мыслей, идеалов, убеждений. Понимая, что компьютеры могут изменить их жизнь к лучшему, многие хиппи пытались руководствоваться принципами "свободных коммун" 60-х применительно к глобальной компьютерной революции. При становлении субкультуры хакеров, сложившаяся социальная структура не выдвинула явных лидеров и не породила особых организаций, объявивших войны всем и вся. Вместо идеологии с самого начала были обозначены идеалы, которые формулировались достаточно просто. Такие идеалы выдвигали на первое место бесплатность и доступность любой информации, недоверие к властям и осознание прогрессивной роли компьютерных технологий. Такую субкультуру нельзя определить ни как общину ни как политическое либо религиозное движение.

Подробнее на www.inroad.kiev.ua

Copyright (C) 1996-2000. All Rights Reserved - Maxim S. Bukin (max@ezhe.ru),
Denis S. Bukin (natoar@online.ru).


Новости:

Шведские хакеры взломали самый сложный шифр во всей истории криптографии

Команде шведских хакеров удалось разгадать шифр, который создавался как самый сложных из всех когда-либо существовавших, сообщает в четверг агентство CNN со ссылкой на Reuters. Этот шифр был разработан Саймоном Сайном, доктором физики и преподавателем Кембриджа, автором всемирного бестселлера "The Code Book" ("Книга кодов").

Саймон Сайн и его соавтор, доктор Пол Лейлэнд, сотрудник Microsoft в Кембридже, написали 10 кодов различной сложности, потратив на разработку два года. Работа проходила в обстановке строжайшей секретности: по признанию Сайна, ему периодически приходилось выходить в свой сад и сжигать все документы, имевшие отношение к разработке шифров.

Соавторы пообещали приз в 10 тысяч фунтов стерлингов (около 15 тысяч долларов) тому, кто первый взломает разработанный ими шифр. Вызов приняли тысячи компьютерных энтузиастов по всему миру - от 14-летних подростков до умудренных опытом профессоров.

Но все предпринимаемые попытки были настолько безуспешны, что авторы задачки даже учредили приз за разгадывание первых девяти шифров в размере 1 тысячи футов стерлингов.

Однако шведской команде из трех хакеров, возглавляемых специалистом по компьютерной безопасности Фредриком Альмгреном и разработчиком компьютерного обеспечения Торбьорном Гранлундом, все-таки удалось разгадать все шифры вплоть до самого сложного, десятого. Но они потратили на это время, равное в в общей сложности 70 годам машинного времени.

По признанию Фредрика Альмгрена, это была трудная и долгая работа. Иногда они готовы были бросить все и отступиться. "Первые задачки мы решили почти играючи, но на восьмой застряли и какое-то время думали, что не продвинемся больше ни на шаг, - сообщил он в интервью радио BBC. - А когда добрались наконец до десятой, то речь шла уже о таких математических формулах и алгоритмах такой сложности, о понимании которых я мог только мечтать".

Расшифрованный код аналогичен тем, которые используются в онлайновых системах безопасности банков и магазинов. Однако, по заверению Сайна, это не значит, что системы интернет-безопасности нужно признать абсолютно ненадежными. "Ведь у шведов ушел целый год на расшифровку кода, да и работали они на очень продвинутой технике", - сказал в заключение Саймон.

Copyright (C) Netoscope.ru

В системе Buy.com обнаружена "дыра", но кредитных карт хакеры там не найдут

Как сообщил в четверг новостной сайт Wired News, в компьютерой системе одного из крупнейших интернет-магазинов Buy.com была обнаружена «дыра», через которую мог осуществляться несанкционированный доступ к персональной информации (именам, адресам и телефонам) пользователей, возвращающих товары в магазин.

По данным Wired News, проблема затронула как минимум несколько сотен покупателей магазина. Принцип использования "дыры" основывается на том, что сервер компании, которым управляет операционная система Microsoft NT, позволяет покупателям, желающим вернуть товары на склад, получить уникальный url, включающий так называемый «номер покупателя». Открыв страницу, находящуюся по этому адресу, пользователь может распечатать ярлык, который содержит адрес компании и обратный адрес и контактный телефон пользователя, наклеить ярлык на конверт или посылку и отослать по почте.

Но, если пользователь решит поменять «номер покупателя» в адресе страницы, он сможет посмотреть ярлык возврата, которым пользовался другой покупатель, и, следовательно, получить телефон и адрес постороннего человека. Таким же образом могут действовать не только любопытные пользователи, но и представители компаний, охотящихся за персональными данными. Единственным препятствием для злоумышленников является то обстоятельство, что каждый ярлык сохраняется в отдельном файле, поэтому при желании узнать чужие адреса и телефоны взломщики должны будут копировать всю директорию. А чем дольше они останутся на связи с сервером, тем легче их будет отследить.

Стандартный ярлык также не содержит адреса электронной почты пользователя или номера его кредитной карточки.

Сведения о «дыре» предоставил Бен Эдельман, студент Беркмановского центра по развитию Интернета и общества при юридическом факультете Гарвардского университета. Он сообщил журналистам, что такая «дыра» настолько легко устраняется, что факт ее появления просто неприличен. От руководства фирмы, которое он поставил в известность о проблеме у них на сайте, пока не пришло никакого ответа.

Copyright (C) Netoscope.ru

Китайские хакеры ищут "честную" работу

Как сообщил в четверг сайт Antionline.com, китайские хакеры ищут работу в службах компьютерной безопасности. Это связано с ужесточившимся законодательством страны в области компьютерных преступлений: в конце прошлого года суд подтвердил смертный приговор, вынесенный хакеру, взломавшему компьютерную систему государственного банка с целью кражи денег.

По данным газеты Qingnian Bao, члены первой и самой крупной хакерской организации Китая - Shanghai Internet Security Base Co. – начали предлагать компаниям свои услуги по защите компьютерных систем от взломов и сбоев в работе. Многие из них уже получили работу в компаниях, занимающихся компьютерной безопасностью - и получают неплохие деньги.

Гу Вэй, в прошлом - один из самых известных китайских хакеров, заявил журналистам, что юных хакеров толкают на все новые и новые атаки сайтов любознательность и творческий поиск. То, что они находят новые слабые места защиты сайта, позволяет им гордиться собой, но затем, по мнению Гу Вея, чувство новизны и тайны пропадает, - и тогда у хакера появляется стимул сделать знание компьютерной безопасности основной работой.

Copyright (C) Netoscope.ru

Программа Microsoft WebTV могла быть использована для атаки через интернет

Компания Microsoft признала и ликвидировала проблему, позволяющую пользователям проводить удаленную атаку на компьютеры, работающие на операционной системе Windows 98 или Windows Me. Взломать можно было компьютеры с работающей программой интерактивного телевидения WebTV. Данную особенность обнаружил Эндрю Гриффитс (Andrew Griffiths). Он сообщил о своем "открытии" представителям Microsoft, но те отказались признать или опровергнуть эту информацию. Недавно фирма признала существование бага и выпустила соответствующие патчи, сообщает New York Times.

Copyright (C) Cnews.ru

Управление "Р" разорит провайдеров

В четверг в ДК ГУВД Москвы состоялась конференция "Борьба с преступлениями в сфере высоких технологий и защита интересов легального бизнеса". Основной доклад был сделан Дмитрием Чепчуговым, начальником Управления «Р» ГУВД г. Москвы. В нем было рассказано о деятельности недавно сформированного московского Управления «Р», а также озвучены предложения специалистов Управления по изменению условий лицензирования компаний, работающих в области высоких технологий, в том числе интернет-провайдеров.

Ранее существовало единое Управление «Р» МВД РФ, а Москва, в отличии от большинства регионов, не имела собственного управления по борьбе с преступлениями в области высоких технологий. Ситуацию изменил приказ от 17 августа по ГУВД. Эту дату и можно считать днем создания московского Управления «Р». 10 сентября Дмитрий Владимирович Чепчугов вступил в должность начальника Управления, а полноценно работать подразделение смогло начать только две недели назад, когда для него были выделены помещения в известном здании на Петровке.

В ведении подразделений «Р» органов внутренних дел - преступления, предусмотренные 15 статьями Уголовного кодекса РФ, в том числе ст. 272 (неправомерный доступ к компьютерной информации); ст. 273 (создание, использование, и распространение вредоносных программ для ЭВМ); ст. 137 (нарушение неприкосновенности частной жизни); ст. 146, ч. 1 (незаконное использование объектов авторского права или смежных прав, присвоение авторства); ст. 183, ч. 2 УК (незаконное разглашение или использование сведений, составляющих коммерческую или банковскую тайну, без согласия их владельца).

Еще несколько месяцев назад, в рамках старой структуры, специалистами Управления начали разрабатываться изменения условий лицензирования телекоммуникационных компаний. Эта работа велась на основании "Распоряжения правительства № 1701" от 22 октября 1999 года. Некоторые из новых положений были озвучены на конференции. Как пояснил нашему корреспонденту г-н Чепчугов, это было сделано с целью известить представителей бизнеса о грядущих изменениях и пригласить их к обсуждению данной темы. Дело в том, что такие меры, как, к примеру, обязательное хранение в течении полугода задокументированной информации о доступе в Интернет, установление АОНов на модемные пулы, могут потребовать значительных затрат от провайдеров. По словам Чепчугова, у государства нет цели усиливать свою контролирующую роль, его интересует скорее увеличение возможностей борьбы с преступностью. Не исключено, что специалистами из частных компаний будут предложены какие-либо альтернативные меры, не столь затратные, как вышеперечисленные.

Обсуждение данных вопросов планируется в рамках уже имеющихся профессиональных объединений в телекоммуникационной отрасли, таких как Ассоциация документальной электросвязи (АДЭ) и других.

Copyright (C) Netoscope.ru

RIAA придумало штрих-коды для цифровых музыкальных записей

Как сообщает Reuters, в четверг Американская ассоциация звукозаписывающей индустрии (Recording Industry Association of America - RIAA) сообщила, что разрабатывает стандартизированную систему идентификации музыкальных файлов. По данным Ассоциации, способ, которым они будут маркировать файлы, напоминает штрих-коды, позволяющие идентифицировать CD-диски в магазине.

Цифровой музыкальный файл теперь будет содержать уникальный номер системы, который, как полагают разработчики, облегчит онлайн-продажу, использование файла и выплату аторских гонораров за распространение. Система будет поддерживать различные форматы файлов.

Представители компании заявили, что надеются внедрить систему в массовое производство уже к середине будущего года.

Copyright (C) Netoscope.ru

Обзор новинок из мира гаджетов:

Второе поколение собак-роботов

Корпорация Sony Corp. представила новую игрушку-робота, которая призвана заменить популярного электронного пса Aibo... {Подробнее}



Ведущий рассылки - Андрей Барановский
www.inroad.kiev.ua  ,  www.alliance.com.ua


Neon Banner Network

http://subscribe.ru/
E-mail: ask@subscribe.ru

В избранное