Отправляет email-рассылки с помощью сервиса Sendsay

Inroad Hi - Tech Review

  Все выпуски  

Inroad Hi - Tech Review 18.10.2000


Служба Рассылок Subscribe.Ru проекта Citycat.Ru

Обзор высоких технологий в области  защиты и взлома

Книга "СУБКУЛЬТУРА ХАКЕРОВ"

3. История возникновения...

"Хакер нуждается в компьютере так же,
как в еде, тепле и одежде.
Даже больше. Это то, что есть хакер.
Не школьник или студент, читающий
Phrack и испытывающий нулевой интерес
ко всему, что не дает ему возможность позже
гордиться перед своими одноклассниками или сокурсниками..."

Из электронной переписки.

"Я считаю что Хакер (именно с большой
буквы это слово можно писать) - это идеал,
он почти не достижим, кто его достигает
(посвящает себя свей душой своему делу),
тот становится богом компьютерного мира...
Я считаю что есть Хакеры, а то что вокруг
и не стоит принимать всерьез... это толпа,
она суетится, иногда из нее выходят личности
пытающиеся стать Хакерами, иногда получается,
в большенстве своем - нет..."

Из интервью

Первыми в ряду представителей субкультуры хакеров, были молодые люди в возрасте от 16 до 22 лет, так называемые тинэйджеры, самовыражение которых происходило посредством их увлечения и использования компьютерных технологий. Использование компьютерных сетей, особенно Internet, делало возможным максимальное самовыражение и самоопределение таких людей в силу огромных масштабов этой среды, при отсутствие границ во времени и пространстве. Такое увлечение, как правило, создавало особое психологическое восприятие, которое определяет дальнейший стиль жизни, сохраняясь довольно продолжительное время.

Облик хакеров, не был столь ярко выражен как облик многих представителей иных субкультур. Здесь и по сей день присутствует некая собирательность, в плане внешних проявлений. Нельзя сказать, что это какие-то нечесаные парни, в черных "косухах" с торбами за плечами. В большинстве случаев субкультура хакеров в плане внешних проявлений не слишком отличается на фоне иных представителей социального общества. Таким образом передается определенное непосредственное впечатление указывающее на проявление - "вот оно". Присмотревшись повнимательнее понимаешь, что это "непосредственное впечатление" на самом деле целенаправленно вычисляет из наблюдаемой действительности символику, проявления "тусовочного" общества представителей субкультуры хакеров. Многие внешние проявления служат как бы опознавательными знаками "своих": обилие специфико-технических терминов в разговоре, свободная манера поведения, простой, неопределенный стиль одежды, небрежная прическа в дополнение к невыразительной внешности, рюкзаки за спиной - символика внешности. Графическая символика в виде каких-либо вышитых на одежде фраз или знаков, подобно хиппи, встречалась очень редко.

Подробнее на www.inroad.kiev.ua

Copyright (C) 1996-2000. All Rights Reserved - Maxim S. Bukin (max@ezhe.ru),
Denis S. Bukin (natoar@online.ru).


Новости:

Хакеры предложили 447 способов взлома новой системы защиты цифровой музыки

Состязание для хакеров, предложенное компанией SDMI, разрабатывающей систему безопасности для цифровой музыки, было с интересом встречено хакерским сообществом. Напомним, что компания обратилась к хакерам за помощью в тестировании новой технологии по защите авторских прав. За взлом каждого из шести алгоритмов защиты компания готова заплатить по $10 тыс. За несколько недель было предложено 447 различных способов взломать систему, что лишний раз подтверждает, что придумать идеальную систему защиты практически невозможно. В то же время многие специалисты уверены, что разработка новых средств защиты - это не лучший путь охраны прав пользователей. "Нужно разрабатывать новые бизнес-модели, а не совершенствовать средства защиты", - утверждает представитель компании Mountain View Дон Марти (Don Marti). Представители SDMI утверждают, что пока рано говорить, удалось ли кому-то реально взломать их систему защиты и кто получит обещанный приз.

Copyright (C) Cnews.ru

Yahoo! усилила безопасность своих аукционов и магазинов

Теперь делать покупки на аукционах и в интернет-магазинах, принадлежащих Yahoo Inc. стало безопаснее. Для этого компания приняла ряд мер. В частности, теперь платежи пользователей портала страхует одна из крупнейших в мире страховых компаний - Lloyd"s of London. По словам продюсера Yahoo! Брайана Фитцжеральда (Brian Fitzgerald), отвечающего за аукционы, эти меры направлены на то, чтобы упрочить доверие покупателей к компании. Доля мошеннических операций на Yahoo! и так очень мала - менее 1% от всех операций на портале. Общий же объем операций составил около $3 млрд. за первые 9 месяцев этого года. На аукционном сайте система безопасности Yahoo отслеживает операции стоимостью на момент закрытия торгов от $25 до $10 тыс. Участники торгов, оплатившие товар, но не получившие его или получившие не то, что было указано в лоте, могут получить возмещение в размере до $225 ($250 минус $25 страхового сбора), а те, кто использует прямую оплату - до $2975 ($3 тыс. минус $25). Эта защита не распространяется на тех, кто имеет отрицательный рейтинг у Yahoo. Что касается торговых сайтов компании, их покупателям предоставляется бесплатная страховая защита при покупках на сумму до $750 или до $1 тыс., в случае, если покупатель хранит на сайте информацию о платежах и транспортировке.

Copyright (C) Cnews.ru

SAFE - защитит приложения электронного бизнеса

Ярослав Власов, 16 октября 2000 г. В конце сентября компания Cisco Systems представила стратегию безопасности SAFE для защиты от атак хакеров приложений электронного бизнеса, основанных на решениях Cisco AVVID (архитектура Cisco для интегрированного транспорта голоса, видео и данных) (см. PC Week/RE, N 37/99, с. 26). Теперь эта архитектура включает в себя высокопроизводительные услуги в области безопасности, позволяющие компаниям самостоятельно проектировать и создавать интеллектуальные сети с механизмами самозащиты. SAFE исходит из модульного принципа построения системы безопасности корпоративной сети. При этом проектирование, внедрение и управление средствами безопасности осуществляется в соответствии с требованиями заказчика. При разработке модулей SAFE Cisco основывалась на ряде базовых критериев, включающих оценку вероятности потенциальных угроз и наиболее эффективных средств реагирования, а также требований к устойчивости, производительности и масштабируемости решений, безопасности управления и качеству услуг. SAFE определяет, где и почему нужно использовать тот или иной базовый продукт безопасности Cisco - межсетевой экран Cisco Secure PIX Firewall, расширенную версию Cisco IOS Firewall Feature Set, систему обнаружения атак Cisco Secure Intrusion Detection Systems (IDS), концентраторы ВЧС Cisco VPN Concentrators. Там, где это необходимо, в состав модулей включаются решения других производителей. К числу таких решений относятся антивирусное ПО, системы обнаружения атак, средства анализа лог-файлов и аутентификации. Одной из первых к внедрению SAFE приступила компания Exodus Communications, специализирующаяся в области Интернет-хостинга и услуг управления. В октябре Exodus начнет развертывание своих антихакерских услуг Cyber Attack Management Services, основанных на принципах SAFE. В частности, Exodus установит в своих информационных центрах (Exodus Internet Data Centers) средства обнаружения атак Cisco Secure IDS (Intrusion Detection System), что позволит заказчикам Exodus анализировать содержание отдельных пакетов атак в реальном времени. Exodus также предоставит заинтересованным заказчикам аппаратные средства и услуги, необходимые для установки и настройки решения IDS, а также квалифицированных специалистов в области безопасности. Помимо SAFE, Cisco анонсировала следующие новые продукты для обнаружения атак: * модуль Catalyst 6000 IDS стоимостью 14 995 долл.; * Cisco Secure IDS 4210 стоимостью 8000 долл.; * комплект управления правилами безопасности Cisco Secure Policy Manager (CSPM) версии 2.2, расширяющий возможности IDS. Теперь заказчики смогут использовать единую консоль для управления IDS, межсетевыми экранами Cisco и маршрутизаторами ВЧС; * высокопроизводительный сервер управления доступом Cisco Secure ACS2000, контролирующий процессы аутентификации и авторизации пользователей при доступе к корпоративным ресурсам через сеть Интернет. Начиная с IV квартала 2000 г. компания также планирует предоставить пользователям доступ к энциклопедии безопасности Cisco (Cisco Security Encyclopedia, CSEC) - онлайновому хранилищу обновляемой информации по сетевой безопасности для поддержки деятельности профессионалов, занимающихся защитой сетей в сфере электронного бизнеса. Адрес энциклопедии: www.cisco.com/go/security. Дополнительную информацию о программе Cisco SAFE можно получить по адресу: www.cisco.com/go/safe.

Copyright (C) "PCWEEK/RE ONLINE"

Lucent PSS и Xmark обеспечат службу "E9-1-1" системой определения местоположения звонящих с мобильных телефонов

Системы общественной безопасности Lucent (Lucent Public Safety Systems) и Xmark Inc. анонсировали создание системы определения местонахождения звонящего абонента мобильного телефона для службы E9-1-1. В настоящее время служба E9-1-1 пунктов реагирования общественной безопасности (PSAP - Public Safety Answering Point) способна точно определить адрес звонящих по обычным - стационарным проводным - телефонам. Этого недостаточно, так как 25-30% звонков поступают на терминалы Службы с мобильных телефонов. Мандат Федеральной Комиссии по Связи (FCC) США требует от E9-1-1 обеспечения к 1 октября 2001 года возможности определения местонахождения абонентов мобильных телефонов, обращающихся за помощью. Для решения задачи Lucent PSS использует платформу Xmark WIISE (Wireless & Internet Infrastructure Software Environment - Программная среда для беспроводной и интернет-инфраструктур), включая ESM (Enterprise Spatial Manager), карты и возможности определения на них местоположения абонента.

BLOODLUST - троянская программа для организации DoS-атак

BLOODLUST - троянская программа, реализующая DoS-атаку ("отказ в обслуживании") на удаленный компьютер. Этот троян способен разрушить систему через Internet или Intranet, посылая большое количество пакетов данных на определенный IP-адрес, что в конечном итоге приводит к отказу в работе атакуемого компьютера.

Copyright (C) "Лаборатория Касперского"

Barisada-J - еще одна вариация макро-вируса для Excel

По сообщению Sophos в "диком виде" появился новый вариант Excel макро-вируса: Barisada-J. Вирус аналогичен своему предшественнику. Вирусный код содержится в файле HJB.XLS. 24 апреля в промежутке между 14.00 и 15.00 вирус выводит ряд диалоговых окон, предлагая пользователю зараженной машины "игру" в вопросы и ответы. Игра с вирусом может привести к тому, что будут очищены все ячейки во всех открытых таблицах.

Copyright (C) "Лаборатория Касперского"



Ведущий рассылки - Андрей Барановский
www.inroad.kiev.ua  ,  www.alliance.com.ua


Neon Banner Network

http://subscribe.ru/
E-mail: ask@subscribe.ru

В избранное