Отправляет email-рассылки с помощью сервиса Sendsay

Inroad Hi - Tech Review

  Все выпуски  

Inroad Hi - Tech Review 20.10.2000


Служба Рассылок Subscribe.Ru проекта Citycat.Ru

Обзор высоких технологий в области  защиты и взлома

Книга "СУБКУЛЬТУРА ХАКЕРОВ"

4.1. Что и зачем они делают.

"Действительно хакингом занимаются
подростки и пиплы не обремененные заботами,
ну скажем о семье... Деньги не имеют значения?
Какой добропорядочный хакер... прям сказка...
сломал хост и сказал Адму где дырка...
Покажите такого... Для меня деньги имеют
очень большое значение... ради чего рисковать?
Ради простого интереса? Нет..."

Из интервью

Следует отметить, что в своей деятельности хакеры постоянно используют некомпетентность и элементарную халатность персонала использующего или обслуживающего компьютерные системы - наиболее часто хакерами применяется доступ под идентефикатором и паролем реально существующих сотрудников - простой "обход" системы защиты. Пользователи не утруждают себя созданием сложных паролей, используя для этого крайне примитивные сочетания. Вместе с тем, следует учитывать, что угрозу представляют и сотрудники в определенной мере недовольные своим служебным положением и уровнем заработной платы. Также имеют место случаи использования непроверенного программного обеспечения. Таким образом, следует обратить внимание на грамотное обучение персонала и соответствующий подбор кадров.

Российский Internet все еще довольно безопасное пространство, по сравнению с Соединенными Штатами, наше направление в этом глобальном процессе только начинается. Уровень информатизации нашей страны все еще не достаточно высок, Internet не столь активно вошел в бизнес - электронные трансакции пока не приобрели широкого распространения, рынок on-line услуг при нынешних темпах развития будет насыщаться еще довольно продолжительное время. Русская Сеть все еще не может конкурировать со средствами массовой информации в уровне информированности, финансовые институты не видят в ней реальное альтернативно-параллельное направление своей деятельности. Наше пространство в интернациональной телекоммуникационной сети все еще остается не освоенным, оставаясь лишь рекламным приложением, серверы компаний выполняют презентативные функции. Масштаб преступлений в сфере телекоммуникаций приобрел широкое распространение в направлении сотовой связи, а Сеть пока остается на втором месте. Хакерские группы предпочитают заниматься продажей нелецинзионного программного обеспечения, чем заниматься кредитными карточками и охотой за информацией - в силу российской действительности именно это дает стабильный доход. Крупнейшие корпорации производителей программного обеспечения - Microsoft, Symantec, Adobe, Corel, Lotus, IBM, Borland, Novell - терпят огромные, многомиллионные годовые убытки от незаконного использования своих программных пакетов, которыми завалены московские радиорынки, однако правоохранительные органы предпочитают обращать свое внимание на видео и аудио продукцию пиратского происхождения. В России же рынок нелицензионного программного обеспечения превышает давно все допустимые нормы - во многих фирмах лицензионной является только операционная система. Все остальное - текстовые редакторы, электронные таблицы, СУБД, среды программирования, броузеры и все новейшие игры - с пиратского рынка. Наши пользователи нуждаются в хакерах, их влияние на рынок программного обеспечения столь значительно, что остальные их проявления - взлом систем, похищение информации - в России пока проходят незамеченными.

Подробнее на www.inroad.kiev.ua

Copyright (C) 1996-2000. All Rights Reserved - Maxim S. Bukin (max@ezhe.ru),
Denis S. Bukin (natoar@online.ru).


Новости:

В Москве обнаружена лаборатория по производству комплексов сотового перехвата

Лаборатория по производству комплексов сотового перехвата обнаружена в Москве, сообщил РБК начальник пресс-службы управления по борьбе с преступлениями в сфере высоких технологий МВД РФ Анатолий Платонов. По его словам, цена одного такого комплекса составляет свыше 14 тыс. долл. В лаборатории в разобранном виде находились комплектующие для 4 таких комплексов. По данному делу также была задержана группа из 6-8 человек - бывшие сотрудники ВПК. Лицензии на изготовление специальных технических средств у них нет. Возбуждено уголовное дело, следствие ведет прокуратура Москвы.

Copyright (C) Сnews.ru

Для успешной борьбы с хакерами Интерполу требуется ликбез

Глава Интерпола Рэймонд Кендалл заявил в среду на Лондонской конференции, посвященной борьбе полиции с преступлениями, совершенными с использованием высоких технологий, что резкий рост таких преступлений застал врасплох силы полиции и специальные организации по борьбе с преступностью.

Кендалл заявил, что Интерпол предпринимает недостаточно усилий для борьбы с хакерами, и что за последние 10 лет эта проблема вышла из-под контроля властей. По словам начальника этой организации, Интерпол создал специальную группу для расследования преступлений, совершаемых в компьютерных сетях, но за 10 лет работы это подразделение не оправдало возложенных на него надежд и даже не смогло подготовиться к нынешнему взрыву компьютерной преступности.

Кендалл также сообщил, что силы полиции, в том числе и Интерпол, сильно отстают от подразделений компьютерной безопасности частных компаний во всем, что касается теории и практики работы хакеров.

Но квалифицированный персонал, по словам главы Интерпола, обходится весьма дорого. "Это не та область, - заявил Кендалл, - где можно взять констебля с улицы и научить его разбираться в высоких технологиях".

По мнению Кендалла, частный сектор и силы полиции должны работать вместе, если хотят решить эту проблему. Многие частные фирмы уже сотрудничают с Интерполом и местными органами полиции в области компьютерной безопасности. Специалисты называют такое сотрудничество одной из причин, по которой в результате взлома крупнейшего интернет-банка Великобритании Egg PLC (www.egg.com) не пострадали счета клиентов. Но, хотя никаких денежных средств из банка не пропало, руководство банка и официальные лица, расследующие дело, считают, что безопасность интернет-банков должна неуклонно увеличиваться.

Сейчас Egg PLC в тесном сотрудничестве с Британским национальным криминальным отделом разрабатывает и внедряет защитное программное обеспечение для банков. После ареста троих злоумышленников, обвиняемых в попытке взлома Egg PLC, банк обнародовал меры, принятые им для повышения надежности компьютерных систем, сообщила во вторник новостная служба Thomson Financial Media.

Эксперты считают, что за этим взломом могут последовать и другие, и, если не принять надлежащих мер, в следующий раз все может кончиться совсем не так благополучно.

Copyright (C) Netoscope.ru

Carnivore - верхушка айсберга

Программа Carnivore, позволяющая следить за электронной почтой подозреваемых, далеко не единственная в арсенале спецслужб: есть еще программа "DragonWare Suite". Материал Брок Н. Микс, MSNBC. После того, как документы, связанные с использованием агентами ФБР программ, позволяющих вести интернет-слежку, были рассекречены, компания SecurityFocus, специализирующаяся на компьютерной безопасности, провела экспертную оценку возможностей DragonWare Suite. Оказывается, эта программа позволяет "восстанавливать" вид интернет-страниц в том виде, в каком "объект слежки" видел эти страницы. DragonWare Suite включает в себя Carnivore, причем задача последней программы заключается в том, что она должна только добыть "начальные данные" о документе. Затем в дело вступают еще две программы, входящие в DragonWare Suite: "Packeteer" и "Coolminer," которые восстанавливают документ, используя добытую Carnivore информацию. ФБР сняло гриф секретности с документов, связанных с Carnivore, по решению суда. Причем из документов о программе исчезли целые абзацы, в результате получившийся 600- страничный текст давал очень "приблизительную" информацию. Однако эксперты, задача которых была провести анализ представленных документов, смогли "восстановить" историю создания Carnivore. "Предшественницей" Carnivore была программа Omnivore, созданная в 1996 году. Omnivore позволяла не только отслеживать нужные потоки электронных писем, но и давала возможность распечатывать письма в режиме реального времени, при этом "сопутствующая" информация записывалась на пленку. Официально от этой программы отказались только в июне 1999 года. Операционная система Solaris, на базе которой работала программа Omnivore, все меньше отвечала возрастающим требованиям к оперативности обработки информации. Поэтому в сентябре 1998 года был начат проект "Phiple Troenix", который заключался в усовершенствовании Omnivore таким образом, чтобы она могла работать на базе Windows NT. Так была создана программа Carnivore. Carnivore 1.2 - первая версия программы, запущенная в сентябре 1999 года - была несовершенна и часто давала сбои. Поэтому в ноябре 1999 года были начаты работы по ее усовершенствованию. Проект назывался "Enhanced Carnivore" ("Улучшенный Carnivore"), и на его реализацию было выделено $650 тыс. Из рассекреченных документов ФБР ясно, что новые версии программы - Carnivore 2.0 и 3.0 находятся в стадии проектирования. Разрабатывается еще одна Carnivore-подобная программа "Dragon Net", которая позволит подслушивать и записывать телефонные интернет- звонки. Лидер парламентского большинства Ричард Арми, непримиримый противник использования программ слежения в Интернете, заявил, что "до выяснения всех аспектов нарушения прав человека использованием таких программ минюст США должен запретить спецслужбам не только разрабатывать новые версии Carnivore, но и использовать уже действующие версии". Недавно минюст США поручил группе экспертов дать заключение о том, нарушает ли использование программ слежения право граждан на тайну частной жизни. Это было сделано для того, чтобы раз и навсегда остановить разговоры о том, что наличие подобных программ в арсенале спецслужб нарушает права человека.

Copyright (C) MSNBC

А Echelon и ныне там

Владимир Никитенко,
davlardc@hotmail.com


После окончания холодной войны основные усилия американской разведки нацелены на экономический шпионаж, причем главной мишенью стали европейские союзники США. В январе 1998 году мир узнал о существовании системы Echelon, позволяющей прослушивать средства телефонной и спутниковой связи, а также отслеживать электронную почту и перемещения пользователей в Интернете. В начале текущего года существование комплекса электронных разведывательных мероприятий подтвердил бывший директор ЦРУ Джеймс Вулси (James Woolsey). Обнаружение глобальной спутниковой системы шпионажа, использовавшейся для наблюдения за деятельностью европейских компаний, вызвало скандал.

20 ноября в Брюсселе продолжатся консультации комитета Европарламента, занимающегося исследованием угрозы странам Европы. Тем временем, французские парламентарии подготовили доклад, из которого следует, что европейская система коммуникаций действительно уязвима для Echelon'а. Артур Пешт – член парламента Франции, подписавший документ – признает существование системы, работающей на разведывательные службы США, Великобритании, Канады, Австралии и Новой Зеландии. Реальные доказательства отсутствуют, однако "не исключено, что определенная собираемая информация могла использоваться в целях получения политической или экономической выгоды", - обтекаемо говорит он. В докладе рекомендуется усилить меры безопасности "на всех уровнях: личном, коллективном, национальном и европейском".

Линки по теме:
http://www.aclu.org/echelonwatch/
http://www.wired.com/news/politics/0,1283,34932,00.html
http://www.gwu.edu/~nsarchiv/NSAEBB/NSAEBB23/index2.html

Источник: IDG.net
Copyright (C) http://www.computerra.ru

SHORE.D: вредитель из отряда макро-вирусов

W97M_SHORE.D - деструктивный макро-вирус, заражает документы/шаблоны MS Word 97. Удаляет все макросы пользователя, содержащиеся в документе. При открытии редактора Visual Basic отображается окно для ввода пароля. Если пользователь инфицированного компьютера наберет неверный пароль и затем нажмет кнопку "OK", отображается сообщение об ошибке. При корректном вводе пароля пользователем открывается окно редактора Visual Basic. Вирус заражает активные документы/шаблоны Word, прерывая при этом следующие события: AutoOpen, FileOpen, AutoExit, AutoClose, FileSave, AutoExec и FileNew. Макросы, имеющие отношение к File|Templates, Tools|Macro и редактору Visual Basic, модифицируются вирусом и уже не исполняют свои обычные функции. Вместо загрузки окна редактора Visual Basic отображается окно для ввода пароля. Вирусный код содержит определенные команды, позволяющие просматривать его после ввода правильного пароля. При вводе пользователем инфицированного компьютера неверного пароля, отображается сообщение об ошибке: Unable to get the access. Request aborted... Правильный пароль для доступа к редактору Visual Basic - "cool13". При открытии зараженного документа SHORE.D отключает встроенную защиту от макро- вирусов в MS Word 97. Вирус не инфицирует повторно уже зараженные файлы, сверяясь с измененными им пользовательскими установками: NAME: Серийный номер TYPE: Число VALUE: 2017

Copyright (C)  "Лаборатория Касперского"

Обновлен сервер "Проекта - Alliance.com.ua"

Обзор новинок мобильных телефонов:

RZ-J90 Leje

ДИСПЛЕЙ:  цветной жидкокристаллический экран, отображающий 256 цветов, cимвольный размер для дисплея может быть изменен на 12 точек, 16 точек и 24 точки.

ПОДДЕРЖКА: воспроизводит код мелодии приближенный к звуку MIDI.

ФУНКЦИИ: E-mail, телефон характеризуется функцией, которая дает возможность телефону соединиться с цифровой фотокамерой "Treva", разработанная Kyocera. Фотокамеру очень легко подключить в разъем от наушников, после этого можно посылать изображения по электронной почте. В телефоне записано 100 мелодий + возможность записать собственную мелодию... {Подробнее}

GPS-приемник от NTT DoCoMo

GPS-приемник был разработан на основе устройства Locatio от Seiko Epson... {Подробнее}



Ведущий рассылки - Андрей Барановский
www.inroad.kiev.ua  ,  www.alliance.com.ua


Neon Banner Network

http://subscribe.ru/
E-mail: ask@subscribe.ru

В избранное