Отправляет email-рассылки с помощью сервиса Sendsay

Inroad Hi - Tech Review

  Все выпуски  

Inroad Hi - Tech Review 26.10.2000


Служба Рассылок Subscribe.Ru проекта Citycat.Ru

Обзор высоких технологий в области  защиты и взлома

Книга "СУБКУЛЬТУРА ХАКЕРОВ"

4.1.2. Год 1998

Январь 1998 - 14-й "Chaos Communication Congress" в Гамбурге ежегодно организуемый "Computer Chaos Club". Конгресс неофициально называют европейской "Hackerparty", что, пожалуй, правильнее, ибо участников его, общим числом несколько менее тысячи, съехавшихся со всей западной Европы объединяет интерес к наиболее специфической области применения коммуникационной техники, в просторечии именуемой "хаком", "фрикингом" и "кракингом". Основные темы выступлений : "История сетевой культуры в Германии", обзор средств стенографии, возможности и особенности DIRC, орудия Ad Busting, новая часть "Глупости в сетях" padeluun'а, фильм Сабины Хельмерс "Hacking in Progress". Схемотехника и хакинг телефонов стандарта GSM. ISDN для начинающих. История Карла Коха. Фильм Кристины Бадер Hacks. Workshop - IP для начинающих. Сравнение техники и методик Chipcards Hacking.

Кроме официальных выступлений состоялись сотни встреч и "семинаров по обмену опытом". Несмотря на обилие журналистов, фотоматериалов о конгрессе мало, так как съемка была несколько ограничена, по вполне понятным причинам. Самое же интересное, с практической точки зрения, происходило в кулуарах конгресса. Именно там можно было встретить опутанного проводами любителя с лаптопом на коленях, увлеченно рассказывающего собравшимся вокруг него о специфике взлома бельгийских телефонных сетей. Присутствующие имели возможность обменяться дисками с последними "кряками" и познакомиться с новыми методиками взлома. Увидеть как функционируют системы нелегального доступа к разнообразным коммуникационным службам, от спутникового телевидения до телефонных будок.

18 января 1998г. Началась массированная атака хакеров на индонезийские правительственные, военные и коммерческие сайты. На пострадавших 14-ти сайтах появились надписи с требованиями освободить политических заключенных, прекратить нарушение прав человека, распустить кабинет, заменить президента, вернуться к конституции 45-го года, стабилизировать рупию и снизить цены.

Подробнее на www.inroad.kiev.ua

Copyright (C) 1996-2000. All Rights Reserved - Maxim S. Bukin (max@ezhe.ru),
Denis S. Bukin (natoar@online.ru).


Новости:

Хакер взломал сайт Селезнева до его презентации

        Во вторник состоялось официальное открытие сайта председателя Государственной Думы Геннадия Селезнева. Во время презентации выяснилось, что сайт уже успели взломать.
        Сайт председателя Госдумы был представлен вниманию общественности в Интернет-центре Центрального дома журналистов. В ходе презентации было рассказано о структуре сайта и об истории его создания. Специально презентована была рубрика "Постараюсь помочь", где все желающие могут высказывать свои разнообразные предложения.
        Представляя свой официальный сайт, глава нижней палаты подчеркнул, что на финансирование сайта государственные деньги не потребовались. На его создание было потрачено 9 тыс. руб. собственных средств Геннадия Селезнева.
        В момент ознакомления непосредственно с сайтом по адресу www.seleznev.ru оказалось, что там совершенно не то, о чем было рассказано. Сайт оказался взломан, взломщик подписался следующим образом: (+)(-) hacked_by@seleznev.fuck.ru.
        На невзломанном сайте должен был находиться текст следующего содержания: "Дорогие МОИ избиратели! Мой сайт в настоящее время находится в стадии создания. Рекомендую посетить дружественные сайты: http://www.tyajlov.ru/, http://www.ldpr.ru, http://www.nemtsov.ru/, http://www.kirienko.ru/, http://www.borodin.ru/. Остаюсь искренне ваш. Г.Н. Селезнев".
        После сообщения читатели могли найти еще некоторое количество "прочих полезных Интернет-ресурсов", среди которых сайты с такими названиями, как например, fuck.ru, gay.ru, interdama.ru и др. Сейчас при попытке открыть сайт можно ознакомиться с надписью "The system cannot find the file specified".

Copyright (C) InfoArt

Хакеры не страшны пользователям с "медленными" модемами

Как сообщил в понедельник новостной сайт Wired News, проведены исследования, в ходе которых эксперты доказали, что высокоскоростные компьютерные сети взламывают гораздо чаще и проще, чем медленные модемные соединения.

Иллюстрацией к отчету служит начатое ФБР расследование ряда вторжений в компьютерные системы пользователей неизвестного хакера, который, проникнув в компьютер, выводит на рабочий стол приглашение посетить сайт GRC.com. Первоначально ФБР заподозрило в причастности к этому владельца сайта независимого разработчика программного обеспечения Стива Гибсона из Южной Каролины.

С точки зрения ФБР, это направление расследования выглядело многообещающим. Дело в том, что на сайте GRC.com (http://grc.com) всем пользователям предоставляется бесплатная услуга Shields Up!, назначение которой - проверять компьютер пользователя на устойчивость против атак хакеров. ФБР и некоторые пострадавшие компании сочли, что вторжения в компьютерные системы - это тонко рассчитанный рекламный ход. Однако в ходе расследования непричастность Гибсона была доказана.

Эксперты считают, что неизвестный хакер оказывает значительную услугу пользователям, показывая, как ненадежны их системы защиты и как уязвимы их компьютеры.

Франк Принс, аналитик компании Forrester Research, провел исследование, согласно которому пользователи с высокоскоростными соединениями подвергаются значительно более высокому риску, чем владельцы более старых модемных соединений.

По мнению Принса, причина этого коренится в том, что граждане, использующие кабельные модемы и DSL, проводят больше времени в Интернете и скачивают на свой компьютер больше информации. Также причинами меньшей безопасности таких компьютерных систем является наличие у них постоянного IP-адреса.

Однако, по мнению аналитиков, наиболее существенным в этой проблеме остается то, что пользователи не знают даже азов компьютерной безопасности и тем более не знают, что надежный и быстрый канал в Интернет может стать источником повышенной опасности для их компьютера.

Эксперты считают, что отношение к хакерам и к компьютерным вирусам в среде обыкновенных пользователей очень схоже. Это нечто, что существует где-то там, не на компьютере пользователя, и, теоретически, способно причинить ущерб. Но большинство людей надеется, что уж с их-то компьютером ничего не случится.

К сожалению, констатирует Гибсон, только конечный пользователь (то есть именно пользователь, а не системный администратор фирмы или провайдер) может действительно решить проблему защиты своего компьютера от хакеров и вирусов. В этом мнение Принса полностью совпадает с мнением Гибсона. Безопасность, по словам исследователя, является сейчас вполне реальностью, а не сказкой, но практически ею никто не занимается.

Еще большую сумятицу в вопрос о безопасности компьютеров отдельных пользователей вносят заявления провайдеров, предоставляющих высокоскоростной доступ в Интернет, что все пользователи будут защищены силами провайдера и соединение будет абсолютно безопасным. Предупреждения тех же провайдеров - после таких высказываний, - что для полной безопасности пользователи могут установить себе защитное программное обеспечение, проскальзывают мимо сознания рядового "юзера".

Однако эксперты советуют пользователям взять безопасность своего компьютера под собственный контроль. По мнению Принса, установка программного обеспечения, называемого "личный firewall", вполне решит проблему. Это программа работает, по словам Принса, "как консьерж в домах на Четвертой авеню: он пропускает только тех, кого вы пригласили заранее, и предупреждает о том, что к вам пытается проникнуть кто-то незваный".

Сэм Карри, сотрудник компании McAfee и разработчик одной из таких защитных программ, считает, что каждый, кто пользуется высокоскоростным соединением, должен серьезно рассмотреть вопрос установки на своем компьютере персональной системы защиты. По мнению Карри, ряд DDoS-атак, которые были в этом году предприняты по отношению к крупным и хорошо защищенным корпоративным сайтам, могут быть направлены и против домашних компьютеров с постоянным подключением к Интернету.

По мнению Принса, хакерам проще взять под контроль или вывести из строя 10 тысяч плохо защищенных домашних систем, чем пятьсот корпоративных сайтов, которые отслеживают потоки информации, проходящие через них, используют "firewall" и держат в штате грамотных системных администраторов. "Возможно, - заявляет Принс, - хакерам это несколько прибавит работы, но нам, в общем, будет уже все равно".

Copyright (C) Netoscope.ru

Системных администраторов учат взламывать системы

Закончился очередной курс обучения в "Школе хакеров" в Нью-Йорке, сообщает агентство Associated Press. В школе, организованной компанией Foundstone, студентов учат взламывать компьютеры, чтобы потом они могли грамотно выстроить защиту компьютерных систем в своих компаниях.

По мнению экспертов, в настоящее время не существует всеобъемлющего программного решения для защиты данных в Интернете.

Это происходит потому, что хакеры все время выдумывают что-нибудь новое, а отслеживающее и защитное программное обеспечение не успевает за полетом мысли взломщиков, и системным администраторам очень важно уметь ставить себя на место хакера.

Поэтому подобные семинары исповедуют принцип: "Если хочешь победить их, стань таким, как они".

В семинаре принял участие 31 специалист по компьютерной безопасности, желающий повысить уровень своей подготовки.

С марта, когда начались регулярные семинары, курс "хакинга" прошли уже около 300 студентов.

В программе занятий - тренинги на модели компьютерной сети. Студенты учатся определять порты открытого доступа, находить и использовать известные "дыры" в программном обеспечении, подбирать пароли доступа высокого уровня, похищать файлы паролей с чужой машины и расшифровывать их с помощью соответствующих программ. Также студентов учат обходить программное обеспечение, которое призвано отслеживать подобные действия.

Однако студентов учат не только взламывать системы, но и закрывать "дыры" в программном обеспечении, правильно выбирать пароли доступа к различным ресурсам, отслеживать появление хакеров на своих машинах и нейтрализовывать их действия.

Copyright (C) Lenta.ru

Вид взломанного сайта очень понравился его владельцам

        Сайт "Интернет.ру" подвергся 23 октября нападению хакеров. К счастью владельцев сайта, злоумышленники только изменили внешний вид страниц (дизайн, расположение разделов и навигацию), а по центру экрана поместили текст шутливого содержания.
        По мнению наблюдателей, работа была выполнена на высоком профессиональном уровне и всего за несколько минут. Эти факты свидетельствуют о тщательной подготовке к взлому. Сайт не функционировал 23.10.2000 несколько часов, после чего снова заработал.
        Интересно, что вновь открытый сайт по внешнему виду практически не отличался от того, каким был сразу после взлома. И это несмотря на то, что резервные копии страниц, скриптов и баз данных у владельцев имелись. По информации "Лапши.ру", полученной от cотрудника "Интернета.ру", руководству проекта неожиданно очень понравился новый внешний вид сайта, сделаный хакерами. После короткого совещания было принято решение адаптировать весь сайт в соответствии с последними изменениями, что и было оперативно выполнено силами технического отдела "Порт.ру".
        Уже перед самым открытием шутливый текст хакеров был заменен на большой мигающий логотип "Интернет.ру".

Copyright (C) Пресс-центр.ру

General Motors, NBC и Verizon подали в суд на хакерский сайт

Хакерский сайт 2600.com, недавно проигравший дело по поводу гиперссылки на код DeCSS, снова оказался ответчиком в судебном процессе, сообщает Wired News. Около месяца назад Motion Picture Association of America подала на сайт в суд за размещение гиперссылки на код для взлома DVD. Владельцы сайта проиграли дело и вынуждены были убрать гиперссылку, поместив, впрочем, вместо нее на сайте сообщение, что "данный код легко может быть найден через любой поисковый движок". Теперь на 2600.com подали в суд компании General Motors, NBC и Verizon. Причиной этого стал тот факт, что владельцы 2600.com зарегистрировали несколько доменных имен, содержащих различные ругательства в адрес этих компаний, например, verizonreallysucks.com. Неизвестно, чем закончится данный процесс. Впрочем, сами представители 2600.com утверждают, что одна из компаний - Verizon - уже отказалась от судебного иска.

Copyright (C) Cnews.ru

В Японии создано "кибероружие" для отстрела хакеров

Как сообщает Reuters, в Японии создано "кибероружие", которое будет применяться против хакеров, пытающихся взломать компьютерные системы министерства обороны страны.

Официальные представители министерства обороны Японии заявили в понедельник о том, что разработан комплекс мер, позволяющий защитить компьютерные системы страны. В чем именно заключаются эти меры и каков принцип действия "кибероружия" - пока неизвестно.

С начала года обеспокоенность правительства безопасностью своих компьютерных сетей резко возросла. Хакеры предприняли, по крайней мере, пять успешных попыток взлома правительственных сайтов.

Copyright (C) Netoscope.ru

Эксперты "большой восьмерки" обсуждают проблему киберпреступлений

Сегодня, 24 октября, в Берлине открылась международная конференция ведущих экспертов "большой восьмерки" в области высоких технологий по вопросам компьютерной безопасности. Конференция посвящена борьбе с преступлениями в глобальной компьютерной сети Интернет. Основная задача экспертов, собравшихся на трехдневный форум, - разработка специального каталога по "нормам работы с Интернетом". Речь идет о выработке пакета стандартных рекомендаций для пользователей Интернета, которые позволят обеспечить необходимый уровень безопасности при работе в Сети. Форум открыл министр иностранных дел Германии Йошка Фишер. В своем докладе он отметил, что "сегодня проблема состоит даже не столько в недостатке специальных защитных программ и технологий, сколько в доверчивости участников электронного общения, которые зачастую не осознают опасности, подстерегающей их в виртуальном мире", сообщает ИТАР-ТАСС.

Copyright (C) MIGnews.com

Государственные агентства США тайно следят за пользователями

Несмотря на запрет правительства США, тринадцать государственных агентств Америки продолжают тайно использовать "cookies" для отслеживания информации о посетителях их сайтов, сообщило в понедельник информационное агентство Ananova.

Еще в июне распоряжением Белого Дома использование подобных файлов без "ясного и недвусмысленного уведомления пользователя" или без специального разрешения было категорически запрещено.

Однако, по сведениям GAO - General Accounting Office (Счетная Палата США), 13 правительственных учреждений продолжают секретный, несанкционированный мониторинг передвижений пользователей по Сети, хотя в их официальных правилах заявлено, что ничем подобным они не занимаются. Разумеется, ни один пользователь предупреждения о мониторинге не получил.

В результате проверки, которую провело Счетная Палата, также выяснилось, что одно из государственных агентств (US Forest Service) нанимало частные фирмы для составления отчетов о пользователях. Представитель по связям с общественностью Forest Service Джо Уолш заявил, что руководство агентства не было информировано об использовании технологии слежения.

В своей речи сенатор Фред Томсон заявил: "О какой тайне частной жизни может еще говорить наша администрация, если она позволяет государственным учреждениям подвергать опасности разглашения самую что ни на есть секретную информацию".

Copyright (C) Netoscope.ru

Очередное обновление вирусной энциклопедии

В энциклопедию были добавлены следующие описания новых вирусов: Вирусы для Unix: Linux.Winter - безобидный нерезидентный Linux-вирус. Имеет крайне небольшой размер - всего 341 байт. При запуске зараженного файла вирус получает управление, ищет ELF-файлы (выполняемые файлы Linux) в текущем каталоге и заражает их. Win32-вирусы: Win32.Atav - опасный нерезидентный зашифрованный Win32-вирус. Ищет PE EXE-файлы в текущем каталоге и записывается в их конец. Процедура заражения содержит серьезные ошибки, портит PE-структуру и во многих случаях зараженные файлы оказываются неработоспособными. Win32.Mocoder - неопасный нерезидентный зашифрованный Win32-вирус. Для заражения ищет PE EXE-файлы в текущем каталоге и каталоге Windows. При заражении записывается в середину файла в секцию настроек адресов (Fixup) и портит данные, расположенные в ней. Скрипт-вирусы: WinREG - Первый известный вирус, заражающий .REG-файлы Windows (файлы настройки реестра). Принцип работы вируса заключается в том, что из ключей реестра можно вызывать DOS batch-программы (BAT-команды), при этом сам BAT- код хранится в том же ключе реестра. Троянские кони JS.Trojan.Seeker. Эта скрипт-программа на языке JavaScript скрытно изменяет домашнюю страницу и страницу поиска броузера не запрашивая подтверждения пользователя. Интернет-черви IRC-Worm.Tetris - IRC-червь, распространяющийся по IRC-каналам. Представляет из себя приложение Win32 (PE EXE-файл) размера около 70K. Код червя содержит две основные процедуры, обе из которых активизируются при запуске червя. Первая процедура заражает компьютер; вторая процедура эмулирует популярную игру Tetris (для скрытия процесса инсталляции червя в компьютер).

Copyright (C) "Лаборатория Касперского"

Вирус-червь NEWLOVE снова разгуливает в "диком виде"

Компания Trend Micro сообщает об очередном появлении в "диком виде" очень опасного вируса-червя NEWLOVE (aka VBS_PLACID, VBS_NEWLOVE.A). Впервые этот червь был обнаружен в мае 2000 года. Этот деструктивный вирус написан на языке Visual Basic Sctipt и распространяет себя по электронной почте. Червь попадает на компьютер в виде "пустого" письма (в письме нет никакого текста) с прикрепленным VBS-файлом, который, собственно, и является телом червя. При своем распространении червь использует почтовую систему Microsoft Outlook и при активизации рассылает себя по всем адресам, которые хранятся в адресной книге Outlook. После рассылки своих копий вирус уничтожает все файлы на локальном и сетевых дисках.

Copyright (C) "Лаборатория Касперского"

Дырка в игровых серверах HalfLife, дополнено с 17 октября 2000 г.

Copyright (C) Infection

Проблемы с crontab (symlink),
дополнено с 24 октября 2000 г.

Copyright (C) Infection

DoS против AVIRT Mail

  • Опубликовано: 25 октября 2000 г.
  • Источник: BUGTRAQ
  • Тип: удаленная
  • Опасность: 5
  • Описание: Переполнение буфера при длинных адресах отправителя или получателя.
  • Затронутые продукты: AVIRT: Avirt Mail 4.2
  • Оригинальный текст: Martin, Avirt Mail 4.x DoS
  • Дополнительные файлы: Avirt Mail 4.x DoS exploit (Windows)

Copyright (C) Infection


Обновлен сервер "Проекта
- Alliance.com.ua"

Обзор новинок мобильных телефонов:

Motorola V. Series™ V8162

ФУНКЦИИ: Интернет, E-mail, SMS, индикаторы ( состояния батареи, нового сообщения ), переадресация вызова, ожидание вызова, отложенный вызов, регулятор громкости, встроенный модем; прием/ передача данных и факсов, часы, виброзвонок... {Подробнее}

Обзор рынка

В погоне за компьютеризованным телефоном

  • Голос и данные в одной трубке

  • Модульное решение

  • Bluetooth: еще больше гибкости

  • Борьба за частотный спектр

{Подробнее}



Ведущий рассылки - Андрей Барановский
www.inroad.kiev.ua  ,  www.alliance.com.ua


Neon Banner Network

http://subscribe.ru/
E-mail: ask@subscribe.ru

В избранное