Отправляет email-рассылки с помощью сервиса Sendsay

Inroad Hi - Tech Review

  Все выпуски  

Inroad Hi - Tech Review 31.10.2000


Служба Рассылок Subscribe.Ru проекта Citycat.Ru

Обзор высоких технологий в области  защиты и взлома

Книга "СУБКУЛЬТУРА ХАКЕРОВ"

4.1.4.1 Взлом японских сайтов поставлен на поток (январь).

За последнюю неделю января хакеры в третий раз за неделю взломали сайты японских государственных агентств, сообщает Lenta.ru. Сайт японского Агенства по науке и технологии был взломан дважды в течение двух дней, а важная информация с другого государственного сайта, включая данные переписи, вообще была уничтожена.

В лучших традициях тоталитарного строя, правительство страны Восходящего Солнца попыталось преуменьшить недостатки систем защиты принуждая всех, кого возможно, не сообщать о взломах. В ответ на атаки хакеров, оскорбляющие всю японскую нацию и подвергающие сомнению уровень технологической безопасности одной из самых развитых стран мира, полиция начала расследование.

Это первый прецендент подобного рода, который отмечает возрастающую активность кибертеррористов в японском Интернете. Хотя до США и Великобритании Японии по количеству взломов еще очень далеко.

Подробнее на www.inroad.kiev.ua

Copyright (C) 1996-2000. All Rights Reserved - Maxim S. Bukin (max@ezhe.ru),
Denis S. Bukin (natoar@online.ru).


Новости:

Microsoft была взломана с помощью ее же программы

Взлом корпоративной сети компании Microsoft, произошедший в четверг, был признан экспертами типичным случаем промышленного шпионажа, сообщает в пятницу новостной сайт Wired News.

Скорее всего, хакеры были просто наняты одной из конкурирующих фирм.

Некоторые эксперты, однако, полагают, что это всего лишь хитрый стратегический ход самой компании, которая таким образом пытается избежать принудительной публикации исходников, причем без выплаты крупных сумм за их утаивание.

Особо отмечается, что почтовый "червь" Qaz, использованный хакерами для получения паролей в сети корпорации, был написан на Microsoft Visual C++. По данным компании, "троянский конь" находился в Сети около трех месяцев.

Такое совпадение - компания взломана с помощью своего же продукта, - рассматривается как проявление своеобразного чувства юмора хакеров.

Эксперты полагают, что ответственность за взлом можно возложить на пользователей корпоративной сети, которые были "слишком глупы" и открывали непроверенные аттачменты, а также на системных администраторов, которые были "слишком ленивы" и не проверяли регулярно состояние сети.

По данным, полученным от начальника службы компьютерной безопасности корпорации, вторжение в компьютерную сеть было впервые замечено около недели назад, когда в сети начали появляться новые подозрительные имена пользователей.

Рик Миллер, представитель компании по связям с общественностью, комментируя этот эпизод для журналистов Associated Press, сообщил, что если попытки скопировать исходники и были предприняты, то они не были отражены в логах системы.

Тем не менее, представители компании не отрицают, что за 12 дней, которые, по официальным данным, хакеры находились в системе, можно было скопировать все, что угодно.

Происшествие с украденными исходниками нанесло очередной удар по и без того неустойчивому авторитету корпорации. Хакеры преподнесли неприятный сюрприз Биллу Гейтсу, который в субботу отпраздновал свое 45-летие.

Copyright (C) Lenta.ru

"Лаборатория Касперского": сеть Microsoft, вероятнее всего, была атакована изнутри компании

Как известно, на прошлой неделе корпоративная сеть компании Microsoft, подверглась нападению хакеров.Специалисты российского разработчика антивирусных систем безопасности - "Лаборатории Касперского" - считают, что вероятнее всего, атака была начата изнутри самой Microsoft.

Взлом сети Microsoft прокомментировал CNews технический директор "Лабораторий Касперского" Михаил Калиниченко. Во-первых, как считает г-н Калиниченко, предположение о том, что взлом был осуществлен именно российским хакером, абсолютно беспочвенно. В качестве доказательства этого утверждения приводят тот факт, что информация из Microsoft пересылалась на электронный ящик в Санкт-Петербурге. Однако, зарегистрировать этот адрес мог житель какой угодно страны, а вовсе не обязательно России. Обычный адрес однозначно позволяет определить место проживания человека, а вот электронный адрес не говорит об этом ровным счетом ничего.

Недоумение экспертов вызывает и еще несколько технических моментов - так, "червь" QAZ, который использовался для похищения паролей, был обнаружен еще в июле этого года, и уже давным-давно внесен во все антивирусные базы. А это означает, что вирус не мог остаться незамеченным. Единственный вариант, при котором его могли пропустить - это если антивирус на какой-либо из рабочих станций сети либо не был установлен, либо долгое время не обновлялся. Однако, такой вариант является свидетельством безалаберности системных администраторов Microsoft, что практически исключено для такой крупной компании недопустимо. Скорее, кто-то из пользователей нарочно или нечаянно отключил антивирусную защиту, что позволило "червю" пробраться внутрь сети.

Кроме того, использовавшйся для похищения пароля сетевой "червь" не может самостоятельно распространяться, и для начала действий его необходимо активировать на определенном компьютере, после чего он скрытно начнет отслеживать действия пользователя и сетевой трафик. Однако управлять "червем" дистанционно, по мнению г-на Калиниченко, крайне затруднительно - этому помешает межсетевой экран (firewall), который блокирует отправку данных по списку запрещенных портов, в т.ч. порту, используемому Backdoor-компонентой "червя".

Однако, стоит подчеркнуть, что все изложенные выше сооображения -не более чем гипотезы. И специалисты "Лабораторий Касперского" подчеркивают, что изложенные факты указывают лишь на то, что взлом по описанному представителями Microsoft сценарию легче всего было осуществить изнутри самой компании (причем это необязательно сделал сотрудник Microsoft). Но это не означает, что взлом принципиально не мог быть осуществлен снаружи. Может быть, какие-то технические подробности остались неизвестны.

Copyright (C) CNews.ru

В Самаре зарегистрирован новый вид преступлений в сфере высоких технологий

32-летний продавец одного из сервисных центров по обслуживанию контрольно-кассовых аппаратов создал особую программу, с помощью которой в любой момент можно было обнулить выручку на кассе. Самарский умелец за 6 тыс. руб. вставлял в кассовый аппарат микрочипы с программой, и успел оснастить ими порядка 10 аппаратов. По заявлению специалистов, это пока единственный факт подобного рода преступления в Самарской губернии и только второй в России. Об этом сообщило радио "Ностальжи" в Самаре".

Copyright (C) Самара сегодня

Корпорация Compaq поставляет ПО Identix BioLogon Windows 2000 для настольных и портативных компьютеров

[PRNewswire] Компания Identix Incorporated, разрабатывающая средства биометрической аутентификации и защиты, и корпорация Compaq объявили о начале поставок ПО BioLogon Windows 2000 для настольных компьютеров и ноутбуков. Пользователям уже доступны решения BioLogon для Windows 95, 98 и NT4. Biologon Windows 2000 повышает надежность защиты в Windows 2000 Professional и использует новые средства этой операционной системы для усиления защиты приложений. Данное ПО предлагает также опции шифрования документов, электронной почты и сетевого трафика.

По мнению Compaq, защита компьютерных систем и сетевой среды продолжает оставаться важной проблемой для заказчиков, и надежная технология идентификации пользователей по отпечаткам пальцев в сочетании с Windows 2000 будет привлекательным решением. Недавно Compaq приступила к поставкам карт PCMCIA от Identix, которые реализуются как продукты Compaq Fingerprint Identification Technology (FIT).

Карта FIT PCMCIA Card использует считыватель отпечатков пальцев Identix DFR 300 – один из самых компактных и недорогих продуктов такого рода. Данное решение предназначено для портативных ПК Compaq корпоративного класса и может использоваться практически в любом ноутбуке. В конце этого года планируется начать поставки ПО BioLogon Windows 2000 с поддержкой разных языков. Англоязычная версия уже доступна.

Copyright (C) InfoArt

Computer Associates предлагает комплексную системы защиты данных для Microsoft SQL Server 2000

Компания Computer Associates International (CA) выпустила новую версию решения по комплексной защите данных для Microsoft SQL Server 2000.

Обновление агента резервного копирования ARCserve 2000 для Microsoft SQL Server, переносящее возможности оперативной защиты критически важных данных на системы Microsoft SQL Server 2000, зарегистрированные пользователи предыдущих версий ARCserve могут бесплатно загрузить по адресу www.support.ca.com.

По сообщению СА, обновление ARCserve 2000 для Microsoft SQL Server (www.ca.com/arcserve) поддерживает следующие функции:
- защита для множественных экземпляров данных SQL Server,
- восстановление записей по журналу транзакций,
- частичное восстановление базы данных,
- способность ограничивать доступ к вновь восстановленной базе.

Дополнительные возможности включают проверку целостности до и после резервирования/восстановления, избирательное резервирование и способность восстанавливать базу данных на резервном сервере.

По сообщению СА, ARCserve 2000 обеспечивает масштабируемость и передовые функции управления устройствами и носителями в системах, основанных на ЛВС, ГВС или сетей хранения данных (SAN).

Copyright (C) InfoArt


Обновлен сервер "Проекта
- Alliance.com.ua"

Обзор новинок из мира мульти-смартфонов:

Motorola i500 plus
мобильный телефон, пейджер и средство передачи данных.

ФУНКЦИИ: Интернет, E-mail, Voice-mail, пейджер, индикаторы ( состояния батареи, нового сообщения ), переадресация вызова, ожидание вызова, отложенный вызов,   идентификация вызова, переадресация вызова, ожидание вызова, отложенный вызов, встроенный модем; прием/ передача данных и факсов, виброзвонок, часы, возможность записать собственную мелодию... {Подробнее}

Cпонсор: "E-PSY - ЛУЧШАЯ ПСИХОЛОГИЯ В РУНЕТЕ"

Весь архив рассылки на CityCat



Ведущий рассылки - Андрей Барановский
www.inroad.kiev.ua  ,  www.alliance.com.ua


Neon Banner Network

http://subscribe.ru/
E-mail: ask@subscribe.ru

В избранное