Отправляет email-рассылки с помощью сервиса Sendsay

Inroad Hi - Tech Review

  Все выпуски  

Inroad Hi - Tech Review 28.11.2000


Служба Рассылок Subscribe.Ru проекта Citycat.Ru

Обзор высоких технологий в области  защиты и взлома

Книга "СУБКУЛЬТУРА ХАКЕРОВ"

4.3. Реальность и Internet: Россия, хакеры в действии.

"Откуда нам знать, что успело перекочевать
из фантастических романов в реальную жизнь?
Некоторые не любят фантастику.
Именно потому, что та порой говорит
правду".

Из электронной переписки.

"Сегодня все иначе - тысячи серверов
по стране и десятки провайдеров в
Москве, слова "Русский Internet" - не пустой
звук. Мы следуем в кильватере мира,
заполняя нашу Сеть рекламой и спэмом,
представляем себя развешивая тучи банеров,
впиваясь клещами прайс-листов в структуры
сайтов. Но не все так просто - у медали две стороны.
Сеть подобна реальному миру, имея те же недостатки..."

Сеть многообразна и многогранна, бизнес прижился и здесь. Нет, он еще не достиг передовых американских масштабов с покупками посредством кредитных карточек и "сетевой" пиццей на дом. Честно говоря, и карточки в России пока не слишком прижились не говоря уже о cybercashe. У нас все иначе, у нас по-другому. Русские ресурсы не слишком велики, большинство пользователей постоянно и регулярно используют несколько десятков серверов, еще больше закладок на спящие, а то и не совсем мертвые сайты и сранички. Да, здесь можно найти много полезного - программы shareware, шрифты, новости по технологии push, пейджинг ICQ, десятки виртуальных библиотек и сотни разнообразных чатов, глянцевые обложки сетевых журналов блестят на мониторах, сотни Web-страничек в день остаются в папке кэш...

Конечно в нашей Сети больше рекламы. Она повсюду - привлекательные банеры и ссылки на каждой страничке сайта - идите туда-то увидите то-то. Везде купи, купи. Купи информацию, подпишись на рассылку, плати.

Хакеры не боги, они не могут прыгнуть выше головы. Многие из хакеров никогда не интересовались конфиденциальными данными, исключая конечно нелегальное подключение к провайдерам Internet. В остальном лишь малую часть наших героев интересуют секретные данные иных предприятий и организаций

Подробнее на www.inroad.kiev.ua

Copyright (C) 1996-2000. All Rights Reserved - Maxim S. Bukin (max@ezhe.ru),
Denis S. Bukin (natoar@online.ru).

Новости:

Выпущены новые бюллетени по безопасности

CERT Advisory CA-2000-20 - Mulitple Denial-of-Service Problems in ISC BIND.
Caldera CSSA-2000-041.0 - Two security problems with ghostscript.
Microsoft MS00-060 - Patch Available for "IIS Cross-Site Scripting" Vulnerabilities.
Microsoft MS00-080 - Patch Available for "Session ID Cookie Marking" Vulnerability.
Microsoft MS00-083 - Patch Available for "Netmon Protocol Parsing" Vulnerability.
Microsoft MS00-084 - Patch Available for "Indexing Services Cross Site Scripting" Vulnerability.
Microsoft MS00-085 - Patch Available for "ActiveX Parameter Validation" Vulnerability.
Microsoft MS00-086 - Patch Available for "Web Server File Request Parsing" Vulnerability.
Microsoft MS00-087 - Patch Available for "Terminal Server Login Buffer Overflow" Vulnerability.
Microsoft MS00-088 - Patch Available for "Exchange User Account" Vulnerability.
Microsoft MS00-089 - Patch Available for "Domain Account Lockout" Vulnerability.
Microsoft MS00-090 - Patch Available for ".ASX Buffer Overrun" and ".WMS Script Execution" Vulnerabilities.
Red Hat RHSA-2000:072-07 - Updated gnorpm packages are available for Red Hat Linux 6.1, 6.2, and 7.0.
Red Hat RHSA-2000:075-07 - Updated usermode packages available.
Red Hat RHSA-2000:100-02 - Setuid bits are removed on dump to prevent exploit.
Red Hat RHSA-2000:102-04 - Updated pine and imap packages are available for Red Hat Linux 5.2, 6.x and 7.
Red Hat RHSA-2000:107-01 - Updated bind packages fixing DoS attack available.
Red Hat RHSA-2000:108-02 - Updated modutils fixing local root security bug available.
Red Hat RHSA-2000:108-03 - Updated modutils fixing local root security bug available.
Red Hat RHSA-2000:108-04 - new modutils release addresses more local root compromise possibilities.
Red Hat RHSA-2000:109-04 - New Netscape packages available.
Red Hat RHSA-2000:110-06 - Updated joe packages are available for Red Hat Linux 5.2, 6.x and 7.
Red Hat RHSA-2000:111-03 - Updated openssh packages available for Red Hat Linux 7.
Red Hat RHSA-2000:114-03 - ghostscript uses mktemp instead of mkstemp, and uses an improper LD_RUN_PATH.
Red Hat RHSA-2000:115-01 - New ncurses packages fixing buffer overrun available.
FreeBSD SA-00:61 - tcpdump contains remote vulnerabilities [REISSUED].
FreeBSD SA-00:62 - top allows reading of kernel memory [REISSUED].
FreeBSD SA-00:63 - getnameinfo function allows remote denial of service.
FreeBSD SA-00:64 - global port allows remote compromise through CGI script.
FreeBSD SA-00:65 - xfce allows local X session compromise.
FreeBSD SA-00:66 - Client vulnerability in Netscape.
FreeBSD SA-00:68 - ncurses allows local privilege escalation [REVISED].
FreeBSD SA-00:69 - telnetd allows remote system resource consumption [REVISED].
FreeBSD SA-00:71 - mgetty can create or overwrite files.
FreeBSD SA-00:72 - curl client-side vulnerability.
FreeBSD SA-00:73 - thttpd allows remote reading of local files.
FreeBSD SA-00:74 - mod_php3/mod_php4 allows remote code execution.
FreeBSD SA-00:76 - tcsh/csh creates insecure temporary file.

Copyright (C) http://www.bezpeka.com

Trend Micro представила антивирусную защиту Microsoft Exchange 5.5

В ответ на просьбы своих клиентов компания Trend Micro Inc., поставщик средств антивирусной защиты и контроля информационного наполнения для предприятий, объявила о своей поддержке нескольких различных протоколов API в своем продукте ScanMailR for Exchange. Эти опции, позволят пользователям использовать поддержку API продуктом ScanMail в соответствии с индивидуальными требованиями системы обмена сообщениями. Эти опции могут быть использованы организациями до перехода на систему Exchange 2000. Опции выбора API в продукте ScanMail позволяют использовать как интерфейс Messaging Application Program Interface (MAPI), так и новый Anti-Virus Application Program Interface (AV API), поддерживаемый Microsoft, или Extensible Storage Engine Application Program Interface (ESE API), известный как "backup" API. Каждый из них работает с Microsoft Exchange 5.5 для обеспечения безопасности корпоративной сети от вирусов, поступающих по э-почте, в Exchange сервер, предотвращая их попадание на клиентские рабочие станции, заражение и распространение, или перегрузку почтового сервера. Версия продукта ScanMail for Exchange 3.51 с поддержкой протоколов MAPI и AV API доступна для заказов уже сейчас. Версия 3.6 выйдет в конце 4 квартала 2000 г. Рекомендованная цена для конечных пользователей продукта ScanMail for Exchange, лицензия на 100 пользователей, составляет $2,415 (без учета НДС). Также как и для остальных продуктов компании Trend Micro, лицензирование подразумевает получение бесплатных обновленных версий продукта (включая ScanMail 5.0 for Exchange 2000) в течение срока действия технической поддержки.

Copyright (C) CNews.ru

Microsoft ликвидировала пробел в защите Microsoft Windows 2000

Компания Microsoft выпустила вставку в программу, которая закрывает обнаруженную прореху в защите Microsoft Windows 2000. Уязвимой оказалась функция Блокировка учетной записи пользователя домена (Domen Account Lockout). Злоумышленник мог многократно пытаться угадать пароль пользователя, даже если администратор домена установил политику блокировки учетных записей. Такой пробел в защите увеличивал угрозу атаки по раскрытию паролей пользователей. При этом уязвимыми оказывались только те компьютеры, которые работали под Windows 2000 в домене, использующем другую операционную систему. В случае успешной атаки хакер мог войти в локальный компьютер, но не получал доступа к ресурсам на других машинах домена. Уязвимые версии программ: Microsoft Windows 2000 Professional, Service Pack 1; Microsoft Windows 2000 Server, Service Pack 1; Microsoft Windows 2000 Advanced Server, Service Pack 1; Microsoft Windows 2000 Server, Service Pack 1. Следует отметить, что Windows 2000 Gold не имеет этого дефекта. Машины под Windows 2000, которые входят в домены, также работающие под Windows 2000, одиночные компьютеры с OS Windows 2000, а также пользователи Windows NT 4.0 не подвержены указанной опасности. Данная вставка в программу будет включена в Windows 2000 Service Pack 2.

Copyright (C) CNews.ru

Microsoft устранила пробел в защите Internet Information Service 5.0

Компания Microsoft выпустила обновленное дополнение, которое устранило серьезную брешь в защите Microsoft Internet Information Services 5.0 (ISS 5.0). Пробел в защите мог позволить хакеру запускать команды операционной системы на web-сервере. Когда IIS получает правильный запрос на выполнение ехе-файла, она передает имя требуемого файла в ОС для выполнения. Оказалось, что можно создать деформированный запрос, который будет содержать как имя ехе-файла, так и одну, или несколько команд операционной системы. После получения такого запроса IIS 5.0 передаст всю последовательность в ОС, которая сначала запустит exe-файлы, а затем выполнит команды. Это позволит хакеру выполнять на web-сервере все действия, доступные для пользователя, вошедшего в систему интерактивно. Он не будет иметь прав администратора, тем не менее, сумеет при желании нанести определенный ущерб. Например, он сможет добавлять, удалять и изменять файлы на сервере, выполнять программы, установленные на сервере, загружать свои коды и запускать их. Уязвимые версии программ: Microsoft Internet Information Server 4.0; Microsoft Internet Information Service 5.0. Вставку к IIS 4.0 можно применять к системам, работающим с Windows NT 4.0 Service Pack 6a. Она будет включена в Windows NT 4.0 Service Pack 7. Вставка в ISS 5.0 может применяться к системам, работающим с Windows 2000 Gold или Service Park 1. Она будет включена в Windows 2000 Service Pack 2.

Copyright (C) CNews.ru

"Информзащита" проведет семинар, посвященный информационной безопасности корпоративных сетей

15 декабря 2000 года Учебный Центр "Информзащита" проводит однодневный семинар, посвященный информационной безопасности корпоративных сетей. Данный семинар продолжит цикл мероприятий, организуемых Учебным Центром, для ознакомления специалистов с проблемами обеспечения информационной безопасности. Программа семинара: - Актуальные проблемы обеспечения информационной безопасности корпоративных сетей. Ершов Д.В., зам. директора Учебного Центра "Информзащита", к.т.н. - Уязвимости компьютерных систем. Демонстрация атаки на веб- сервер. Лепихин В.Б., преподаватель Учебного Центра "Информзащита", ISS. - Обнаружение внешних вторжений и внутренних сетевых атак. Лукацкий А.В., ведущий специалист НИП "Информзащита", ICT, CCSE. - Консалтинговые работы в информационной безопасности. Качественный анализ информационных рисков. Шепелявый Д.А., зам. начальника отдела проектов и решений НИП "Информзащита", CCSE. Участие в семинаре бесплатное, необходимо заполнить анкету участника семинара.

Copyright (C) CNews.ru

Xalnaga - новый троянский конь может попастисть на вашем компьютере

Trojan.Win32.Xalnaga - троянская программа, после запуска которой, Windows становится по большей части неуправляем: с рабочего стола зараженного компьютера исчезают все иконки, так что даже перегрузить машину стандартным способом становится невозможно. Троянец содержит строку-"copyright": Tyrant-28881 {T-28881} virus Троянец модифицирует ключи системного реестра: Key1: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policie s\E xplorer NoDesktop = 1 Key2: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Winlogo n NoRun = 1 NoFind = 1 NoClose = 1 Key3: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policie s\S ystem DisableRegistryTools = 1 Key4: HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Winlog on LegalNoticeCaption = <<< Xal Naga was here >>> LegalNoticeText = The human era has come to an end, the new breed of humans will evolve right now !!! Behold and despair !!! В результате происходит следующее: * все иконки удаляются с рабочего стола (key1) * удаляются пункты "Start"-меню: Run, Find, Shut Down (key2) * стандартный редактор системного реестра под WinNT становится неработоспособным (key3) * при загрузке компьютера отображается message box: (key4) <<>> Из-за ошибки в коде троянец делает в системный реестр некорректную запись (Key3), вследствие этого данный ключ - Key3 не выполняется, а это дает возможность запустить Regedit и восстановить поврежденные ключи. Для восстановления ключей системного реестра: необходимо установить их в '0' или удалить. Для запуска Regedit.exe: нужно выбрать в Explorer меню Start\Programs\Windows, затем в нем выбрать файл Regedit.exe и запустить его.

Copyright (C) "Лаборатория Касперского"


Обновлен сервер "Проекта
- Alliance.com.ua"

Обзор новинок мобильных телефонов:

Мобильная видеосвязь на базе Pocket PC

Английская сотовая компания Orange планирует с января следующего года предоставить своим клиентам услуги мобильной видеосвязи. Для этого компания предлагает видеофон, сконструированный на платформе Pocket PC. К сожалению, технические характеристики и производитель этого устройства не известны из-за отсутствия информации на сайте Orange. В рекламном объявлении говорится, что видеофон может принимать и посылать по электронной почте цифровые изображения, бороздить просторы Интернета и обеспечивает все функции персонального органайзера...

... {Подробнее}

Обзор новинок из мира смартфонов:

PC-EPhone

Новинка 2001 года.

СТАНДАРТ: CDMA, AMPS, PCS, GSM.

ФУНКЦИИ: Web-браузер, WebTV, E-mail, SMS, прием/ передача данных и факсов, мультимедийные функции позволяют: просматривать видеоклипы, музыку; все функции Pocket PC, совместим с офисными приложениями: Word 95/97/2000, Excel 95/97/2000, Microsoft Outlook 97/98/2000, Internet Explorer 4/5 а также большой выбор игр... {Подробнее}

Cпонсор: ""ОН-ЛАЙН ТЕСТЫ: ВЫСОКИЕ ТЕХНОЛОГИИ, ПСИХОЛОГИЯ, ЮМОР""

Весь архив рассылки на CityCat

Хостинг предоставлен компанией Colocall



Ведущий рассылки - Андрей Барановский
www.inroad.kiev.ua  ,  www.alliance.com.ua


Neon Banner Network

http://subscribe.ru/
E-mail: ask@subscribe.ru

В избранное