Отправляет email-рассылки с помощью сервиса Sendsay

Inroad Hi - Tech Review

  Все выпуски  

Inroad Hi - Tech Review 26.12.2000


Служба Рассылок Subscribe.Ru проекта Citycat.Ru

Обзор высоких технологий в области  защиты и взлома

Книга "СУБКУЛЬТУРА ХАКЕРОВ"

9. Приложение № 1.

В этом разделе мы представим вашему вниманию интервью с представителями компьютерного андеграунда. Эти хакеры не понаслышке знают о взломах и субкультуре - они видел это собственными глазами.

9.1.Интервью № 1 - E-mail talking... in real time.

Это лишь наше мнение.

Наша реальность.

Многие слышали, кто-то читал о хакерах. И в сегодняшней ситуации обывательские фобии выглядят уродливее, чем даже глядящий с киноплакатов или разворотов некоторых журналов не такой уж и неприятный лик самого хакера. Пора избавится от подобных не очень правильных стереотипов. Но обо всем по порядку...

 Действующие лица:


Alien&Oracle (авторы):>
Авторы настоящего материала

Leming (The Real Hacker):> Наш виртуальный собеседник

 

Авторы:> Начнем с начала: почему, по твоему мнению, люди занимаются хакингом ?

Leming:> Либо из-за денег, либо просто для себя, интересно просто покопаться в "дырочках" человеку...

 

Авторы:> Просто "для себя" это некий способ самовыражения ? Или просто от нечего делать ? Или что-то еще ? Насчет "покопаться в дырочках" - тут что чаще используется - несанкционированный доступ (взлом системы защиты или кража того, что "плохо лежит"), незаконное использование привилегий, атаки "салями", "скрытые каналы", "маскарад", "сборка мусора", "взлом системы" (умышленное проникновение с несанкционированными параметрами входа), "люки" или вредоносные программы ("троянский конь", вирусы, "червяки", "жадные" программы ) ?

Leming:> На каждом этапе свои хитрости...признаюсь честно, я человек ленивый и не пишу 'троянских коней' или 'червей', чаще использую написанные, иногда стараюсь находить другие способы...

 

Авторы:> Понимаю ;-) А сам Хакинг, если это интерес, то скорее спортивного, соревновательного характера али деструктивного ?

Leming:> Это варианты ответов? :) Всех сразу... По мне деструктивного... впрочем все зависит от каждого конкретного случая...

 

Авторы:> То есть если всех сразу, то действуешь ты в зависимости от настроения ?

Leming:> Ну ты меня знаешь :), все мои действия объясняются моим настроением... Понимаешь, если я не лезу с какой-то целью конкретной, то почти всегда деструктивного... ;)

 

Авторы:> В твоем понимании это хулиганство или разминка, проба сил ?

Leming:> Несомненно это 'разминка или проба сил' :) Но не в коем случае не хулиганство...

 

Авторы:> А отличаются ли иногда "разминка" и хулиганство ? Если да, то насколько...

Leming:> Чаще нет...

 

Авторы:> А каковы цели и принципы людей, занимающихся хакингом (можешь и о себе сказать применительно к другим ;-) ?

Leming:> Цели? По мне, в большей части из-за денег, а потом уже ради интереса... А принципы? Ну главный принцип я нарушил (или почти нарушил)... Хакер не рассказывает ничего о себе и о своей работе...

 

Авторы:> Ну да... ;-) насчет работы именно твоей не буду спрашивать ;-) - меня просто интересует картинка в общем. Кроме денег есть еще какие-нибудь цели (идеологические скажем - хотя вполне возможно; может быть стремления к общедоступности и полной бесплатности информации - эдакие благородные цели) ? А принципы (в общем) ? Конфиденциальность - понятно и принято ;-), а вот как насчет того, что нельзя полностью выводить систему из строя, или это все брехня ? ;-), нельзя использовать свое умение в политике ? Продать информацию - ниже достоинства, а вот воспользоваться чужой кредиткой хорошо ?

Leming:> Благородные цели говоришь? ;-D За эти 'благородные цели' все равно кто-то платит, хорошо что не я :) Выводить систему из строя ? Ну почему, если у тебя могут быть неприятности из-за того что ты этого НЕ сделал, то вариант один - разнести все к такой-то матери... Политика - нет, я не люблю политику... я бы не связался с ней... Так, ну почему продать информацию - ниже достоинства? Если это достоинство действительно оценивают в несколько сотен зеленых, отнюдь :) А что с кредитками, побаловаться...

Подробнее на www.inroad.kiev.ua

Copyright (C) 1996-2000. All Rights Reserved - Maxim S. Bukin (max@ezhe.ru),
Denis S. Bukin (natoar@online.ru).


Новости:

Хакер добрался до кредиток "яйцеголовых"

[www.netoscope.ru] В пятницу стало известно о взломе еще одного интернет-магазина. На этот раз пострадали покупатели онлайнового магазина Egghead.com (англ. ирон. "умник, интеллектуал"), торгующего программным и аппаратным обеспечением. Как сообщили представители магазина, их сайт был взломан, и кибер-преступнику, возможно, стала доступна база данных, содержащая сведения о клиентах Egghead.com, в том числе и информация о номерах кредитных карт.

Как сообщает информационный ресурс Mercury.com, представители Egghead.com не объяснили, каким именно образом им удалось обнаружить факт взлома базы данных. Не сообщили они также и того, были ли уже проделаны какие-либо мошеннические операции и был ли нанесен конкретный ущерб клиентам магазина.

Сообщается лишь, что администрация Egghead.com привлекла к расследованию этого случая некую "фирму, специализирующуюся на компьютерной безопасности".

В опубликованном официальном заявлении, представители интернет-магазина заявили, что администрация Egghead.com уже предприняла необходимые меры по защите своих клиентов, связавшись с соответствующими организациями, в том числе и с банками.

"Мы продолжаем рассылать предупредительные письма банкам и компаниям, выпускающим кредитные карты, с рекомендациями предпринять все возможные меры для предотвращения возможного нанесения ущерба нашим клиентам", - сказано также в официальном заявлении Egghead.com.

Copyright (C) Netoscope.ru

Возможно, последние кражи в Интернете - дело рук российского хакера

        ФБР заявило, что снятие незначительных сумм со счетов покупателей различных Интернет-магазинов может быть связано с кражей 55 тыс. номеров кредитных карт, совершенной на прошлой неделе неизвестным хакером, предположительно из России.
        В последнее время несколько десятков любителей делать online покупки обнаружили, что с их счетов единовременно сняли от $10 до $18. Незаконное снятие денег было произведено от имени "российской компании Global Telecom".
        По мнению представителей ФБР, те из пользователей, кто пожаловался на изъятие у них этих денег, составляют лишь малую часть всех пострадавших. Поскольку неизвестные мошенники предусмотрительно брали со счетов не больше $20, многие покупатели могли просто списать эту сумму на какие-то непредвиденные выплаты или просто не заметить недостачи. В результате воры, вероятно, сорвали значительный куш.
        Ни один из пострадавших не слышал ничего о компании Global Telecom и, тем более, не покупал ничего у этой фирмы.
        ФБР начало расследование по этому делу, полагая, что тут действовали те же мошенники, которые украли 55 тыс. номеров кредитных карт с сайта компании Creditcards.com.
        Представители этой компании в заявили, что не ведут никаких дел с компанией Global Telecom, не уверены в правильности подозрений ФБР по поводу этой компании и пока ничего не могут сказать о связях компании и кражи номеров кредитных карт.
        С июля нынешнего года неоднократно поступали жалобы от пользователей на подобные мошенничества, совершаемые от имени российских телекоммуникационных компаний Skiftelecom, Incomtel, Global Telecom и Inetplat.

Copyright (C) Netoscope.ru

Фотонные шифраторы информации

[www.usatoday.com] Специалисты из Калифорнийского университета разработали фотонный "турникет" который может испускать в каждый момент времени только один фотон. Создание такого устройства означает крупный успех в области разработке квантовых криптографических устройств. Оно описано в последнем номере журнала Science.

До сих пор самыми современными средствами управления фотонами считались лазеры. Но они испускают одновременно десятки тысяч фотонов. Преимущества "однофотонного" шифратора в том, что поток одиночных фотонов, в котором может содержаться ключ к зашифрованному сообщению, никакой злоумышленник не сможет считать незаметно, так как, согласно принципам квантовой механики, нельзя определить характеристики фотона без изменения его свойств. Таким образом, отправитель вскрытого сообщения сразу же получит предупреждение о попытке взлома.

Как сообщается, фотонный "турникет" строится на базе полупроводниковой структуры с так называемыми "квантовыми точками". Это кристаллы с пространственно ограниченными группами положительно и отрицательно заряженных атомов. При возбуждении такой полупроводниковой структуры лазером происходит испускание одиночного фотона.

Правда, до коммерческого образца фотонного шифратора пока далеко. Сейчас фотонный турникет работает только при температуре жидкого азота (77 град. К или -196 град. С). Но в 2001 г. планируется повысить рабочую температуру до комнатной.

Финансирует исследования Агентство перспективных оборонных исследовательских разработок (Defense Advanced Research Projects Agency), которое является подразделением Министерства обороны США.

Copyright (C) Россия-Он-Лайн

Биометрическое ПО для усиления защиты Windows NT-сетей

[www.infoworld.com] Компания Net Nanny Software выпустила биометрическое ПО, которое позволяет добавить еще один уровень защиты в Windows NT-сети. Разработанное Net Nanny приложение называется BioPassword LogOn for Windows NT. Оно предназначено для работы в системах типа клиент-сервер. BioPassword LogOn распознает стиль ввода имени и пароля каждым пользователем и использует эти данные для аутентификации пользователей в сети. Под термином "стиль" здесь подразумевается скорость нажимания на клавиши, ритм ударов и давление, оказываемое на кнопки. Все эти параметры являются уникальными для каждого человека. Полученная картина "стиля" пользователя сравнивается с ранее записанным в системе образцом.

Таким образом, это ПО призвано закрыть внутренние бреши в защите корпоративных сетей. По данным опроса организации Computer Security Institute, 71% компаний страдают от неавторизованного доступа в свои сети со стороны собственных сотрудников.

Для работы BioPassword не нужно устанавливать никакого дополнительного оборудования. Для конечного пользователя тоже ничего не меняется. Только сначала для создания своего шаблона стиля ему придется раз 15 ввести свое имя и пароль, чтобы программа измерила все характеристики "почерка" данного человека. Затем вместо экрана ввода пароля Windows NT появится похожий на него экран BioPassword. По сообщению представителя Net Nanny, программа BioPassword вносит лишь небольшую задержку в процедуру аутентификации пользователя, а точность распознавания составляет 98%.

ПО BioPassword LogOn for Windows NT имеет клиентскую и серверную компоненты. Серверная часть работает с ОС NT 4.0 Server с Service Pack 3 или более новой, а клиентская запускается на машине с ОС Windows NT 4.0 Workstation. Правда это ПО требует соединения с локальной сетью и не работает с коммутируемыми соединениями, но клиентская программа BioPassword LogOn может использоваться и независимо для аутентификации пользователя на отдельном компьютере.

Стоимость BioPassword LogOn for Windows NT составляет от 20 до 90 дол. в зависимости от размеров корпоративной сети. Поставки версии BioPassword LogOn for Windows 2000 должны начаться в будущем году.

Copyright (C) Россия-Он-Лайн

Не забудьте позаботиться о защите своего компьютера от вирусов в предпраздничные дни

В предпраздничные и праздничные дни стоит быть особо осторожными с почтовыми сообщениями, поступающими в ваш адрес. В эти дни потенциальная угроза заразить вирусом свой компьютер возрастает многократно, особенно для тех, кто не задумываясь открывает все электронные письма подряд. Среди многочисленных поздравлений от друзей и коллег, вполне может оказаться и "новогодний подарок" для вашего компьютера - зловредный вирус. Вот несколько простых правил, соблюдение которых избавит вас от плохого настроения, лишней траты времени и в худшем случае - возможной траты денег: * установите, если вы еще этого до сих пор не сделали, на своем компьютере антивирусное ПО, в том числе антивирусный сканнер для электронной почты; * создайте системную дискету, запишите на нее антивирусные программы и защитите ее от записи; * регулярно обновляйте антивирусные базы (на сайте "Лаборатории Касперского" обновления антивирусных баз происходят ежедневно, вы найдете их по адресу: http://www.kaspersky.ru/updates.asp); * обязательно делайте регулярное резервное копирование: периодически сохраняйте файлы, с которыми ведется работа, на внешний носитель, например дискеты; * относитесь с подозрением ко всем почтовым сообщениям, содержащим вложенные файлы. Удаляйте все письма, полученные из неизвестных источников; * избегайте загружать файлы с незнакомых Web-сайтов, конференций и чатов; * важную личную информацию (например, номер кредитной карты) можно вводить только на безопасных и защищенных сайтах; * сохраняйте важные документы Microsoft Word в формате RTF. RTF-формат не поддерживает макро- команды, использование которых и порождает множество проблем макро-вирусного заражения. А также, для большей информации просматривайте наш вирусный календарь, в котором указаны все вирусы, особо активизирующиеся в определенный день (месяца, недели...)

Copyright (C) "Лаборатория Касперского"

Вирус Digma может без спросу "откорректировать" ваши документы

W97M/Digma - макро-вирус, инфицирующий документы Microsoft Word97 и Word2000 при их открытии. Вирус содержит один макрос - "NewMacros". Сначала вирус заражает шаблон Normal.dot, после этого инфицируются все активные документы. 13 числа каждого месяца вирус изменяет содержание зараженных документов. При открытии зараженного документа вирус: * отключает в Word защиту от макро-вирусов * отключает в Word вывод окна "сохранить шаблон документа" * устанавливает показ в меню MS Word "File" только 4 последних документа 13 числа каждого месяца вирус совершает следующие действия: * все буквы "a" и "o", встречающиеся в зараженном документе, заменяет на "F##K" * в начало зараженного документа вставляет текст: DIGITAL MADMAN

Copyright (C) "Лаборатория Касперского"

Комментарий к новости "Вирус Digma" от ведущего рассылки.

Вирус Digma может НЕ ТОЛЬКО без спросу "откорректировать" ваши документы НО и также внести изменения в ПО, после чего как 16-битные ( под DOS ) так и 32-битные ( под Windows ) программы перестают вообще работать. При запуски зараженной программы выдает сообщения "Не хватает простой памяти", также в этой директории, где инфицирована программа находится файл в Microsoft Word c точно с таким именем, как и сам запускной файл программы ( Например: vc.com > vc.doc ), причем документ vc.doc в Microsoft Word'е вирус берет последний Ваш документ, с которым Вы работали.

Столкнулся лично я с ним неделю назад, к тому времени ни один ( и досихпор до настоящего времени ) антивирусный пакет: AVP, Dr.Web , Norton Antivirus, Stop не обнаруживает этот усовершенствованный вирус Digma - X.

Выход пока один, сохраняйте важные документы Microsoft Word в формате RTF а программы, которые уже не работают переустановить заново.

Источник: www.inroad.kiev.ua

В Норвегии развеян миф о защите GSM-телефонов от прослушивания

До сегодняшнего дня многие специалисты уверяли нас, что мобильные сети GSM абсолютно защищены от прослушивания. Однако последняя информация показывает, что умельцы все же нашли способ разрушить эту иллюзию.

По сообщениям норвежской газеты Dagens Naeringsliv, в распоряжении злоумышленников, в роли которых зачастую оказываются журналисты, за 200-300 долларов запросто может оказаться оборудование, способное прослушивать разговоры 200 абонентов. Причем, комплект этого оборудования состоит из таких простых составляющих, как обычный персональный компьютер, две звуковые колонки, клавиатура, простенький монитор и устройство для считывания информации SIM-карт. С помощью такой нехитрой "установки" можно отслеживать разговоры владельцев мобильников стандарта GSM на расстоянии до 500 метров от "цели", в зависимости от погодных условий и местности.

Принцип действия шпионской системы также прост. "Установка представляет собой сканер, который записывает сигналы, посылаемые телефоном во время разговора, а потом их раскодирует, -- говорит Одун Толлум Андерсен, директор отдела безопасности норвежского телекоммуникационного оператора Telenor. -- Причем для отслеживания разговоров определенных абонентов ничего, кроме их номеров, собственно, не требуется".

Норвежские специалисты уверены, что жертвами телекоммуникационных злоумышленников вряд ли станут обычные люди. Беспокоиться стоит, скорее, директорам крупных компаний, звездам шоу-бизнеса и правительственным чинам, которым отныне придется быть более сдержанными в своих беседах по телефону. Однако, каково теперь придется большинству среднестатистических GSM-пользователей, подсознательно ощущающих на себе чей-то внимательный взгляд?

Примечание Зоопарка: Говорят, CDMA не прослушивается...

Copyright (C) Handy.ru

Обновлен сервер "Проекта - Alliance.com.ua"

Обзор новинок из мира смартфонов:

Trium Mondo

СТАНДАРТ: GSM 900/1800

ФУНКЦИИ: SMS, WAP-браузер, Web-браузер, МР3-плейер, записная книга, блокнот, органайзер, почтовый клиент, стандартный набор приложений для WinCE-стройств, МР3-плеер, диктофон,  часы, будильник, калькулятор, возможность передачи данных и факсов, 10 мелодий... {Подробнее}

Обзор рынка:

Мобильно встретим Новый год! 

Компьютер, подключенный к всемирной сети Internet занял прочное место в жизни современного делового человека, и связь с внешним миром посредством е-mail, www и пр. стала такой же обыденной и привычной, как телефон. Не секрет, что многие ощущают огромный дискомфорт, сравнимый с отключением домашнего телефона, оставшись без такого мощного средства коммуникации, как компьютер с выходом в глобальную сеть.
     Что делать, если предстоит поездка и нет возможности взять с собой свой компьютер, да еще подключенный к Internet или к корпоративной сети? Остаться без связи? Только не это! Удалось же решить проблему отсутствия телефонной линии - мобильные телефоны получили широкое распространение, стали доступны многим и позволяют оставаться на связи практически в любой точке планеты. Именно благодаря мобильным телефонам теперь существует довольно приемлемое, но относительно недешевое решение "Мобильный офис", которое максимально заменит Ваш офисный или домашний компьютер, когда вы находитесь в дороге. Все части такого решения являются компактными, легко умещаются в сумке или даже в кармане.
     Необходимым, и наиболее важным применением мобильного офиса является оперативный доступ информации, которая нужна, но ее нет под рукой в данный момент. В этом случае возможны два варианта - связь Internet или с корпоративной сетью. WWW, e-mail, telnet для работы с базами данных на удаленным сервером в терминальном режиме - все это будет Вам доступно. Второе по важности применение - прием и передача факсов. Создав факсимильное сообщение в текстовом редакторе, Вы без проблем сможете его отправить Вашему адресату. Кроме этого, неотъемлемыми компонентами мобильного офиса являются средства работы с документами - текстовые и табличные редакторы... {Подробнее}

Cпонсор: ""ОН-ЛАЙН ТЕСТЫ: ВЫСОКИЕ ТЕХНОЛОГИИ, ПСИХОЛОГИЯ, ЮМОР""

Весь архив рассылки на CityCat

Хостинг предоставлен компанией Colocall



Ведущий рассылки - Андрей Барановский
www.inroad.kiev.ua  ,  www.alliance.com.ua


Neon Banner Network

http://subscribe.ru/
E-mail: ask@subscribe.ru
Поиск

В избранное