Отправляет email-рассылки с помощью сервиса Sendsay

Inroad Hi - Tech Review

  Все выпуски  

Inroad Hi - Tech Review 24.01.2001


Служба Рассылок Subscribe.Ru проекта Citycat.Ru

Обзор высоких технологий в области  защиты и взлома

Новости:

Сисадмины спят, а хакеры не дремлют

По данным группы Attrition.org, занимающейся исследованиями в области компьютерной безопасности, на прошлой неделе хакеры взломали в общей сложности 26 правительственных сайтов в США, Великобритании и Австралии.

Представитель Attrition.org Б. К. ДеЛонг (B.K. DeLong) заявил, что по сравнению с прошлыми, также многочисленными атаками хакеров, в настоящее время взлом правительственных сайтов приобрел еще больший размах.

Он также упомянул, что хакеры зачастую стараются для своих атак выбрать такое время суток, когда системный администратор, скорее всего, спит. По мнению эксперта, расчет хакеров оправдал себя. На это указывает, в частности, то, что все атаки продолжались как минимум по 15 минут, прежде чем были замечены.

Автором этих атак является группа хакеров, называющая себя Pentaguard. Хакеры оставляли на взломанных ими сайтах сообщение об их недовольстве отсутствием там музыкальных файлов и порнографии. Группа взломала еще, по крайней мере, 48 других сайтов, среди них сайты различных служб и ведомств США, а также Китая, Румынии, Кувейта, Грузии и Вьетнама.

Copyright (C) CNews.ru

Хакер Kabaka взломал сайт президента Болгарии

[www.netoscope.ru] Как сообщает Associated Press, в четверг был взломан официальный сайт болгарского президента Петера Стоянова. Хакер удалил всю официальную информацию и оставил вместо нее послание о своей тяжелой судьбе.

Взломщик, подписавшийся как Kabaka, поведал миру о причинах, толкнувших его на такое преступление. Он написал: "Когда мои родители живут в нищете, а я не могу найти себе работу без необходимых связей, и большинство моих сверстников ищут работу за рубежом, - что еще остается делать? Пришло время сказать: "Довольно!" и дать политикам немного подумать".

Первые попытки взломать сайт были отмечены еще в начале прошлой недели. Уже вторая попытка, имевшая место в четверг, увенчалась успехом. Сайт не отвечал в течение всей пятницы.

Журналисты отмечают, что этот взлом подтверждает усилившуюся тенденцию выражать протест с помощью атак на сайты правительственных организаций. Особенно явно это стремление проявилось в ходе арабо-израильского конфликта.

Copyright (C) Netoscope.ru

Хакеры "уронили" сайт Microsoft

        Сайт Microsoft.com оказался временно недоступным для миллионов пользователей во всем мире.

        Команда Attrition.org, фиксирующая подобные инциденты, сообщает, что сайт "не виден" из Бразилии, Словении, Израиля, Австралии, Новой Зеландии и других стран. 23 января был взломан новозеландский сервер Microsoft. История продолжается.

        Не исключено, что речь идет о некой глобальной атаке на Сеть. 24 января оказался недоступным и сайт Java.com.

Copyright (C) MIGnews.com

Yahoo.com и Microsoft.com на 12 часов лишились трафика

[www.netoscope.ru] В воскресенье весь трафик Yahoo.com, Microsoft.com и дюжины других сайтов в течение почти 12 часов перенаправлялся на веб-страницу доменного регистратора MyDomains.com, - сообщает MSNBC. По IP-адресу, на который перенаправлялся трафик, располагалась страница, с надписью "under construction". Она содержала обширный список так называемых "pay-per-click" (оплачиваемых) ссылок. В более раннем сообщении MSNBC предположил, что это мошенник пытается украсть у "больших" сайтов трафик и заработать по-легкому. Однако президент MyDomains.com Ричард Ло заявил, что за превышение трафика компании придется заплатить гораздо больше того, что можно выручить за оплачиваемые клики. Ричард Ло сообщил, что авария была вызвана сбоем в базе DNS. Инженеры компании боролись с отказом с утра до позднего вечера. Причина сбоя была выявлена во второй половине дня, однако все думали, что он повлек исключительно внутренние последствия. Лишь около 23.00 обнаружилось, что огромный трафик со многих сайтов уходит совсем не туда. А он, между тем, бомбардировал сервер самой компании, пока не завалил его. По оценке MyDomains.com, превышение трафика обошлось им в 4000 долларов. Злоумышленники, в разное время пытавшиеся похитить трафик путем подмены DNS, создавали неправильные установки DNS, которые MyDomains.com отфильтровывал и отправлял в "корзину". Вот эта "корзина" и оказалась активизированной в результате ошибки оператора в субботу. Не снимая вины с себя, президент MyDomains.com обвинил в случившемся и интернет-провайдеров, которые криво настраивают свои DNS-серверы. Запрос IP-адреса должен направляться только на "авторитетные" серверы имен. Это 13 так называемых серверов корневого домена. Однако, провайдеры нередко замыкают запросы на ближайшие DNS-серверы. Между тем, MyDomains.com до 31 января проводит акцию по регистрации доменов первого уровня в 2 раза дешевле, чем Network Solutions - всего за 15 долларов в год.

Copyright (C) InfoArt

Хакеры бьют рекорды - взломано 34 правительственных сайта

[www.netoscope.ru] По информации Attrition.org - сайта, отслеживающего взломы, совершенные в Сети, - в пятницу было зарегистрировано крупнейшее и наиболее хорошо организованное вторжение на правительственные сайты США, Великобритании и Австралии за всю историю существования Сети. Атаку совершила группа хакеров под названием Pentaguard.

На атакованных сайтах был помещен логотип группы и заявление о том, что этот взлом является наиболее крупным в истории человечества.

Это один из первых случаев, когда были одновременно взломаны правительственные сайты нескольких стран, отмечает Attrition.org. Все сайты вышли из строя более, чем на 15 минут. Хакеры не атаковали крупные правительственные сайты. В Америке, например, были взломаны сайты законодательного органа штата Калифорнии и отделения министерства внутренних дел в штате Аляска. В Великобритании взлому подверглись сайты нескольких местных управлений. В Австралии был выведен из строя правительственный поисковый сайт по законодательной информации, сравнимый по важности с архивом Библиотеки Конгресса США.

Группа Pentaguard известна своими многочисленными взломами правительственных сайтов США, Китая, Кувейта, Румынии, Грузии и Вьетнама.

По данным Attrition.org, этот взлом затронул в общей сложности 34 сайта, что на два сайта больше, чем при массовом взломе группой hv2k в 1999 году военных и правительственных сайтов.

Copyright (C) Netoscope.ru

Палец вместо пароля

Andy

Toshiba сегодня представила еще одно решение для ноутбуков - адаптер для чтения отпечатков пальцев, со все тем же интерфейсом Type II PC Card. Технология, названная Biometrics, является очень удобной и быстрой заменой защиты, основанной на обычных паролях. Причем защиты, зашитой на уровне BIOS, выполняющей ту же роль, что и встроенный туда пароль. То есть, фактически, без пальца компьютер просто не включишь. Поставки начнутся в феврале, цена - $199. Теперь разведчики могут терять ноутбуки чуть более спокойно.

Copyright (C) http://ixbt.stack.net

В защите Palm обнаружена серьезная дыра -

Andy

Американские хакеры, в смысле, эксперты по безопасности из компании @stake, продемонстрировали, что злоумышленник, при желании, при помощи программы, иронично названной авторами NotSync, может вполне убедить через инфракрасный порт ваш Palm, что он является базовым компьютером, и намерен произвести процесс синхронизации. Правда, по идее, это может быть осуществлено лишь с расстояния 0.5-1 метра, но авторы утверждают, что, теоретически, расстояние может быть увеличено втрое. А какой только информации в Palm порой не хранится... Компании впору задуматься о более совершенных механизмах ее защиты.

Copyright (C) Handy.ru

Тестирование на совместимость межсетевого экраном "Застава-Джет" и антивирусного пакета Norton AntiVirus

Компания "Инфосистемы Джет" и корпорация Symantec (www.symantec.ru) объявили об успешном завершении тестирования антивирусного пакета Norton AntiVirus Enterprise Solution на совместимость и корректную работу с межсетевым экраном "Застава-Джет". Тест проводился специалистами компании "Инфосистемы Джет" по запросу клиентов, использующих экраны "Застава-Джет" для защиты от внешних угроз и желающих обезопасить корпоративные сети и от вирусов, проникающих из Интернет.

В процессе тестирования была найдена комбинация средств защиты межсетевого трафика, позволяющая в том числе эффективно анализировать и отражать вирусные атаки.

Компании Symantec и "Инфосистемы Джет" теперь намерены продолжать обоюдовыгодное сотрудничество в области предоставления заказчикам комплексных решений для защиты информации. В поиске оптимальных решений компания "Инфосистемы Джет" предполагает и дальше расширять свое взаимодействие с другими, в том числе российскими, производителями средств защиты информационных ресурсов.

Copyright (C) Россия-Он-Лайн

Интернет-червь SATANIK больше болтает, чем делает

В "диком виде" обнаружен интернет-червь HTML_SATANIK.A, распространяющийся в письмах электронной почты. Написан на языке Visual Basic. Для своего распространения червь использует MS Outlook. Червь приходит на компьютер в виде письма электронной почты в формате HTML. Помимо зараженного HTML, письма содержат прикрепленные файлы, т.е. для заражения компьютера достаточно просто открыть инфицированное сообщение. Вирус записывает свои копии в корневой и системный каталоги Windows, а также вносит изменения в системный реестр, чтобы обеспечить свое выполнение при последующих стартах системы. Червь не содержит в себе деструктивного кода, а только пугает пользователя инфицированной машины сообщениями о новом разрушительном интернет-черве. После выполнения червь для отвлечения внимания пользователя показывает на экране компьютера сообщение о новом грозном интерент-черве, а это время занимается тем, что записывает свои копии в корневой и системный каталоги Windows виде следующих файлов:

%WinDir%\WINDOWS.VBS %WinDir%\SCRIPT.VBS %WinDir%\NATAS.VBS %SysDir\VBSCRIPT.VBS %SysDir\DEMONIK.VBS %SysDir%\SATANIK_CHILD.VBS А также создает следующие ключи системного реестра: HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\ CurrentVersion\Run\VBSCRIPT=%SysDir%\VBSCRIPT.VBS HKEY_LOCAL_MACHINES\Software\Microsoft\Windows\ CurrentVersion\Run\Demonik%WinDir%\DEMONIK.GOD HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\ CurrentVersion\Run\ anti-windows=%WinDir%DEMONIK.GOD Помимо этого червь создает в в корневом каталоге Windows собственную директорию, содержащую файл FROM_SATANIK_CHILD.TXT, названия поддиректорий которой выглядят в основном, как ругательства: %WinDir%\Demonik\SATANIK CHILD\Has Fucked Up Your Computer\Dont Be Surprised\SATANIK CHILD Is An Evil Mother Fucker\Because He Also\Installed A DEMONIC WORM\The Funny Thing Though\AntiVirus Companies Do Not Recognize It Yet После этого червь, используя MS Outlook, начинает рассылать зараженные HTML-сообщения, в которые внедрен его код, по всем адресам, содержащимся в адресной книге инфицированного компьютера. Сообщения червя имеют следующие характеристики: Тема: Demonik_Worm_VBS Тело сообщения: Some people may find this offensive but I HAD to know what you think. Вложение: Info_ON_New_WORM.vbs или Тема: WARNING: A NEW DESTRUCTIVE WORM HAS BEEN DISCOVERED" Тело сообщения: This worm might not even be detected yet. DEMONIC_WORM" Вложение: Evil_VBS.vbs Если в дисководе "A" зараженной машины находится диск, то червь сбрасывает на него свой файл под названием NATAS.VBS, а также записывает еще один файл - DEMONNIK.BAT в StartUp-каталог Windows и "I-n-f-o O-n N-e-w D-a-n-g-e-r-o-u-s W-o- r-m.Ink" на Рабочий Стол (Desktop).

Copyright (C) "Лаборатория Касперского"


Обновлен сервер "Проекта
- Alliance.com.ua"

Последние новости каждый час на нашем сайте www.alliance.com.ua :)

Cпонсор: ФОРУM "Мобильные секреты: коды и фрики"
( Как cамому разблокировать телефон ?
Как подключить телефон к ПК? Какое ПО использовать? ) 

Весь архив рассылки на CityCat

Хостинг предоставлен компанией Colocall



Ведущий рассылки - Андрей Барановский
Программирование -    Кочурков Анатолий
www.inroad.kiev.ua  ,  www.alliance.com.ua


Neon Banner Network

http://subscribe.ru/
E-mail: ask@subscribe.ru
Поиск

В избранное