Отправляет email-рассылки с помощью сервиса Sendsay

Inroad Hi - Tech Review

  Все выпуски  

Inroad Hi - Tech Review 29.01.2001


Служба Рассылок Subscribe.Ru проекта Citycat.Ru

Обзор высоких технологий в области  защиты и взлома

Новости:

В ответ на выступление папы Римского бразильские хакеры взломали сайт радио Ватикана

[www.netoscope.ru] Через час после того, как в среду было опубликовано обращение папы Римского, в котором он напомнил католикам всего мира об опасностях, которые таят в себе современные технологии и, в частности, электронные СМИ, неизвестные хакеры взломали сайт радио Ватикана, сообщило агентство Reuters со ссылкой на итальянскую ежедневную газету Il Messaggero.

Обращение папы было приурочено к ежегодно отмечаемому Всемирному дню связи (World Communications Day). Этот день призван напоминать католикам о необходимости шире использовать современные средства массовой информации для пропаганды религиозных идей.

В этом году римский понтифик особое внимание уделил Интернету и электронным средствам массовой информации.

Он, в частности, упомянул об опасности всеобъемлющей информационной доступности. В условиях богатого плюрализма воззрений особенно широко распространяется нигилизм, равнодушие и идея отсутствия абсолютной истины, что "чревато сомнениями в истинной вере и духовном обеднении".

"В результате медиа-мир может иногда казаться не более дружественным для приобщения христианских идеям, чем языческое окружение апостольских времен", - говорится в послании.

Что, по всей видимости, и не замедлили подтвердить неизвестные хакеры. По сведениям Il Messaggero, во взломе подозревается некая хакерская группа из Бразилии. Как заявил отец Федерико Ломбарди, глава радио Ватикана, хакеры причинили сайту лишь небольшой ущерб и вскоре ресурс смог вернуться в нормальное рабочее состояние.

Copyright (C) Netoscope.ru

Все те же дыры...

Кирилл Тихонов,
kirillt@comail.ru

Хакерская группа Prime Suspectz, взломавшая недавно новозеландский сайт Microsoft, продолжила свою деятельность. На этот раз её жертвами стали британские сайты автокомпаний Mitsubishi и Fiat. Как и раньше, хакеры воспользовались дырами в серверном программном обеспечении Microsoft, которое было установлено на этих сайтах, и, получив доступ, разместили на первых страницах свои сообщения. «Own3d by prime suspectz, ... Adm try to use apache!!» («Принадлежит prime suspectz... Пусть админ попробует использовать apache») – гласила надпись, оставленная ими на www.fiat.co.uk. Эксперты опасаются, что призывы хакеров могут вполне возыметь эффект. Как сообщил Пол Роджерс, консультант по компьютерной безопасности из компании MIS Corporate Defence, в последнее время MIS наблюдает прирост количества пользователей, желающих сменить операционную систему на своих веб-серверах с Windows на одну из разновидностей Unix. Причина – неуверенность в способности Windows обеспечить должный уровень безопасности.

Copyright (C)

А ты записался в «Партию хакеров»?

Александр Постнов,
alexander@mosenergosbyt.msk.ru

На сайте ZDNet появилась статья Дэвида Курси (David Coursey), исполнительного редактора одной из рубрик сайта, в которой вполне серьезно обсуждается необходимость создания «Партии хакеров». Под этим автор понимает объединение людей, озабоченных вопросами использования и злоупотребления технологическими новшествами. По его мнению, слишком часто техники отстраняются политиками от решения таких проблем, а представители двух партий США мало что понимают в современных технологиях, поэтому пришло время инженерным умам объединится и взять на себя ответственность за дальнейшее развитие всего американского общества. Конечно, название партии, что называется, «рабочее», и вряд ли может использоваться из-за негативного оттенка, которым наделили слово «хакер» СМИ. Говоря вкратце, платформа партии заключается в следующем: необходимо обеспечить каждому равные права пользования благами технологии и защитить всех от злоупотребления ею. В общем, цели декларируются самые благородные, однако следует помнить, что злоупотребляют современными технологиями, скорее, люди, хорошо знакомые с ней, так что защищаться придется от самих себя. Но если отвлечься от таких «предвыборных обещаний», то легко видеть перспективы «технопартии». Фактически, влияние инженерных специалистов на жизнедеятельность всей планеты растет очень быстро. Технократия, в той или иной форме, кажется делом недалекого будущего. Уже сейчас техники представляют собой до известной степени обособленную касту, с легким (а иногда и не очень) пренебрежением относящуюся к «юзерам». Очевидно, что большинство жизненно важных процессов замыкается на информационные технологии, а значит, и на людей, работающих с ними. Так что создание такой партии будет лишь переводом реального влияния в политическую плоскость. Поскольку речь идет о США, то остается порадоваться умению без лишних потрясений и революций постепенно менять правящие слои. Можно расценивать описанную публикацию как «пробный шар», предваряющий появление технопартии в более или менее близкой перспективе.

Калифорнийского хакера оправдали в Сан-Хосе, но обвиняют в Сан- Диего Как сообщает Associated Press, бывший сотрудник нациоальной лаборатории в Лос-Аламосе, обвиненный во взломе сайта eBay и других сайтов, был признан невиновным по 16 пунктам обвинения, среди которых - подкуп свидетелей. Однако в ходе судебного разбирательства, происходившего в городе Сан-Хосе, штат Калифорния, выяснилось, что Джером Хекенкамп также находится под следствием по обвинению в компьютерных взломах, начатом в то же штате, в городе Сан-Диего. Там Хекенкамп предстанет перед судом в пятницу. До пятницы он отпущен под залог в размере 50 тысяч долларов и честное слово, что он не будет до суда выходить в Интернет. В Сан-Хосе Хекенкамп обвинялся во взломах сайтов компаний eBay, Exodus Communications, Juniper Networks, ETrade, Lycos и Cygnus Support Solutions в 1999 году. По данным обвинения, компании потеряли из-за взлома в общей сложности более 900 тысяч долларов. В Сан-Диего Хекенкапм обвиняется том, что в 1999 году взломал сайт компании Qualcomm и похитил имена и пароли пользователей. По данным обвинения, компания понесла материальный ущерб на сумму около 10 тысяч долларов. Хекенкамп был принят на работу в лабораторию Лос-Аламоса в июне 2000 года и уволен оттуда после того, как на него было заведено уголовное дело. Хекенкамп заявил журналистам, что полиция и ФБР сделали из него козла отпущения, тогда как он никаких компьютерных преступлений не совершал. Однако, представители обвинения предъвили суду данные о том, что во время обучения в аспирантуре он был отстранен от учебы сроком на год - после того, как признался в неоднократных попытках взлома чужих компьютерных систем. Кроме того, его уже один раз уволили с работы, поскольку работодатель узнал о его причастности ко взлому интернет-провайдера в Филадельфии в 1997 году.

Copyright (C) Netoscope.ru

Серьёзные уязвимости популярных сервисов
/HackZone.Ru/RSN Forum /

Новости RSN форума
Новая ошибка в популярных WWW-почты использующих таблицы стилей (Hotmail, ZDNet).
Специально сформированное письмо может с переопределить служебные кнобки в Web-итерфейсе. (2 сообщения: 24/1- Ben Li , 26/1- Gregory Duchemin)
Переполнение буфера в Netscape Communicator 6. (1- Anders Ingebornlt)
AOL Instnat Messenger позволяет выполнить скрипты под видом картинок (1 - Dont Know Guilt )

Ведщий форума A. V. Komlin

Разработана компьютерная программа идентификации авторов рукописных документов

Исследователи в американском университете в г. Буффало разработали компьютерную программу, которая, по утверждениям разработчиков, с 98%-ной точностью устанавливает авторство при анализе рукописных документов.

Это первая подобная программа, созданная специально для компьютерного анализа документов, рассматриваемых в ходе судебного расследования. В отличие от работы специалистов-графологов, зачастую субъективной, в программе используются только научные критерии.

При создании программы использовалась база данных из 1000 образцов рукописных текстов, написанных американцами из разных штатов и разных социальных групп. У каждого из опрошенных были взяты несколько вариантов одних и тех же записей, написанных в разных условиях, и алгоритм разрабатывался с учетом возможных модификаций письменного текста, сделанных одним и тем же человеком. В программе учитываются форма букв, форма отдельных элементов, расстояния между буквами и между строчками, сообщает e4engineering.com.

Copyright (C) РИА РосБизнесКонсалтинг

Вирус Ramen одичал и напал на лабораторию NASA

Как сообщил в четверг онлайновый журнал The Register, интернет- червь Ramen атакующий компьютеры с операционной системой Red Hat Linux появился в Сети в диком виде - с его помощью были подвергнуты дефейсу веб-сайты сразу нескольких организаций, включая лабораторию NASA (National Aeronautics and Space Administration). Еще в прошлую пятницу антивирусная Лаборатория Касперского сообщила о появлении нового червя - Ramen, однако тогда было сказано, что "подтвержденных сообщений" о зараженных компьютерах пока нет. В связи с этим червь в диком виде не тестировался, и исследование носило лишь теоретический характер. И вот появились первые "подтвержденные сообщения" о разрушительной деятельности нового вируса. Атаке подверглись следующие ресурсы: сайт принадлежащей NASA лаборатории Jet Propulsion, сайт техасского Агротехнического университета и сайт расположенной на Тайване компьютерной фирмы Supermicro. Ramen заражает удаленные компьютеры с операционной системой Linux Red Hat 6.2 или 7.0 при помощи дыры, называющейся "переполнением буфера". Дыра эта была обнаружена компанией Red Hat еще в сентябре 2000 и тогда же были написаны и выложены соответствующие патчи. На зараженном компьютере вредоносная программа заменяет все файлы с именем "index.html" на один собственный с тем же именем. Новая страница озаглавлена как "RameN Crew" и содержит надпись: "Hackers looоооооооoove noodles". Что в зависимости от интерпретации слова "noodles" можно перевести как - "Хакеры любят лапшу" (упаковка изображена под надписью) или "Хакеры любят олухов". С учетом того, что дыра известна уже около полугода, нельзя не согласится с командой хакеров: за это время такие профессионалы, как администраторы сайта NASA, могли бы заделать такую известную дыру. Интересным моментом в поведении червя является то, что, атаковав сервер, червь выполняет за администратора его работу: "вакцинируя" машину от повторных атак, программа закрывает дыру в защите Linux Red Hat. "Лаборатория Касперского" рекомендует как можно быстрее установить соответствующие заплатки для Linux - до того, как этим займется вирус. За восемь лет существования OC Linux было обнаружено лишь около пятидесяти вредоносных программ, работающих под этой операционной системой, и Ramen - первая из них, которая действительно поразила пользовательские системы.

Copyright (C) Netoscope.ru

Universe: несбывшиеся надежды

I-Worm.Universe - интернет-червь, распространяющийся вложениями в письма электронной почты, а также через IRC-каналы (чаты). Червь способен заражать RAR-архивы, добавляя свой код к содержимому архива. Функциональность червя основана на так называемых плагинах (подпрограммы-компоненты). Главный компонент червя (Win32 EXE-файл размером около 12K), рассылающий сообщения по электронной почте и в IRC-каналы, является на самом деле только "загрузчиком", который открывает Web-страницу http://hyperlink.cz/benny/viruses/, скачивает оттуда другие компоненты (плагины) и затем выполняет их. На настоящий момент известны пять плагинов червя. Все они (основной EXE-файл и плагины) сжаты компрессором TeLoc (сжимает Win32 PE EXE файлы). Код червя содержит большое количество ошибок, из-за этого инфицированные файлы в большинстве случаев "подвешивают" систему, и как следствие, письма червя не могут быть отправлены адресатам. Таким образом, червь с громким именем Universe (Вселенная) имеет немного шансов распространиться по миру. Главный компонент После выполнения главного EXE-файла червя, он остается в системе, как сервис (скрытое приложение), копирует себя в системный каталог Windows под именем MSVBVM60.EXE (не путать с MSVBVM60.DLL - библиотекой Windows VisualBasic) и регистрирует эту копию в системном реестре Windows в секции автозапуска: SOFTWARE\Microsoft\Windows\CurrentVersion\Run Затем червь открывает Web-страницу "http://hyperlink.cz/benny/viruses" (где-то в Чехии), получает оттуда плагины (плагины занесены в специальный файл на этом сайте) и сохраняет их в системном каталоге Windows под именами: MSVBVM6A.DLL MSVBVM6B.DLL MSVBVM6C.DLL MSVBVM6D.DLL и т.д. Все плагины зашифрованы с помощью RSA- библиотеки Windows. Червь сначала расшифровывает их и затем активизирует. После этого червь на время "засыпает" (до 5-ти минут), а после повторяет все заново. Главный компонент червя содержит текст: [I-Worm.Universe] by Benny/29A "Payload"- плагин В зависимости от системного таймера плагины выполняют одно из следующих действий: 1. Воздействует на MS Explorer: устанавливает стартовую страницу, local, "what's new" и страницу поиска на "http://www.therainforestsite.com" 2. Скачивает файл UNIVERSE.JPG с Web-сайта и регистрирует его как "обои" рабочего стола (Windows desktop WallPaper). WallPaper 3. Учиняет беспорядок на Рабочем столе (Desktop), хаотично передвигая его блоки. "Feedback"-плагин Этот плагин отсылает отчеты об инфицированных компьютерах на адрес "benny_29a@hushmail.com". Отчеты содержат имя инфицированной машины в интернете, а также дату и время инфекции. "Mail"-плагин Этот плагин сканирует все HTML- файлы в интернетовском cache-каталоге, берет оттуда интернет-адреса и посылает по ним сообщения. Письма червя выглядят следующим образом: From: "Microsoft Support" [support@microsoft.com] Reply-To: "Peter Szor" [pszor@symantec.com] To: "Mikko Hypponen" [mikko.hypponen@f-secure.com] Subject: Virus Alert Присоединенный файл: uniclean.zip Text: Dear user F- Secure, Symantec and Microsoft, top leaders in IT technologies have discovered one very dangerous Internet worm called I- Worm.Universe in the wild. Author of this viral program is well known hacker from Europe under "Benny" nickname from 29A virus writting group. Universe is fast-spreading worm that already destroyed computer systems in FBI and Microsoft. It is heavilly encrypted and very complex. It consists from many independed parts called "modules", which are very variable - every second hour is producted one new module, that completelly changes behaviour of worm, including anti-detection tricks. You should check your system by our anti-virus attached to this mail. All reports please send to our mail address: universe@microsoft.com and/or universe@f-secure.com Have a nice day, F-Secure, Symantec and Microsoft, top leaders in IT technologies. Присоединенный файл на самом деле является главным компонентом червя ("загрузчиком"), а вовсе не ZIP-архивом. И если пользователь инфицированной машины попытается открыть его из письма, то архиватор сначала стартует, но затем выдаст сообщение, что либо архивный файл запорчен, либо неверный формат файла. В результате код червя не сможет активизироваться стандартным способом. mIRC-плагин В директорию C:\MIRC32 (если она существует) плагин записывает новый файл SCRIPT.INI, который содержит инструкции посылать "загрузчик" червя каждому пользователю, подключающемуся к зараженному IRC-каналу, а также содержит текст: ;Default mIRC32 script ;** DO NOT EDIT **

Copyright (C) "Лаборатория Касперского"

GTMINESXF.A - еще одна темная "лошадка"

GTMINESXF.A - троянская программа, работающая под Windows и использующая клиент mIRC на зараженной машине. Устанавливает различные сетевые сервисы. После выполнения троянской программы из архива извлекаются и записываются на зараженный компьютер в системный каталог Windows следующие файлы: GATES.TXT WHVLXD.DAT MIRC.INI MIRC2.INI MIRC3.INI PR.INI TEMP.EXE TEMP.SCR TEMP2.EXE WHVLXD.EXE REMOTE.INI Троянская программа ищет файл mIRC.INI и затем модифицирует следующие его параметры: userid, nick, user, и email. Все параметры заменяются случайными символами. Nick (прозвище в чате) пользователя меяется более мудреным способом: случайным образом выбирается из файла TEMP.SCR и добавляется случайно выбранная цифра (например, jay2cool + 4 = jay2cool4). Помимо прочего троянец может устанавливать следующие сетевые сервисы: * файл-серверы * IRC bouncers/spoofers (отключение от IRC- канала/имитирование соединения с IRC-каналом) * порт-сканнеры * ICQ flooders (flood - наводнение, потоп)

Copyright (C) "Лаборатория Касперского"

Обновлен сервер "Проекта - Alliance.com.ua"

Последние новости каждый час на нашем сайте www.alliance.com.ua :)

Cпонсор: ФОРУM "Мобильные секреты: коды и фрики"
( Как cамому разблокировать телефон ?
Как подключить телефон к ПК? Какое ПО использовать? ) 

Весь архив рассылки на CityCat

Хостинг предоставлен компанией Colocall



Ведущий рассылки - Андрей Барановский
Программирование -    Кочурков Анатолий
www.inroad.kiev.ua  ,  www.alliance.com.ua


Neon Banner Network

http://subscribe.ru/
E-mail: ask@subscribe.ru
Поиск

В избранное