Отправляет email-рассылки с помощью сервиса Sendsay

Inroad Hi - Tech Review

  Все выпуски  

Inroad Hi - Tech Review 30.01.2001


Служба Рассылок Subscribe.Ru проекта Citycat.Ru

Обзор высоких технологий в области  защиты и взлома

Новости:

"Дыра" в программе BIND может привести к неработоспособности всего Интернета

Центр сетевой безопасности CERT института Carnegie Mellon обнародовал информацию о найденном компанией PGP Security дефекте в распространенном программном продукте - сервере доменных имен BIND (для ОС UNIX). Такие программы (серверы) установлены повсеместно в Интернете, так как необходимы для нормального его функционирования: они преобразуют привычные для пользователей доменные имена в цифровые IP-адреса, с помощью которых компьютеры связываются между собой.

Программа BIND (Berkley Internet Name Domain) является самым популярным сервером доменных имен, она установлена на 90% обслуживающих систему имен Интернета (DNS) компьютеров. Обнаруженный дефект позволяет злоумышленникам получать контроль над DNS-серверами, то есть назначать доменному имени любой IP-адрес либо вообще его не назначать.

Таким образом, пользователь, набравший определенный интернет-адрес в браузере, попадет не на желаемую страницу, а туда, куда адрес перенаправил взломщик, либо не попадет вообще. Подобные изменения в DNS скажутся на работе всех видов передачи данных - в частности, не будет доходить по нужному адресу электронная почта.

Организованная массированная атака на DNS-серверы может привести к тому, что большинство доменных имен не будет распознаваться, а это означает, что Интернет как таковой перестанет нормально функционировать.

Производитель BIND - корпорация Internet Software Consortium выпустила обновление программы, исправляющее дефект, и призывает всех владельцев DNS-серверов срочно это обновление установить, если имеющаяся у них версия BIND является дефектной.

Согласно данным CERT, дефектные версии BIND - все 4.9.x (до 4.9.8) и 8.2.x (до 8.2.3). Версии 9.x дефектными не являются.

Подробная информация - на сайте Internet Software Consortium www.isc.org.

Copyright (C) Lenta.ru

Опубликована заплата для дыры в защите DNS-серверов

[www.infoworld.com] Недавно в системе защиты популярного ПО BIND (Berkeley Internet Name Domain) для серверов доменных имен DNS (Domain Name System), которое бесплатно распространяется через Internet консорциумом Internet Software Consortium (ISC), была обнаружена дыра.

DNS-серверы транслируют команды, используемые для доступа к Internet-ресурсам (Web-адреса (URL) и адреса электронной почты), в численные IP-адреса. Обнаруженная брешь в системе обеспечения безопасности транзакций TSig (Transaction Signatures) позволяет хакерам брать на себя управление DNS-серверами для перенаправления или блокировки направляемых на них Internet-запросов. С помощью этой дыры хакеры могут производить действия аналогичные известным атакам "типа отказ в обслуживании", которым на прошлой неделе подвергся Web-сайт компании Microsoft. Кроме того, пользуясь этой дырой, хакеры могут выводить из строя корпоративные Web-серверы, серверы Internet-провайдеров и воровать конфиденциальные данные. В общем, специалисты высказывают мнение, что эта ошибка, возможно, является самой серьезной и опасной по своим последствиям за всю историю Internet.

Эта дыра имеется в системе защиты двух версий ПО BIND - четвертой и восьмой, в недавно выпущенной версии BIND 9 этой ошибки нет. Рабочая группа реагирования на компьютерные происшествия Computer Vulnerability Emergency Response Team (Covert) из подразделения PGP Security компании Network Associates, аналогичная группа Computer Emergency Response Team (CERT) из Университета Карнеги-Меллона и консорциум ISC разработали и опубликовали заплату для этой дыры на сайте ISC по адресу www.isc.org.

Как сообщается, для установки этой заплаты потребуется 2-3 часа, а возможно, и больше - все зависит от количества DNS-серверов в сети.

Copyright (C) Россия-Он-Лайн

В США успешно активизирована логическая бомба против хакеров и пиратов

Крупнейший в Америке оператор спутникого телевидения компания DirecTV на прошлой неделе успешно применила логическую бомбу против владельцев взломанных хакерами смарт-карт, - сообщает The Register. Смарт-карта обеспечивает расшифровку закодированного телевизионного сигнала для владельцев спутниковых приемников, которые вовремя оплачивают эту услугу. Таким образом она выполняет роль кредитной карты и технического устройства, вставляемого в специальные слот спутникого приемника. Карта имеет микропроцессор и программируется дистанционно со спутника. Однако, смарт-карту можно взломать - при помощи компьютера и специальной хакерской программы. Взломанная карта позволяет смотреть все телеканалы DirecTV, не платя при этом денег. Такие смарт-карты стоят на "черном рынке" в США несколько сотен долларов. Последнее время в Америке возник высокий спрос на смарт-карты серии "H", которые DirecTV с 1996 по 1999 год поставляла вместе с приемниками спутникого телевидения . Это связано с тем, что программное обеспечение для их взлома, разработанное канадскими хакерами, стало широко распространено в Интернете. Компания ранее уже пыталась бороться с пиратами, используя заложенную в картах возможность дистанционного перепрограммирования. Со спутника на карты внедрялась специальная программа, которая выводила их из строя, если обнаруживала хакерский код. Однако хакеры стали делать взломанные карты доступными только для чтения (защищенными от записи), и антипиратская программа оказалась бессильной. Теперь специалисты DirecTV нашли способ использовать хакерскую защиту против них же. Сами приемники, согласно The Register, могут перепрограммироваться также, как и смарт-карты. В течение нескольких месяцев со спутниковым сигналом на H-карты пользователей было передано 63 изменения. Одновременно перепрограммировались и приемники. Взломанные карты изменения не воспринимали, так как были защищены от записи. Таким образом, компания заложила в систему логическую бомбу. И вот на прошлой неделе по сигналу со спутника бомба была активизирована. Правильно расшифровывать сигнал смогли только измененные смарт-карты. А взломанные, по несколько сот долларов за штуку, оказались абсолютно бесполезными. По некоторым данным, их общее количество насчитывало около 200 тысяч штук. Основные технологии взлома смарт-карт DirecTV разрабатываются в Канаде, где компания не имеет лицензии, и взлом, соответственно, не преследуется. Хакеры давно знали о вносимых изменениях и предсказывали подобный исход, но ничего противопоставить не смогли. Изменения заносились в ту область памяти H-карты, которая предназначена только для однократной записи и не подлежит дальнейшим изменениям. Таким образом, последующий взлом этих карт уже невозможен. Интересно, что внесение всех изменений в карты были закончено еще в ноябре. Хакерские сайты все это время активно обсуждали, когда именно компания даст "смертоносную" команду на активизацию и почему она не сделала это сразу. Причины 2-месячной задержки так и остались для всех большой загадкой. Тем не менее, война компании с хакерами и пиратами на этом не закончена. Выпускаемые сейчас смарт-карты следующего поколения - серии "HU" - лучше защищены от взлома. И все же взломанные карты новой серии уже появились на черном рынке США. Другая хакерская технология позволяет пиратам эмулировать карты доступа на персональном компьютере. Так или иначе, смарт-карты продолжают считаться наиболее стойкими - по сравнении с другими технологиями обеспечения авторизированного доступа к различным услугам. Они используются в сотовых телефонах GSM, а также в качестве новых кредитных карт Visa и American Express. Нанесение массового ущерба, однако, пока имело место только в системах коммерческого спутникого телевидения.

Copyright (C) Netoscope.ru

В Красноярске поймали вора, ограбившего московский интернет-магазин

В Красноярске поймали 20-летнего студента, который ограбил один из московских интернет-магазинов. Хакер, располагая данными чужих кредитных карточек, потратил в одном из московских интернет-магазинов почти тысячу долларов. Для оплаты покупок он предоставил номер "своего" счета в одном из отделений Bank of New York, сообщает РИА "Новости". Как потом выяснилось, этот счет принадлежит американскому гражданину.

Через какое-то время в интернет-магазин позвонили из Bank of New York и сказали, что их клиент, с чьего счета предполагалось снять деньги, никаких покупок не делал и оплачивать ничего не будет. Таким образом, магазин, отправивший покупателю товары еще до оплаты, не получил денег. Однако служба безопасности магазина сумела вычислить вора и место, где он находится.

При получении посылок с покупками на почтамте в Красноярске грабитель был задержан с поличным. Поскольку он уже возместил весь ущерб, то на период следствия не был арестован, с него была взята только подписка о невыезде. Операцию по поимке вора провели сотрудники спецподразделения для борьбы с преступлениями в сфере высоких информационных технологий.

Copyright (C) Lenta.ru

Novell выпускает новую версию ПО для управления защитой в Интернет

Компания Novell объявила о начале поставок новой версии решения для управления защитой в Интернет Novell BorderManager Enterprise Edition 3.6. В состав этого ПО входит межсетевой экран, функция создания виртуальных частных сетей (VPN), службы кэширования и аутентификации. Оно работает на платформе NetWare и тесно интегрировано с NDS eDirectory, что позволяет обеспечить единую регистрацию в сети пользователей, желающих получить доступ к конфиденциальной корпоративной информации через Интернет, интра- или экстрасеть.

Новые функции Novell BorderManager Enterprise Edition 3.6:

  • Поддержка VPN поверх Network Address Translation (NAT), позволяющая клиентам с кабельными модемами и клиентам DSL с NAT работать из дома поверх BorderManager VPN
  • Поддержка авторизации на основе cookies, дающая возможность клиентам с NAT и/или Citrix-серверами блокировать URL-адреса со стороны пользователей.
  • Аутентификацию на основе RADIUS со скоростью до 40 аутентификаций в секунду - в восемь раз быстрее, чем прежде.

Стоимость Novell BorderManager Enterprise Edition 3.6 - 40 долл. в расчете на одного пользователя новым заказчикам и 22 долл. - существующим заказчикам (минимальная лицензия - на 5 пользователей) через авторизованных реселлеров Novell.

Дополнительную информацию можно получить по адресу: http://www.novell.com/products/bordermanager.

Copyright (C) Россия-Он-Лайн

Зрительная память - вместо пароля

Компания Real User представила принципиально новую систему авторизации пользователя в интернете, сообщила newsbytes.com.

Cистема основана на распознавании изображенных на фотографиях лиц. Вместо пароля пользователь вводит при регистрации пять фотографий из предложенного ему альбома. В дальнейшем при доступе в систему пользователю предлагают выбрать запомненные лица, поочередно выводя на экран наборы из девяти фотографий. В каждом наборе присутствует одно фото из тех, которые пользователь выбрал при регистрации. Порядок доступа имеет значение, и каждый следующий набор предлагается после успешной авторизации в предыдущем.

Несмотря на кажущуюся сложность процедуры авторизации, пользователи довольно быстро ее осваивают. Украсть пароль у пользователя при такой системе авторизации практически невозможно. Кроме того, отпадает необходимость в дополнительных биометрических устройствах. Вероятность простого угадывания в данном случае составляет всего лишь 1:60000.

Copyright (C)  CNews.ru

Hewlett-Packard заразила своих пользователей Windows-вирусом

Как сообщило японское информационное агентство Nikkei Business Publications (NBP) (http://www.nikkeibp.asiabiztech.com/wcs/leaf?CID=onair/asabt/news/ 121 743), в период с 17 по 19 декабря 2000 года около 1500 пользователей загрузили с web сайта японского отделения одного из крупнейших производителей компьютерного оборудования Hewlett- Packard (HP) программы, зараженные Windows-вирусом FunLove. Вирус, впервые обнаруженный еще в ноябре 1999 г., по всей видимости, попал в корпоративную систему от одного из субподрядчиков австралийского отделения компании, которое занимается разработкой программ. Во избежание повторения подобных инцидентов, HP приняла решение перевести сервера австралийского отделения с операционной системы Linux на Windows NT Server. Причиной такого решения, по словам официальных лиц компании, является невозможность осуществлять эффективную антивирусную проверку содержимого сервера, поскольку на данный момент не существует антивирусных программ для Linux, которые автоматически, в масштабе реального времени сканируют все используемые файлы. Как сообщается, факт отсутствия соответствующей защиты от вирусов и стал причиной проникновения FunLove на web сайт HP. Необходимо отметить, что этот инцидент был бы невозможен, если бы HP использовал антивирусный монитор, входящий в поставку Антивируса Касперского для Linux. Монитор позволяет перехватывать в режиме реального времени файловые операции (запись, открытие и инициализацию объектов) и автоматически производить проверку на вирусы. Помимо монитора, пакет также включает антивирусный сканер для проверки файлов "по-требованию", антивирусный демон (сканер с оптимизированной системой загрузки в память), систему автоматической загрузки ежедневных обновлений антивирусной базы через Интернет, а также удобную интерактивную систему настройки. Серверная версия "Антивируса Касперского" для Linux также содержит готовое решение для интеграции системы централизованной антивирусной проверки всей почтовой корреспонденции, проходящей через почтовые шлюзы Sendmail и Qmail. Как говорится в сообщении NBP о произошедшем инциденте, FunLove представляет собой абсолютно безобидный вирус, единственным проявлением которого является увеличение размера зараженных файлов. Вместе с тем, от внимания специалистов HP ускользнул ряд других опасных побочных действий этого вируса. FunLove модифицирует ядро Windows NT так, что отключается проверка вводимых пользователем паролей: вне зависимости от введенного пароля система принимает его как правильный и допускает пользователя к работе с защищенными ресурсами. Кроме того, вирус отключает на зараженных компьютерах разграничение доступа ресурсов Windows NT. Таким образом, любой пользователь, даже не имеющий прав администратора, может беспрепятственно полный доступ к ресурсам компьютера. Для нейтрализации ответной реакции операционной системы на изменение ядра (по умолчанию, Windows NT восстанавливает все измененные файлы ядра) FunLove также отключает встроенный контроль целостности системы. Техническое описание вируса FunLove.

Copyright (C) "Лаборатория Касперского"

Обновлен сервер "Проекта - Alliance.com.ua"

Новая статья:

Описание программы мобильной торговли VSOP

Назначение и платформа

Программа мобильной торговли VSOP предназначена для автоматизации торговой деятельности вне офиса. Торговля с автомобилей (Van Selling) широко применяется в мире торговыми фирмами, которые поставляют товары в розничную сеть. Несколько лет тому такие системы начали применятся и на Украине. Удобство их использования состоит в следующем:

  • Формирование и распечатка всех необходимых документов на месте;
  • Контроль остатков на складе;
  • Учет базы товаров и клиентов на месте;
  • Уменьшение количества ошибок;
  • Сокращение времени обслуживания клиента;
  • Возможность анализа деятельности торговых представителей в центральной базе без задержек, поскольку отпадает необходимость затрат времени на повторный ввод данных.

В качестве платформы для такого задания предлагается ручной компьютер (handheld computer) серии WorkAbout английской фирмы PSION. Названные терминалы имеют такие преимущества: сравнительная дешевизна, компактность, ударопрочность корпуса, возможность работы при минусовых температурах, широкие возможности для разработки программного обеспечения. В целом комплексное решение, которое предлагается, отличается простотой и надежностью (2-годовой опыт практической эксплуатации)... {Подробнее}

Новые аксессуары для мобильных телефонов:

2 SIM карты в Nokia

Крышка для установки 2 SIM карт в NOKIA 8210, 3210, 3310

Благодаря этому устройству можно пользоваться услугами сразу двух операторов GSM или работать с двумя номерами... {Подробнее}

Последние новости каждый час на нашем сайте www.alliance.com.ua :)

Cпонсор: ФОРУM "Мобильные секреты: коды и фрики"
( Как cамому разблокировать телефон ?
Как подключить телефон к ПК? Какое ПО использовать? ) 

Весь архив рассылки на CityCat

Хостинг предоставлен компанией Colocall



Ведущий рассылки - Андрей Барановский
Программирование -    Кочурков Анатолий
www.inroad.kiev.ua  ,  www.alliance.com.ua


Neon Banner Network

http://subscribe.ru/
E-mail: ask@subscribe.ru
Поиск

В избранное