Отправляет email-рассылки с помощью сервиса Sendsay

Inroad Hi - Tech Review

  Все выпуски  

Inroad Hi - Tech Review 1.02.2001


Служба Рассылок Subscribe.Ru проекта Citycat.Ru

Обзор высоких технологий в области  защиты и взлома

Новости:

СМЕРТНАЯ КАЗНЬ ДЛЯ ХАКЕРОВ

Петр ДАВЫДОВ

То, что кибертерроризм ничуть не менее ужасен, чем традиционный, очевидно всем. Поэтому мы уже неоднократно рассказывали о повсеместном ужесточении мер в отношении хакеров. Однако дальше всех в своей борьбе с виртуальными преступниками решило пойти правительство Китая, объявив, что некоторые преступления в Сети будут караться смертью.

Итак, если вы украли в Интернет государственные секретные документы или распространяете их – вас убьют. Правда, если найдутся смягчающие обстоятельства, смертная казнь может быть заменена пожизненным заключением. В самых мягких случаях – сроком от десяти лет. Так что если дадут лет двадцать – можно считать, что крупно повезло.

Китайский парламент, принявший этот закон, утверждает, что прежде всего он направлен на борьбу с сетевыми диссидентами. Данное постановление – новый шаг на пути усиления контроля правительства над Интернет. Недавно уже было объявлено, что жестоко станут караться все незаконные действия, в том числе создание вирусов и взлом компьютерных сетей (особенно военных ведомств и банковских систем безопасности).

Очевидно, таким образом Китай хочет нагнать страха на всех недовольных, осмеливающихся критиковать в Сети действия правительства. А таких, надо заметить, находится немало. Так, некий шанхайский предприниматель был приговорен к 18 месяцам лишения свободы лишь за то, что через него китайские диссиденты получили за границей доступ к адресам электронной почты. Дело этого человека было разрушено, а веб-сайт закрыт за антиправительственную деятельность.

Ко всему прочему, в двадцати городах уже созданы группы немедленного реагирования, которые обязаны сразу выезжать по адресу предполагаемых преступников и в случае необходимости арестовывать или уничтожать их пусть даже ценой собственной жизни. Что, в общем-то, неудивительно, учитывая крайний интерес правительства к Интернет. Ведь только за последний год количество веб-серферов возросло с 8,9 млн. до 22,5 млн. человек, то есть более чем вдвое!

Однако оправдана ли подобная жестокость? И не приведет ли это к тому, что завтра сажать будут уже за то, что какой-то человек просто набрел случайно на сайт с нежелательной информацией и ознакомился с ней? Похоже, все идет именно к этому.

Copyright (C) Utro.ru

В столице Белоруссии задержали 26 хакеров

Сотрудники минской милиции за последние пять дней задержали и привлекли к уголовной ответственности 26 жителей столицы Белоруссии, подозреваемых в совершении преступлений с использованием компьютерных технологий. В отношении хакеров возбуждено 28 уголовных дел и применена мера пресечения - подписка о невыезде.

По сообщению "Интерфакса", задержанные незаконно проникали в компьютерные системы иностранных фирм, которые осуществляют сделки через Интернет-магазины.

Согласно новому УК Белоруссии, который вступил в действие с 1 января 2001 года, за хищения с использованием компьютерных технологий преступники могут быть лишены свободы на срок от 6 до 15 лет с конфискацией имущества.

По сведениям сотрудника ГУВД, более 50% виртуальных преступлений, совершаемых хакерами из стран СНГ, "имеют минский след".

Для раскрытия подобных преступлений в криминальной милиции ГУВД Минска будет создано новое подразделение, которое займется раскрытием преступлений в сфере высоких технологий.

Copyright (C) Lenta.ru

CERT предупреждает об уязвимости интернет-ПО

Не прошло и недели, как веб-сайты Microsoft пострадали из-за проблем с системой сервера доменных имен, а Координационный центр CERT уже распространил рекомендации по преодолению нескольких потенциально опасных проблем в ПО, работающем на многих DNS-серверах в интернете. Это последние рекомендации из длинной серии предупреждений о проблемах как в серверном ПО Berkeley Internet Name Domain (BIND), так и в DNS-системе в целом. С 1997 года только CERT выпустил 12 рекомендаций в связи с дефектами или пробелами в защите этого ПО. Последняя предупреждает о четырех лазейках в нескольких версиях сервера BIND, разработанных и контролируемых организацией Internet Software Consortium. BIND является стандартом де-факто программного обеспечения DNS-серверов, действующих на разных версиях Unix, включая Linux. BIND 4 и BIND 8 (одна из последних версий ПО) содержат уязвимые места, позволяющие хакерам методом переполнения буфера получить управление над сервером и выполнять код с теми же привилегиями, что и у самого сервера BIND. В BIND 8 переполнение происходит в механизме управления подписями транзакций - CERT утверждает, что это гораздо более опасная лазейка, чем три других. "Это одна из самых серьезных разновидностей пробелов в одном из наиболее ответственных компонентов интернет-инфраструктуры", - отмечает аналитик CERT по интернет-защите Джеффри Ланца (Jeffrey Lanza). В версии 4 есть еще одна проблема, позволяющая вызвать переполнение буфера, к тому же в обеих версиях, 4 и 8, имеется дыра, открывающая хакерам доступ к стеку программ сервера с возможностью использования переменных программ и/или среды сервера. Так как ПО BIND установлено практически на всех DNS-серверах под Unix, эксперты считают многочисленные пробелы в защите программы неизбежным злом, с которым приходится мириться. Для одного пробела BIND 4 - ошибки механизма проверки достоверности входных данных - Internet Software Consortium некоторое время назад предложил поправку, но CERT предупреждает, что не все независимые поставщики включили ее в распространяемую ими версию ПО. ISC опубликовал на своем веб-сайте информацию о пробелах в защите и рекомендует всем пользователям обновить программу на одну из версий BIND 4.9.8 или BIND 8.2.3, в которых все указанные дефекты исправлены. Три из четырех пробелов в защите BIND были обнаружены отделением PGP Security компании Network Associates.

Copyright (C) ZDNet

Хакеры голосуют за "Хизболлу" на сайте Ариэля Шарона

Как сообщает в среду агентство Ananova.com, сайт лидера оппозиционной правой партии Ликуд Ариэля Шарона, наиболее вероятного победителя выборов в Израиле, которые состоятся 6 февраля, был взломан неизвестными хакерами. Официальное содержание первой страницы было заменено на критику в адрес Шарона и восхваления палестинцам, в частности, членам партизанской террористической группировки "Хизболла", которые вот уже 18 лет противостоят израильской армии, оккупировавшей Ливан. Интересно, что взломанный сайт предназначался для регистрации избирателей: методом ввода своего имени и номера идентификационной карты они могли выяснить точное местоположение своих помещений для голосования. Не исключено, что теперь эта обширная база данных находится в распоряжении хакеров. Израильские журналисты заявляют, что характер взлома и высказываний сильно сужают круг подозреваемых лиц.

Copyright (C) Netoscope.ru

Через край

В свободно распространяемой СУБД MySQL обнаружена серьезная ошибка. Она позволяет проводить удаленную атаку, способную привести к краху системы, путем выполнения SELECT-конструкции языка SQL большой длины. Зависание системы связано с переполением буфера, и, теоретически, позволяет злоумышленнику выполнить желаемый им код. Все, что ему для этого нужно, это правильная учетная запись в системе и пароль, или же любой интерфейс, позволяющий выполнять SQL-запросы (что часто может быть реализовано в Веб). Ошибка отсутствует в версиях сервера начиная с 3.23.31 Сергей Астанин, sergei@dgap.mipt.ru http://www.computerra.ru/news/2001/1/31/8533

Copyright (C) "Компьютерра"

Новый стандарт защиты основан на микросхеме IBM

IBM chip powers emerging security standard Джо Уилкокс (Joe Wilcox) 30 января 2001 г. Во вторник организация The Trusted Computing Platform Alliance (TCPA), объединяющая примерно 145 технологических компаний, обнародовала спецификацию, направленную на повышение степени защищенности компьютерных данных. В число организаторов альянса входят Compaq, HP, IBM, Intel и Microsoft. В основе технологии защиты данных, которую TCPA выбрала на совещании 18 января, лежит разработка IBM. Это 256-разрядные микросхемы защиты, которыми ПК IBM комплектуются с сентября 1999 года. Данная технология и вошла в спецификацию TCPA Trusted Computing Platform Specification 1.0, объем которой превышает 400 страниц. "Это важная победа IBM, - отметил аналитик IDC Роджер Кей (Roger Kay). - Кроме своего решения защиты, включающего несколько элементов, в том числе готовую микросхему, IBM внесла в общее дело понимание того, что хорошая защита должна состоять из целого ряда компонентов, причем ее качество определяется самым слабым из этих звеньев". Компании, применяющие новую спецификацию, должны будут принять комбинированный аппаратно-программный подход, предусматривающий использование микросхемы шифрования всех данных - как локальных, так и пересылаемых по e-mail через интернет. "Эта спецификация определяет, как проектировать такие защищенные платформы и как их использовать, - рассказывает представитель IBM в правлении TCPA Джим Уорд (Jim Ward). - Это действительно крупное достижение и важный шаг вперед в понимании людьми выгод, которые несут системы защиты, и в умении пользоваться ими". Микросхема, которой нет равных? Неотъемлемой частью спецификации является микросхема защиты, размещаемая на системной плате ПК. "Это повышает степень защищенности по сравнению с чисто программным решением, - отмечает Боб Шутерланд (Bob Sutherland) из агентства Technology Business Research. - Микросхема IBM не имеет себе равных. Неудивительно, что все эти организации стандартизируют технологии IBM". Механизм защиты использует метод шифрования с открытым и частным ключами, обычно применяемый для цифровых подписей. Чтобы открыть зашифрованный документ или аутентифицировать цифровую подпись, требуются оба ключа - генерируемые парами сочетания цифр и букв. "Микросхема действует как смарт-карта, встроенная в системную плату, - поясняет специалист IBM Арсен Варьябедян (Arsen Varjabedian). - Это позволяет заказчикам, пользующимся PKI (инфраструктура защиты с открытым ключом), надежно хранить открытый и частный ключи, а также выполнять все операции шифрования и дешифрования - подпись электронных писем и т.п. - в аппаратно защищенной среде". Предполагается, что микросхема защиты добавит к стоимости системы примерно 2 $, однако расходы производителей в значительной мере будут зависеть от того, какую реализацию стандартной спецификации они выберут.

 Copyright (C) ZDNet

Впервые в российском Интернете 16 видеокамер будут транслировать VI Международный Форум "Технологии Безопасности", проходящий на ВВЦ в павильоне 57 с 6 по 9 февраля. На Интернет-сайтах www.iSec.ru и www.tbforum.ru.

- Вы сможете получать горячие новости с форума и узнаете о последних новинках средств обеспечения безопасности от ведущих российских фирм.
- Кроме того, Вы сможете  задать вопросы участникам Форума OnLine.
- Уникальность акции еще и в том, что трансляция производится  с помощью охранной системы видеонаблюдения.

На Форуме освещаются направления безопасности по разделам:
- Охранно-пожарная сигнализация.
- Системы охранного телевидения.
- Системы контроля доступа.
- Пожаро и взрывобезопасность.
- Антитеррористическое оборудование.
- Инженерно-технические средства защиты.
- Специальные средства.
- Комплексное оснащение объектов.
- Системы оповещения и связи.
- Гражданская защита и средства самообороны.
- Информационная безопасность.
- Услуги и средства поддержки систем безопасности.

Техническая поддержка: "KomKom Electronics" и "Защита ЭКСПО".

Copyright (C) www.inroad.kiev.ua

Интернет-червь XCod: много амбиций, мало достижений

I-Worm.XCod - интернет-червь, распространяющийся по IRC-каналам (чатам). Червь написан на языке Visual Basic и представляет собой Win32 PE EXE-файл. Код червя содержит великое множество ошибок. Червь хотел бы также распространяться по электронной почте, но из-за ошибок в его коде это у него не выходит. Червь копирует себя в: C:\windows\install_.exe C:\windows\system\sysboot_.exe и пытается зарегистрироваться в системном реестре, но из-за ошибок в программе - не совсем неудачно. Сообщения, которые червь хотел бы отправить по электронной почте (но это он также сделать не в состоянии), содержатся в файле INSTALL_.EXE. Текст имеет несколько вариантов: Hey Hey, How Are Things? I'm Writing This E-Mail To Let You Know Of An Attachment Im Sending With The Next Mail You Will Probably Find. It Very Useful. I did! See You Soon Hey Its Me Again,Here You Go Its The Installation Program For An Adults Only Explicit Screensaver (Pornographic) Hey Its Me Again,Here You Go Its The Installation Program For An Outlook Express Security Upgrade Hey Its Me Again,Here You Go Its The Installation Program For A Microsoft Explorer Patch V7.5 (Required For Many Sites) Hey Its Me Again,Here You Go Its The Installation Program For A Cool Game I Found On The Web, Try It! Hey Its Me Again,Here You Go Its The Installation Program For An Excellent MP3 Player With Plug-Ins LIMITED EDITION Более успешно обстоят дела у червя с распространением себя по IRC- каналам. Для этого червь создает управляющий скрипт SCRIPT.INI в каталоге C:\MIRC. Этот скрипт отсылает файл "installx2.exe" - копию червя всем пользователям, подключающимся к зараженному каналу. Сообщение, содержащее зараженный файл следующее: You gotta see this. Talk about hard core, jesus!! This is kinky at its best... you gotta see this, just look at it!! Второе, что у червя получается без ошибок, - уничтожать антивирусные файлы данных Norton Anti-Virus: C:\Program Files\Norton AntiVirus\*.dat, если таковые обнаруживаются на зараженном компьютере. 22 июня червь намеревается показать (но, из-за ошибок в коде, это у него не получится) сообщения: X-Coderz VBS Virus 0.3 X-Coderz Have Taken Control затем: X-Coderz??? Remove Virus From Your System? и потом: X-Coderz FUCK YOU!!!!!!

Copyright (C) "Лаборатория Касперского"

Обновлен сервер "Проекта - Alliance.com.ua"

Последние новости каждый час на нашем сайте www.alliance.com.ua :)

Cпонсор: ФОРУM "Мобильные секреты: коды и фрики"
( Как cамому разблокировать телефон ?
Как подключить телефон к ПК? Какое ПО использовать? ) 

Весь архив рассылки на CityCat

Хостинг предоставлен компанией Colocall



Ведущий рассылки - Андрей Барановский
Программирование -    Кочурков Анатолий
www.inroad.kiev.ua  ,  www.alliance.com.ua


Neon Banner Network

http://subscribe.ru/
E-mail: ask@subscribe.ru
Поиск

В избранное