Отправляет email-рассылки с помощью сервиса Sendsay

Inroad Hi - Tech Review

  Все выпуски  

Inroad Hi - Tech Review 19.02.2001


Служба Рассылок Subscribe.Ru проекта Citycat.Ru

Обзор высоких технологий в области  защиты и взлома

Новости:

Хакеры "дали прикурить" The New York Times

Группа Sm0ked, ответственная за взлом сайтов Intel, Compaq Computer, Hewlett-Packard и других известных компаний, пополнила список своих "подвигов", взломав сайт The New York Times, сообщает ZDNet. На одной из страниц сайта The New York Times, посвященной биржевым сводкам, появилась надпись "Извините, но вам только что дал прикурить Splurge (один из членов команды Sm0ked)", далее следовало обращение к руководству компании с советом уволить своего эксперта по безопасности.
Представитель The New York Times заявил, что компания не несет ответственности за взлом, так как "дыра" в системе безопасности была пропущена фирмой, предоставлявшей компании хостинг. В интервью CNET Radio хакер Splurge заявил, что группа Sm0ked планирует в ближайшее время еще ряд подобных акций.

Copyright (C) CNews.ru

Хакеры атаковали сайты Compaq, Hewlett-Packard, Gateway и Intel

[www.netoscope.ru] По сообщению Yahoo! News, несколько сайтов высокотехнологичных компаний США были атакованы хакерами. В их число входят такие гиганты, как Compaq Computer, Hewlett-Packard, Gateway и Intel. Официальные представители этих компаний сделали соответствующие сообщения для прессы.

Несколько атак против этих компаний предприняла хакерская группа под названием Sm0ked Crew. В четверг они взломали шотландский сайт компании Compaq и заменили его первую страницу на сообщение для администраторов сайта о том, что сайт был взломан и что его администратора теперь ждут крупные неприятности. В пятницу пострадало еще несколько сайтов европейского отделения компании. Основные сайты компании продолжают функционировать в обычном режиме.

Представители Compaq заявили, что они не знают, подвергся ли кто-нибудь еще такой же атаке. По данным CNet News, среди пострадавших также оказались компании Hewlett-Packard, Gateway, Intel, AltaVista и сайт компании Disney Go.com.

Взлом был в подробностях отражен на сайте Attrition.org. Как сообщают специалисты, поддерживающие этот сайт, хакеры взломали учебный сайт компании Hewlett-Packard, интернет-магазин на портале Alta Vista и сайт компании Intel, содержащий техническую документацию к продукции компании.

Новостной сайт Register дополнил картину взломов. Утром в пятницу та же группа хакеров взломала деловую страницу сайта газеты New York Times и поместила на ней то же самое сообщение.

По данным Register, в каждой атаке были использованы "дыры" в программном обеспечении Microsoft IIS.

Copyright (C) Netoscope.ru

Хакер получит работу благодаря "Анне Курниковой"

20-летний хакер из Нидерландов, написавший вирус "Анна Курникова", получит предложение о работе от мэра своего родного города Снек.

В интервью агентству ANP мэр города сообщил, что считает своего земляка очень одаренным человеком и собирается предложить ему место в городском департаменте информатики. "Нанимать таких людей, как он - в наших интересах", - подчеркнул градоначальник.

Хакер, называющий себя OnTheFly, дал о себе знать на следующий день после того, как разосланный им вирус поразил более 100 тысяч компьютеров во всем мире.

В опубликованном в Интернете письме он признался, что не хотел никому навредить. Он намеревался лишь предупредить пользователей компьютеров об опасности, которая существует в Сети, и напомнить о необходимости соблюдать определенные меры защиты при работе в Интернете.

В этот же день OnTheFly был арестован, однако вскоре его отпустили. Полиция не сообщает ни имени хакера, ни его местонахождения. Известно только, что его судьбу в скором времени решит суд.

По словам экспертов, вирус "Анна Курникова" распространился с такой же скоростью, что и печально знаменитый Love Bug в мае прошлого года. Тогда были поражены десятки миллионов компьютеров, а сумма убытков превысила 12 миллионов долларов.

Copyright (C) Lenta.ru

Сын бразильского сенатора похитил через интернет 10 тыс. кредиток

Мошеннику удалось похитить 10 тыс. номеров кредитных карточек клиентов бразильского портала Universal Online. Как заявили представители полиции Сао-Паоло (Sao Paulo), злоумышленник послал клиентам портала сообщение, в котором уведомлял их о том, что им необходимо пройти перерегистрацию. Далее клиентов Universal Online просили заполнить регистрационную форму на подставном сайте. Среди прочей информации их просили ввести номер своей кредитной карточки. Полиции удалось отследить, куда перенаправлялась почта с украденными номерами кредиток. Расследование вывело полицейских на телефонный номер, принадлежащий одному из членов Сената Бразилии. В доме сенатора был изъят компьютер, на жестком диске которого полицейские обнаружили улики, связанные с данным преступлением. Полиция подозревает, что в совершении преступления замешан сын сенатора.

Copyright (C) CNews.ru

Университет как оружие кибертеррориста

Немногим более года назад первая волна распределенных DDoS-атак (distributed denial-of-service attacks) обрушилась на портал Yahoo. В течение последующих дней сайты eBay, Buy.com, Amazon.com, Etrade Group и CNN.com оказались отрезанными от Сети, не сумев справиться с миллионами IP-пакетов, приходящих с тысяч удаленных компьютеров. Однако, как выясняется, хакеры готовились заранее: еще летом 1999 года в компьютерных системах многих университетов были обнаружены внедренные ими скрытые программные агенты, и в августе того же года от DDoS-атак пострадало несколько сотен университетских серверов. Неудивительно поэтому, что следы прошлогоднего нападения вели к компьютерам, расположенным в исследовательских подразделениях Стэнфордского университета, Калифорнийского университета в Санта- Барбаре, Вашингтонского и Орегонского университетов и др. Эта проблема даже привлекла внимание руководства Совета по национальной безопасности США в администрации Клинтона. Но решить ее оказалось непросто по разным причинам, среди которых, по мнению одного из аналитиков, отсутствие денег, бесконечный поток студентов и нулевая ответственность: IT-подразделения университетов не отвечают за безопасность исследовательских машин, которые постоянно подключены к Сети и обладают достаточной для целей хакеров вычислительной мощью. Дело еще и в том, что национальные фонды выделяют гранты на закупку оборудования, и их невозможно использовать иным образом (например, на оплату труда системных администраторов). Да и чиновники Национального научного фонда (NSF, National Science Foundation) считают, что защита компьютеров, покупаемых на предоставляемые фондом деньги, их не касается. С другой стороны, ученые и студенты - люди вольные, и введение какой-нибудь дополнительной системы допусков способно отбить у них всякую склонность к инновациям. В результате университеты сами пытаются найти выход из положения. В Вашингтоне создана Educause, ассоциация 1800 университетов, которые придумывают оптимальные для себя решения, обмениваются информацией о своих достижениях и т.п. Некоторые учебные заведения даже создают своего рода "силы быстрого реагирования" (Computer Incident Response Centers). Например, в Вирджинии администраторы присматривают за компьютерами, взимая по пять долларов за каждую новую машину, подключенную к сети. Благодаря деятельности университетов, таким образом, обеспечивается некий компромисс между свободой и защищенностью. Но с точки зрения безопасности проблема по-прежнему решена далеко не полностью, поэтому университетские компьютеры все еще могут служить стартовой площадкой для хакеров, а риск новой DDoS-атаки продолжает витать над столпами Интернета. Глеб Покатович, glebbini@online.ru

Copyright (C) "Компьютерра"

Электронные письма под контролем

        Группа разработчиков IETF, представляющих такие компании, как Sendmail, MessagingDirect, Netscape, Lotus, IBM, Microsoft, Sun Microsystems, AT&T, создала протокол MTQP (Message Tracking Query Protocol), благодаря которому пользователи смогут отслеживать маршрут прохождения электронных писем точно так же, как они могут отследить через web путь посылок, доставляемых курьерскими службами UPS или FedEX.
        Кроме того, новый протокол позволяет получать автоматические подтверждения того, что сообщения были доставлены адресату, а также определить, в каком направлении их переслали впоследствии.
        Протокол MTQP, базирующийся на тех же принципах, что и протоколы РОР3 и SMTP, очень прост и содержит всего несколько команд и аргументов, обеспечивающих поступление информации, необходимой для сопровождения сообщений.
        Сейчас разработчики готовят техническое описание протокола MTQP, которое будет опубликовано через один-два месяца.

Copyright (C) i2r.ru

Биометрическая защита для Pocket PC

Компании A2000 Distribution, поставщик решений в области мобильных компьютеров, и Audata Limited заключили соглашение о совместном продвижении инновационной системы безопасности для ручных компьютеров Pocket PC. ПО Sign-On стало первым для данной платформы приложением, обеспечивающим безопасность информации не при помощи логина и пароля, а при помощи биометрической "подписи".

Приложение, основанное на Sign-On -- разработке компании Communication Intelligence Corporation, было полностью перенесено на платформу Pocket PC, т.е. оцифровка, проверка и шифрование подписи производится полностью на ручном компьютере. Распространением ПО и займется компания A2000, начав с компьютеров Compaq iPAQ и Cassiopeia E-125.

Сама система достаточно проста -- пользователю достаточно несколько раз написать на экране свое имя (чужую фамилию, ругательство), которое будет использоваться в качестве шаблона. В дальнейшем, для доступа к данным, хранящимся в памяти компьютера, необходимо будет повторить надпись. Причем воспроизвести подпись, подглядев ее, практически невозможно, поскольку система учитывает не только получаемое изображение, но еще скорость и ритмичность письма. Все данные о подписи и шаблоны шифруются, так что украсть и использовать их не менее тяжело.

Программа все еще проходит бета-тестирование и должна поступить в продажу в конце февраля по цене $73. В планы A2000 Distribution входит как распространение отдельно программы, так и включение ПО в комплект поставки новых компьютеров.

Copyright (C) www.handy.ru                                     

Trend Micro выпускает бесплатное антивирусное ПО для беспроводных устройств

[www.allnetdevices.com] Компания Trend Micro объявила о выпуске новой версии антивирусной программы PC-cillin for Wireless, которая предназначается для работы с карманными компьютерами и другими Internet-устройствами, функционирующими под управлением ОС Palm OS, Windows CE и Symbian EPOC. Ее можно бесплатно загрузить с сайта компании по адресу www.antivirus.com.

По заявлению разработчика, после загрузки программы PC-cillin for Wireless она остается в резидентной памяти и уже автоматически защищает компьютер от вирусов, троянских коней и Интернет-червей. Программа может работать в фоновом режиме, а может производить сканирование компьютера на наличие вирусов в любое время по запросу пользователя. Хотя таких специальных вирусов для мобильных беспроводных устройств существует пока немного (например, обнаруженные в прошлом году вирусы Phage, 911, Vapor и первый троянский конь для Palm-компьютеров Palm.Liberty.A), но с ростом популярности мобильного Internet-доступа число их неизбежно возрастет. По прогнозам исследовательской фирмы International Data Corporation (IDC), к 2003 г. в мире будет 19 млн пользователей карманных компьютеров, подключенных к Internet.

Copyright (C) Россия-Он-Лайн

TROJ_MOONPIE - хакерская утилита для удаленного доступа

MOONPIE - троянский конь, являющийся утилитой удаленного администрирования компьютеров в сети, с помощью которой "пользователь" может контролировать зараженный компьютер на уровне системного администратора. По своим действиям и возможностям напоминает Back Orifice Trojan. Троянец состоит из двух компонент: "серверной" и "клиентской". "Серверная" компонента троянца устанавливается на компьютере "жертвы" и ждет вызовов от удаленных "клиентов". "Клиентская" часть троянца представляет собой консоль, позволяющую удаленному хакеру определять и контролировать зараженные компьютеры. При ее запуске выводится следующее сообщение с заголовком "MoonPie 1.1": MoonPie 1.2 by Simon Moon. Консоль содержит следующие кнопки: Connect Info Ping Dateimanager Server Registry Messagebox Farben Sonstiges MRUs Fun MsgMode Napster Хакер может выполнять на зараженной машине следующие действия: * Получать информацию о системе * Искать, загружать и скачивать файлы * Изменять системные цвета * Просматривать списки Windows History * Передавать текстовые сообщения на дисплей * Генерировать системные сообщения об ошибках * Модифицировать конфигурацию Napster (программа, предоставляющая возможность скачивания музыкальных файлов с одноименного сайта) * Открывать CD-ROM устройства В коде троянца содержится текст: HdZ, Drahtwurst, TimmBobby, The Nose, Kritschnudel, One, Anubis, BlackSada, MongoJensen, Sneaker, Sebescen, B-B|SIC, Schmiaz

Copyright (C) "Лаборатория Касперского"

Обновлен сервер "Проекта - Alliance.com.ua"

Последние новости каждый час на нашем сайте www.alliance.com.ua :)

Cпонсор: ФОРУM "Мобильные секреты: коды и фрики"
( Как cамому разблокировать телефон ?
Как подключить телефон к ПК? Какое ПО использовать? ) 

Весь архив рассылки на CityCat

Хостинг предоставлен компанией Colocall



Ведущий рассылки - Андрей Барановский
Программирование -    Кочурков Анатолий
www.inroad.kiev.ua  ,  www.alliance.com.ua


Neon Banner Network

http://subscribe.ru/
E-mail: ask@subscribe.ru
Поиск

В избранное