Отправляет email-рассылки с помощью сервиса Sendsay

Inroad Hi - Tech Review

  Все выпуски  

Inroad Hi - Tech Review 27.03.2001


Служба Рассылок Subscribe.Ru проекта Citycat.Ru

Обзор высоких технологий в области  защиты и взлома

Новости:

В Internet появился опасный для Linux-компьютеров вирус-червь Lion

[www.techweb.com] Центр анализа инцидентов в сети Internet института SANS, специализирующегося на средствах защиты информации, в пятницу распространил сообщение о появлении в диком виде нового опасного Internet-червя, получившего название Lion. Этот червь производит сканирование Internet в поисках Linux-компьютеров. Он ищет соединения типа TCP port-53, то есть, он ищет подключенные к сети компьютеры, а принтеры, факсы и пр. его не интересуют.

После проникновения на компьютер вирус Lion ворует все файлы с паролями и аккаунтами пользователя, а также информацию о системной конфигурации и отправляет все это по электронной почте по одному из адресов в домене China.com.

Известно также, что червь Lion устанавливает на зараженный компьютер хакерские программы и заставляет инфицированную машину сканировать Internet в поисках очередных жертв. Кроме того, Lion уничтожает на компьютере файл с системным журналом. Он переписывает некоторые имеющиеся на компьютере программы, превращая их в троянских коней и открывая таким образом доступ к системе.

Червь Lion заражает компьютеры с ОС Linux, работающих со следующими версиями DNS-сервера BIND - 8.2, 8.2-P1, 8.2.1, 8.2.2-Px и все бета-версии 8.2.3.

Правда, Уильям Стернс (William Stearns) из Дартмутского Института уже создал утилиту Lionfind для поиска файлов с вирусом Lion на зараженных компьютерах. Ее можно скопировать по адресу http://www.sans.org/y2k/lionfind-0.1.tar.gz. Кроме того, специалисты SANS собираются в ближайшее время выпустить ее обновленную версию.

Специалисты SANS также отмечают высокую вероятность того, что в ближайшее время этот червь будет модифицирован для атак на Unix-серверы.

Copyright (C) Россия-Он-Лайн

В Сети появился новый опасный скрипт-вирус Caracula, написанный на языке PHP.

Данный скрипт-вирус написан на языке PHP. Распространяется он через IRC, вставляя свой код в конец файлов HTM, HTML и PHP. Вирус также заражает файлы с расширениями: .EXE, .OCX, .SYS, .BAT и .VXD.
После запуска вирус выдает сообщение об ошибке, а сам тем временем ищет файл script.ini. При нахождении этого файла вирус создает новый системный файл script.ini, который будет передаваться каждому пользователю, подключенному к каналу.
Вирус обладает рядом опасных деструктивных функций:
- уничтожает содержимое файлов MSDOS.SYS и SYSTEM.SYS;
- удаляет на компьютере следующие файлы:
C:\Windows\regedit.exe
C:\Windows\System\Mshtml.dll
C:\Windows\System\Wsock.vxd
C:\Windows\System\Winspool.drv
C:\Windows\System\vxblock.dll.

Copyright (C) Computerra.ru  

VeriSign по ошибке выдала 2 сертификата неизвестному, выдавшему себя за сотрудника Microsoft

Корпорация Microsoft сообщила в четверг, что специализирующаяся на средствах цифровой подписи компания VeriSign выдала неизвестному, назвавшемуся сотрудником Microsoft, два сертификата для подписи программного обеспечения. Такие сертификаты применяются для подписи программ, загружаемых из Интернета, включая модули ActiveX и макросы MS Office. Причиной случившегося стала ошибка одного из работников VeriSign. Обычно перед выдачей сертификата компания тщательно проверяет запрос и требует его подтверждения со стороны заказчика. Для VeriSign это первый случай ошибочной выдачи сертификатов.

К настоящему времени VeriSign обслуживает около 500 тыс. подобных сертификатов, причем размер материальной ответственности VeriSign перед клиентами за сохранность и правильность использования каждого из сертификатов составляет 100 тыс. долл.

Как сообщается, сертификаты были получены неизвестным лицом или организацией 30 и 31 января 2001 г. Их владелец теперь имеет возможность выдать любую программу, в том числе вирус или троян, за официальный продукт Microsoft. VeriSign уже внесла оба сертификата в черный список, однако сами сертификаты не имеют в своем составе ссылок на такой список, что не позволяет вовремя узнать о потенциальной опасности. Пока Microsoft и VeriSign рекомендуют при загрузке программ от Microsoft проверять сроки действия сертификатов - если в полезначится дата 29 или 30 января 2001 г., то загружать такую программу не следует. Microsoft также просит всех, столкнувшихся с программами, заверенными указанными сертификатами, сообщить об этом в компанию по адресу secure@microsoft.com.

(по материалам CNET)

Copyright (C) КОМПЬЮЛЕНТА

Учебный Центр "Информзащита" проводит весеннюю маркетинговую акцию для специалистов по компьютерной безопасности

Учебный Центр "Информзащита" проводит весеннюю маркетинговую акцию для специалистов по компьютерной безопасности. Суть ее заключается в том, что весной 2001 года специалист по компьютерной безопасности может пройти обучение последовательно по 3 курсам, оплатив стоимость только 2 курсов.

Обучение будет проводиться последовательно по 3 курсам:

1. БТ01 "Безопасность информационных технологий" (http://www.infosec.ru/edu/kurs/bt_01.html)
2. БТ05 "Основы TCP/IP" (для слушателей, которым необходимо интенсивное вводное обучение, сочетающее систематизированные теоретические сведения и практические работы по использованию протоколов TCP/IP) http://www.infosec.ru/edu/kurs/bt_05.html
3. БТ03 "Безопасность компьютерных сетей" http://www.infosec.ru/edu/kurs/bt_03.html

В курсах рассматриваются источники угроз и причины появления уязвимостей систем, подробно обсуждаются возможности и недостатки основных защитных механизмов компьютерных сетей, демонстрируются типичные приемы и инструменты, используемые нарушителями, моделируются хакерские атаки на сетевые протоколы и службы, даются рекомендации по рациональному выбору безопасных сетевых решений и средств защиты.

Каждый слушатель получает не только комплект фирменных учебных и методических пособий, но и компакт-диск, содержащий пакет типовых организационно-распорядительных и нормативно-методических материалов, справочную информацию, а также демонстрационные версии основных средств защиты, рассматриваемых в ходе обучения.

Комплекс предлагаемых в рамках акции курсов объединен под названием БТ153 "Безопасность информационных технологий и компьютерных сетей на базе TCP/IP", с его программой можно познакомиться на странице Учебного Центра http://www.infosec.ru/edu/kurs/bt_153.html. Продолжительность обучения 9 дней (72 часа).

Стоимость обучения по комплексному курсу БТ153, включающему в рамках данной акции программы 3 курсов, составит 910 у.е., вместо обычной цены 1030 у.е.

По окончании обучения слушателям вручаются удостоверения государственного образца о повышении квалификации в области информационной безопасности. В настоящее время проводится набор слушателей на обучение в период с 16 по 26 апреля.

Заявку на обучение можно заполнить http://www.infosec.ru/edu/zayavka/za_frame.html.

Copyright (C) Россия-Он-Лайн

Обновлен сервер "Проекта - Alliance.com.ua"

Обзор новинок мобильных телефонов:

Telespree - одноразовое средство связи

СТАНДАРТ: GSM 900/1800

ФУНКЦИИ: в свое время мы рассказывали вам о том, что в этом году должны появиться одноразовые мобильники. И вот наконец компания Telespree представила на всеобщее обозрение свой первый одноразовый телефон. Первое, что бросается в глаза, – отсутствие клавиатуры и дисплея. Для того чтобы набрать нужный номер, его необходимо проговорить, после чего с помощью системы распознавания голоса он будет занесен в память и набран после подтверждения правильности всех цифр...{Подробнее}

Обзор новинок мобильных миникомпьютеров:

Wave Link

   ФУНКЦИИ: способен передавать видео, аудио, e-mail’ы на расстояние до 1000 футов (300 м) а также играть в игры в реал-тайм режиме и чат'ится с друзьями....{Подробнее}

Последние новости каждый час на нашем сайте www.alliance.com.ua :)

Cпонсор: ФОРУM "Мобильные секреты: коды и фрики"
( Как cамому разблокировать телефон ?
Как подключить телефон к ПК? Какое ПО использовать? ) 

Весь архив рассылки на CityCat

Хостинг предоставлен компанией Colocall



Ведущий рассылки - Андрей Барановский
Программирование -    Кочурков Анатолий
www.inroad.kiev.ua  ,  www.alliance.com.ua


Neon Banner Network

http://subscribe.ru/
E-mail: ask@subscribe.ru

В избранное