Отправляет email-рассылки с помощью сервиса Sendsay

Inroad Hi - Tech Review

  Все выпуски  

Inroad Hi - Tech Review 05.04.2001


Служба Рассылок Subscribe.Ru проекта Citycat.Ru

Обзор высоких технологий в области  защиты и взлома

Новости:

Треть крупных британских компаний оказалась жертвой киберпреступников

Исследование, материалом для которого стали анонимные анкеты руководителей 172 крупных компаний, провела британская Ассоциация по коммуникационному менеджменту (Communications Management Association, CMA). Его результаты подтвердили справедливость фразы о том, что хакеры представляют собой большую опасность для британцев, чем иностранная военная мощь.

Судя по всему, британские офисы достаточно слабо экипированы для того, чтобы иметь дело с хакерскими происками, включая финансовые преступления, информационный шпионаж, кражи денег со счетов, вирусные атаки и прочие злонамеренные действия. Примерно каждая третья из задействованных в опросе компаний уже имела несчастье пострадать от хакерских атак, а представитель каждой второй в ужасе представляет возможные последствия подобной атаки.

Реакцией на подобные результаты опроса со стороны CMA стало создание подразделения, получившего название Судебно-арбитражного института по коммуникациям (Communications Arbitration and Forensics), в сферу деятельности которого будет входить налаживание связей между ведущими университетами, а также техническим персоналом компаний для предотвращения и раскрытия киберпреступлений.

(по материалам The Register)

Copyright (C) КОМПЬЮЛЕНТА

Хакер признался в содеянном

Неизвестный хакер связался с MSNBC.com и признался, что он похитил информацию 46 тыс. клиентов хостинговой компании ADDR.com, включая их логины и пароли, а также информацию о кредитных карточках. Боб Салливан, MSNBC. Он представился 26-летним голландцем и в доказательство того, что он действительно это сделал, прислал информацию о 50 клиентах. Проведенная MSNBC.com проверка показала, что эта информация действительно похищена и что, похоже, все заявленное хакером - правда. Правда, представитель ADDR.com отказался прокомментировать факт похищения информации. Последствия кражи не замедлили сказаться на обокраденных клиентах: очень скоро три клиента ADDR.com позвонили на MSNBC.com и сообщили, что заметили пропажу значительных сумм со своих счетов. Так, Регги Марк из Калифорнии узнал, что с его счета были сняты $3 тыс. на оплату покупки компьютера, у Стива Ейсенберга из Сан-Диего пропало $900, а со счета третьего клиента, пожелавшего остаться неназванным, пропало $2,5 тыс. Но, как уже было сказано, хакер также похитил пароли нескольких десятков пользователей. Впрочем, преступник пока не воспользовался этим: многие клиенты ADDR.com, узнав о краже, незамедлительно сменили пароли. Однако эксперты считают, что опасность того, что остальных клиентов могут ждать "сюрпризы", достаточно высока, ведь хостинговая компания ADDR.com поддерживает около 50 тыс. сайтов, и далеко не всех клиентов этих сайтов удалось предупредить о случившемся. Вообще, киберворовство последнее время становится все более популярным видом преступления. С каждым годом случаев кражи информации о кредитных карточках клиентов становится все больше. И специалисты предсказывают, что эта тенденция будет иметь продолжение: по разным прогнозам, к 2004 году количество подобных краж увеличится на 1000 - 10 000%.

Copyright (C) MSNBC

В Австралии хакеров будут сажать на 10 лет

Согласно новому закону, принятому в Австралии Парламентом Нового Южного Уэльса, онлайновых мошенников и хакеров, распространяющих по Сети компьютерные вирусы, ждет наказание в виде 10 лет тюремного заключения.
Генеральный прокурор Боб Дебьюс (Bob Debus) заявил, что правительство собирается внести в уголовное законодательство поправки, в которых будут отражены и компьютерные преступления, в том числе и проникновение на удаленный хост с целью незаконного завладения чужой информацией.
"Мы должны быть уверены в том, что в нашем законодательстве есть статьи, предусматривающие наказание за преступления с использованием новейших технологий, - заявил г-н Дебьюс . Ведь только вирус LoveBug нанес убытков на общую сумму в $7 млрд. по всему миру".

Copyright (C) CNews.ru

Код-камуфляж - новая угроза безопасности сетей

Метод маскировки программ, нацеленных на взлом корпоративных сетей, еще больше увеличит накал борьбы между хакерами и специалистами по сетевой защите. В ходе семинара на конференции CanSecWest, состоявшейся на прошлой неделе в Ванкувере, хакер, назвавшийся К2, представил разработанный им код, позволяющий маскировать небольшие программы, обычно используемые хакерами для преодоления систем безопасности. Такой камуфляж вводит в заблуждение средства распознавания структуры кода, применяемые во многих системах обнаружения проникновений (intrusion detection systems, IDS), которые выполняют в интернете роль защитной сигнализации. "Поверьте мне, это обманет любой детектор структур", - заявил К2, который отказался сообщить свое подлинное имя, так как по совместительству работает консультантом по безопасности сетей. Когда в системе защиты корпоративной сети обнаруживается новая лазейка, хакеры, как правило, находят несколько способов воспользоваться ею. Борясь с этой угрозой, производители систем обнаружения проникновений постоянно совершенствуют свое ПО, отслеживая новые варианты известных методов. Однако теперь, по словам К2, баланс сил будет нарушен. С помощью метода, названного полиморфным кодированием, атакующие могут изменять структуру кода таким образом, что он обманет многие системы обнаружения проникновений, - при этом исходная вредоносная программа продолжает действовать. "Это абсолютно новый подход к использованию пробелов в защите", - заявляет К2. Эксперты по сетевой защите приняли сообщение неоднозначно. Некоторые посчитали его одним из обычных ходов в партии между нападающими и защитниками. "Обнаружение проникновений - это гонка вооружений, - сказал президент компании SourceFire и создатель популярной системы IDS Snort Мартин Рош (Martin Roesch). - Есть мера, будет и контрмера". Рош уже начал оснащать Snort средствами борьбы с такими приемами, как метод К2. "Вместо одной сигнатуры мы будем использовать разносторонние правила", - пояснил он. Однако пока производители систем защиты будут модернизировать свои продукты, для онлайновых вандалов наступит раздолье. "Если метод К2 возьмут на вооружение массы хакеров, нам придется не сладко", - говорит директор консалтинговой службы компании Neohapsis Грег Шипли (Greg Shipley). Он сравнивает современные системы обнаружения проникновений с антивирусными сканерами, которые сопоставляют сигнатуры программ с базой данных об известных вирусах. Технология сравнения структур, как и антивирусные сканеры, страдает неточностью. "Будь эти системы совершенными, эпидемии вируса Melissa никогда бы не случилось, - говорит Шипли. - Вот вам еще одно обоснование необходимости своевременно вносить поправки в свои серверы". Консультант по сетевой защите и организатор конференции CanSecWest Драгос Руйу (Dragos Ruiu) заверил, что новая программа представляет собой лишь временную трудность для производителей систем обнаружения проникновений. "К2 сделал неэффективным то, что служило броней, - сказал он. - Но мы добьемся паритета с атакующими". Даже сам К2 не верит в возможность быстрого распространения своего метода полиморфизма. По его словам, добиться того, чтобы все работало правильно, очень трудно. "Это не детские скрипты, - признал он. - Здесь требуется большой опыт, а тот, у кого он есть, сначала должен найти лазейку".

Copyright (C) ZDNet.ru

Philips Semiconductors создала в Голландии исследовательский центр по проблемам криптографии

Philips Semiconductors cообщила об открытии Crypto Competency Center (CCC) - исследовательского центра по проблемам криптографии в Эйдховене (Голландия).

Центр будет заниматься разработкой криптографической архитектуры и алгоритмов, в основном для практического использования при передаче данных. В результате исследовательских работ будут созданы аппаратные и программные средства для реализации существующих алгоритмов кодирования, таких как RSA, эллиптические кривые и AES.

Результаты исследований найдут применения в сфере проводной и беспроводной широкополосной связи, виртуальных частных сетях, смарт-картах и устройства для их чтения, модулях радиочастотной идентификации.

Copyright (C) CNews.ru

Sophos публикует десятку самых активных вирусов марта

Компания Sophos продолжает наблюдать за деятельностью компьютерных вирусов во всем мире. Основываясь на данных собственной статистики, Sophos приводит 10 самых активных вируса в марте. Ими стали:

1. W32/Apology-B (I-Worm.MTX) - 17.2%
2. VBS/Kakworm (WScript.KakWorm) - 14.4%
3. W32/Hybris-B (I-Worm.Hybris) - 10.3%
4. VBS/LoveLet-AS - 3.8%
5. Magistr - 3.8%
6. Troj/JetHome - 3.4%
7. W32/Naked (I-Worm.Naked) - 3.4%
8. W32/Navidad-B - 3.1%
9. WM97/Marker-C - 3.1%
10. W32/Bymer-A (Worm.RC5.b, W32/MSINIT.WORM) - 2.4%

Вирусы оценивались по своей поражающей способности в процентах зараженных ими компьютеров.

(по материалам Вирусной энциклопедии Касперского)

Copyright (C) КОМПЬЮЛЕНТА

Marker-GW: и снова все о нем

В "диком виде" появилась новая модификация вируса, входящая в обширное семейство макро-вирусов для Word 97 Marker. Однако, новый вариант вируса, получивший название WM97/Marker-GW, не отличается особым разнообразием в своем проявлении на зараженном компьютере. С шансом 1 из 3-х вирус может изменить свойства инфицированного документа на следующие: заголовок = "Ethan Frome" Автор = "EW/LN/CB" Ключевые слова = "Ethan"

Copyright (C) "Лаборатория Касперского"

Обновлен сервер "Проекта - Alliance.com.ua"

Обзор новинок мобильных телефонов:

CeBIT 2001: Sony CMD MZ5

СТАНДАРТ: GSM 900/1800

ПОДДЕРЖКА:
технологии Magic Gate c помощью которой можно слушать музыку с качеством Hi-fi и прямо на самом телефоне через специальные наушники с сменными MD (CD) для "Memory Stick", E-commerce, WAP, E-mail: POP, SMTP.

ФУНКЦИИ: SMS, E-mail, WAP-браузер и Web-браузер (MS Mobile Explorer), возможность отправки/приема сообщений длиной до 640 символов, сообщений с графикой, записей органайзера и записной книги, конференц-связь, cоединение с РС через интерфейсный кабель. Упрощенный ввод текста (Т9 System) при наборе SMS, e-mail, а также работе с записной книгой и органайзером. Часы с функцией мирового времени (выбор по графической карте мира), таймер, секундомер, будильник, калькулятор с функцией конвертации валют, органайзер с функцией напоминания.

+ ПОТРЕБИТЕЛЬСКИЙ АНАЛИЗ...{Подробнее}

CeBIT 2001: Siemens A40

СТАНДАРТ: GSM 900/1800

ФУНКЦИИ:
SMS, плюс стандартный набор: часы, будильник, калькулятор, возможность передачи данных и факсов, виброзвонок,   возможность записать собственную мелодию...{Подробнее}

Последние новости каждый час на нашем сайте www.alliance.com.ua :)

Cпонсор: Vivat Computer Service

Весь архив рассылки на CityCat

Хостинг предоставлен компанией Colocall



Ведущий рассылки - Андрей Барановский
Программирование -    Кочурков Анатолий
www.inroad.kiev.ua  ,  www.alliance.com.ua


Neon Banner Network

http://subscribe.ru/
E-mail: ask@subscribe.ru

В избранное