Отправляет email-рассылки с помощью сервиса Sendsay

Inroad Hi - Tech Review

  Все выпуски  

Inroad Hi - Tech Review 25.04.2001


Служба Рассылок Subscribe.Ru проекта Citycat.Ru

Обзор высоких технологий в области  защиты и взлома

Новости:

Закончился конкурс OpenHack 4

Американская компания Argus Systems проводила четвертый этап конкурса по взлому ПО PitBull, предназначенного для защиты от хакеров. Учитывая, что на предыдущем этапе никто не смог преодолеть защиту, компания надеялась на благоприятный исход для себя и на этот раз. Тем более, что конкурс освещался достаточно широко. Обычно подобные конкурсы проводятся для усовершенствования охранного ПО, но компания Argus была уверена в невозможности взлома, и конкурс скорее напоминал рекламную компанию.

Но уже в первый день конкурса сайт был взломан, и команда хакеров заработала обещанные 50 тыс. долларов. Группа хакеров под названием Last Stage of Delirium взломала указанный сервер и сообщила об этом Argus. Argus сразу же приступила к расследованию. По данным специалистов компании, хакеры обнаружили новую уязвимость Solaris, работающей на процессорах Intel. Правда, президент Argus Рэнди Сэндон (Randy Sandone) подчеркнул, что нет необходимости выпускать патчи к Pitbull, уязвимость касается Solaris. Также эксперты по безопасности компании сообщили, что хакеры обнаружили "потенциально очень разрушительную уязвимость", которая может существовать в миллионах компьютеров по всему миру и под любыми ОС. Детальное описание уязвимости еще не опубликовано.

Гюнтер Оллман (Gunter Ollman), консультант компании Internet Security Systems, считает, что подобный взлом еще раз доказывает, что нет ничего абсолютно неуязвимого. Тем более, что опыт и квалификация людей по ту сторону баррикад неуклонно растет. Что же касается результатов для Argus, то они довольно спорны. С одной стороны, компания утратила некоторый авторитет, проколовшись на своих заявлениях и быстром взломе. С другой стороны, PitBull не является непосредственной причиной взлома, хотя по идее она должна была закрыть все дыры. Кроме того, компания получила информацию о серьезной уязвимости во время конкурса, а не при более печальных обстоятельствах.

Александр Чачава, chachava@mitino.ptt.ru

Copyright (C) Инфо-Бизнес

Русские хакеры новодили ужас на Силиконовую Долину

Похоже, русские хакеры - действительно лучшие в мире. Во всяком случае, некоторые из них действуют с размахом, который их западным "коллегам" может только сниться. ФБР удалось задержать двух россиян, которых сейчас обвиняют в хакерстве. Как сообщает Seattle Times, 20-летний Алексей Иванов и 25-летний Василий Горшков подозреваются во взломе нескольких компьютерных систем компаний из разных штатов США. Среди пострадавших называются: интернет-провайдеры Speakeasy.net (Сиэттл) и CTF (Сан-Диего) и лос-анджелесское отделение южно-корейского Nara Bank. Кроме того, по словам ассистента федерального прокурора Стефена Шродера (Stephen Schroeder), следы Иванова и Горшкова ведут к делу о хищении 15,7 тыс. номеров кредитных карт клиентов Western Union, имевшему место в сентябре прошлого года. Кроме того, Иванов и Горшков, видимо, причастны к неприятной истории с платежной системой PayPal, имевшей место в прошлом году. Тогда мошенники создали свою версию сайта PayPal и выманили с ее помощью логины и пароли клиентов компании. Впрочем, по словам вице-президента PayPal Винсента Соллитто (Vincent Sollitto), нажиться тогда им не удалось, поскольку компания "отслеживает все подозрительные транзакции". По данным Стефана Шродера, подозреваемые хакеры имели любимую схему "работы". Они взламывали компьютерные сети компаний, занимающихся электронной коммерцией, крали номера кредиток, а затем, как ни в чем не бывало, обращались в эти компании с предложегием "помочь" за определенную плату. При этом хакеры называли себя "консультантами". "После того, как хакеры проникали в компьютерную сеть компании, они связывались с системными администраторами, требуя денег взамен на информацию об уязвимых местах системы", - сообщил Seattle Times Стефен Шродер. Агенты ФБР вышли на след Иванова еще в июле. Чтобы удостовериться в своих подозрениях, они решили заманить его на территорию США, предложив работу в Сиэттле в специально для его поимки созданной фиктивной компании Invita. Иванов приехал и прихватил с собой Горшкова. Подозреваемым было предложено протестировать компьютерную систему Invita. При этом агенты ФБР воспользвались "шпионскими" программами, зафиксирвавшими все, что хакеры набирали на клавиатуре. В итоге выяснилось, что для взлома системы Иванов и Горшков использовали те же уязвимости Windows NT, что и разыскиваемые хакеры. Сейчас Иванов отправлен в Коннектикут, где будет вестись следствие по его делу, а Горшков отпущен до начала судебного разбирательства. Хакеры предстанут перед судом 29 мая. Вполне возможно, что у Иванова и Горшкова имелись сообщники. Использованные ими методы совпадают с теми, которые применяли хакерские группировки, объединяющие жителей России и Украины. Предупреждения о детяльности этих хакерских групп были разосланы ФБР еще в марте. ФБР подозревает, что совместными усилиями хакеры получили доступ к сетям 40 компаний из 20 американских штатов. "В России дейтствует не одна группа хакеров, - заявил Шродер. - И я не уверен в том, что удастся выловить их всех".

Copyright (C) РИА "РосБизнесКонсалтинг"

Защита снаружи и изнутри

Алексей Кулешов 23 апреля 2001 г. Компании Cherry и "Аладдин" представили новое решение для защиты доступа к данным на основе клавиатуры с устройством для чтения микропроцессорных карт и программного пакета Lock4Ever. Сами по себе такие клавиатуры не новость. И Cherry, и другие производители могут предложить целый ряд клавиатур со встроенными средствами обеспечения безопасности: считывателями магнитных карт, штрихкодов и даже биометрической информации, такой как отпечатки пальцев. Но клавиатура всего лишь ограничивает доступ к компьютеру, в то время как информация по-прежнему хранится в незащищенном виде. Украв жесткий диск, злоумышленник получает доступ ко всем данным. Программное обеспечение от "Аладдина" исключает это узкое место. После его установки и генерации секретного ключа (который записывается на смарт-карту и не хранится в системе, что также увеличивает степень защиты) пользователь может создать виртуальные секретные диски, физически представляющие собой обычные файлы на любом носителе. Без пароля и смарт-карты, вставленной в считыватель, доступ к секретному диску практически невозможен. Однако представители Cherry и Аладдина не смогли ответить на вопрос о защищенности системы от "снифферов" - программных перехватчиков данных, поступающих с клавиатуры. Ведь клавиатура подключается через обычный PS/2 порт, так что теоретически злоумышленник может сохранить и воспроизвести информацию, передаваемую в момент аутентификации. Но это, скорее, вопрос общей защиты компьютера от вирусов и троянских программ. Для шифрования пакет использует 128-битные криптоалгоритмы, сертифицированные Гостехкомиссией. Цена комплекта, состоящего из клавиатуры, микропроцессорной карточки и программного обеспечения, ориентировочно составит 270 у.е. за однопользовательскую версию. Для обычного пользователя это дороговато, но для "большого начальника" это вполне приемлемая плата за ощущение защищенности, возникающее, когда в конце рабочего дня он вынимает карточку из клавиатуры. Другие новости раздела Защита от хакеров Банер из новой крутилки конец ->

Copyright (C) ZDNet.ru

WINMITE.10 - опасная хакерская программа

"WINMITE.10" (он же: "Backdoor.WindowsMite", "BackDoor-EB" или "Windows Mite Server") - троянский конь, позволяющий злоумышленнику получать удаленный доступ на инфицированный компьютер и выполнять на нем различные действия. Позволяет просматривать содержимое дисков пораженного компьютера, копировать (воровать) файлы, уничтожать информацию и т.д. Троянец маскируется под специальную стандартную программу "Windows Registry Checker tool" (Scanreg.exe). Эта программа включена в стандартную установку Windows 98/Me и служит для проверки и восстановления системных файлов и системного реестра Windows. Троянец, после выполнения на зараженном компьютере его серверной компоненты, перезаписывает оригинальный Windows Registry Checker своей копией - SCANREGW.EXE. Кроме того, модифицирует системный реестр, добавляя в него свои ключи: HKEY_LOCAL_MACHINE\Software\Microsoft\ DirectOpenGLDirectX=dword:00000000 HKEY_LOCAL_MACHINE\Software\Microsoft\DirectOpenGL\ SettingsAPPID=dword:0000fffa Затем троянец остается резидентным в памяти Windows и продолжает работать в фоновом режиме, как сервис, оставаясь невидимым в списке задач и загружаясь каждый раз при старте системы. Клиентская часть троянца позволяет удаленному хакеру с помощью специального интерфейса контролировать зараженный компьютер (на котором установлена серверная компонента троянца). Получив доступ к зараженной машине злоумышленник может выполнять на нем следующие действия: * закрывать/удалять серверную компоненту * закачивать/скачивать/удалять файлы * просматривать директории * получать значение системного времени * получать ICQ UIN * открывать/закрывать CD-ROM * отключать/включать системное меню * делать Logoff/shutdown/restart * скрывать/показывать/удалять панель задач * отключать/включать мышь * отключать/включать монитор * получать имена пользователей * удалять системные файлы Windows, такие как: win.com, user.dat, system.dat * уничтожить систему * получать список паролей

Copyright (C) "Лаборатория Касперского"

HAVOCORE - хитроумный троянский конь

HAVOCORE - троянская программа, представляющая собой утилиту удаленного администрирования (backdoor). Состоит из серверной и клиентской частей. Удаленный "пользователь" может получить доступ к инфицированному компьютеру и управлять им, используя клиентскую компоненту троянца. После выполнения на зараженной машине троянец записывает в каталог Windows свою копию - файл MSCLOP.EXE, который является его серверной компонентой, и затем "заметает следы", уничтожая свою оригинальную версию. Троянец также модифицирует системный реестр, чтобы всегда выполняться при каждом старте системы.

Copyright (C) Лаборатория Касперского

Обновлен сервер "Проекта - Alliance.com.ua"

Обзор новинок мобильных ПК

Panasonic Toughbook CF-28

ПРОЦЕССОР: Intel® Mobile Pentium® III Processor 600MHz

СТАНДАРТ: GSM 900/1800

ФУНКЦИИ: GPS (Global Positioning System) - одна из функций предлагает обширные возможности применений для обеспечения личной безопасности, а также для управления коммерческим флотом и перевозками. ПО позволяет операторам сетей отслеживать положение спутниковых телефонов с точностью до  (+ -) 100 м. ( Скоро точность будет доведена до + - 10 м. из-за найденной ошибки “Пентагона” который в свою очередь специально заложил ее чтобы предотвратить с помощью этой технологии террористические акты )... {Подробнее}

Анонс и опрос по SMS рассылкам.

Уважаемые читатели! Мы собираемся для Вас скоро открыть sms рассылки на мобильные телефоны и пейджеры. Просим Вас выбрать наиболее интересные для Вас темы, на которые Вы бы подписались:

Ваш голос будет учтен при решении на открытия sms рассылки определенной Вами категории.

Последние новости каждый час на нашем сайте www.alliance.com.ua :)

Cпонсор: Vivat Computer Service

Весь архив рассылки на CityCat

Хостинг предоставлен компанией Colocall



Ведущий рассылки - Андрей Барановский
Программирование -    Кочурков Анатолий
www.inroad.kiev.ua  ,  www.alliance.com.ua


Another Banner Network   

Another Banner Network


http://subscribe.ru/
E-mail: ask@subscribe.ru

В избранное