Обзор
высоких технологий в области защиты и взлома
Анонс:
Обзор новинок
мобильных телефонов:
CEC 9656
СТАНДАРТ: GSM
900/1800
ПОДДЕРЖКА: WAP, GPRS, ИК-порт, кодирование речи
EFR.
ФУНКЦИИ:
органайзер, SMS ( отправка графических сообщений и
мелодий), WAP-браузер, система T9 ввода текста,
голосовой набор, виброзвонок, возможность
передачи данных и факсов, часы, дата, будильник,
календарь, калькулятор, 40 мелодий
полифонические, игры.
В IBM
научились взламывать GSM-телефоны за пару минут
Специалисты по безопасности
корпорации IBM обнаружили серьёзную уязвимость в
защите SIM-карт сотовых телефонов стандарта GSM. Об
этом сообщил сайт Vnunet.com.
Воспользовавшись этой дырой,
злоумышленник всего за пару минут может
подобрать PIN-код, "клонировать" SIM-карту и
говорить за чужой счет.
Методика взлома, обнаруженная
специалистами IBM, состоит из 7 шагов. Чтобы узнать
секретные коды телефона, нужно проанализировать
прохождение электрических импульсов через
SIM-карту.
Для взлома телефона необходимо
получить к нему полный доступ на 1-2 минуты.
Впрочем, в IBM подчеркивают, что уязвимы к такому
взлому лишь SIM-карты первого поколения и что их
методика является, скорее, демонстрацией
возможности взлома и пока не представляет очень
уж большой опасности.
Специалисты из Университета
Стрэтчклайда (Шотландия) сообщили о разработке
нового вида ПО для Web-мониторинга, которое, по их
утверждению, может собирать массу разнообразных
сведений о пользователях Интернет, и обнаружить
его практически невозможно.
Работы по этому проекту велись
полтора года на деньги, выделенные агентством
экономического развития Шотландии Scottish Enterprise
(сумма не называется). Руководил исследованиями
д-р Ликургос Петропулакис (Lykourgos Petropoulakis), судя по
фамилии, выходец из Греции. Он отказался
представить какие-либо подробности относительно
новой технологии, сказав, что эта информация
имеет гриф "совершенно секретно".
Дебаты по поводу правомочности
использования программных средств слежения для
пользователями Интернет ведутся уже давно. С
одной стороны в них участвуют правозащитные
организации и союзы потребителей, а с другой
правительственные организации типа ФБР, ЦРУ, ФСБ
и т.д. И у всех есть свои доводы необходимости или,
наоборот, незаконности использования подобного
ПО.
Например, несколько лет назад
появилась технология cookies. Это небольшие файлы,
которые многие Web-сайты записывают на жесткие
диски компьютеров хотя бы однажды посетивших их
пользователей. В cookies-файлы записываются
действия пользователя на данном сайте и
информацию о его путешествиях в Web. Cookies-файлы
используют уже очень многие Web-сайты, часть из
которых попросту блокирует доступ на свои
страницы тем пользователям, которые на своих
компьютерах запрещают прием cookies-файлов.
Однако агентство Scottish Enterprise
назвало технологию, разработанную группой
Петропулакиса "прорывом" в деле слежки за
пользователями. Как было сказано, эта технология
по своим возможностям составлять подробный
профиль активности Web-пользователей превосходит
все до сих пор существовавшие средства. Эта
технология может работать на любом Web-сервере.
Она проводит мониторинг использования Internet в
реальном времени и может блокировать доступ не
только к сайтам, но к сообщениям электронной
почты и к отдельным документам в Интернет.
В качестве возможных областей
применения новой технологии ее создатели
называют мониторинг Интернет-путешествий детей
со стороны их родителей и отслеживание
использования Интернет сотрудниками компаний и
организаций на рабочих местах и в рабочее время.
Однако, по заявлению Scottish Enterprise, эту технологию
нельзя использовать без согласия со стороны
самого пользователя, правда, эта
"невозможность" использования не
реализована технически, то есть, работодатель
может уведомить своих сотрудников, что такое ПО
используется на компьютерах в офисе, а может и
ничего не говорить им.
MemLoad 2.0 -
маленькая программа, отображающая список
запущенных процессов
Memload - маленькая, не требующая
инсталляции программа. С ее помощью можно
посмотреть на список процессов, запущенных в
данный момент. Она также отображает количество
свободной оперативной памяти и ведет статистику.
Memload очень проста в
использовании. По умолчанию программа
"живет" в системной панели. Если подвести
курсор к ее значку, будет отображено количество
свободной оперативной памяти. В настройках Memload
это можно изменить, например, сделать так, чтобы
отображался размер swap-файла или количество
задействованной оперативной памяти.
Интервал обновления данных
указывается в миллисекундах. Изменить его можно
из окна конфигурации программы.
Компания Panda Software,
специализирующаяся на производстве систем
информационной безопасности выпустила
несколько продуктов для антивирусной защиты
почтовых SMTP-шлюзов в системах Linux - PerimeterScan.
Эти антивирусные программы
разработаны для защиты SMTP-трафика в системах
Sendmail, Qmail и Postfix, для каждой выпущено свое
отдельное издание:
PerimeterScan Sendmail Edition защищает
платформы Solaris, AIX и др.; предусмотрена
возможность распределения антивирусной защиты
на несколько серверов.
PerimeterScan Qmail Edition обеспечивает
защиту SMTP трафика одновременно при выполнении
сервером функций шлюза и почтового сервера.
PerimeterScan Postfix Edition защищает все
сообщения, адресованные клиентам Postfix-сервера и
другим получателям.
Любой из перечисленных
антивирусов может быть установлен под Linux RedHat, SuSe,
Best Linux и Mandrake. C целью обеспечения постоянной
защиты от новых вирусов программы снабжены
полностью автоматическим механизмом обновления
антивирусных баз.
Все продукты PerimeterScan
управляются с помощью веб-консоли, из которой
можно локально или удаленно настраивать
программы, проводить обновления, получать отчеты
о проверках и тревожные сообщения о вирусах. В
настоящий время новые версии PerimeterScan Qmail Edition и
PerimeterScan Postfix Edition находятся на стадии испытания.
Их можно скачать для тестирования с отсюда.