Отправляет email-рассылки с помощью сервиса Sendsay

Inroad Hi - Tech Review

  Все выпуски  

Inroad Hi - Tech Review 22.02.03


Информационный Канал Subscribe.Ru


Обзор высоких технологий в области  защиты и взлома

Анонс:

Cтатья > сделай сам:

В помощь начинающим
"Передача данных"

  Мы продолжаем серию статей о дополнительных услугах мобильной связи. Сегодня речь пойдет о передаче данных.

Вообще говоря, передачу коротких сообщений (SMS) или услуги, использующие технологию USSD* (Unstructured Supplementary Service Data), тоже можно назвать передачей данных, но здесь мы рассмотрим услуги и технологии, для которых, во-первых, характерно первоначальное установление соединения, а во-вторых – большой объем передаваемых данных.

Для чего это может быть нужно? Для того, чтобы быть по настоящему мобильным. Основное свойство сотовой сети позволяет вам осуществлять голосовую коммуникацию (получать и инициировать звонки), где бы вы ни находились (если, конечно, там есть покрытие). Передача данных позволяет осуществлять электронную коммуникацию: выходить в интернет, читать электронную почту и посылать факсы не только в офисе или дома, но и, например, в мчащейся машине или поезде.

Долгое время передача данных в GSM ассоциировалась только с CSD (Circuit Switched Data), передачей данных с коммутацией каналов, которая относится к базовым характеристикам этого стандарта. Это означает, что она занимает канал подобно голосовому звонку и тарифицируется аналогично, то есть поминутно, только расценки меньше. С точки зрения пользователя, все выглядит почти так же, как при работе в офисе. Только вместо стационарного компьютера у вас ноутбук, вместо модема или сетевой карты – сотовый телефон со встроенным модемом, а вместо городской телефонной линии или локальной сети – сотовая сеть. Остальное все то же самое: тот же интернет-браузер и почтовая программа, только вот скорость передачи данных при этом составляет строго 9,6 кбит/с (при некотором изменении сетевого GSM-оборудования, что сопряжено со значительными инвестициями, скорость может быть увеличена до 14,4 кбит/с). Телефон и ноутбук в свою очередь могут быть соединены различными способами – при помощи специального кабеля, подключаемого к COM-порту, через ИК-порт или с использованием технологии Bluetooth. Последняя технология – одна из недавних разработок компании Ericsson. Устройства, поддерживающие Bluetooth, общаются по радиоканалу на частоте 2,45 ГГц

{ Подробнее
http://www.alliance.com.ua/out.php?pid=8&arid=1200
}             

         

Новости:

Найдена дыра в протоколе SSL

Швейцарские специалисты по компьютерной безопасности обнаружили новый способ взлома криптографического протокола SSL, который широко используется для защиты данных в интернете. Помимо прочего, с его помощью часто шифруются конфиденциальные данные при покупках в электронных магазинах, а также во время передачи и приема электронной почты.

Именно реализация SSL при общении компьютера с почтовым сервером и содержит уязвимость. Если почтовый клиент часто (например, каждые пять минут), обращается к серверу за новыми письмами, он отправляет туда одни и те же данные: зашифрованное имя пользователя, пароль и т.д. Хакеру достаточно один раз перехватить эти данные в зашифрованном виде, а затем начать направлять предполагаемые варианты пароля на сервер. Скорее всего, угадать пароль с первого раза не выйдет, и сервер выдаст сообщение об ошибке, также зашифрованное с помощью SSL. Сравнивая сообщения об ошибках, можно достаточно быстро восстановить пароль.

Способ взлома SSL был открыт профессором Швейцарского федерального технологического института в Лозанне (Swiss Federal Institute of Technology in Lausanne) Сержем Воденэ. Практическую реализацию взлома продемонстрировал в своей курсовой работе студент Мартен Вюаню. Он использовал программу Outlook Express, которая обращалась к почтовому серверу по протоколу IMAP каждые пять минут. Более подробную информацию о взломе SSL можно найти здесь.

Кроме взлома почтовых ящиков, описанный метод ни на что не годится. Перехватывать обмен данными между почтовым сервером и клиентом достаточно непросто, так что вряд ли эта уязвимость в SSL будет эксплуатироваться широко. Тем не менее, в некоторых случаях полезно помнить о существовании потенциальной опасности взлома.

 (c) www.compulenta.ru

Серьезные дыры в ПО Oracle и Lotus

16 и 17 февраля британская компания NGSSoftware, специализирующаяся на проблемах компьютерной безопасности, выпустила сразу девять предупреждений о дырах в популярных серверных программных продуктах компании Oracle и подразделения Lotus корпорации IBM. Программное обеспечение этих производителей широко распространено в корпоративном секторе, что делает уязвимости достаточно привлекательными для хакеров.

Сначала 16 февраля NGSSoftware опубликовала информацию о пяти уязвимостях в программных продуктах Oracle. Многие из обнаруженных дыр представляют серьезную опасность. Первая из уязвимостей касается сервера приложений Oracle 9i и носит критический характер. Направив на сервер определенным образом отформатированную строку с запросом, злоумышленник может захватить управление сервером.

Следующая дыра характеризуется высоким уровнем риска и связана с переполнением буфера функции TO_TIMESTAMP_TZ СУБД Oracle 9i. Аналогичная характеристика дается третьей и четвертой дырам в продуктах Oracle. Третья дыра связана с переполнением буфера функции bfilename, а четвертая - функции TZ_OFFSET. Если в команде, содержащей одну из этих функций, будет содержатся слишком длинный параметр, то произойдет ошибка, и злоумышленник сможет выполнить любой код, разрешенный политикой учетной записи, под которой запущена СУБД. Впрочем, для совершения атаки хакер должен быть подключен к базе данных как пользователь.

Пятая уязвимость содержится в сервере баз данных Oracle и связана с ошибкой переполнения буфера, возникающей в процессе аутентификации пользователей. По своей опасности эта дыра аналогична трем вышеупомянутым уязвимостям СУБД Oracle 9i, однако имеет более высокий - критический - рейтинг, так как для совершения атаки злоумышленнику необязательно знать имя пользователя и пароль. Практически все клиенты для подключения к серверам баз данных Oracle проверяют длину имени пользователя, так что для проведения атаки хакеру придется написать собственную клиентскую утилиту.

Перечень уязвимостей в продуктах Lotus был опубликован NGSSoftware 17 февраля. Три из этих четырех дыр носят критический характер и позволяют злоумышленнику выполнять от лица программных сервисов Lotus произвольный код. Первая из дыр в Lotus связана с наличием в службе перенаправления пользователя пакета Domino 6 возможности переполнения буфера. Запрашивая определенные документы или данные злоумышленник может произвести вызов функции перенаправления со слишком длинным параметром hostname (имя узла), что и вызовет ошибку. Особенно эта дыра опасна из-за того, что служба перенаправления по умолчанию доступна даже анонимным пользователям.

К аналогичным последствиям (захвату управления сервером Domino) может привести ошибка переполнения буфера в серверной части пакета для обмена сообщениями Lotus iNotes, возникающая из-за наличия чрезмерно длинного параметра в запросе к почтовой службе с веб-интерфейсом. Наконец, критическую опасность представляют два способа организации DoS-атак на веб-сервисы Domino.

Еще одна уязвимость среднего уровня опасности имеется в модуле ActiveX клиентской части iNotes. Она является следствием переполнения буфера функции InitializeUsingNotesUserName, которое злоумышленник может произвести с помощью электронного письма в формате HTML или особой веб-страницы. В результате, хакер способен захватить управление клиентской системой с правами работающего в данный момент пользователя.

Обо всех вышеперечисленных дырах NGSSoftware известила разработчиков ПО, которые выпустили соответствующие заплатки, которые можно найти на сайтах Oracle и Lotus. Lotus также выпустила обновленную версию пакета Domino с порядковым номером 6.0.1, в которой все вышеописанные дыры ликвидированы.

 (c) www.compulenta.ru

Очередной вирус, распространяющийся в файлобменных сетях

Компания Panda Software сообщает о появлении нового червя W32/Tang, распространяющегося по электронной почте, в IRC-чатах и через наиболее популярные пиринговые сети. Уязвимыми для вируса являются IRC-клиенты mIRC, Pirch и Virc, а также файлобменные клиенты Kazaa, BearShare, Edonkey и Morpheus. Кроме этого, червь заражает файлы пакетов Excel, PowerPoint, Access и общие шаблоны Word. Вирус заменяет своими копиями все обнаруженные пакетные командные файлы (расширение .bat) и ярлыки (расширение .lnk).

При обнаружении программ mIRC, Pirch и Virc червь модифицирует их конфигурационные файлы, с тем чтобы получить возможность распространения в чатах IRC. Для обеспечения автоматического запуска вредоносного кода при каждом включении компьютера червь вносит соответствующие изменения в системный реестр Windows.

При активации Tang выводит на экран ложные сообщения об ошибках, но прочих действий, в том числе, деструктивных, вирус не совершает. Однако, само появление Tang является, по мнению Panda Software, весьма нехорошим признаком. Создатели вирусов все активнее используют для распространения своих творений файлобменные сети, популярные среди любителей загружать из интернета музыку. И если дыры в почтовых программах использовать становится все труднее, то пиринговые сети могут стать новой нивой для творчества вирусописателей.

 (c) www.compulenta.ru

Спонсор: "QPLAZE" - игры для мобил

Обновлен сервер "Проекта - Alliance.com.ua"

Последние новости каждый час на нашем сайте www.alliance.com.ua :)

Весь архив рассылки на CityCat



Ведущий рассылки - Андрей Барановский
Программирование - Тарас Бездетный
www.alliance.com.ua


Another Banner Network

http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное