Отправляет email-рассылки с помощью сервиса Sendsay

Inroad Hi - Tech Review

  Все выпуски  

Служба Рассылок Городского Кота


Служба Рассылок Городского Кота

Обзор высоких технологий в области  защиты и взлома

Новости:

Хакеры помогли мексиканской оппозиции получить компромат на врагов

Группа хакеров, нанятая одной из оппозиционных партий Мексики, помогла оппозиции получить доступ к засекреченной базе данных, компроментирующих правящую Институционную революционную партию Мексики (PRI).

Правящая партия Мексики в 1995 году во время кризиса объявила новую политику кредитования банков. Партия держала детали финансовой схемы в секрете, поскольку в деле фигурировали большие корпорации и бизнесмены, связанные с властями.

В 1999 году канадский аудитор Майкл Маки в ходе своего независимого расследования выявил, что некоторые из операций, направленных на восстановление финансовой системы Мексики после кризиса, были проведены незаконным путем. При этом расплата за займы легла на плечи мексиканских налогоплательщиков - им это обошлось в 7,3 миллиарда долларов.

Данные аудита, со списком ведущих бизнесменов, принимавших участие в сомнительных сделках, были помещены аудитором на дискету, которую можно было прочесть лишь в том случае, если ввести пять паролей, каждый из которых дан представителям пяти мексиканских политических партий.

Лидеры оппозиционной Демократической революционной партии (PRD) в преддверии президентских выборов потребовали публикации списка, который, по их мнению, содержит компромат на правящую партию. Представители PRD и трех других оппозиционных партий предъявили свои пароли для открытия файлов секретной дискеты. И только правящая партия PRI отказалась показать свой пароль.

В связи с этим PRD наняла хакеров, которым, как сообщает в пятницу Associated Press, удалось взломать зашифрованный список путем "грубого" подбора девятисимвольного пароля.

В списке действительно много компромата. В часности, один из кредитов получило местное отделение правящей партии, а другой - компания, которой владел сын бывшего высокопоставленного члена этой партии. Оказалось также, что три банкира выдали кредиты самим себе.

Разоблачения случились уже после всеобщих выборов 2 июля, однако и на них Институционная революционная партия, находившаяся у власти на протяжении семидесяти одного года, потерпела поражение. Президентом стал основной представитель оппозиции Винсенте Фокс, 58-летний член правой Национальной партии действия.

Copyright (C) Lenta.ru

Специалисты "Информзащиты" провели демонстрационные атаки на Internet-узел

7 июля 2000 состоялся семинар-практикум "Преступления в сети Internet: истина и вымысел", организованный НТЦ Ассоциация Российских Банков при информационно-технической поддержке Учебного Центра "Информзащита".

Специалистами УЦ "Информзащита" был развернут демонстрационный стенд из трех компьютеров: маршрутизатора, с установленным Proxy-сервером, внутреннего и внешнего узлов сети. При помощи набора хакерских инструментов были продемонстрированы атаки как с внешнего узла, так и с внутреннего.

Этим примером специалисты "Информзащиты" хотели показать, что при построении любой современной информационной системы практически невозможно обойтись без разработки и реализации системы защиты информации. Как правило, обеспечение информационной безопасности проектируемой системы возлагается на саму операционную систему и дополнительные средства защиты. При разработке этой системы отделы защиты информации и управления автоматизации должны руководствоваться принятой в организации политики безопасности. Осуществлять работу по защите информации в компьютерной сети специалистам отделов защиты информации помогают средства адаптивного управления безопасностью, которые позволяют обнаруживать уязвимости и атаки на узлы корпоративной сети, определяют степень их серьезности и рекомендуют соответствующие меры по устранению обнаруженных проблем.

Однако, как показала демонстрация атак, применение подобных средств защиты требует от администратора безопасности знания передовых технологий, подходов, методов и современных средств обеспечения информационной безопасности. Использование настроек по умолчанию в любой самой современной системе защиты информации делает ее уязвимой для внешнего и внутреннего злоумышленника.

Поэтому УЦ "Информзащита" предлагает специальные курсы для подготовки и повышения квалификации специалистов служб компьютерной безопасности.

Copyright (C) InfoArt

IBM раскрыла подробности подготовки информационного сайта для освещения Олимпийских игр в Сиднее

Компания IBM - главный поставщик Интернет-решений для Олимпийских игр в Сиднее - сообщила о некоторых подробностях подготовки информационного сайта Olympics.com, на котором будет освещаться весь ход предстоящих Игр. Специалистам IBM при подготовке сайта приходится решать множество проблем, основными из которых являются наплыв посетителей, хакерские и DoS-атаки. Сайт, который будет содержать около 70.000 веб-страниц, будут обслуживать 4 серверных комплекса (три - в США и один - в Австралии), каждый из которых будет построен на базе серверов IBM RS/6000 SP. Информация будет поступать из центральной базы данных и распределяться между серией локальных сетей - в совокупности это около 9000 компьютеров ThinkPad и рабочих станций.

Для защиты от сетевых вандалов сайт будут обслуживать новейшие системы мониторинга и блокирования хакерских и DoS-атак, всесторонне тестирование которых к настоящему моменту уже закончено.

Как ожидается, за 14 дней Олимпиады на сайте побывают несколько миллиардов посетителей (для сравнения: на сайте Олимпийских игр 1996 года в Атланте зафиксировано 187 млн. посетителей). Чтобы решить эту проблему система настроена таким образом, что в моменты пиковой нагрузки незначащие элементы веб-страницы будут попросту игнорироваться для показа, а затем, при снижении активности посетителей, вновь восстанавливаться. Т.е. пользователь, зашедший на сайт в час-пик, может не увидеть некоторых элементов оформления сайта. Хорошим испытанием системы стал Уимблдон, когда за две недели чемпионата на сайте Wimbledon.org было зафиксировано 2,34 млрд. посетителей.

Напомним, что официальный сайт Олимпиады 2000 расположен по адресу www.olympics.com, а до начала Игр осталось 62 дня.

Copyright (C) РосБизнесКонсалтинг

Сегодня может активизироваться вирус Smash

Специалисты в области компьютерной безопасности предупредили о возможной активизации компьютерного вируса Smash (официальное название Win95.Smash), который проявляет себя 14-го июля. Это опасный полиморфный, стеллс-вирус, который распространяется, заражая исполняемые файлы Windows. Вирус действует через вызовы VxD-функций, и, следовательно, работает только на платформе Windows 9х. 14 июля вирус проявляет себя, путем заражения IO.SYS "троянским" кодом и выводом на экран следующего сообщения:

Virus Warning! Your computer has been infected by virus. Virus name is 'SMASH', project D version 0x0A. Created and compiled by Domitor. Seems like your bad dream comes true...

После вывода сообщения компьютер перегружается и стираются все данные на жестком диске.

Copyright (C) РосБизнесКонсалтинг

Новые ошибки в продуктах от Microsoft

На этой неделе обнаружились новые ошибки в двух известных продуктах Microsoft: в Web-службе электронной почты Hotmail и в электронных таблицах Excel 2000.

Из-за ошибки, известной под названием "сброс данных из кэша" служба Hotmail автоматически посылает адрес электронной почты пользователя рекламодателям, чьи баннеры присутствуют в рассылаемых в HTML-формате информационных бюллетенях. Что касается Excel 2000, то обнаруженная дыра в защите позволяет активизировать вредоносный код, ранее внедренный в DLL-библиотеку, с помощью Excel файла-ловушки.

Microsoft сейчас работает над созданием заплат для обеих ошибок, но, как было объявлено, решить проблему с Hotmail удастся, скорее всего, не раньше августа. Однако, Microsoft объявила, что ни одна компания-рекламодатель из получивших адреса пользователей из-за ошибки в Hotmail никак не злоупотребляла полученной информацией. Специалисты Microsoft по защите указали также, что подобные ошибки типа "сброса данных из кэша" существуют во многих программах, работающих на базе Web.

Ошибка в Excel 2000 признана более опасной. Ее наличие позволяет злоумышленникам создавать такой Excel-файл с расширением .xls, который при открытии может запускать на исполнение код, помещенный в DLL-библиотеку. Но сам взлом компьютера производится в два этапа. Сначала вредоносный код помещается в DLL-файл, а потом он запускается на исполнение упомянутым Excel-файлом. Причем доступ к DLL-файлу можно получить и через Internet.

Copyright (C) InfoArt

ФБР нуждается в новых законах

Министру юстиции США 13 июля была представлена компьютерная система Carnivore для контроля за Интернетом, поступившая на вооружение ФБР. Американские официальные лица особо подчеркивают, что система Carnivore не может быть подключена к оборудованию того или иного провайдера без решения суда. Однако, в американском законодательстве не проработаны вопросы, связанные с контролем спецслужб за Интернетом. Министр пообещала, что со стороны ее ведомства будет проведена необходимая работа в этом направлении.

Copyright (C) Издательство "Открытые системы"

Палата лордов Великобритании с несколькими поправками одобрила законопроект правительства о возможности просмотра частной электронной почты

Английскому правительству с трудом удалось отстоять свой законопроект, определяющий полномочия следственных органов в вопросе контроля электронной почты и веб-серфинга. С перевесом всего в один голос и с несколькими поправками закон был принят палатой лордов. Поправки касались компенсаций Интернет-провайдерам за установку дополнительного оборудования и ПО для перехвата электронной почты, а также повышения уровня должностной компетенции полицейского служащего, принимающего решение о перехвате почты.

Copyright (C) РосБизнесКонсалтинг

P.s

Уважаемые читатели наш сайт {www.inroad.kiev.ua} переехал на более быстрый сервер и сменил e-mail на inroad@inroad.kiev.ua так же скоро сменит дизайн, откроит форум и чат :-)

Сколько Вы знаете о защите и взломах в Интернет ?

Итого пока победителей 19 ! Нужен еще только один человек !

Итак, промежуточные итоги. Победители:

1. Dmitry Sklyarov - sklyarov@mail.ru
2. Vadim Gazizov - free@baltnet.ru
3. Maksimov Maksim - maksim@tts.tomsk.su
4. sse - sse@dalchem.khv.ru
5. Andrey Sudakov - andy@econ.dcn-asu.ru
6. Момот Ирина Сергеевна - Momot@svrw.ru
7. Бешкильцева Ольга Владимировна - OKominova@svrw.ru
8. Serg Burov - gray@newmail.ru
9. Edward Maljavin - edd@sumz.uralnet.ru
10. Dmitry Gaikovoy - fidel@ICL.kazan.RU
11. Evgeny Eruslanov - Jean@avp.ru
12. Andrew V. Kustov - vip@ucapital.ru
13. Anton Plokhotnyuk - anton@psbst.ru
14. Eduard G. Ter-Minasyan - cat@Robert.YerPhI.AM
15. Igor Naum - naumi@vesti-rtr.com
16. Oleg Kivel - olegk@dp.ru
17. Zemlanovsky Valeriy aka MA[3D]OG - maddog0@inbox.ru
18. Alexander Bogush - micrasoft@stud.vsu.ru
19. Alexander D. Tsoucanov - alex@holding.orel.ru

Конкурс продолжается ! Приглашаем Вас проверить свои знания.

Сколько Вы знаете о защите и взломах в Интернет? Часть i 3.
http://kulichki-win.rambler.ru/test/cgi-bin/test1.cgi?cat=brain&num=5&step=1
&score=0

Не забывайте о технических деталях:

1. Все скриншоты присылайте пожалуйста только на psy@kulichki.rambler.ru
2. Присылать нужно только те результаты, где есть текст "Ваши результаты - наивысшие" !
3. желательный формат скриншотов - *.gif или *.jpg - категорически не надо присылать в *.bmp (ну если уж ничего кроме этого формата не знаете, то архивируйте в zip). Если размер файла более 60Кб, то обязательная архивация файла (если будет больше, то фильтр удалит сообщение сразу и правильно прошедший тест может просто не прислать результаты из-за несоблюдения инструкции - пожалуйста будьте внимательны)
4. комментарии по содержанию/воплощению теста пожалуйста присылайте на psy@kulichki.rambler.ru

Победители получат первый номер журнала Inroad в течение месяца с момента его выхода из печати. Для этого нужно каждому, кто указан выше, прислать свои точные координаты ИФО, страна, город, a/я и тд. по адресу psy@kulichki.rambler.ru с обязательным заголовком в теме "Победитель 2 тура - координаты" !
Внимание ! Тем, кто победил и в 1 и во 2 туре свои координаты присылать _НЕ_ надо - они у нас уже есть. Присылают только "новички". В конце будет подведен итог из 3 главных призов.

Russian Security Newsline:

/HackZone.Ru/RSN Forum 14.07.2000 02:01:32/:

/* Новости Проекта Net Security */ (NcRoot,<empire5@e-mail.ru>).
Ошибка в WorldClient 2.1 on Windows NT 4.0.( NcRoot).
/* Re: Где применить обход SMTP Proxy (JimLED)?*/.
Новая ошибка в Exсel-2000 от Georgi Guninski.(NcRoot).
/*На http://www.phreedom.org больша статья об аттаке Win'XX */(NcRoot).
Ошибка(perl open()) в примерах к Apache (host/site/eg/source.asp).(NcRoot).
/* В США схвачен хакер, проникший в сети НАСА */.
/*Кевина Митника реабилитируют? */.

Ведущий (A.V.Komlin)

Cпонсор: Реклама в региональных СМИ, интернете, в транспорте.


Обновлен сервер "Проекта - Inroad"

Приглашаем к сотрудничеству авторов материалов и
информационных сайтов компьютерной тематики.

Весь архив рассылки на CityCat
 
Беспроводный доступ в Интернет
предоставлен  фирмой  InterStrada


Ведущий рассылки - Андрей Барановский
www.inroad.kiev.ua


Neon Banner Network

http://subscribe.ru/
E-mail: ask@subscribe.ru

В избранное