Отправляет email-рассылки с помощью сервиса Sendsay

Inroad Hi - Tech Review

  Все выпуски  

Inroad Hi - Tech Review 26.11.2001


Служба Рассылок Subscribe.Ru

Обзор высоких технологий в области  защиты и взлома

Анонс:

Обзор новинок из мира смартфонов:

Motorola V200

СТАНДАРТ: CDMA (800/1900)

ПОДДЕРЖКА: Интернет, WAP, E-mail ( POP и SMTP).

ФУНКЦИИ: все функции PDA, конференц-связь, WAP-браузер 4.1, E-mail, система двустороннего обмена SMS, мощные динамики, клавиатура с раскладкой QWERTY, диктофон, автоответчик, быстрый набор номеров, адресная книга, блокнот, часы, будильник, калькулятор, возможность передачи данных и факсов, несколько вариантов мелодий и звонков.

{ Подробнее
http://www.alliance.com.ua/smartphone/motorola/v200/main.htm }    

       

Новости:

ФБР не хочет рассказывать, как будет работать его "Волшебный Фонарь"

Недавно в СМИ появились сообщения о новой компьютерной разработке ФБР под названием Magic Lantern ("Волшебный Фонарь"). Эта технология явно взята из арсенала хакеров, поскольку Magic Lantern может через Интернет запускать на компьютер жертвы (которой в данном случае является некий подозреваемый в каком-нибудь преступлении) специальную программу типа "троянского коня", которая будет записывать все нажатия клавиш "клиента" на клавиатуре. То есть можно будет снять всю вводимую информацию, даже зашифрованную.

Для проникновения на компьютер программа Magic Lantern будет либо использовать какие-то дыры в защите имеющегося ПО, либо она должна будет каким-то способом "заставить" жертву открыть присоединенный файл в некоем письме, пришедшем по электронной почте. Непонятно также, каким способом "Волшебный Фонарь" будет передавать собранную информацию обратно в ФБР - через Internet, или за ней "при случае" придет агент ФБР и снимет ее с компьютера лично, что, по понятным причинам, иногда может быть весьма затруднительно. Во всяком случае, существующая программа записи нажатий на клавиши Key Logger System личного визита.

Какие-либо подробности работы "Волшебного Фонаря" ФБР сообщить отказалось, но подчеркнуло, что в последнее время наибольшую проблему при расследовании преступлений представляет подкованность криминальных элементов в деле использования технологий шифрования, а старая шпионская система Carnivore не рассчитана на перехват шифрованных данных.

Представитель ФБР также добавил, что использование "Волшебного Фонаря" будет соответствовать всем конституционным нормам и не будет нарушать право на тайну частной жизни и коммерческие секреты.

Е. Волынкина

(по материалам Ananova.com)

Copyright (C) РОЛ

Кумулятивный" патч устраняет дефекты защиты cookies в IE

Microsoft выпустила универсальный патч, устраняющие все дефекты, обнаруженные в IE 5.5 Service Pack 2 и IE 6. Пересмотренное исправление призвано заменить все предыдущие заплаты, по заявлению компании, предлагавших лишь временные решения проблем. После установки нового патча, информация о котором находится по адресу www.microsoft.com/technet/security/bulletin/MS01-055.asp   пользователи могут снова активировать опцию Active Scripting. Помимо улучшенной коррекции прежних недоработок новый патч устраняет несколько брешей, обнаруженных совсем недавно, в том числе два независимых дефекта, позволяющих с помощью особым образом сфабрикованного адреса URL на странице Web-сайта или в HTML-вложении электронной почты получать доступ к пользовательским файлам cookies, относящимся к другим Web-страницам и, возможно, содержащим пароли и другую конфиденциальную информацию. Следует отметить, что аналогичный дефект был обнаружен недавно известным охотником за багами Джорджи Гунински (Georgi Guninski) в броузере Opera версии 5.0 для Linux и более поздних для других операционных систем. Пользователям Opera, озабоченным вопросами защиты своих cookies (а также броузерного кэша и истории посещений сайтов) Opera Software советует до выработки полноценного решения проблемы отключить исполнение сценариев JavaScript и активировать опцию "использовать cookies для отслеживания защищенных документов".

Copyright (C) "Издательский Дом ITC"

Исследования показывают, что несмотря на все вирусные эпидемии, примерно 50 процентов западных корпораций по-прежнему уязвимы для кибератак

Computer Science Corporation провело исследование среди технологических директоров ряда корпорации, которое выявило, что многие компании по- прежнему остаются уязвимыми для кибератак: у 46% компаний отсутствует официальная политика информационной безопасности, а в 68% до сих пор не проводится регулярный анализа степени защищенности и не отслеживается состояние систем безопасности. Опрашиваемым предлагалось выбрать наиболее важные для компании проблемы, и в итоге ликвидация уязвимостей и повышение информационной безопасности оказались только на пятом месте по важности. CSC считает, что компаниям необходимо выделять специальные подразделения, которые будут заниматься информационной безопасностью. В их задачу также должны входить разработки планов по информационной безопасности и регулярные проверки уровня защищенности.

Copyright (C) www.Computerra.ru

Элкомсофт" отказался выступать на Black Hat

Алексей Андреев В преддверии очередных слушаний по делу Дмитрия Склярова, арестованного в США по обвинению в нарушении закона об авторских правах в цифровом тысячелетии (DMCA), российская компания "Элкомсофт", где работает Скляров, отказалась от участия в конференции по компьютерной безопасности Black Hat Briefings 2001, проходившей 21-22 ноября в Амстердаме. В августовском интервью "Нетоскопу" глава фирмы "Элкомсофт" Александр Каталов обещал, что в ноябре выступит на Black Hat 2001 в Голландии с тем же докладом, за который арестовали Склярова. Однако в заявлении "Элкомсофта", опубликованном на днях на сайте конференции Black Hat, говорится: "С учетом предъявленных обвинений, главным приоритетом компании "Элкомсофт" является защита в суде себя и своего ценного сотрудника Дмитрия Склярова. Невзирая на нашу заинтересованность в продолжении дискуссий по вопросам информационной безопасности, а также на наше желание выступить на европейской конференции Black Hat 2001, мы вынуждены прислушаться к советам наших юристов и воздержаться от участия в конференции в этом году". Напомним, что Скляров арестован в июле в США как автор программы Advanced eBook Processor, снимающей защиту с электронных книг Adobe, что позволяет, например, делать дополнительные копии этих книг. Поводом для ареста Склярова стал его доклад о слабостях зашиты электронных книг, прочитанный им в Лас-Вегасе на хакерском съезде DefCon. Данная презентация изначально готовилась как раз для конференции Black Hat (у обоих мероприятий - одни и те организаторы, однако Black Hat считается конференцией серьезных специалистов по безопасности, а DefCon - съездом хакеров). "Элкомсофт" тогда опоздал с регистрацией на Black Hat, поэтому организаторы предложили Склярову выступить на DefCon, который проводился там же в Лас- Вегасе сразу после Black Hat. После выступления на хакерском съезде Скляров и был арестован. В августе прокуратура Сан-Хосе окончательно определилась с обвинением в деле "США против Дмитрия Склярова". В обвинительное заключение была включена компания "Элкомсофт", а самого Склярова обвинили не только в распространении на территории США противозаконной программы, но еще и в преступном сговоре (conspiracy). По сумме всех обвинений Скляров может быть приговорен к 25 годам лишения свободы и штрафу в 2,5 миллиона долларов. Как раз в понедельник начинаются очередные - предсудебные - слушания по делу Склярова в федеральном суде Калифорнии. Защита Склярова отказывается говорить о том, ведутся ли какие-либо переговоры о "мирном" урегулировании этого дела.

Copyright (C) ИА "Нетоскоп"

В Сеть выпущен новый червь, способный на DDoS-атаки

Алексей Андреев Специалисты из SecurityFocus.com обнаружили в сети новую хакерскую программу, сочетающую в себе средства для проведения DDoS-атаки и механизм самораспространения через Интернет, заимствованный у червей. Вредоносная программа Voyager Alpha Force появилась в Сети в среду как быстрорастущая сеть интеллектуальных ботов, поражающих сервера с программой управления базами данных Microsoft SQL Server. Для проникновения на сервер вирус использует пароль, который был задан производителями ПО "по умолчанию". Специалисты SecurityFocus наблюдали, как за шесть часов сеть вредоносных сетевых агентов выросла более чем на 600 процентов, поразив более 300 компьютеров. После "зомбирования" компьютера вредоностный агент автоматически подключается к одному из IRC-каналов в качестве "пользователя" и ждет команды начать DDoS-атаку, состоящую в посылке на какой-нибудь сервер огромного количества фальшивых запросов, которые попросту "положат" его и не дадут обычным пользователям получить доступ к сайтам, расположенным на нем. Хотя злоумышленники еще не использовали зараженные компьютеры для расправы над неугодными им веб-сайтами, они легко могут сделать это в ближайшее время при помощи DDoS-атак. SecurityFocus рекомендует администраторам компьютерных сетей изменять дефолтные пароли на машинах, где установлен SQL Server, а также использовать брэндмауэр, чтобы блокировать несанкционированный доступ к серверу (а более конкретно - к 1433-му порту).

Copyright (C) ИА "Нетоскоп"

Как спастись от вируса Aliz, стремительно распространяющегося по Интернету

Продолжается эпидемия вируса Aliz. Хотя впервые вирус был обнаружен в Сети еще в мае, в последние дни он начал распространяться значительно интенсивнее, чем прежде. С чем это связано, остается неизвестным. По мнению специалистов "Лаборатории Касперского", все дело в неудачном стечении обстоятельств. Тысячи электронных писем, зараженных Aliz, получают пользователи Интернета в России и многих странах мира. Для распространения вирус использует дыру в почтовых программах Microsoft, о существовании которой известно с марта. Ранее ей уже воспользовался автор вируса Nimda. Outlook использует Internet Explorer для того, чтобы отобразить прилагающиеся к письму файлы. Чтоб определить, каким образом это сделать, тот изучает содержащуюся в письме служебную информацию. Изменив ее особым образом, можно заставить некоторые версии Internet Explorer автоматически запустить приложенный файл. Как сообщает Microsoft, дыра содержится только в Internet Explorer 5.01 и 5.5. Пользователи более ранних версий или полностью установленного Internet Explorer 6 могут не опасаться Aliz. Установка IE 5.01 Service Pack 2 также помогает решить проблему. Кроме того, вирус не угрожает пользователям других почтовых клиентов, например, The Bat. Microsoft выпустил специальный патч, который корректирует таблицу типов MIME. Именно в ней задается, какие действия должен выполнить IE, чтобы отобразить файл того или иного типа. После установки патча Outlook больше не будет открывать приложенные файлы автоматически. Однако от уже полученных Aliz это не спасет: придется обратиться к антивирусным программам. Компания "ДиалогНаука" советует использовать для избавления от вируса Doctor Web. В его вирусную базу Aliz был добавлен 19 ноября, так что для обнаружения вируса придется получить 9-е дополнение к версии 4.26. "Лаборатория Касперского" рекомендует пользователям AVP, пострадавшим от Aliz, закрыв Outlook Express, Internet Explorer и отключив антивирусный монитор AVP, установить патч Microsoft, а затем с помощью сканера AVP выявить зараженные письма. После этого следует вновь запустить Outlook, отключить в нем функцию предпросмотра сообщений и вручную удалить все, что обнаружил сканер. Очистив папку удаленных сообщений и сжав все папки, можно не оставить от Aliz и следа.

Copyright (C) www.Computerra.ru

Cпонсор. Компания "Colocall" предоставляет регистрацию любых доменных имен от $9 в год, в том числе *.UA, профессиональный хостинг от $10 в месяц, размещение собственного сервера (colocation) от $100 в месяц. Возможны особые условия.
Звоните (044) 461-79-88, пишите info@colocall.net
http://www.colocall.net (хостинг, colocation)
http://dns.com.ua (домены)

Обновлен сервер "Проекта - Alliance.com.ua"

Последние новости каждый час на нашем сайте www.alliance.com.ua :)

Весь архив рассылки на CityCat

Хостинг предоставлен компанией Colocall



Ведущий рассылки - Андрей Барановский
www.inroad.kiev.ua  ,  www.alliance.com.ua


Another Banner Network   

Another Banner Network


http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное