Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Информационная безопасность: новости, статьи, обзоры" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
15 новостей по информационной безопасности каждый день
Информационный Канал Subscribe.Ru |
"АРМО-Системы": новые биометрические считыватели HandKey
24 сентября | Рубрика: Технологии безопасности. Организации разработчики, интеграторы. Информационая безопасность бизнеса Информационая безопасность общественной коммуникации, личности.0АРМО-Системы, один из ведущих российских дистрибьюторов охранных систем, объявляет о расширении линейки устройств систем контроля доступа и начале продаж биометрических считывателей кисти руки HandKey II компании Recognition Systems. Этот считыватель распознает персонал по размеру и форме кисти руки, а поскольку каждая рука уникальна, технология исключает проход на охраняемую территорию посторонних людей.
Новый уровень безопасности обеспечивается двойной процедурой аутентификации сотрудников: набор идентификационного кода, состоящего из 1-10 цифр, и сканирование кисти руки на панели считывателя исключают несанкционированный доступ на 100%. Благодаря тому, что считыватель кисти руки обеспечивает высочайший уровень безопасности, он применяется в системах контроля доступа ядерных объектов, лабораторий, наиболее ответственных помещений или складов.
Каждый считыватель кисти руки HandKey II является полнофункциональным контроллером двери, обеспечивающим управление дверным замком, устройством запроса на выход и мониторинг тревог. Вся биометрическая информация и алгоритм принятия решений о предоставлении доступа, хранятся в устройстве. Поэтому даже в случае потери связи с центральным компьютером системы контроля доступа, все двери останутся под управлением считывателя кисти руки, который будет продолжать работать в автономном режиме.
К HandKey II можно подключать различные считыватели карт. Наличие возможности эмуляции считывателя карт позволяет достаточно быстро интегрировать считыватель кисти руки в уже существующую систему контроля доступа. Помимо имеющихся интерфейсов RS-232, RS-485, считыватель кисти руки можно подключать к компьютерной сети через модем или Ethernet модуль, используя дополнительные опции. Внутренняя память HandKey II может хранить данные о 512 пользователях, допуская ее расширение до 32.512 пользователей. Срок автономного хранения данных составляет 5 лет. Кроме этого, компания Recognition Systems выпускает считыватель кисти руки для работы и в уличных условиях. Для защиты от несанкционированного вскрытия корпуса, считыватель кисти руки оснащен датчиками вскрытия.
Программное обеспечение HandNet позволяет объединять и контролировать до 1000 считывателей кисти руки HandKey II. Информация обо всех тревогах и событиях поступает на центральный компьютер в режиме реального времени, что обеспечивает оперативный и эффективный мониторинг дверей. Этот же компьютер управляет базой шаблонов рук в автоматическом режиме. При этом регистрацию шаблона руки нового сотрудника или удаление шаблона сразу из всей системы можно произвести на любом считывателе.
Розничная цена на считыватель кисти руки составляет $ 2400 (включая 20% НДС).
Для получения более подробной информации обращайтесь по адресу: armosystems@armo.ru либо по телефонам (095) 937-9056, 937-9057 к специалистам АРМО-Системы, являющейся официальным дистрибьютором оборудования Recognition Systems в России, или в территориальные офисы компании:
АРМО-Петербург:
(812) 449-1435, 449-1436, 449-1437; armo-spb@armo.ru
АРМО-Урал:
г. Екатеринбург: (3432) 727-227; armo-ural@armo.ru;
г. Челябинск: (3512) 754-566; armo-ural@armo.ru
Всемером против спама
24 сентября | Рубрика: Технологии безопасности. Организации разработчики, интеграторы. События, семинары, конференции, датыБорьба с несанкционированными рекламными рассылками по электронной почте в России вступила в новую фазу: сразу семь известных игроков отечественного рынка информационно-коммуникационных технологий -- Microsoft, Rambler, Mail. ru, Golden Telecom, Subscribe.ru, "Ашманов и партнеры" и "Лаборатория Касперского" -- объявили 3 сентября на совместной пресс-конференции о создании Национальной коалиции против спама.

Великолепная антиспамовская семерка
По мнению организаторов новой ассоциации, в настоящее время для решения данной проблемы прежде всего необходимо привлечь к ней внимание широкой общественности. Для этого, в частности, нужно показать размеры наносимого ущерба и возможный рост угрозы в будущем.
Сама же борьба должна носить комплексный характер и вестись по трем основным направлениям: законодательному, технологическому и просветительскому. Кстати, первоначальный состав коалиции в целом отражает все эти подходы, а факт объединения компаний является признанием того, что на проблему нужно навалиться всем миром.
Впрочем, все понимают сложность стоящей перед ними задачи и невозможность ее решения на все 100%, реальная цель -- поставить барьеры на пути спама, ограничить масштабы распространения.
Как отметили в своих выступлениях представители разработчиков антиспамового ПО ("Ашманов и партнеры" и "Лаборатория Касперского"), практика показывает, что чисто технологических методов (фильтрация писем) явно недостаточно для борьбы со спамом. Подтверждают это и объявленные недавно первые итоги проекта по пресечению потоков нежелательных писем на крупнейшем отечественном почтовом портале Mail.ru (см. PC Week/RE, N 32/2003. с. 1).
Как выяснилось, за счет установки в начале лета фильтрационного ПО действительно удалось резко снизить поток спама, поступающего пользователям. Но затем он опять возрос, так как спамеры нашли более гибкие схемы обхода средств защиты. То есть процесс принял типичную форму "пушка и броня", при которой победа, как известно из истории, всегда остается за наступательным оружием.
Впрочем, это сравнение уместно, когда речь идет о крупных почтовых порталах, для преодоления защиты которых спамеры прикладывают особые усилия. Другое дело -- корпоративные почтовые серверы, где клиентская база относительно невелика и поэтому создание эффективных фильтров вполне реально.
Проблему спама довольно часто сравнивают с другим Интернет-злом -- компьютерными вирусами. Однако тут есть два серьезных различия, предопределяющих повышенную сложность борьбы с несанкционированными рассылками. С одной стороны, получатели писем относятся к спаму гораздо спокойнее, как в явлению раздражающему, но все же не очень мешающему в жизни и работе.
С другой -- за спамом стоят вполне конкретные коммерческие интересы рекламодателей, в то время как создание вирусов носит "любительский" характер (из творческих или хулиганских побуждений), это не бизнес, на котором зарабатываются деньги. Все это очень хорошо видно на опыте упомянутого проекта Mail.ru -- установка программных фильтров помогает успешно бороться с мелкими спамерами-любителями. Профессиональные же спамеры (по оценкам экспертов, в России насчитывается до 10 таких глубоко законспирированных компаний) реагируют на появление новых барьеров в течение 2--3 часов и оперативно меняют свои технологии преодоления защиты.
По общему мнению, принципиальное решение проблемы спама должно базироваться на наличии соответствующего законодательного обеспечения. Как заявили представители коалиции, они уже начали разработку предложений на этот счет и будут всячески лоббировать их принятие.
Однако здесь не следует ожидать быстрых успехов. И дело совсем не в консерватизме и неповоротливости законодателей, а в том, что для этого нужно решить множество юридических вопросов.
Например, сегодня не очень понятно, не противоречит ли требование запретить спам конституционному праву свободно распространять информацию. Ведь никто же не протестует против массовых рассылок по обычной почте. Так, может быть, нужно просто изменить принципы оплаты отправляемых электронных писем и взимать деньги за каждую отправленную копию, чтобы повышение цены рассылок снизило их привлекательность?
Сейчас не хотелось бы втягиваться в обсуждение многочисленных морально-юридических проблем спама, но в то же время нужно отметить еще один важный момент. Ведь в законодательном регулировании нуждаются и действия Интернет-провайдеров, которые порой начинают фильтровать частную корреспонденцию без согласия на то получателей, на основе собственных представлений, а не законодательства.
Однако это уже называется цензурой и недопустимо, даже если и выполняется из благих побуждений. Представьте себе, что почтовое ведомство страны возьмет на себя функции подобного контроля за нежелательными письмами! А поставщики электронной почты (того же портала Mail.ru) делают это, ссылаясь на соответствующие пункты договора о предоставлении услуги, где имеются слова о возможности ограничений в доставке корреспонденции.
Причем получатели чаще всего даже не знают о том, что их почта фильтруется, и не имеют никаких гарантий, что все нужные письма будут им доставлены. Кстати, спамеры часто обосновывают свою анонимность именно тем, что провайдеры блокируют адреса отправителей не на основе судебных решений, а по каким-то собственным представлениям.
Важным направлением работы коалиции должна стать просветительская деятельность. Ведь многие авторы массовых рассылок просто не сознают, что их действия носят противоправный характер. В то же время нужно показывать рекламодателям, что в Интернете имеются цивилизованные методы массовых рассылок, которые при правильной организации дела могут быть не менее эффективными, чем спам.
В частности, именно это направление работы с клиентами собирается развивать компания Subscribe.ru, которая намерена не просто предоставлять услуги легальных веерных рассылок, но и обучать клиентов методам Интернет-маркетинга.
Microsoft уже давно активно участвует в обсуждении антиспамовской проблемы на мировом уровне, считая, что спам подрывает авторитет Интернет-технологий в целом.
Несколько месяцев назад корпорация предложила создать механизм сертификации компаний, осуществляющих коммерческие электронные рассылки, закрепив его на технологическом уровне. Однако реализация такой идеи также требует решения многочисленных организационных и юридических вопросов.
В целом организаторы российской коалиции отлично сознают сложности на пути борьбы со спамом и надеются, что состав объединения будет расширяться за счет всех заинтересованных сторон -- ИТ-компаний, государственных и общественных организаций.
Первое в России серьезное публичное обсуждение этой темы состоится 24--25 сентября в гостинице "Космос" на конференции "Проблема спама и ее решение". На ней планируется обсудить как гуманитарно-правовые, так и технологические вопросы, докладчиками будут представители ведущих порталов и провайдеров Рунета, государственных организаций, юристы, разработчики ПО. Наверное, там будет и много спамеров, но вряд ли они смогут принять участие в публичных дискуссиях.
Более подробно с целями, задачами и планами работы Национальной коалиции против спама можно познакомиться по адресу: www.spamtest.ru/coalition.htm.
1Новая методика расшифровки паролей Windows
24 сентября | Рубрика: Проблемные ситуации, информационная преступность, сетевые войныШвейцарский исследователь Филипп Ёкслин опубликовал в работу, в которой
описывается новая методика расшифровки паролей. Она основана на известном
свойстве алгоритмов расшифровки - увеличении объема сравнительных таблиц, в
которых зашифрованным строкам ставятся в соответствие незашифрованные, что
пропорционально снижает время, необходимое на расшифровку. Ёкслин подчеркивает,
что целью его работы не была разработка методики быстрого взлома паролей
Windows. Он исследовал и создавал алгоритмы, реализующие эффективную подмену
затрачиваемого времени дополнительной памятью. Что касается паролей Windows, то
они являются всего-навсего удачной иллюстрацией предложенного им метода.
В своем интервью сайту CNET News Ёкслин отметил, что о недостаточной
надежности паролей Windows известно давно. Дело в том, что ни один из хэширующих
алгоритмов Windows (а их два - LANMan и NTHash) не добавляет к зашифрованному
паролю случайной информации. В результате, один и тот же пароль на разных
компьютерах шифруется в одну и ту же последовательность байтов. Поэтому,
располагая достаточно большой сравнительной таблицей, такой пароль совсем
нетрудно вскрыть. Пароли, хэшированные функцией LANMan вообще очень уязвимы, так
как все буквы переводятся в верхний регистр, а сам пароль дробится на куски
длиной по 7 байт. В современных версиях Windows LANMan рекомендуется отключать.
По данным исследователя, вскрыть алфавитно-цифровой пароль Windows
можно, в среднем, за 13,6 секунды. Для этой цели был использован компьютер на
процессоре Athlon XP 2500+ и 1,5 Гб ОЗУ. Размер сравнительной таблицы составлял
1,4 Гб. Поучаствовать во взломе паролей с помощью этого компьютера может любой
желающий через интернет. Повысить устойчивость пароля можно, введя в него
символы, не являющиеся буквами или цифрами. Но и такой пароль более мощная
версия программы Ёкслина вскрывает достаточно быстро. При размере таблицы в 20
Гб и наличии в пароле букв, цифр и 16 других символов пароль взламывается, в
среднем, за 30 секунд.
2
Вышла новая версия Kaspersky Anti-Spam
24 сентября | Рубрика: Технологии безопасности. Организации разработчики, интеграторы."Лаборатория Касперского", российский разработчик систем информационной безопасности, сообщил о выпуске и начале продаж новой версии программного комплекса для защиты от нежелательных электронных рассылок - Kaspersky Anti-Spam 1.5. Новое ПО представляет собой средство противодействия спаму на основе многоуровневой системы фильтрации электронной почты. Пользователи Kaspersky Anti-Spam обеспечиваются ежедневными обновлениями базы лексических сигнатур, используемых при детектировании спама. Новая версия Kaspersky Anti-Spam включает в себя широкий ряд технологических изменений и доработок. 3
Honeywell предлагает повышает безопасность
24 сентября | Рубрика: Технологии безопасности. Организации разработчики, интеграторы. Информационая безопасность бизнесаСпециалисты Honeywell Automation and Control Solutions Service разработали расширенный набор решений, который дополнит уже имеющиеся интегрированные приложения, реализующие концепцию обеспечения физической и информационной безопасности систем управления интеллектуальными зданиями. Предложенные решения не только повышают производительность работы операторов и уменьшают время реакции на аварийные события, но и позволяют создавать системы с повышенной устойчивостью к отказам оборудования, способные также противостоять внешним информационным атакам. Новые разработки предназначены для совместного использования с интегрированной технологической платформой Honeywell Enterprise Buildings, а также приложениями Honeywell Digital Video Manager и Honeywell Asset Locator. Концепция Honeywell, поддерживаемая интегрированными решениями и приложениями, предусматривает создание единой инфраструктуры безопасности, в которую легко могут быть включены такие системы, как пожаротушение, электроснабжение, а также кондиционирование, вентиляция и отопление.
4Калифорния угрожает спаммерам штрафом в US$ 1 млн.
24 сентября | Рубрика: Проблемные ситуации, информационная преступность, сетевые войны Технологии безопасности. Организации разработчики, интеграторы.Возмущенные и далеко не бедные обитатели штата
Калифорния добились принятия закона, предусматривающего штраф US$ 1 млн. за
рассылку спама. Под действие закона подпадает вся территория США, а также
зарубежные страны. Это заметное новшество, после попытки пресечь спаммеров 500
долларовым федеральным штрафом в 1998 году.
Новый штраф может быть
применен как к тому, кто рассылает спам, так и к рекламируемой компании. Видимо
здесь не обойдется без недоразумений, если вдруг опытный спаммер захочет сделать
сюрприз "любимой" компании, просто отправив ее рекламу миллионным тиражом в
солнечную Калифорнию. Закон вступит в силу с 1 января.
5
Вирус в сети Госдепартамента США парализовал выдачу виз
24 сентября | Рубрика: Проблемные ситуации, информационная преступность, сетевые войныСистема выдачи виз Государственного департамента США в среду оказалась на несколько часов парализована компьютерным вирусом. В результате, посольства США во всем мире приостановили выдачу виз. Зараженная база содержит сведения о примерно 13 млн. человек. В нее заложена информация ФБР и ряда других спецслужб США, в частности, приблизительно на 20 тысяч человек, уличенных в нарушении таможенных правил, и примерно на 78 тысяч предполагаемых террористов.
Как объяснили "Компьюленте" в пресс-службе посольства США в Москве, "Государственный департамент США на несколько часов закрыл доступ к части сети, используемой для проверки информации о подавших заявление на получение визы, для того чтобы устранить электронный вирус".
В настоящий момент вирус устранен и консульские отделы посольства США в Москве и генеральных консульств США в Санкт-Петербурге, Екатеринбурге и Владивостоке продолжают работать в нормальном режиме.
Между тем информация о том, какой именно вирус поразил сеть Госдепа США, не сообщается. Однако ранее информационные агентства, в частности ИТАР-ТАСС, передали, что речь идет о вирусе Welchia.
Этот вирус появился во время эпидемии червя Blaster в конце августа и лечил зараженные им компьютеры. Несмотря на вроде бы благое предназначение, Welchia принес убытки не меньшие, чем сам Blaster. Например, в последних числах августа он парализовал работу компьютерной сети колл-центра компании Air Canada, из-за чего сеть зависла на несколько часов.
6Китайского кибердиссидента обвинили в попытке свержения власти
24 сентября | Рубрика: Проблемные ситуации, информационная преступность, сетевые войны Информационая безопасность государственной властиКитайский кибердиссидент Ли Чжи был осужден за "конспиративную попытку совершения государственного переворота". Его обвиняют в том, что в одном из интернет-чатов он пытался установить контакт с его заграничными коллегами, сообщает агентство France Presse со ссылкой на китайский филиал Международной ассоциации по защите прав человека.
Ли Чжи был арестован 8 августа этого года правоохранительными органами КНР в провинции Сычуань (юго-запад страны) в собственном доме. Обвинение ему было предъявлено 3 сентября. По информации, полученной агентством, кибердиссиденту грозит, как минимум, 15 лет тюрьмы.
Между тем, активисты ассоциации по защите прав человека намерены обратиться в американское консульство в Китае, чтобы оно начало переговоры с Пекином о возможном освобождении Ли Чжи.
На данный момент в тюрьмах Китая насчитываются несколько десятков людей, позволивших себе в онлайне критические высказывания в адрес властей КНР. В последний раз в мае этого года за требование политических реформ в стране были арестованы четыре кибердиссидента. Все они получили от 8 до 10 лет тюрьмы.
В настоящее время в Китае насчитываются 68 млн. пользователей интернета. Несмотря на проводящуюся государством жесткую политику по ограничению свободы слова, ожидается, что в ближайшие четыре года объем китайской электронной торговли станет крупнейшим в мире.
7Бесплатная проверка безопасности корпоративной сети
24 сентября | Рубрика: Технологии безопасности. Организации разработчики, интеграторы.Не секрет, что зачастую корпоративные сети оказываются уязвимы для атак извне - как со стороны хакеров, так и в результате деятельности компьютерных вирусов. Наглядным примером этому могут служить вирусные эпидемии последнего времени (Slammer, Blaster, Sobig.f). Задумываться о защите электронной инфраструктуры компании приходится все чаще.
Сегодня появляются разные средства защиты корпоративных сетей, но первым шагом в реализации мер безопасности должна быть проверка уязвимости вашей сети. Это можно сделать даже бесплатно: например, новый сервис телекоммуникационной компании "2КОМ" позволяет провести аудит безопасности информационной системы предприятия и получить рекомендации по устранению брешей в защите.
На сайте ipGuard можно оставить заявку на бесплатный аудит сети предприятия (имеет смысл сделать это сейчас - бесплатная проверка будет осуществляться до конца сентября). Проверка не отнимет много времени, так как будет проводиться удалённым способом и не повлияет на работоспособность сети.
Для проверки будет использоваться база всех известных методов сетевых атак. По результатам аудита составляется отчет. В случае необходимости специалисты "2КОМ" разработают для вашей компании комплекс мер по обеспечению безопасности.
8НИЦ ПБ при ООО «Конфидент» проводит подготовку специалистов ОАО «Газпром»
24 сентября | Рубрика: Технологии безопасности. Организации разработчики, интеграторы. Информационая безопасность бизнесаВ Научно-информационном центре проблем безопасности при ООО «Конфидент» началась подготовка специалистов служб безопасности дочерних предприятий ОАО «ГАЗПРОМ».
В 1997 году компанией «Конфидент» было создано Негосударственное образовательное учреждение повышения квалификации научно-информационный центр проблем безопасности (НОУ ПК НИЦ ПБ), которое стало одним из первых негосударственных образовательных учреждений в области защиты информации. Действуя в соответствии с Лицензией Комитета по науке и высшей школе Администрации Санкт-Петербурга №4114 - Д130 от 18.09.2000 года на право ведения образовательной деятельности в сфере дополнительного профессионального образования, НИЦ ПБ проводит обучение специалистов служб экономической и информационной безопасности по программам дополнительного профессионального образования.
За время деятельности НИЦ ПБ более 1700 специалистов в области безопасности и руководителей государственных структур, промышленных предприятий, ведущих кредитно-финансовых учреждений, коммерческих организаций прошли курсы повышения квалификации и профессиональной переподготовки по таким направлениям, как экономическая безопасность предприятия, обеспечение комплексной безопасности объекта, защиты информации, противодействия экономическому шпионажу, технические средства противодействия экономическому шпионажу (защита речевой информации в помещениях и каналах связи), администратор безопасности сети, правовое обеспечение и организационно-методическая поддержка деятельности службы безопасности, комплексная защита объектов информатизации, организация и технология защиты информации и др.
Глобальный характер распространения терроризма, постоянно возрастающая активность в области экономического шпионажа, практика применения неправомерных методов в конкурентной борьбе – все эти процессы подтверждают актуальность и своевременность программ, которые предлагает НИЦ ПБ.
И не случайно, что одними из первых слушателей курсов осеннего цикла обучения, в который были введены новые программы по направлению «Безопасность компьютерных систем», стали руководители и специалисты служб безопасности дочерних компании такого гиганта отечественной экономики, как ОАО «Газпром». Стратегическое значение газодобывающей отрасли для экономики России определяет высочайшие требования к обеспечению безопасности предприятий данного профиля и требует постоянного совершенствования профессиональных навыков сотрудников Службы безопасности.
По единодушному мнению обучающихся, курсы повышения квалификации НИЦ ПБ являются отвечающими текущим потребностям обеспечения защиты предприятий от различных видов угроз и имеют перспективы вследствие актуальности и практической востребованности получаемых на них знаний и навыков.
9Антитеррористическая система выдачи виз США поражена вирусом
24 сентября | Рубрика: Проблемные ситуации, информационная преступность, сетевые войныВо всем мире вышла из строя электронная система Госдепартамента США, предназначенная для проверки претендентов на получение виз на наличие их связей с террористами, а также преступного прошлого. Система была заражена компьютерным вирусом, по предварительным данным, Welchia.
Вирус повредил систему Консульского наблюдения и поддержки (CLASS), содержащую данные более чем о 12,8 млн человек, в том числе сведения о 78 тыс. лиц, подозреваемых в причастности к террористической деятельности. Данные были предоставлены ФБР, Госдепартаментом, Иммиграционной службой, Управлением по борьбе с наркотиками и разведывательными службами США. Таким образом, США в настоящее время не могут выдавать визы ни в одной из стран мира, сообщает AP.
Как заявили представители американских властей, в настоящее время неизвестны сроки восстановления работы системы. Интервью с претендентами на получение виз продолжаются, однако решения о выдаче виз не будут приниматься до возобновления функционирования CLASS.
10Зачем Яндексу база данных уязвимых серверов?
24 сентября | Рубрика: Проблемные ситуации, информационная преступность, сетевые войныНеоднократно я слышал разговоры о том, что в целях борьбы со спамом, крупные почтовые системы сканируют подозрительные адреса на предмет наличия потенциальных уязвимостей. Но вот – свершилось! Позавчера было произведено сканирование портов на сервере Securitylab с адреса, принадлежащего Яндексу, в связи с чем появился удобный повод задать им этот вопрос.
Мы получили ответ от представителя Yandex, в котором сообщается, что действительно робот проверяет машины «…на предмет дырявости. Полученные результаты нигде не публикуются и никому не передаются, а используются исключительно внутри Яндекса в целях защиты от спама. Почему он решил просканировать вас, постараемся выяснить. В любом случае приносим извинения за доставленное беспокойство».
Вроде бы все логично, но возникает сразу несколько вопросов – если вся акция проводится только из-за борьбы со спамом, то зачем сканировать подряд все порты? Или спам - лишь предлог для откровенного сканирования? Далее - как надежно хранится полученная информация об уязвимых серверах и как ее собираются использовать (или уже используют)?
Не говоря уже о том, что подобные действия могут нарушать уголовный кодекс...
11Раскрыта информация о финансовых расчетах iDefense с хакерами
24 сентября | Рубрика: Проблемные ситуации, информационная преступность, сетевые войны Информационая безопасность бизнесаPhrack High Council (PHC) (или кто-то, выдающий себя за них) опубликовал
сведения о лицах, сотрудничающих с iDefense в качестве продавцов свежих
уязвимостей и эксплоитов, а также информацию об оплате их услуг. Надо отметить,
что вся информация (весьма похожая на правду, на первый взгляд) разбавляется
собственными ехидными комментариями PHC, в которых клеймятся позором все эти
продавцы, а также имеются «сведения» или предположения о том, куда были
потрачены заработанные на хакерстве деньги.
К примеру, упоминаются
услуги хакера Altorno (США), предоставившего эксплоит против Sabre reservation
system, оплаченные iDefense в размере 325$ и якобы потраченные на покупку 25
граммов опия.
Упоминается Vladimir Dubrovin (он же ЗАРАЗА, Россия),
получивший за эксплоит для Sambar Remote file retrieval через Western Union 9000
рублей в отделение Альфа-Банка в Нижнем Новгороде. По версии Phrack High
Council, деньги пошли на покупку двух ящиков водки и блока сигарет. Далее явно
говорится, что ЗАРАЗА – явный русский бандит-мафиози.
Далее долго
клеймится бедный украинский хакер b0f (Украина, b0fnet@yahoo.com), жадно
торговавшийся с iDefense из-за 300$ за эксплоит, а также упоминается, что он был
замечен в противозаконной деятельности, применив свой экслоит.
Приводятся
сведения о Daviz Zentner, (США, Вашингтон, псевдоним aka kill9), активно
ломавшего корейские сервера и получившего 500$ за PHP-Nuke v5.6 Sql Injection
Vulnerability.
Последними упоминаются четворо хакеров - Michal
Chmielwski, Sergiusz Fonrobert, Adam Gowdiak, и Thomasz Ostwald (все- Польша,
члены хакерской группы Last Stage of Delirium - LSD), работавших сообща и
получивших 3500$ за сведения об Java JVM Exploit. В статье все они обвиняются в
мошенничестве и других противозаконных преступлениях.
Все сведения
подаются как жутко секретные и крайне важные…Зачем это PHC? Непонятно, скорее
всего – опять попытка саморекламы.
Нам удалось получить ответ Владимира
(ЗАРАЗА), в котором он ответил, что секретом его контакты c iDefense были,
наверное, только для самих людей из Phrack High Council, и что он вообще не
курит и не пьет…
12
Удаленный отказ в обслуживании против Speak Freely
24 сентября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войны
Программа: Speak Freely 7.6a и более ранние версии Опасность: Низкая Наличие эксплоита: Да Описание: Несколько уязвимостей обнаружено в Speak Freely. Удаленный пользователь может аварийно завершить работу приложения. Удаленный пользователь может послать UDP пакет с поддельным адресом источника к целевой системе, чтобы аварийно завершить работу приложения. Требуется примерно 160 пакетов, чтобы аварийно завершить работу системы (проверено на Windows 98SE системе). Также сообщается, что удаленный пользователь может послать специально сформированное GIF изображение для "Show your face" возможности программы, чтобы аварийно завершить работу системе. Если значения заголовков ширины и высоты в GIF изображении установлены к 0 или чрезмерно большим значениям, то функция GlobalAlloc() вызовет аварийное завершение работы приложения. Пример/Эксплоит: http://aluigi.altervista.org/poc/sfdos.zip URL производителя: http://www.fourmilab.ch/speakfree/ Решение: В качестве временного решения проблемы, отключите опцию "Show faces of other users" в опции меню "Options -> Show your face". Скоро будет доступна обновленная версия программы. |
Удаленное переполнение буфера в OpenSSH в NetScreen-IDP устройствах
24 сентября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войны
Программа: NetScreen-IDP 2.x Опасность: Критическая Наличие эксплоита: Нет Описание: NetScreen-IDP устройства уязвимы к переполнению буфера в OpenSSH. Удаленный пользователь может выполнить DoS нападение и потенциально выполнить произвольный код на системе. URL производителя:https://www.netscreen.com/cso Решение: Установите обновленную версию OpenSSH из секции "IDP Operating System Updates" в https://www.netscreen.com/cso. |
Удаленное выполнениие произвольного кода при некоторых конфигурациях в wu-ftpd FTP сервере
24 сентября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войны
Программа: wu-ftpd 2.6.2 и более ранние версии Опасность: предельно низкая Наличие эксплоита: Нет Описание: Уязвимость обнаружена в wu-ftpd в некоторых конфигурациях (MAIL_ADMIN). Удаленный авторизованный пользователь может выполнить произвольный код на уязвимой системе. Когде wu-ftpd конфигурирован, чтобы посылать почтовые сообщения, содержащие загружаемые имена файлов (т.е. скомпилированный с опцией MAIL_ADMIN), то удаленный авторизованный пользователь может эксплуатировать переполнение буфера в функции SockPrintf() в 'ftpd.c', загружая на сервер файл со специально обработанным именем. Согласно сообщению, функция store() в 'ftpd.c' вызывает уязвимую SockPrintf() функцию с именем файла, представленным пользователем, который может быть до 32768 символов, тогда как переменная 'pathname' может быть не больше MAXPATHLEN символов (4095 в большинстве Linux систем). Т.е. обнаруженную уязвимость можно успешно эксплуатировать только на Linux системах, в которых ядро откомпилировано с параметром MAXPATHLEN не менее 32768 символов (практически не встречается). URL производителя: http://www.wuftpd.org/ Решение: Не используйте MAIL_ADMIN. Не используйте чрезмерно большие значения для параметра MAXPATHLEN. |
Множественные уязвимости в Apple Macintosh OS X
24 сентября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войны
Программа: Apple Macintosh OS X Опасность: Высокая Наличие эксплоита: Нет Описание: Множественные уязвимости обнаружены в Apple Macintosh OS X. Удаленный пользователь может скомпрометировать удаленную систему или выполнить DoS нападение. 1. SA9743. Mac OS X уязвима к недавно обнаруженным уязвимостям в OpenSSH. Уязвимость может использоваться для DoS нападения. 2. SA9758. Переполнение буфера обнаружено в обработчике Sendmail адресов и в обработчике правил. Уязвимость может использоваться для выполнения произвольного кода. 3. SA9535. “off-by-one” переполнение обнаружено в функции "fb_realpath()". Уязвимы приложения, использующие уязвимую функцию 4. Уязвимость обнаружена в функции "arplookup()". Злонамеренный пользователь в локальной сети может исчерпать память ядра, посылая поддельные ARP запросы. URL производителя: http://docs.info.apple.com/article.html?artnum=61798 Решение: Обновите систему до OS X 10.2.8, вручную или используя Software Update в System Preferences: Mac OS X Client (updating from 10.2 - 10.2.5): http://download.info.apple.com/Mac_OS_X/061-0677.20030922.PkN45/2Z/MacOSXUpdateCombo10.2.8.dmg Mac OS X Client (updating from 10.2.6 - 10.2.7): http://download.info.apple.com/Mac_OS_X/061-0675.20030922.fvWWd/2Z/MacOSXUpdate10.2.8.dmg Mac OS X Server (updating from 10.2 - 10.2.5): http://download.info.apple.com/Mac_OS_X/061-0681.20030922.dZw23/0Z/MacOSXSrvrUpdCombo10.2.8.dmg Mac OS X Server (updating from 10.2.6 - 10.2.7): http://download.info.apple.com/Mac_OS_X/061-0679.20030922.Gh678/0Z/MacOSXServerUpdate10.2.8.dmg |
Удаленный DoS и обход фильтрации в Ingate Firewall и SIParator
24 сентября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войны
Программа: Ingate Firewall 3.x, Ingate SIParator 3.x Опасность: Средняя Наличие эксплоита: Нет Описание: Две уязвимости обнаружено в Ingate Firewall и SIParator. Удаленный пользователь может обойти файвалл и вызвать отаз в обслуживании. Программа принимает пакеты с установленными SYN и RST битами, когда используется пакетная фильтрация для TCP трафика. В результате возможно сканирование и определение OS в системах, расположенных за межсетевой защитой. Также сообщается, что возможно завершить работу межсетевой защиты, посылая специально сформированный пакет, когда используется правило "Dynamic FTP management" Решение: Обновите устройство до версии 3.2.1: http://www.ingate.com/upgrades.php |
Множественные уязвимости в Portable OpenSSH в PAM коде
24 сентября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войны
Программа: Portable OpenSSH 3.7p1, 3.7.1p1 Опасность: Высокая Наличие эксплоита: Нет Описание: Несколько уязвимостей обнаружено в Portable OpenSSH в PAM коде. Удаленный атакующий, в некоторых конфигурациях, может выполнить произвольный код на системе. Сообщается, что как минимум одна из обнаруженных уязвимостей может эксплуатироваться удаленно в некоторых конфигурациях (в которых отключен privsep). Версия OpenSSH для OpenBSD не содержит уязвимый код, поэтому не уязвима. Пример/Эксплоит: URL производителя: http://www.openssh.com/portable.html Решение:Обновите программу до Portable OpenSSH 3.7.1p2 или отключите поддержку PAM ("UsePam no" в sshd_config). |
Удаленное переполнение буфера в ProFTPD сервере
24 сентября | Рубрика: Дыры и патчи программ и операционных сред Проблемные ситуации, информационная преступность, сетевые войны
Программа: ProFTPD 1.2.7, ProFTPD 1.2.8, ProFTPD 1.2.8rc1, ProFTPD 1.2.8rc2, ProFTPD 1.2.9rc1, ProFTPD 1.2.9rc2 Опасность: Критическая Наличие эксплоита: Нет Описание: Переполнение буфера обнаружено в ProFTPD сервере. Удаленный атакующий может загрузить специально обработанный файл на сервер, чтобы получить root shell. Переполнение буфера происходит, когда файл передается в ASCII режиме. Как сообщается, удаленный пользователь может выполнить произвольный с root привилегиями, в обход существующих ограничений защиты. URL производителя: http://www.proftpd.org Решение: Немедленно установите соответствующие исправления: ftp.<two_letter_iso_country_code>.proftpd.org (example: ftp.nl.proftpd.org). Not all countries have mirrors; however you should select one that is geographically close to you. The MD5 sums for the source tarballs are: ca6bbef30253a8af0661fdc618677e5c proftpd-1.2.7p.tar.bz2 677adebba98488fb6c232f7de898b58a proftpd-1.2.7p.tar.gz 417e41092610816bd203c3766e96f23b proftpd-1.2.8p.tar.bz2 abf8409bbd9150494bc1847ace06857a proftpd-1.2.8p.tar.gz b89c44467f85eea41f8b1df17f8a0faa proftpd-1.2.9rc1p.tar.bz2 14ab9868666d68101ed942717a1632d1 proftpd-1.2.9rc1p.tar.gz 27e3f62a5615999adbbebcefa92b4510 proftpd-1.2.9rc2p.tar.bz2 9ce26b461b2fa3d986c9822b85c94e5f proftpd-1.2.9rc2p.tar.gz |
Эти и другие новости читайте на сайте Стра.тег
http://subscribe.ru/
E-mail: ask@subscribe.ru |
Отписаться
Убрать рекламу |
В избранное | ||