Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

15 новостей по информационной безопасности каждый день


Информационный Канал Subscribe.Ru

Новости информационной безопасности Стратег.Ру
Ekey.ru Удостоверяющий Центр"

30.4.2004 - 30.4.2004

Содержание


Исследования, открытия, лабораторные разработки

Россия: представлены электронные биометрические замки "БиоЛок"

30 апреля | Техника: изобретения и новинки, HiTech и Интернет, транспорт и бытовая техника, компьютеры, связь, мобильные телефоны

На завершившейся в Москве выставке MIPS 2004 были представлены революционные системы ограничения доступа в помещение "БиоЛок". Эти устройства представляют собой специальные электронные замки, работа которых построена по принципу биометрической идентификации (снятия отпечатка пальца).

В устройствах используется биометрический сенсор третьего поколения, новейшее достижение современных технологий биометрии - Contact Light Emitting Sensor (дословно - "контактный светоиспускающий датчик"). Это запатентованное решение корейской компании Testech является новым шагом в развитии технологий биометрических систем, обладает рядом преимуществ, отсутствующих у сенсоров предыдущих поколений. Основными отличительными особенностями этой технологии являются распознавание "влажных" и "грязных" пальцев, а также защита от "поддельных" отпечатков.

На официальном сайте систем Biolock.ru имеются сравнительные тесты на распознавание отпечатка пальца испачканного различными способами. Замки состоят из прочных металлических сплавов, в качестве питания в них используются обычные элементы AA 1,5 В, которых хватает на 10-12 месяцев эксплуатации. Замки оснащены ночной подсветкой и интеллектуальной системой оповещения. В модели LEO II имеется даже голосовая система подсказок.

Системы поставляются не как отдельные считыватели с необходимостью сопряжения с электронными замками, а как готовое решение, включающее в себя полноценный дверной замок, готовый к установке. Замки "БиоЛок" рекомендованы к применению в домах, офисах, кабинетах высшего руководства, местах ограниченного доступа с высокоэффективной идентификацией доверенных лиц.


Регулирование: Законы, постановления, сертификация, контроль

Закон против интернет-мошенников

30 апреля | ФЦП Электронная Россия

Стремительный рост рынка интернет-торговли заставил депутатов Госдумы всерьез заняться решением проблемы электронных мошенников, "впаривающих" россиянам контрафактный товар. В ближайшее время они собираются принять поправки к закону "О защите прав потребителей", которые ужесточат правила для владельцев виртуальных магазинов.

"Сейчас дистанционные и интернет-продажи в России - просто беда, - говорит Надежда Головкова, председатель Московского общества защиты прав потребителей. - С ростом потребительского спроса на онлайновые покупки растет число мошенников - мелких одноразовых магазинов, торгующих заведомо некачественным товаром, которые создаются для того, чтобы просто снять деньги. Такие продавцы не хотят брать на себя обязательства по обмену товара и возврату денег. Как только такой интернет-магазин получает первые претензии от покупателей, он закрывается и меняет электронный адрес. Найти такого продавца можно только с милицией. Конечно, если вам достался бракованный товар, а магазин "потерялся", вы можете обратиться к производителю, но не у каждой зарубежной компании есть представительство в России, так что адресовать претензии зачастую некому".

Поэтому обновленный закон "О защите прав потребителей" обяжет всех продавцов оставлять свой физический адрес, куда покупатель в любой момент сможет прийти и потребовать сатисфакции. Кроме того, любое предприятие дистанционной торговли должно будет иметь отдел рекламаций и консультантов, которые смогут подтвердить свою квалификацию.

Как сообщили "РК" в Госторгинспекции по Московской области, сейчас многие онлайновые продавцы вместо обратного юридического и физического адреса оставляют номер абонентного ящика. Это верный признак того, что вас пытаются обмануть, поскольку добросовестным продавцам скрывать от потребителя нечего. К тому же, по закону, любой магазин, имеющий лицензию на торговлю, обязан указывать свои юридические координаты. Так что, когда курьер доставит вам товар, требуйте у него чек и не отпускайте его до тех пор, пока внимательно не изучите все данные.

По словам специалистов, особенно опасно покупать у таких продавцов товары "для здоровья", консультации о которых даются по телефону. Вам могут наврать все, что угодно, и никакой ответственности не понесут.

Новая редакция закона позволит покупателям без объяснения причин в течение 10 дней вернуть любой товар, купленный в интернет-магазинах. То есть у потребителя появится возможность подержать товар в руках, хорошенько его рассмотреть, опробовать и только после этого окончательно решить, покупать его или нет. Вернуть будет нельзя только технически сложный товар (холодильник, телевизор), не имеющий существенных недостатков, делающих его непригодным к эксплуатации.

Сейчас обманутые покупатели жалуются в общественные организации, в торговую инспекцию. Те, кому удалось обнаружить недобросовестного дистанционного торговца, подают иск в суд. Но восстановления справедливости приходится ждать годами. "Как правило, потребительские судебные процессы тяжелые и долгие, - говорит Надежда Головкова. - Судьи перегружены гражданскими делами и не всегда охотно берутся за копеечные потребительские иски. Многие дела тянутся по 4-5 лет. В прошлом году наши юристы вели 105 дел, из них завершились только 45".

Усиление законодательного регулирования электронной торговли как нельзя кстати. "Важно, что закон будет прививать россиянам культуру дистанционных покупок, которая у нас сегодня совершенно отсутствует, - считает Антон Никольский, исполнительный директор Национальной ассоциации участников электронной торговли. - А между тем популярность он-лайн-продаж растет. При этом интернет-торговля стала привлекать не только низкими ценами, но и удобством. По сути, время электронной коммерции только начинается".

Судя по цифрам, приводившимся на мартовском заседании коллегии Минсвязи, объем российского рынка электронной торговли в 2003 году составил порядка 150-200 млн. долларов. А потенциальных клиентов онлайн-продаж специалисты насчитывают около 6, 4 млн. человек.

Источник: Русский курьер, 30.04.2004

Паспортная служба Великобритании испытывает систему биометрической идентификации

30 апреля | Хакеры | Новости

Паспортная служба Великобритании (The U.K. Passport Service) вчера (26 апреля) запустила тестовую версию биометрической системы, которая за 6 месяцев охватит более 10 тысяч добровольцев. В тот же день английское правительство приняло проект закона, который заставит всех граждан страны получить биометрические идентификационные карты в принудительном порядке. По предложению Государственного секретаря Англии Давида Бланкетта, сделанному им в ноябре, идентификационные карты, будут хранить биометрическую информацию во встроенном микрочипе, который будет связан с национальной базой, называемой Национальным идентификационным реестром (National Identity Register).  (Источник: www.computerworld.com)

Red Hat получила сертификат безопасности EAL2

30 апреля | uinC

Red Hat Linux поучил сертификат безопасности, что приблизило его к конкурентам. В четверг Red Hat Enterprise Linux был сертифицирован на соответствие стандарту Evaluation Assurance Level 2 (EAL2) Основного Критерия сертификации (Common Criteria certification). Однако, Red Hat по-прежнему остается позади основного конкурента - Novell - чья SuSE Linux отвечает стандарту EAL3, которая в свою очередь следует за Unix и Windows, имеющих EAL4 сертификацию.
news.com.com

Американские власти раскрыли сеть спамеров-шпионов

30 апреля | SecurityLab.ru

Федеральные власти США предъявили первые обвинения, составленные по недавно принятому Конгрессом США антиспамерскому закону, получившему название CAN_SPAM Act.

Как сообщает агентство Associated Press, обвинения предъявлены четверым американцам, которые создали предприятие по оказанию спамерских услуг в американском городе Детройт. Их вычислила полиция в результате серии оперативно-следственных мероприятий. Агентство отмечает, что для создания своей сети спамеры организовали очень сложную структуру с системой подставных юридических лиц, банковских счетов и фальшивых сайтов торговых фирм. В работе с клиентами применялись методы, характерные для работы спецслужб - в частности, отдельная корреспонденция доставлялась через посредника, с которым клиентам нужно было встречаться в условленное время в ресторане.

Непосредственно рассылки организовывались спамерами с помощью стандартных технологий, в частности, через поиск открытых SMTP-серверов. Рекламировались, как правило, также стандартные услуги, такие как доставка нелегальных медикаментов.

Дело ведет Федеральная торговая комиссия США (Federal Trade Commission), которая действует на основании более 10 тысяч заявлений от пострадавших пользователей Интернета. Согласно новому законодательству, спамерская деятельность наказывается крупными штрафами в зависимости от размеров полученной спамерами прибыли.


Проблемные ситуации, информационная преступность, сетевые войны

Использование компьютерных технологий в преступных целях

30 апреля | http://www.crime-research.ru/

История развития технического прогресса свидетельствует о том, что любая новация в этой сфере притягивает к себе лиц, пытающихся использовать ее в преступных целях, а перед правоохранительными органами встают новые задачи, которые требуют адекватного подхода и решения.

Получение правоохранительными органами информации, представляющей оперативный интерес, существенно влияет на процесс раскрытия или расследования преступлений. Полный объем сведений о криминальной деятельности лица не может быть получен только каким-нибудь одним из возможных способов доступа. Чем большими информационными возможностями будут обладать правоохранительные органы, тем больших успехов может быть достигнуто в борьбе, а главное, в предупреждении преступлений.

Правонарушителей всегда привлекала возможность оперативного обмена информацией. А с появлением персональных компьютеров и сети Internet стала реальной возможность пересылать информацию любого характера и объема на неограниченные расстояния, более тщательно скрывать следы преступной деятельности и действовать на расстоянии. Намечается тенденция к использованию информационных технологий организованными преступными группами и распространение их деятельности на межгосударственный уровень.

Актуальным является вопрос разработки специальной методики обнаружения и фиксации информации. В свою очередь, это требует и соответствующей специальной подготовки оперативных сотрудников в области компьютерных технологий, которая выступит гарантом наибольшей результативности.

Прием и получение необходимой информации, как в текстовом, так и в графическом виде требует применения специальных программных средств. Существует два вида программ, позволяющих осуществлять прием и отсылку необходимой информации. Первый вид программ представляет собой специальные оболочки, специально созданные для данной функции глобальной сети, например, Microsoft Outlook и Outlook Express. Ко второму виду относятся программы, встроенные в почтовые системы mail.ru, ukr.net, aport.ru, yandex.com и другие. Главное отличие между обозначенными видами программ заключается в том, что при использовании встроенных почтовых оболочек, отсутствует возможность непосредственного доступа к отправленным и полученным сообщениям. Поэтому при установлении факта использования лицом встроенных систем, необходимо выяснить провайдера, обеспечивающего телекоммуникационные услуги и обратиться к нему с целью получения необходимой информации. Для поиска электронных сообщений при наличии и использовании лицом Microsoft Outlook и Outlook Express, необходимо иметь представление о структуре и работе данных приложений и обладать навыками обнаружения исходящих или входящих сообщений, фиксировать адреса участников обмена информацией. При выявлении факта удаления информации надо принять меры к ее восстановлению. Для этого необходимо проверить так называемую “корзину” компьютера или использовать специальные утилиты. В юридической литературе высказывалось мнение о том, что следы преступлений в сфере использования компьютеров остаются, как правило, не в виде изменений внешней по отношению к электронным компонентам среды, а в виде сложных внутренних состояний и процессов.

Рис. 2. Маскировка информационных массивов.

При этом всегда необходимо учитывать возможность архивирования данных, так как при этом информация может существенно уменьшиться в объеме и помещаться на гибкий магнитный носитель. Кроме того, чтобы искомая информация не была обнаружена правоохранительными органами, преступник осуществляет ее маскировку. Маскировка информационных массивов сводится к их архивированию в один файл с установкой пароля для обратного процесса, а затем производится замена расширения (Рис.2).

Использование компьютерных технологий в преступных целях кардинально влияет на некоторые аспекты деятельности органов внутренних дел, видоизменяя традиционные представления о методах достижения ее конкретных целей.

Киберпреступники из Латвии ограбили новозеландские банки на $100 тысяч

30 апреля | http://www.crime-research.ru/

Киберпреступники из Латвии и Эстонии похитили со счетов пользователей одного из новозеландских интернет-банков около $100 тыс., сообщает газета New Zealand Herald.

Руководитель отдела интернет-преступлений Новой Зеландии Мартен Клайнтесс сказал, что преступники, действуя из Латвии и Эстонии, использовали поддельные идентификационные данные и выманивали у клиентов сведения.

Хакеры рассылали пользователям по электронной почте письма, выдавая себя за работников банка и требуя прислать коды и пароли для доступа в интернет-банк. После этого они наняли местных жителей, чтобы они использовали пароли и сняли со счетов деньги, утверждая, что они предусмотрены для легальной торговой компании. Затем деньги нужно было выслать за рубеж, а тем, кто занимался их изъятием, предлагалось 5% от суммы.

После кражи новозеландские банки рассматривают возможность введения новых мер безопасности, таких как ограничения в изъятии сумм и изменения в системе введения паролей.

Представитель полиции добавил, что в Австралии и Новой Зеландии банковская система менее защищена, чем в Европе, и случаи мошенничества часты.
В декабре прошлого года хакеры из Латвии и России похожим способом ограбили австралийские банки.


Технологии безопасности. Организации разработчики, интеграторы.

Microsoft будет давать всплывающие уроки по безопасности

30 апреля | ZDNet.ru

На выставке InfoSecurity в Лондоне Microsoft объявила, что новые версии продуктов Windows и Office будут преподавать пользователям уроки безопасности — через диалоговые окна, предупредительные сообщения и предложения автоматического задания параметров конфигурации защиты.

По словам Джонатана Переры, старшего директора отделения безопасности Microsoft, новые диалоговые окна будут появляться всякий раз при попытке сделать что-либо «небезопасное», открыть, например, исполняемое вложение в письме. «Используя диалоговые окна для обучения пользователей, мы будем предупреждать их: „Если вы продолжите и откроете вложение, это может оказаться небезопасным», — пояснил он.

Microsoft и раньше пыталась помогать людям в своем ПО — при помощи средств типа выскакивающей в Office анимированной скрепки с рекомендациями по повышению продуктивности и использованию новых возможностей программ. Однако этот инструмент, Office assistant, раскритиковали как бесполезный и раздражающий.

Перера утверждает, что новые диалоговые окна — совсем другое дело. «Мы постараемся сделать это наиболее удобным и минимально отвлекающим способом. Не так, как в Outlook. Эти наставления должны быть очень дружественными и интуитивно понятными».

Кроме того, Microsoft работает со своими партнерами-производителями ПК над тем, чтобы люди получали какую-то элементарную помощь по безопасности при включении нового компьютера. Новые ПК будут оснащаться предустановленной утилитой, позволяющей системе автоматически конфигурировать параметры защиты.

«Наши партнеры будут выводить на начальный экран критически важные сведения по безопасности, которые заказчики должны знать: об антивирусах, межсетевом экране и автоматической защите», — сказал Перера.

Диалоговые окна могут помочь в решении потенциальной проблемы, на которую в начале апреля указали эксперты. Они утверждают, что Service Pack 2 может вызвать шквал звонков в службу технической поддержки, так как из-за новых параметров конфигурации по умолчанию у значительной части пользователей возникнут проблемы с доступом к беспроводным сетям, игровым серверам и даже домашним сетям. Представитель Microsoft ответил на это, что компания, напротив, рассчитывает на уменьшение числа обращений в техническую службу после выхода Service Pack 2, так как люди будут лучше защищены.


Информационая безопасность государственной власти

Россия может подписать электронную конвенцию

30 апреля | ФЦП Электронная Россия

В 2004 году будет подписана международная Конвенция по электронной торговле, сообщил экс-заместитель министра связи Александр Киселев. При этом он не исключил, что Россия может присоединиться к странам-участницам конвенции. В этом случае "ей будет необходимо переработать все существующее законодательство в соответствие с международными требованиями в данной отрасли", - сказал он. Однако даже нынешнее несовершенное законодательство позволило добиться значительного роста оборота электронных торгов в начале года. В частности, за первый квартал общая сумма электронных сделок составила более 1, 093 млрд. долларов. Из них в секторе B2G было проведено торгов на сумму 655 млн. долларов, в секторе В2В - 173, 91 млн. долларов, в секторе В2С - 264, 22 млн.


Информационные ресурсы

Секреты безопасности для системных администраторов

30 апреля | http://www.crime-research.ru/

В последние годы с ростом числа компьютерных преступлений и связанных с ними материальных потерь повышенное внимание уделяется защите информации. Со случаями нарушения безопасности сталкивается большинство организаций, а увеличение сложности атак требует высокой квалификации администраторов для принятия адекватных мер.

И за рубежом, и в России появляется немало книг и учебников по вопросам информационной безопасности. Они охватывают проблемы организации защиты при использовании конкретных программных продуктов (ПО Microsoft либо Oracle) или оборудования (в основном аппаратных межсетевых экранов), рассказывают о методологии создания систем безопасности глобальных сетей, антивирусной безопасности и о различных решениях защиты. Быстрое развитие данного рынка определяет высокий спрос на подобную литературу у специалистов разного профиля - от руководителей до сетевых администраторов и разработчиков. Однако особенно велика потребность в литературе, где излагался бы системный взгляд на проблему и комплексные методы защиты.

В книге Стивена Нортката и Джуди Новак, выдержавшей уже три издания, описываются современные аппаратные и программные средства противодействия атакам хакеров, представлены методы применения этих средств. Простое и наглядное изложение материала, поясняемое на реальных примерах, позволяет администраторам квалифицированно подойти к организации защиты своей локальной сети.

Подобно другим работам данной тематики, книга «Обнаружение нарушений безопасности в сетях» призвана повысить уровень знаний специалистов в области анализа таких нарушений, однако, в отличие от многих аналогичных изданий, в ней описывается полная последовательность действий при возникновении нестандартных ситуаций. Закрепляя материал на практике, читатели могут значительно повысить свою квалификацию в выявлении признаков несанкционированного доступа, результативно бороться со злоумышленниками и принимать верные решения, избегая опасных ошибок. Наряду с доступной формой изложения книгу отличает системный подход к решению задач защиты информации, удачный подбор и компоновка материалов.

Как и во многих специальных изданиях, сначала читателю предлагается ознакомиться с разделом, где раскрываются технические подробности работы стека протоколов TCP/IP. Те, кому приходилось когда-либо объяснять принципы работы IP другому человеку, несомненно, оценят практический подход авторов к изложению материала, а сомневающиеся в полноте своих знаний почерпнут здесь много полезных сведений и получат хорошую теоретическую базу для изучения следующих глав, подробнее раскрывающих многие из затронутых тем. В частности, в главе, посвященной анализу графика, рассматривается содержание полей заголовков протокола IP и протоколов более высоких уровней. Эта информация абсолютно необходима для выявления типовых нарушений безопасности. Авторы поясняют значение каждого ноля, рассказывают о том, какую информацию об отправителе и адресате передаваемых данных они содержат.

Тема расследования компьютерных преступлений крайне актуальна и в России, где еще не разработаны механизмы их выявления и доказательства. Написанное нарушителями ПО, как правило, оставляет характерные признаки – в результате получения созданного хакером вредоносного пакета. В разделе, рассказывающем о фильтрах и правилах контроля сетевого графика, поясняется, как с помощью анализаторов пакетов TCPdump и Snort исследовать каждое поле в пакете и определять, что является нормальным поведением, а что несет угрозу.

В части под названием «Технологии взлома» подробно поясняются стандартные методы обнаружения типовых нарушений безопасности в сетях. В частности, в ней рассматриваются вопросы выбора места для установки средств обнаружения атаки, ответные действия при атаке хакера и т.п. Раздел позволяет узнать о преимуществах систем предотвращения несанкционированного доступа в коммерческой организации и особенностях их реализации. Кроме того, авторы детально анализируют известные атаки (атаку Митника, атаки Smurf, Tribe Flood Network, WinFreeze и др.), обсуждают вопросы архитектуры систем, описывают бизнес-план обнаружения взлома, дают некоторые прогнозы развития средств защиты.

Последние страницы основного раздела книги знакомят с реальными примерами выявления необычного графика (TCP, UDP, и ICMP), а в завершающих издание приложениях, посвященных атакам и выявлению разведывательных действий, описаны стандартные признаки деятельности хакеров на примерах атак типа DoS и других известных видов атак, а также методы сканирования систем для определения возможности атак.

Книга рассчитана на системных администраторов, аналитиков сетевого трафика и всех, кто хотел бы разобраться в принципах безопасной работы в сети.


События, семинары, конференции, даты

Технологи будущего

30 апреля | ФЦП Электронная Россия

В Сочи прошла вторая межведомственная научно-практическая конференция "ТелекомТранс-2004". В ней приняли участие ученые и практики, представители железнодорожных вузов и разработчики новой техники и технологий. Компанию "Российские железные дороги" представлял первый вице-президент Владимир Якунин, Министерство транспорта и связи России - заместитель министра Леонид Рейман. Участвовали в конференции и представители Внешторгбанка, ИФК "Метрополь" и других компаний.

Возможности современных технологий были продемонстрированы на торжественном открытии форума. По телемосту из Москвы выступил президент ОАО "РЖД" Геннадий Фадеев.

- Информатизация в XXI веке, - сказал он, - становится мощнейшим рычагом повышения эффективности работы предприятий, рационализации управления всеми видами ресурсов. Решение этих задач реально при условии использования надежных систем телекоммуникаций. Кроме того, имеющиеся в распоряжении компании "ТрансТелеКом" информационные системы могут стать дополнительными источниками инвестиций на железнодорожном транспорте.

Кстати, итогом первой конференции, состоявшейся в прошлом году, были десятки заключенных контрактов. За прошедший год к использованию железнодорожной сети были привлечены моряки и авиаторы. Успешно прошло подключение к ней крупнейших портов Азово-Черноморского бассейна - Новороссийска и Туапсе, авиапредприятий Сибири.

Министр транспорта и связи РФ Игорь Левитин в своем обращении к участникам форума по телемосту из Москвы отметил: - Будущее динамичное развитие российского транспорта возможно лишь с использованием передовых технологий связи. Значительный прогресс наблюдается в железнодорожной области, где успешно реализуется программа информатизации. Уже сегодня через всю страну проложена цифровая магистральная сеть, способная обеспечить технологические и информационные потребности отрасли. Созданная информационная инфраструктура должна быть использована для решения широкого спектра задач всего транспортного комплекса.

Действительно, сегодня проложено около пятидесяти двух тысяч километров волоконно-оптической сети связи по 79 регионам страны. Кроме того, создан телекоммуникационный мост между Европой и Азией. Недавно подписано соглашение о сотрудничестве между компанией "ТрансТелеКом", Улан-Баторской железной дорогой и компанией "Чайна Юником" и появился альтернативный, наиболее короткий, а значит, надежный путь для трафика между континентами.

- Наша задача, - отметил президент ЗАО "ТрансТелеКом" Сергей Липатов, - соединить все информационные потоки, чтобы любой пользователь мог получить информацию в режиме он-лайн в любой точке нашей огромной страны.

Основная работа конференции проходила в шести секциях. В итоге был выработан ряд рекомендаций. В частности, предложено создать реестр информационных и телекоммуникационных проектов на транспорте для привлечения к их реализации отечественных и зарубежных инвестиций. К созданию единого информационного поля транспортного комплекса будут привлечены научно-исследовательские учреждения РАН, ведущие транспортные НИИ и вузы. Кстати создание такой сети было признано приоритетной задачей, она будет способствовать улучшению взаимодействия всех видов транспорта.

На секции, посвященной инвестициям, было отмечено, что аналитики все чаще рекомендуют инвесторам обратить особое внимание на акции телекоммуникационных компаний. В связи с ожидаемым ростом международного и местного трафика и тарифов, а также укреплением рубля, курс этих акций будет расти. К тому же вложения в телекоммуникационную отрасль весьма доходны и быстро окупаются, что также привлекает инвесторов.

В секции, посвященной современным проблемам вузов, была представлена разработка Ростовского государственного университета путей сообщения - "Виртуальная железная дорога". Ректор университета академик РАН Владимир Колесников рассказал, что этот лабораторный комплекс, предназначенный для моделирования процесса управления и контроля за перемещением поездов, уже активно используется не только студентами, но и железнодорожниками Северо-Кавказской магистрали. На сегодняшний день в состав комплекса входят пять лабораторий различных факультетов университета. С использованием "ВЖД" возможна отработка сценариев взаимодействия различных служб дороги в случае возникновения чрезвычайных ситуаций. При этом одновременно отрабатываются действия специалистов всех уровней от локомотивщиков до движенцев.

Современные достижения телекоммуникаций и компьютерных технологий позволяют обеспечить качество виртуального обучения. В некоторых вузах есть уже действующие системы дистанционного обучения. В железнодорожных вузах тоже работают над созданием необходимого программного обеспечения для этого перспективного проекта. Однако здесь необходимо учитывать специфику подготовки инженеров-железнодорожников. Возможно, необходимо сочетание дистанционной и традиционной форм обучения.

Словом, конференция прошла успешно. Учитывая возрастающий интерес к форуму со стороны зарубежных компаний, в будущем ему придадут статус международного.

20–21 мая в Токио конференция по стратегии в области ИКТ состоится при участии Минсвязи РФ.

30 апреля | ФЦП Электронная Россия

20–21 мая в Токио (Япония) в рамках серии российско-японских конференций по стратегии в области развития информационных технологий при участии Минсвязи РФ пройдет конференция "Стратегии развития информационных технологий и укрепления взаимовыгодных отношений между РФ и Японией в этой области".

Как сообщают в Минсвязи России, в связи с планируемыми мероприятиями 25 февраля и.о. главы министерства Леонид Рейман подписал приказ, согласно которому будет создана рабочая группа в составе 11 человек под председательством замминистра Дмитрия Милованцева, подготовлен план мероприятий конференции и привлечены для участия руководители и специалисты организаций связи. Решение организационных вопросов подготовки проведения конференции, включая визит японской делегации в Москву, возложено на ФГУП МНИИ "Интеграл".


Дыры и патчи программ и операционных сред

Независимый разработчик выпустил сервис-пак для Win98 SE

30 апреля | uinC

Вышел сервис-пак для Windows 98 Second Edition. Очень своевременно, не правда ли? И к тому же он был выпущен не Microsoft. В прошлую пятницу энтузиаст и независимый разработчик Alper Coskun выложил на свой веб сайт "Service Pack 1.5" for Windows 98 SE. Естественно он называется "Неофициальный" (Unofficial), хотя содержит в себе все обновления и хот-фиксы выпущенные Microsoft и заботливо собранные в один инсталяционный пакет. Сервис-пак включает в себя 70 хот-фиксов, обновления для поддержки USB и др. Включены только обновления операционной системы, а не сопутствующих программ, таких как IE или Media Player. Microsoft выпускала "Service Pack for Windows 98" в 1999 году, и никогда не выпускала SP для Second Edition. Windows 98 SE относится к устаревшим продуктам Microsoft, с июня 2003 прекращена ее поддержка, а с 2006 года перестанут выпускаться и кретические заплаты по безопасности. Несмотря на это, пока велико число пользователей и сторонников этой ОС по всему миру. Корпорация Microsoft никак не прокомментировала выход этого сервис-пака, однако относится негативно к тому что обновления для своего продукта доступны для скачивания не непосредственно с microsoft.com.
Сайт Alper Coskun

Проблема с SSL-патчем на Windows 2000 машинах

30 апреля | uinC

Новая проблема с продуктами от Microsoft. Microsoft Corp. сообщила вчера, что после установки недавно выпущенного обновления для Windows, некоторые машины с установленной Windows 2000 перестают нормально работать. Возможно, что некоторые машины после установки MS04-011 перестают отвечать, не позволяют залогиниться пользователю или системный процес занимает 100% времени процессора, сообщается в статье из Knowledge Base online-библиотеки. Также там описаны меры, которые нужно предпринять, чтобы решить эту проблему. Патч был выпущен 13 апреля. Он закрывает несколько дыр в Windows системах, включая проблему с Windows-реализацией Secure Sockets Layer протокола.
Microsoft Knowledge Base Article
computerworld.com

Неавторизованный доступ в JForum

30 апреля | SecurityLab.ru

Программа: JForum до версии RC2.1

Опасность: Низкая

Наличие эксплоита: Нет

Описание: Уязвимость обнаружена в JForum. Удаленный авторизованный пользователь может получить доступ к ограниченным форумам.

Удаленный авторизованный пользователь может представить URL со специально обработанным ID форума, чтобы просматривать или публиковать сообщения в ограниченных форумах.

URL производителя: http://www.jforum.net/

Решение:Установите обновленную версию форума: http://sourceforge.net/project/showfiles.php?group_id=15940

Отказ в обслуживании в IBM AIX

30 апреля | SecurityLab.ru

Программа: IBM AIX

Опасность: Низкая

Наличие эксплоита: Нет

Описание: Несколько уязвимостей обнаружено в IBM AIX Logical Volume Manager (LVM) командах. Локальный пользователь может вызвать условия отказа в обслуживании. Локальный пользователь может выполнить произвольный код.

Некоторые LVM команды небезопасно используют временные файлы. В результате локальный пользователь может выполнить нападение символьных ссылок, чтобы перезаписать произвольные файлы на системе с поднятыми привилегиями. Уязвимость может использоваться для создания условий локального отказа в обслуживании.

Также сообщается, что 'putlvcb' и 'getlvcb' команды содержат переполнение буфера. Локальный пользователь с with "system group" привилегиями, может заставить эти команды выполнить произвольный код.

URL производителя: http://www.ibm.com/

Решение:Установите AIX 5.1.0 и 5.1.2: ftp://aix.software.ibm.com/aix/efixes/security/lvmcmd_efix.tar.Z




Инструменты управления содержанием Метод.ру
Дата создания документа: 18:04 30.04.04


http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу


В избранное