Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Информационная безопасность: новости, статьи, обзоры" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
15 новостей по информационной безопасности каждый день
Информационный Канал Subscribe.Ru |
Содержание
- Регулирование: Законы, постановления, сертификация, контроль
- Проблемные ситуации, информационная преступность, сетевые войны
- Технологии безопасности. Организации разработчики, интеграторы.
- Информационая безопасность государственной власти
- Информационные ресурсы
- События, семинары, конференции, даты
- Дыры и патчи программ и операционных сред
Регулирование: Законы, постановления, сертификация, контроль |
Межведомственная федеральная комиссия по информатизации может стать единым органом по координации федеральных целевых программ в сфере информатизации – Л. Рейман.
25 июня | ФЦП Электронная Россия
Межведомственная федеральная комиссия по информатизации может стать единым органом по координации федеральных целевых программ в сфере информатизации. Об этом заявил министр информационных технологий и связи Леонид Рейман на расширенном заседании комитета Государственной Думы по энергетике, транспорту и связи.
По его словам, в настоящее время Межведомственная федеральная комиссия по информатизации находится в стадии формирования, которое может быть завершено к осени этого года. Объединение в рамках единой комиссии координирующих функций по всем федеральным программам, связанным со сферой информатизации и информационных технологий, по мнению Л. Реймана, находится в русле осуществляемой в стране административной реформы. В рамках данной реформы в настоящее время уже произведено укрупнение ряда межведомственных комиссий, в результате чего их число значительно сокращено.
По словам Л. Реймана, вопросы создания федеральной комиссии по информатизации он обсуждал с заместителем министра Минэкономразвития Андреем Шароновым. Л. Рейман сообщил, что в процессе обсуждения этого вопроса с А. Шароновым было достигнуто взаимопонимание, которое может служить основой для дальнейшей работы по формированию этой комиссии.
Законопроект запрещает P2P-сети
25 июня | ZDNet.ru
Новый законопроект, широко поддерживаемый влиятельными представителями Демократической и Республиканской партий в Сенате США, ставит популярные файлообменные сети, такие как Kazaa и Morpheus, вне закона.
Сторонники законопроекта утверждают, что он направлен на обуздание нелегальной деятельности в интернете. «В кинофильме Chitty Chitty Bang Bang хитрый „охотник за детьми” соблазнял их фальшивыми обещаниями бесплатных леденцов, — говорит председатель юридического комитета Сената Оррин Хатч. — Печально, что некоторые корпорации, похоже, считают, что им дозволено получать прибыль, склоняя детей к воровству; что им дозволено соблазнять детей, и не только, фальшивыми обещаниями „бесплатной музыки”».
Опубликованный в среду законопроект «О побуждении к нарушению закона об авторских правах» (IICA) представляет собой очередную попытку крупных владельцев авторских прав законодательно положить конец «растущей угрозе пиринговых сетей, кишащих „пиратской“ музыкой, кинофильмами и ПО». Нарушение IICA будет караться штрафами, а в некоторых случаях и длительным тюремным заключением.
Противники IICA — защитники гражданских свобод и операторы файлообменных сетей — встревожены тем, что выдающиеся политики обеих основных партий твердо поддерживают предлагаемые меры.
Митч Бейнуол, председатель Американской ассоциации индустрии звукозаписи, хвалит IICA как «узконаправленный, но многозначительный» акт, который «нацелен прямо на негодяев, использующих перспективную технологию для противозаконных деяний и постыдных заработков». Ассоциация развлекательного программного обеспечения, представляющая интересы производителей видеоигр, назвала IICA «важным и полезным инструментом борьбы с пиратством». Организация Business Software Alliance тоже выразила свою поддержку законопроекту.
Наперекор решению суда
IICA противоречит вынесенному в апреле 2003
года постановлению федерального судьи Лос-Анджелеса, которое гласит, что
файлообменные службы StreamCast Networks и Grokster не нарушают закон.
В этом постановлении, которое индустрия развлечений опротестовала в 9-ом окружном суде, федеральный районный судья Стивен Уилсон писал, что «Grokster и (оператор Morpheus) StreamCast мало отличаются от компаний, торгующих бытовыми видеомагнитофонами или копировальными аппаратами, которые тоже могут использоваться и используются для нарушения авторских прав». Эти сети, по словам Уилсона, не являются централизованными, как Napster, которую 9-ый окружной суд в 2001 году признал незаконной, и могут продолжать свою деятельность.
«Хорошо продуманный, двухпартийный законопроект станет ответом на это ошибочное решение, подтверждая, что существующий закон должен позволить артистам принимать правовые меры против тех, кто преднамеренно побуждает других к нарушению авторских прав», — сказал Хатч.
Ранняя версия IICA, с которой ознакомились в CNET News.com, называлась «Дополнениями о побуждении к Акту о незаконной эксплуатации детей» (Inducement Devolves into Unlawful Child Exploitation Act), или «Актом о побуждении» (Induce Act). Окончательная версия, похоже, идентична.
Эту меру критиковали еще до того, как она была официально предложена, так как кроме пиринговых сетей она может поставить вне закона такие продукты, как ReplayTV и даже видеомагнитофоны. Специалист по авторскому праву, профессор Wayne State University Джессика Литман говорит, что формулировка законопроекта столь широка, что ее можно применить и к таким веб-сайтам, как Tucows, где предлагается клиентское ПО для пиринговых сетей типа Morpheus.
По существующему закону компании не несут ответственности за «замещающее нарушение авторских прав», которое совершают их пользователи, говорит юрист из адвокатской группы Public Knowledge Майк Годуин. Эта юридическая доктрина позволяет Sony продавать видеомагнитофоны, TiVo — цифровые ТВ-рекордеры, а Apple Computer — устройства iPod, несмотря на то, что некоторая часть покупателей этой аппаратуры использует ее для нарушения авторских прав.
«Допустим, вы продаете плеер MP3, он пользуется спросом, и вдруг оказывается, что такой плеер легко использовать для распространения защищенных авторским правом материалов, — говорит Годуин. — Хотите ли вы жить в мире, где суд может сказать: „Эй, парень, ты отвечаешь за нарушение авторских прав”?»
Критики IICA полагают, что этот закон равнозначен пересмотру постановления Верховного суда от 1984 года по делу Sony против Universal City Studios, которое часто называют процессом о Betamax. Тогда пятью голосами против четырех суд постановил, что продавать видеомагнитофоны законно, так как они «предназначены главным образом для добросовестного использования». Однако суд подчеркнул, что Конгресс имеет право издать акт, который приведет к другому исходу.
Патрик Лихи, главный представитель демократической партии в юридическом комитете Сената, в своем заявлении отвергает эти опасения. «Производители электронного оборудования, производители программного обеспечения, которые продают e-mail и другие программы, интернет-сервис-провайдеры, которые обеспечивают доступ в веб, — всем этим организациям нечего бояться, — говорит он. — До тех пор, пока их предприятия не побуждают к нарушению закона других — а я никогда не слышал, чтобы кто-то заявлял об этом, — они могут спать спокойно».
Сотрудник юридического комитета Сената, пожелавший, чтобы его имя не называли, сказал, что опасения по поводу этого закона неоправданны. Он утверждает, что этот закон на самом деле подтверждает уже существующие уголовные санкции и гораздо менее строг, чем другие обсуждавшиеся в Сенате проекты — вроде того, что был выдвинут сенатором Фрицем Холлингсом в марте 2002 года и предполагал прямое регулирование технологии.
В решении по делу Grokster судья Уилсон отметил, что «желательны дополнительные законодательные акты». Сотрудник Сената сказал, что «это можно расценивать как заявку на статус-кво в том случае, если Конгресс не отреагирует».
Проект закона о спаме от МосГорДумы
25 июня | SecurityLab.ru - Проект закона о спаме от МосГорДумы
РОССИЙСКАЯ ФЕДЕРАЦИЯ
Ф Е Д Е Р А Л Ь Н Ы Й З А К О Н
О внесении изменений в некоторые законодательные акты
Российской Федерации
Статья 1. Федеральный закон от 18 июля 1995 года N 108-ФЗ "О рекламе" (Собрание законодательства Российской Федерации, 1995, N 30, ст. 2864) дополнить статьей 13.1 следующего содержания:
Статья 13.1 Особенности рекламы в сети связи общего пользования
1.
Не допускается использование рекламодателями сети связи общего пользования для массовой рассылки рекламы посредством сообщений электросвязи, за исключением случаев, когда такая рассылка осуществляется с предварительного согласия адресатов и рассылки лицам, связанным договорными отношениями с рекламодателем. При этом рекламодатель обязан прекратить рассылку в адрес любого лица, которое обратилось с требованием прекратить рассылку.
2.
Массовой признается рассылка рекламы более чем в 2500 адресов в течение 24 часов или более чем в 25000 адресов в течение 30 дней или более чем в 250000 адресов в течение одного года.
Статья 2. Внести в Кодекс Российской Федерации об административных правонарушениях (Собрание законодательства Российской Федерации, 2002, N 1, ст. 1; N 18, ст. 1721; N 30, ст. 3029; N 44, ст. 4295) следующие дополнения:
главу 13 дополнить статьей 13.25 следующего содержания:
Статья 13.25. Массовая рассылка сообщений электросвязи
Использование сети связи общего пользования для массовой рассылки сообщений
электросвязи рекламного характера, за исключением рассылки с предварительного
согласия адресатов или рассылки лицам, связанным договорными отношениями с
отправителем, а равно осуществление рассылки в адрес лиц, обратившихся с
требованием о прекращении рассылки
влечет наложение административного штрафа
на граждан в размере от десяти до пятнадцати минимальных размеров оплаты труда;
на должностных лиц - от двадцати до тридцати минимальных размеров оплаты труда;
на юридических лиц - от пятисот до одной тысячи минимальных размеров оплаты
труда.
Часть 2 статьи 23.1 после цифр «13.22,» дополнить цифрой «13.25,».
В статье 23.44:
В части 1 после цифр «13.18,» дополнить цифрой «13.25»
Статья 3. Дополнить Уголовный кодекс Российской Федерации (Собрание законодательства Российской Федерации, 1996, N 25, ст. 2954; 1998, N 22, ст. 2332; N 26, ст. 3012; 1999, N 7, ст. 871, 873; N 11, ст. 1255; N 12, ст. 1407; N 28, ст. 3489, 3490, 3491; 2001, N 11, ст. 1002; N 13, ст. 1140; N 26, ст. 2587; N 33, ст. 3424; N 47, ст. 4404, 4405; N 53, ст. 5028; 2002, N 10, ст. 966; N 11, ст. 1021; N 19, ст. 1793, 1795; N 26, ст. 2518; N 30, ст. 3020, 3029; N 44, ст. 4298; 2003, N 11, ст. 954; N 15, ст. 1304; N 27, ст. 270 8, 2712; N 28, ст. 2880) статьей 274.1 следующего содержания:
Статья 274.1 Массовая рассылка сообщений электросвязи
1. Осуществление лицом, имеющим доступ к ЭВМ, массовой рассылки сообщений электросвязи, если такая рассылка осуществлена без предварительного согласия адресатов, с использованием средств и программ, затрудняющих идентификацию лица и используемой таким лицом ЭВМ, вводящих адресатов в заблуждение относительно характера сообщения или его отправителя а равно с обходом средств защиты сетей связи
наказываются штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев.
2. То же деяние, совершенное группой лиц по предварительному
сговору -
наказывается штрафом в размере до пятисот тысяч рублей или в
размере заработной платы или иного дохода осужденного за период до двух лет,
либо исправительными работами на срок от одного года до двух лет, либо арестом
на срок от трех до шести месяцев.
Статья 4. Настоящий Федеральный закон вступает в силу со дня его официального опубликования.
Президент Российской Федерации
В.В.Путин
Москва, Кремль
____ ___________ 20__ года
№________
ПОЯСНИТЕЛЬНАЯ ЗАПИСКА
к проекту Федерального закона
«О внесении изменений в некоторые законодательные акты Российской Федерации»
(внесение изменений и дополнений в Федеральный Закон Российской Федерации «О рекламе», Кодекс Российской Федерации об административных правонарушениях, и Уголовный Кодекс Российской Федерации для противодействия массовым рассылкам сообщений электросвязи - спаму)
Электронная почта стала в последние годы эффективным средством связи, управления и бизнеса. Большинство организаций и все большее число граждан России используют ее ежедневно, в том числе, для установления деловых контактов, проведения переговоров, обмена информацией. Электронная почта является совершенной в техническом отношении и недорогой альтернативой обычным средствам связи, таким как телефон, телеграф и телефакс.
Во многих областях человеческой деятельности, таких как, например, образование или сфера услуг электронная почта активно вытесняет традиционные средства связи. Любые перебои в функционировании электронной почты, например, в силу технических причин влекут материальные потери. Невозможность вовремя получить важную информацию посредством электронной почты может затруднить деятельность предприятий и организаций. Еще более серьезные последствия могут быть при перебоях в функционировании электронной почты в области здравоохранения и в сфере управления.
Развитие электронной почты является одним из приоритетов для придания экономике России конкурентоспособности в мире.
Наряду с развитием электронной почты растут угрозы ее функционированию. Глобальной проблемой стал так называемый спам, т.е. массовая рассылка сообщений, в основном, рекламного характера, не запрошенных получателями.
Массовая рассылка электронных сообщений приводит к потере производительности работы тех людей, которые используют электронную почту в повседневной деятельности. Тратится значительнее время на уничтожение ненужных сообщений, рассылаемых иногда в миллионы адресов одновременно. При уничтожении ненужных сообщений могут быть потеряны важные сообщения. Кроме того, массовые рассылки зачастую используются для распространения вредоносных программ.
Над проблемой защиты электронной почты от спама активно работают как специалисты в области информационных технологий, так и юристы во всем мире. Использование технологических решений в настоящее время позволяет отфильтровать значительную часть спама.
При этом у технологических средств борьбы есть очевидные недостатки. Во-первых, в числе отфильтрованных сообщений могут оказаться и те, которые важны для получателя. Во-вторых, такие средства вряд ли способны искоренить спам, т.к. все технологические решения направлены на борьбу с последствиями уже совершенных действий. Только закон способен повлиять на людей и устранить причину возникновения спама.
Причина возникновения спама в том, что это источник дохода для определенного круга людей. Эти люди обладают специальными познаниями в области программирования и функционирования информационных сетей, имеют корыстную цель, осознают вредные последствия своих действий и свою безнаказанность и продолжают создавать незапрошенные электронные сообщения и технологии для их массовой рассылки.
В ответ на меры борьбы, создатели спама используют все более изощренные методы рассылок, включая заражение компьютеров вредоносными программами.
К этим людям необходимо применять меры воздействия, чтобы побудить их прекратить деятельность, приносящую вред миллионам пользователей. Такие меры воздействия могут быть установлены только законом и такие законы уже приняты в наиболее развитых в экономическом отношении странах, в частности, в странах Европейского союза и в США.
Наиболее целесообразным представляется внесение изменений в действующие законы России, которые ясно причислили бы спам к правонарушениям и преступлениям. В числе первоочередных мер, следовало бы внести изменения в Закон о Рекламе, а также в Кодекс об административных правонарушениях и Уголовный Кодекс.
При этом следует учитывать следующие важные обстоятельства:
1. Независимо от содержания спама, носящего рекламный характер, он должен быть запрещен. Несмотря на то, что рекламное сообщение, полученное с помощью технологий массовых рассылок, может оказаться полезным для некоторых из его адресатов, несопоставимо большему количеству людей спам причиняет только вред. Кроме того, вред причиняется Интернет-провайдерам, вынужденным наращивать мощности (только для того, чтобы быть в состоянии обработать огромный объем незапрошенных сообщений) и затрачивать усилия специалистов на борьбу с массовыми рассылками.
2. Следует ограничиться законодательным запрещением только массовых рассылок, осуществляемых посредством электронной почты, избегая увязок с почтовой связью и попыток урегулировать все разом.
Аналогии с почтовой связью неуместны потому, что рассылка рекламы с помощью обычных писем не представляла и никогда не будет представлять из себя проблемы, равной электронным рассылкам. Изготовление обычных писем и их рассылка не носят массового характера, так как связаны с затратами, несоизмеримо большими, нежели изготовление электронных писем.
Что касается рекламных листков, опускаемых в почтовые ящики, без использования услуг почты, то правильнее причислять такие рекламные листки к обычному мусору, нежели пытаться урегулировать их распространение вместе с электронными рассылками.
3. Эффективное противодействие спаму предполагает использования оперативно-розыскных мероприятий, которые могут проводиться только в рамках расследования преступлений. Поэтому, для эффективной борьбы со спамом следует совершенствовать уголовное законодательство.
В формулировках законопроекта использована терминология Закона РФ О связи (например "сеть связи общего пользования", "сообщения электросвязи").
При определении массовости рассылок использована мировая практику, а именно, положения закона США о противодействии спаму.
Внесение изменений в российское законодательство соответствует практике стран Европейского Союза. В частности Директиве Европарламента 2002/58/ЕС, принятой 12 июля 2002 года и обязательной для членов ЕС и предусматривающей:
«Использование автоматических систем дозвона, факсов или электронной почты для целей прямого маркетинга не допускается, за исключением случаев, когда это делается с предварительного согласия потребителя» (Директива Европарламента 2002/58/ЕС).
Принятие данного законопроекта не предполагает признание актов федерального законодательства утратившими силу, а также не требует дополнительных финансовых затрат, создание новых структур исполнительной власти и изменения действующего налогового законодательства.
Московская городская Дума
Редактор проекта:
Депутат Московской городской Думы
С.В. ОРЛОВ
921-67-45
(Подпись на подлиннике)
«____» ___________ 200 года
Проблемные ситуации, информационная преступность, сетевые войны |
Интернет под надзором: Украина и Беларусь
25 июня | SecurityLab.ru
Международная организация «Репортеры без границ» опубликовала отчет «Интернет под
В Беларуси, где традиционные СМИ находятся под постоянным давлением правительства, интернет является чрезвычайно эффективным источником независимых новостей для граждан, сообщается в отчете. Основная проблема Беларуси — государственная монополия на доступ в интернет. Объединение «Белтелеком» полностью контролирует телекоммуникационную отрасль и владеет всеми внешними каналами связи, таким образом помогая в работе КГБ. Весь трафик белорусских пользователей проходит через государственный «Белтелеком», а частным провайдерам (их около 30) запрещено даже устанавливать спутниковые тарелки. Все они обязаны арендовать каналы «Белтелекома», приватизация которого постоянно откладывается.
Белорусские спецслужбы понимают важность интернета для общества. Во время
президентских выборов 9 сентября 2001 г. белорусский КГБ успешно блокировал доступ белорусских
граждан к нескольким десяткам сайтов независимых СМИ, в том числе к популярному
сайту «Хартии’97», сайту «Белорусской деловой газеты» и др. Методом
13 июня 2003 г. был перекрыт доступ белорусских граждан к сайту «Батьке.NET», на котором выложен текст книги «Нашествие».о правлении Александра Лукашенко (ее успели скачать около 4000 человек). Официальные лица назвали эту книгу «политической порнографией» и запретили ее ввоз на территорию страны.
В феврале 2004 г. — впервые в истории — гражданин Беларуси был наказан за
антипрезидентский постинг на
Это далеко не полный перечень нарушений прав человека в Беларуси. «Репортеры без границ» оценивают ситуацию со свободой интернета в Беларуси и на Украине как «сложную».
Среди основных фактов, вызывающих беспокойство на Украине, «Репортеры без границ» называют, прежде всего, передачу управления домена .UA, принадлежавшего компании «Хостмастер», Украинскому сетевому информационному центру. «Украинский сетевой информационный центр (UANIC) — компания, в совет правления которой входят сотрудники Службы безопасности Украины», — говорится в отчете.
Кроме того, «Репортеры без границ» критикуют представленный СБУ в Раду
законопроект, согласно которому
Технологии безопасности. Организации разработчики, интеграторы. |
Спамеров отключат от Интернета
25 июня | www.crime-research.ruПо данным российской Национальной коалиции против спама, в настоящее время
письма спамеров составляют до 70% объема электронной почты в мире - это 20 млрд.
писем ежедневно. По некоторым оценкам, во всем мире ущерб от действий спамеров в
прошлом году достиг 8 млрд. долларов. В России ущерб оценивается в 200-250 млн.
долларов.
Ведущие американские интернет-компании, сформировавшие ранее
организацию "Технический альянс против спама" (ASTA), опубликовали перечень мер
и рекомендаций по борьбе с нежелательной почтовой корреспонденцией. В число
учредителей ASTA вошли компании Microsoft, Yahoo, провайдеры Earthlink и AOL.
Все эти компании в настоящее время внедряют технологии борьбы с подделкой
адресов отправителя.
В основе всех разработок лежит принцип проверки
IP-адреса сервера-отправителя, хотя реализуется это по-разному. В частности,
Yahoo предлагает технологию Domain Keys, использующую для подтверждения
истинности адреса отправителя принципы электронной подписи. Microsoft, в свою
очередь, предлагает собственную технологию Caller ID, а Earthlink и AOL
предпочитают использовать систему Sender Policy Framework
(SPF).
Поскольку каждая из компаний предлагает собственную систему, часто
высказывается опасение, что из-за несовместимости этих решений друг с другом
борьба с подделкой электронных адресов обречена на провал, ведь если поддержка
указанных технологий не получит повсеместного распространения, толку от них не
будет никакого. Впрочем, в мае Microsoft и разработчики SPF объявили о намерении
объединить свои технологии проверки подлинности адресов и создать новую систему
под названием Sender ID.
Что касается Domain Keys, то эта система вполне
может использоваться параллельно с Sender ID. Во всяком случае, AOL и EarthLink
намерены включить поддержку разработок Yahoo в свои почтовые службы. В перечне
мер, предложенном ASTA, рекомендуются к применению обе эти технологии, причем
применение метода электронной подписи называется перспективным в долгосрочном
периоде.
В числе прочего, стоит отметить и рекомендации ASTA для
провайдеров. Помимо традиционного призыва ввести аутентификацию пользователей
при отправке почты, ограничивать объем исходящей почты для каждого пользователя
и обеспечить возможность жаловаться на спам, в рекомендациях содержится пункт,
предлагающий внедрить средства отключения от сети компьютеров, использующихся
для рассылки спама без ведома их хозяев (например, с помощью троянов или
вирусов).
Информационая безопасность государственной власти |
Надежны ли биометрических паспорта, вводимые в США в 2005?
25 июня | www.OXPAHA.ru
Палата представителей США проголосовала за продление на один год срока введения биометрических паспортов в странах, чьи граждане должны получать визу для посещения Америки. Более 10 миллионов человек ежегодно оформляют въездную визу в США. По новой системе можно будет обойтись без визы, в том случае если в паспортах будет присутствовать биометрическая информация. Биометрическая информация будет храниться в специальном чипе, информация с которого может быть с легкостью считана и проверена в любом месте, где есть Интернет.
США планирует уже к 2005 году ввести подобные паспорта, но технический стандарт все еще находится в стадии разработки.Надо заметить, что нововведение существенно способно облегчить жизнь посетителей США, но они сами абсолютно не хотят такого. Статистика говорит, что 80 процентов респондентов оценивают "жизненные" шансы новой системы, как очень низкие. Прежде всего, возможны сбои в компьютерах. Кроме этого, достаточно проблематично выработать стандарт, который на десятилетия станет незыблемым.
Информационные ресурсы |
Феномены интернета: невидимая Сеть
25 июня | SecurityLab.ru
Невидимая Сеть (invisible Web) — коллекция доступных для поиска
У всех поисковиков «общего пользования» имеется одна общая проблема, и большинство людей о ней даже не знает. А проблема формулируется предельно просто: огромная часть интернета для поисковиков абсолютно невидима.
Невидимая Сеть состоит из различных баз данных. Эта исключительно ценная информация, к сожалению, недоступна для индексирования программами обычных поисковиков, таких как «Яндекс», Google, Yahoo! и т.д. Другими словами, мы пока не можем получить доступ к этой информации стандартными средствами, которыми пользуемся каждый день.
Пауки поисковых машин обходят весь интернет и индексируют информацию. Когда
они встречают такую базу данных, это похоже на несчастный случай — как будто вы
врезались в массивную и плотно закрытую дверь библиотеки. В результате поисковик
может назвать адрес этой библиотеки, но никогда не скажет, какие книги, журналы
и другие документы там хранятся. Типичный пример —
К счастью, в интернете есть
Infomine Multiple Database Search (академический инструмент поиска по университетским архивам, библиотекам и книгам), BUBL LINK (каталог информационных сайтов, которые уникальны в своей областях), Scirus (поиск научной информации на специализированных сайтах), Amazon.com (полнотекстовый поиск по содержанию всех книг).
В статье,
посвященной «невидимой Сети», газета New York Times тоже приводит несколько
примеров. Например, лучшим ресурсом по американскому законодательству назван
сайт FindLaw.com, лучший сайт для сравнения
цен — MySimon.com, наиболее полная
финансовая информация — FinancialFind.com, а информацию из
Текст новостей тоже традиционно относился к невидимой Сети, но в последние годы все крупнейшие поисковые сайты разработали эффективные инструменты поиска новостей с ежеминутным обновлением: это, например, «Яндекс.Новости» и Google News.
Преимущество «невидимых ресурсов» — в их узкой специализации. Это такие же поисковые машины, но они настолько узко специализируются в своей отрасли, что позволяет авторам проекта вручную писать программы для доступа к отдельным базам данных или опять же вручную добавлять информацию в индекс. Поисковые машины невидимой Сети — это штучные автомобили ручной сборки по сравнению с массовыми моделями популярных поисковиков.
События, семинары, конференции, даты |
Москва: состоялась встреча "интернет-разведчиков"
25 июня | www.OXPAHA.ru
24.06 состоялась традиционная встреча участников форума "Технологии разведки для бизнеса". На встрече присутствовали представители компаний: "CI-Consulting", "Direct Info", "Вербин и партнеры", а также специалисты других организаций. Как всегда, встреча прошла в теплой дружественной обстановке. Все участники еще раз подчеркнули необходимость проведения в дальнейшем подобных встреч, цель которых налаживание связей и обмен опытом. Отдельным разговором было обсуждение вопросов продвижения проекта, а также его политики по отношению к контенту. Все собравшиеся выразили желание участвовать в жизни проекта, и свою заинтересованность в его развитии.
Под закат встречи, участникам было продемонстрировано принципиально новое программное средство для управления системой безопасностью предприятия, разработанное компанией "Р-Техно". Специалисты по безопасности бизнеса высоко оценили новую разработку и ее необходимость в их деятельности. Выпустить систему планируется в начале июля. Все заинтересовавшиеся смогут познакомиться с ней, а также с другими программными разработками для деловой разведки, на специальном бесплатном семинаре, который планируется провести в начале июля. Информацию о бесплатном семинаре -"Современные программные решения для деловой разведки и безопасности бизнеса" можно будет узнать в ближайшее время на сайте интернет-проекта www.it2b.ru.
Следующую встречу участников форума было решено провести в начале августа и приурочить к дню рождению проекта "Технологии разведки для бизнеса", которое состоится 1 августа.
Дыры и патчи программ и операционных сред |
Переполнение буфера в BCM5820 Linux Driver
25 июня | SecurityLab.ru
Программа: Broadcom 5820 CryptoNET driver
for Linux
Опасность: Низкая Наличие эксплоита: Нет Описание: Обнаружена уязвимость в Broadcom 5820 CryptoNET driver for Linux. Локальный атакующий может повысить свои привилегии на системе. Уязвимость существует в функции ubsec_keysetup() в файле '/drivers/crypto/bcm/pkey.c'. Локальный атакующий может выполнить произвольный код на уязвимой системе. Решение: Решение не существует. |
Отказ в обслуживании в Sun Solaris
25 июня | SecurityLab.ru
Программа: Sun Solaris 7,8,9
Опасность: Средняя Наличие эксплоита: Нет Описание: Обнаружена уязвимость в ОС Solaris в модуле Basic Security Module (BSM). Локальный атакующий может вызвать отказ в обслуживании системы. Уязвимость существует, если BSM сконфигурирован вести аудит для класса ad
(administrative audit class) или для класса as (system-wide administration audit
class). URL производителя:http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2F57497 Решение: Установите исправления с сайта производителя -- SPARC Platform -- Solaris 7: Solaris 8: Solaris 9: -- x86 Platform -- Solaris 7: Solaris 8: Solaris 9: |
Повышение привилегий в cplay
25 июня | SecurityLab.ru
Программа: cplay 1.49
Опасность: Низкая Наличие эксплоита: Да Описание: Обнаружена уязвимость в cplay. Локальный атакующий может повысить привилегии на системе. Уязвимость обнаружена при обработке временных файлов. Временный файл /var/tmp/cplay_control не защищен должным образом, что позволяет злоумышленнику создать символическую ссылку с критического файла в системе на временный файл. После запуска cplay призвольный код будет выполнен с правами пользователя, запустившего приложение. URL производителя: http://www.tf.hut.fi/~flu/cplay/ Решение: Решение не существует. |
Несколько уязвимостей в продуктах Lotus
25 июня | SecurityLab.ru
Программа: Lotus Domino R6 Lotus Notes R6.x Lotus Notes R6.x Client Опасность: Спедняя Наличие эксплоита: Нет Описание: Обнаружено несколько уязвимостей в Lotus Notes и Lotus Domino. Удаленный атакующий может скомпрометировать уязвимую систему или выполнить XSS. 1. Ошибка проверки входных данных может быть использована для проведения
межсайтового выполнения сценариев. Удаленный атакующий может получить доступ к
важной информации пользователей URL производителя: http://www-306.ibm.com/software/lotus/ Решение: Установите обновления с сайта производителя |
Межсайтовое выполнение сценариев в ArbitroWeb
25 июня | SecurityLab.ru
Программа: ArbitroWeb proxy
Опасность: Низкая Наличие эксплоита: Да Описание: Обнаружена уязвимость в ArbitroWeb proxy. Удаленный атакующий может получить важные данные пользователей. Удаленный атакующий может создать специально сформированный URL и выполнить произвольный сценарий в браузере пользователя в контексте безопасности программного обеспечения ArbitroWeb. Пример/Эксплоит: http://[target]/?rawURL=<script>javascript:alert();</script> URL производителя: http://arbitroweb.sourceforge.net/ Решение: На данный момент решение не существует. |
Множественные уязвимости в PHP-Nuke
25 июня | SecurityLab.ru
Программа: PHP-Nuke
Опасность: Средняя Наличие эксплоита: Да Описание: Обнаружено несколько уязвимостей в PHP-Nuke. Удаленный атакующий может внедрить SQL код, выполнить произвольный сценарий в браузере жертвы и получить полный путь к установочной директории на сервере. 1. SQL-инъекция существует в сценарии 'modules/Journal/search.php'. Удаленный аткующий может выполнить SQL команды посредством переменных 'bywhat' и 'forwhat'. Пример получения хешированного пароля администратора: http://localhost/nuke73/modules.php?name=Journal&file=search&bywhat=aid&exact=1 2. Некоторые сценарии в модуле Journal некорректно обрабатывают введенные пользователем данные. Удаленный атакующий может с помощью специально сформированного URL получить доступ к важной информации пользователей: http://localhost/nuke73/modules.php? name=Jour
nal&file=friend&jid=2&yun=[xss code
here] 3. Сценарий 'modules/Journal/commentkill.php' не требует аутентификации и позволяет удалить произвольный комментарий: http://localhost/nuke73/modules.php?name=Journal&file=commen tkill&onwhat=1 4. Сценарий 'modules/Journal/savenew.php' также не требует аутентификации, и позволяет злоумышленнику добавить в журнал записи: http://localhost/nuke73/modules.php?name=Journal&file=savenew&title=f00bar 5. Злоумышленник может получить путь к установочной директории приложения: http://localhost/nuke73/modules/Web_Links/voteinclude.php URL производителя:http://www.phpnuke.org/ Решение: Решение не существует. |
Отказ в обслуживании в IEEE 1394 for Linux
25 июня | SecurityLab.ru
Программа: IEEE 1394 for Linux
Опасность: Средняя Наличие эксплоита: Нет Описание: Обнаружена уязвимость в «IEEE 1394 for Linux» Firewire драйвере. Локальный атакующий может вызвать отказ в обслуживании или выполнить произвольный код на уязвимой системе. Уязвимость существует вследствие многочисленных переполнений целочисленных в
функциях: URL производителя:http://www.linux1394.org/index.php Решение: Решение этой проблемы на данный момент не существует. |
Раскрытие паролей в BT Voyager 2000
25 июня | SecurityLab.ru
Программа: BT Voyager 2000 Wireless ADSL
Router
Опасность: Средняя Наличие эксплоита: Да Описание: Обнаружена уязвимость в беспроводном ADSL маршрутизаторе BT Voyager 2000. Удаленный атакующий может получить доступ к паролю учетной записи маршрутизатора. Удаленный атакующий может послать специально сформированный SNMP пакет с именем организации по умолчанию и получить пароль к учетной записи маршрутизатора. URL производителя: http://www.bt.com/ Решение: Решение на данный момент не
существует. |
Выполнение произвольного кода в ISC DHCP
25 июня | SecurityLab.ru
Программа: ISC DHCP 3.0.1rc12, 3.0.1rc13
Опасность: Высокая Наличие эксплоита: Нет Описание: Обнаружена уязвимость в ISC DHCP. Удаленный атакующий может вызвать отказ в обслуживании или выполнить произвольный код на уязвимой системе. Удаленный атакующий может послать специально сформированный DHCP пакет с
длинной поля HOSTNAME более 1024 байтов и вызвать переполнение буфера. Поля
DISCOVER, OFFER, REQUEST, ACK и NAK также могут быть уязвимы. URL производителя:http://www.isc.org/sw/dhcp/ Решение: Установите обновление |
XSS в маршрутизаторе D-Link
25 июня | SecurityLab.ru
Программа: D-Link Router Model DI-614+;
Firmware version 2.30
Опасность: Низкая Наличие эксплоита: Да Описание: Обнаружена уязвимость в маршрутизаторе D-Link. Удаленный атакующий может выполнить произвольный HTML код в браузере администратора. Уязвимость существует из-за некорректной обработки поля HOSTNAME в DHCP сообщении. Удаленный атакующий может послать специально сформированное DHCP сообщение, которое будет сохранено вместе со злонамеренным кодом в лог файле. Злонамеренный код будет выполнен в браузере администратора при просмотре лог файлов. URL производителя: http://www.dlink.com/ Решение: На данный момент решение не существует. |
Раскрытие информации в rssh
25 июня | SecurityLab.ru
Программа: rssh 2.0 - 2.1.x
Опасность: Низкая Наличие эксплоита: Да Описание: Обнаружена уязвимость в rssh при использовании chroot. Удаленный атакующий может обойти ограничения chroot и получить доступ к важной информации на сервере. Удаленный авторизованный пользователь может с помощью специально сформированной команды может определить наличие файлов или директорий на системе. Пример/Эксплоит: URL производителя:http://www.pizzashack.org/rssh/ Решение: Установите обновление: |
Инструменты управления содержанием Метод.ру
Дата создания документа: 19:19 25.06.04
http://subscribe.ru/
E-mail: ask@subscribe.ru | Отписаться |
В избранное | ||