Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

15 новостей по информационной безопасности каждый день


Информационный Канал Subscribe.Ru

Новости информационной безопасности Стратег.Ру
Ekey.ru Удостоверяющий Центр"

13.9.2004 - 14.9.2004

Содержание


Проблемные ситуации, информационная преступность, сетевые войны

Критическая уязвимость в WinZip

14 сентября | PROext

Критическая уязвимость в популярном архиваторе WinZiр версий 3.x, 6.x, 7.x, 8.x и 9.x. Уязвимость эта позволяет потенциальному злоумышленнику выполнить злонамеренный код на стороне пользователя и, вызвав переполнение буфера, получить доступ к системе.

Разработчики WinZip не замедлили выпустить заплатку для 9 версии программы. Та же модернизация содержит ряд дополнительных решений в области безопасности, включая всплывающее предупреждение, что самораспаковывающиеся архивы в формате EXE могут содержать вирус.

Компания разработчик рекомендует всем владельцам WinZip как можно быстрее обновить программное обеспечение.

Новый компьютерный вирус Amus разговаривает со своими жертвами

14 сентября | Business Online

Открыт новый компьютерный червь Amus, поражающий компьютеры Windows XP. Червь имеет встроенное аудиосообщение, которое говорит на английском языке: "Привет, я вернулся. Меня зовут мистер Хамси. Я вижу тебя. Ха-ха-ха. Иди к туркам. Я чищу твой компьютер. Пять, четыре, три, два, один. Пока". Червь начинает действовать после загрузки Windows. Он стирает программные файлы DLL и INI. Распространяется вредоносная программа через электронную почту. "Многие пользователи ошеломлены тем, что слышат фразу "я вижу тебя". Это первый из известных червей с аудиосообщением, однако он довольно простой и написан на Visual Basic", - заявил М. Хиппонен, глава департамента антивирусных исследований F-Secure, сообщил Viruslist.

Уязвимости в Samba

14 сентября | uinC

Сообщается об обнаружении двух уязвимостей в Samba (ПО для разрешения ресурсов UNIX-серверов через NetBIOS-сеть), которые могут быть использованы для проведения DoS (Denial of Service) атаки на уязвимую систему. Первая уязвимость связана с ошибкой в smbd в модуле разбора ASN.1. Она может быть задействована с помощью специально созданного пакета в момент аутентификации и привести к созданию множества новых процессов в бесконечном цикле. Это приведет к тому, что исчерпаются все доступные ресурсы памяти. Вторая уязвимость связана с ошибкой проверки вводимой последовательности в nmbd в функции "process_logon_packet()" когда обрабатывается пакет из мейл-слота. Уязвимость может быть задействована так, что это приведет к краху демона в процессе обработки специально созданного "SAM_UAS_CHANGE" запроса. Успешное использование уязвимостей требует чтобы демон был сконфигурирован для регистрации в домене ("domain logons = yes" in smb.conf). Уязвимость присутствует в версии 3.0.6 и более ранних. В качестве решения проблемы предлагается обновить версию до 3.0.7, где уязвимость исправлена. Обе уязвимости обнаружены всё той же iDEFENSE.

Уязвимость в F-Secure Internet Gatekeeper

14 сентября | uinC

Уязвимость в F-Secure Internet Gatekeeper >>>
iDEFENSE сообщает об обнаружении уязвимости в ПО фильтрации содержимого Интернет-трафика и одновременно антивирусе F-Secure Internet Gatekeeper (проверяет SMTP и HTTP-траффик). Из-за ошибки при обработке пакета, приходящего на порт 18,971 (на нём висит сканер содержимого) может возникнуть ситуация, приводящая к отказу в обслуживании (DoS) службы с аварийным заавершением процесса с выдачей ошибки доступа (access violation error). Как пишут авторы обнаруженной уязвимости, приотказе службы в зависимости от конфигурационных параметров может появиться диалоговое окно, предупреждающее о завершении процесса FSAVSD.EXE, после чего (через 30-40 сек.) сервер автоматически перегрузится. Посылая периодически специальные пакеты, можно вызывать циклическую перезагрузку сервера. Уязвимости подтверждены в версиях F-Secure Internet Gatekeeper Server 6.31 и раньше. В качестве временной меры защиты предлагается настроить F-Secure Content Scanner Server принимать соединения только от доверенных IP-адресов. Производителем (F-Secure) выпустил временный патч.

В пакете OpenOffice обнаружена уязвимость

14 сентября | Compulenta

В пакете офисных приложений OpenOffice обнаружена уязвимость. Теоретически, дыра может использоваться злоумышленниками с целью несанкционированного просмотра чужих документов. Как сообщается, при запуске пакет OpenOffice создает временный каталог "/tmp/svxxxx.tmp", где хххх - произвольные символы. При сохранении пользователем какого-либо документа сжатая копия соответствующего файла (ZIP-архив) помещается в вышеуказанную директорию, откуда ее может получить атакующий. Уязвимость носит локальный характер, в связи с чем ей был присвоен рейтинг низкой опасности. Способ устранения проблемы описан на этой странице. Важно заметить, что аналогичная дыра присутствует также в пакете StarOffice.

Троян Kreol блокирует соединения dial-up

14 сентября | Compulenta

Компания Symantec предупреждает о появлении новой вредоносной программы, получившей название Kreol. Этот примитивный троян инфицирует компьютеры под управлением операционных систем Microsoft. После активации Kreol создает в директории Windows собственную копию с именем MSSERVJ2.exe и добавляет ссылку на данный файл в раздел автозапуска реестра. Находясь в памяти, вредоносная программа пытается прервать все соединения dial-up, а также блокирует любые попытки установки связи с интернетом посредством телефонной линии. Согласно оценкам специалистов Symantec, троян Kreol не представляет большой угрозы для пользователей Сети.

Опасная уязвимость в пакете PostNuke

14 сентября | Compulenta

В распространенной программе управления веб-сайтами PostNuke обнаружена опасная уязвимость. Дыра может использоваться удаленными злоумышленниками с целью манипуляции SQL-запросами. Результатом такого нападения может стать утеря конфиденциальной или системной информации. Проблема связана с неправильной работой модуля Subjects PostNuke и присутствует в пакте PostNuke второй версии. В качестве примера вредоносного запроса специалисты по компьютерной безопасности приводят строку "http://[victim]/index.php?module=subjects&func=listpages&subid=[SQL]". Способов устранения уязвимости в настоящее время не существует. Подробности можно найти здесь.

Червь Sykel использует уязвимость в Windows

14 сентября | Compulenta

Компания Symantec обнаружила очередную вредоносную программу, распространяющуюся через дыру в локальной подсистеме аутентификации пользователей операционных систем Microsoft Windows 2000 и ХР. После проникновения на машину червь Sykel размером 17920 байт записывает на жесткий диск собственную копию под именем iexp1orer.exe и регистрирует этот файл в ключе автозапуска реестра. В процессе размножения вирус сканирует произвольные IP-адреса, кроме того, копии вредоносного кода сохраняются в общедоступной папке пиринговой сети KaZaA под видом полезных утилит, например, WinZip 9.0 crack.exe или trillian 2.0 crack.exe. Широкого распространения червь Sykel пока не получил.

Вирус Mohamed портит ЕХЕ-файлы

13 сентября | Compulenta

Компания "Лаборатория Касперского" обнаружила опасную вредоносную программу Mohamed. После проникновения на компьютер-жертву вирус ищет и инфицирует исполняемые ЕХЕ-файлы в каталоге Windows и системной директории. При этом Mohamed добавляет свой код в конец файла, а допущенные автором ошибки в ряде случае приводят к невозможности дальнейшего запуска зараженного приложения. Вредоносная программа написана на языке assembler x86 и имеет размер 4607 байт. После активации вирус никак не проявляет своего присутствие в системе.

Русские хакеры терроризируют Австралию

13 сентября | Cyberinfo

Атака русских хакеров на онлайновых букмекеров на 5 часов вывела из строя телефонную сеть крупнейшего австралийского оператора проводной связи Telstra, сообщает CNews.ru.

Как сообщает издание Australian IT News, на днях выяснилось, что в мае текущего года хакеры, причисляющие себя к «русской мафии», провели атаку на две сетевые букмекерские конторы — Multibet.com и Centrebet. В результате сети обеих компаний перестали на некоторое время функционировать, убытки букмекеров составили несколько миллионов долларов. Атака была предпринята после того, как руководители компаний отказались удовлетворить требования шантажистов, заключавшиеся в перечислении крупных денежных сумм на их счета. От Multibet.com хакеры требовали $20 тыс., от Centrebet — $10 тыс.

Это сообщение поступило в разгар скандала, связанного с деятельностью «русской мафии» в Австралии. Ряд австралийских бизнесменов, работающих в сфере электронной коммерции (букмекерские конторы, магазины, аукционы) в течение последнего месяца выступили с заявлениями о том, что они подвергаются шантажу со стороны компьютерных злоумышленников, причисляющих себя к «русской мафии».

Хамиш Эвидсон (Hamish Davidson), владелец компании Sportsbetting из г. Воллонгонг, заявил, что неоднократно получал по электронной почте требования уплатить деньги за ненападение на свой сайт. При этом он отметил, что в своих посланиях, преступники заявляли о себе, как о «русской мафии». «В первый раз мой сайт вывели из строя на три или четыре дня, — сообщил он. — Тем не менее, я не стал платить».

Федеральная полиция Австралии, Интерпол, ФБР и британский национальный центр по борьбе с преступностью в сфере высоких технологий уже ведут ряд расследований в отношении «русской мафии», а также других восточноевропейских преступных сообществ, специализирующихся на вымогательстве денег у сетевых коммерсантов под угрозой атаки на их сайты.

Однако атака на сайты Multibet.com и Centrebet затронула не только букмекеров и их клиентов. В распространённом на днях официальном заявлении представители телекоммуникационной компании Telstra, крупнейшего в стране провайдера услуг доступа в интернет и голосовой связи, сообщили, что вследствие этой атаки была выведена из строя телефонная сеть в городе Элис Спрингс. На протяжении 5 часов жители этого города были отрезаны от внешнего мира, не имея возможности пользоваться электронной почтой и телефоном.

Представитель Telstra Род Брюем (Rod Bruem) сообщил, что осуществленная в мае этого года атака на Multibet.com и Centrebet привела к «остановке системы» телекоммуникационной компании. Специалисты обвинили компанию в пренебрежении мерами безопасности, та, в свою очередь, обещала впредь избегать подобных инцидентов.

Хакеры "осквернили" сайт новосибирского производителя молока

13 сентября | Crime-research.ru

Около недели посетители, зайдя на корпоративный сайт Завода молочного "Новосибирский", видели лишь непристойную фразу, призывающую пить водку.

После исправления ошибки в компании еще не подсчитывали убытки, а наблюдатели уверены, что предприятие стало жертвой компьютерного хулигана.

В течение прошлой недели на сайте Завода молочного "Новосибирский" можно было прочитать единственную надпись: "V jopu moloko, peyte vodku!" Как сообщил корреспонденту "Континент Сибирь" коммерческий директор Владимир Петрухин, ошибка была исправлена 6 сентября. "Мы не знаем, кто это сделал, и сейчас разбираемся с нашей хостинг-компанией", - сказал Петрухин. Также он заявил, что ущерба от действий хакеров в компании не подсчитывали. От подачи заявления в правоохранительные органы молочники решили воздержаться.

"Вероятность того, что это было сделано изнутри, очень велика, - предположил креативный директор компании "Инетра" Александр Ларьяновский. - Как правило, это происходит, если сотрудники предполагают, что это черновик сайта, и он доступен только во внутренней сети компании".

Администратор информационной безопасности банка "Левобережный" Яков Кременский отметил, что изменить текст на сайте способен любой школьник, посетивший несколько хакерских сайтов. Хулиганы не преследовали каких-либо корыстных целей, - предположил он. Мотивация может быть только одна - показать свои возможности друзьям. Настоящие хакеры никогда не оставляют следов своего присутствия на взломанных ими сайтах. Взломы происходят нередко, причем чаще всего ломают странички небольших компаний, которые не всегда защищаются должным образом

MyDoom выпустил четыре щупальца

13 сентября | ZDNet.ru

В пятницу секьюрити-эксперты предупредили, что в интернете появилось несколько новых версий MyDoom, и высказали предположение, что авторы червя решили усовершенствовать его.

Все новые вирусы очень похожи: они распространяются, добавляя копии программы к сообщениям e-mail, и загружают дополнительные функции со взломанных веб-сайтов. Более того, все они отличаются тем, что их очень трудно удалить из зараженных Windows-ПК, так как они мешают системе подключиться к антивирусным сайтам для загрузки обновлений.

Тот факт, что за короткое время выпущены сразу несколько похожих вариантов вируса MyDoom, указывает на возможность скорого появления более опасного вируса, считает Сэм Керри, вице-президент по управлению продуктами eTrust компании Computer Associates International. «Аналогичное поведение мы наблюдали у вируса Bagle — сначала вышли три или более сравнительно безобидных варианта, а за ними последовал очень опасный вирус. Мы чрезвычайно встревожены ситуацией и рекомендуем людям предельно осторожно обращаться со своей электронной почтой».

Оригинальный MyDoom появился в январе и быстро распространился со спамерскими электронными сообщениями. Тогда некоторые поставщики антивирусов объявили эту программу самым грозным компьютерным вирусом массовой рассылки в истории интернета. Он был запрограммирован на бомбардировку данными целевых веб-сайтов, принадлежащих Microsoft и SCO Group.

Новые варианты вируса возобновили атаки на Microsoft и к тому же содержат объявления о поиске работы в секьюрити-индустрии.

Появление отпрысков MyDoom с кодом, препятствующим их удалению, может указывать на то, что спамеры или другие темные силы в интернете хотят получить контроль над большим числом ПК, отмечает старший директор по реагированию на секьюрити-инциденты компании Symantec Альфред Хьюгер. «Я думаю, что мы имеем дело с каким-то захватчиком. Похоже, что вирус нацелен на захват новых хостов и удерживание их».

Еще одна правдоподобная теория заключается в том, что автор или авторы злокачественной программы совершенствуют свой арсенал и проводят испытания, говорит Хьюгер. «Очень вероятно, что ведется итеративная разработка или что исходный код попал в руки другой группы». Это может означать, что на подходе более грозный вариант Doom.

Недельный отчет о вирусах и вторжениях от Panda Software

13 сентября | @ASTERA

3pt">
 
13.09.2004 15:38
 

Сегодняшний отчет посвящен семи червям: четырем версиям Mydoom (T, U, V и W), Mywife.D, Mywife.C и Sdbot.AQA, и двум программам adware: Neededware и Wupd.

Mydoom.T, Mydoom.U, Mydoom.V и Mydoom.W распространяются по электронной почте с различными характеристиками. Версия "T" также использует для размножения программу обмена файлами KazaA P2P, копируя самого себя с привлекательными именами в общую папку приложений.

Версии U, V и W Mydoom подключаются к нескольким веб сайтам, с которых они пытаются загрузить файл (Троянец) и установить его на компьютер. Mydoom.T открывает приложение Блокнот и выводит на экран искаженный текст.

Следующие черви из нашего отчета - это Mywife.D и Mywife.C, которые также распространяются по электронной почте в сообщении с различными характеристиками. Оба эти вируса имеют следующие черты:

- Через несколько секунд после запуска они блокируют компьютер, т.к. они потребляют все доступное время процессора.

- Они удаляют файлы, принадлежащие нескольким антивирусным программам, если они установлены в тех же директориях, что и указанные в коде вируса. Они также удаляют записи в Реестре Windows, принадлежащие этим антивирусным программам, таким образом, что эти приложения не могут быть запущены автоматически в следующий раз, когда Windows будет запущен. Они также пытаются найти и закончить процессы антивирусов и других программ компьютерной безопасности. Это делает компьютер уязвимым для атак других вредоносных кодов.

- Они также удаляют записи, принадлежащие другим червям, такие как Mydoom.A, Mimail.T и несколько версий Bagle.

- Они открывают Windows Media Player.

Последний червь этого отчета - Sdbot.AQA, который распространяется по компьютерной сети. Это происходит путем проверки ПК на подключение к сети. Если компьютер подключен, червь пытается получить доступ и скопировать себя в общие сетевые ресурсы, пробуя стандартные или простые пароли.

Sdbot.AQA позволяет хакерам получить удаленный доступ к зараженному компьютеру для исполнения на нем действий, которые нарушат конфиденциальность пользователя и помешают нормальной работе компьютера. Sdbot.AQA использует свой собственный клиент IRC для подключения к каналу IRC и принятия команд удаленного контроля, такие как DoS (распределенные отказы от обслуживания) веб сайтов. Также он может загрузить и запустить файлы на зараженном компьютере.

Заканчиваем сегодняшний отчет программами adware Neededware и Wupd. Эти программы позволяют программам загрузиться и запуститься без согласия пользователя. Легко определить нахождение этих программ на Вашем компьютере, т.к. они выводят на экран рекламные сообщения. Wupd также прослеживает Интернет активность и результаты отображения на экране рекламы.


Информационая безопасность бизнеса

"Касперский" представил "дочку", специализирующуюся на защите от инсайдеров

13 сентября | CNews.ru

Антивирусная компания «Лаборатория Касперского» объявила об учреждении дочернего предприятия InfoWatch, специализирующегося в области корпоративной защиты от внутренних угроз.

В настоящее время в InfoWatch работают 18 человек. На должность генерального директора новой компании назначен Евгений Преображенский.

Евгений Преображенский родился 8 августа 1965 г. в Горьком. Окончил Дальневосточный политехнический университет по специальности инженер-геофизик и Академию Министерства финансов. Начал карьеру в области инвестиций и операций на фондовом рынке. С 1995 г. работает в области управления и корпоративных продаж в ИТ-компаниях. Занимал должности в российских представительствах Oracle и BAAN, в частности, отвечал за поставки ИТ-решений в нефтегазовую, добывающую и перерабатывающую промышленности. С 2001 по 2004 г. руководил департаментом корпоративных решений «Лаборатории Касперского».

Решения InfoWatch обеспечивают защиту от утечки конфиденциальных данных из-за инсайдеров. Каждому файлу в сети присваивается метка секретности, создается лексический банк контентной фильтрации и распределяются права доступа для каждого пользователя. Решения способны блокировать запрещенные и подозрительные действия, протоколировать их и сообщать об инцидентах.

InfoWatch Mail Monitor выявляет в исходящем и входящем SMTP потоке почтовые сообщения, представляющие угрозу утечки конфиденциальной информации. Также решение фильтрует спам.

InfoWatch Net Monitor выявляет нежелательную активность инсайдеров путем мониторинга файловых операций (открытие, копирование, перемещение, удаление, переименование или печать файла).

InfoWatch Web Monitor выявляет в исходящем и входящем потоке HTTP данных те из них, которые представляют угрозу утечки конфиденциальной информации, а также фильтрует нежелательные данные, например, сайты развлечений.

Решения InfoWatch способны «читать» заархивированные данные. Графическую информацию и трафик веб-пейджеров они пока не распознают. Если злоумышленник попытается обмануть систему обеспечения внутренней безопасности и намеренно внести в ключевые слова ошибки, то система определит только те ошибки, которые вносились автоматически по алгоритму. Не распознаются ключевые слова с ошибками, внесенными вручную без алгоритма. В таких случаях защитой может служить решение Net Monitor, способное определить факт открытия защищенного файла. Метки читаются в любом случае.

Решения InfoWatch Mail Monitor и Web Monitor в настоящее время внедрены и эксплуатируются на Волжском гидроэнергетическом каскаде. Реализация проекта идет полгода. Внедренные информационные продукты интегрированы с уже существовавшим программным обеспечением. Система внутренней безопасности обслуживает 2 тыс. рабочих станций в центральном офисе и работает по принципу «все, что не запрещено – разрешено». За время работы серьезные угрозы не обнаружены. Зафиксировано 2 случая ложного срабатывания. Систему обслуживает один офицер безопасности.

В настоящее время разработчики решений InfoWatch создают средства поиска в архиве электронной почты. В будущем планируется интеграция систем обеспечения внутренней безопасности от InfoWatch и защиты от внешней опасности от «Лаборатории Касперского».

На российском рынке у продуктов InfoWatch есть конкуренты - решения, обеспечивающие контентную фильтрацию на вход.

Компания InfoWatch ориентируется не только на российский, но и на мировой рынок, в первую очередь США и Западной Европы. В декабре 2004 г. в Нидерландах на базе фирмы «Касперский Бенилюкс» откроется стенд продуктов InfoWatch. Будет проведено обучение специалистов и подготовлена инфраструктура для внедрения решений компании на европейском рынке.

Цена решений InfoWatch варьирует от проекта к проекту; лицензия на весь пакет решений стоит в среднем $180 на рабочую станцию. Руководство InfoWatch планирует дистрибуцию решений через партнеров (в первую очередь через крупных системных интеграторов).

В России пока нет разработанных стандартов, регламентирующих внутреннюю информационную защиту. «Закон о защите электронной информации» дает возможность проверять только тех инсайдеров, которые подписали с работодателем соответствующее соглашение.


Информационая безопасность общественной коммуникации, личности.

Обойдемся без хакеров

14 сентября | Crime-research.ru

В горькие сентябрьские дни, когда вся страна не отрывалась от телевизоров, приемников и новостных сайтов, люди не раз в сердцах задавали вопрос: где же хваленые "русские хакеры"? Почему они не уничтожат сайты террористов? Попробуем ответить на этот вопрос.

Во-первых, компьютерный взлом - это инструмент преступника, а не защитника. Цивилизованный мир не должен использовать незаконные средства, чтобы не встать на одну ступеньку с варварами - это известный принцип, особенно часто звучащий в наши дни. Даже в борьбе с абсолютным злом, с терроризмом, мы должны быть разборчивы в средствах.

Во-вторых, уничтожить сайт технически практически невозможно. Слово создателю сайта об информационной безопасности bugtraq.ru, соавтору книги "Атака на Интернет" Дмитрию Леонову: "Во-первых, во взломе нет никакого смысла - любой взломанный сайт восстанавливается в худшем случае в течение нескольких часов или в течение нескольких дней меняет хостинг. Во-вторых, целенаправленные взломы конкретных сайтов на самом деле встречаются очень редко, а то, что завалить можно что угодно, было бы желание, всего лишь заблуждение. Как правило, обычно просто идет последовательное сканирование сети на предмет обнаружения серверов с известными уязвимостями. Чудес не бывает - сайт, расположенный на нормальном хостинге, администрация которого заботится о безопасности, можно разве что временно вывести из строя распределенной атакой, но для этого надо потратить немало времени на подготовку, да и эффект будет кратковременным". В общем, можно взломать или заблокировать сайт - но это временно, пока владелец не предпримет защитных мер. Даже если стереть с сервера всю информацию, она может быть восстановлена с резервных копий.

Именно поэтому наиболее продуктивное "оружие" против незаконных, с нашей точки зрения, сайтов - официальное. Интернет-провайдеры обычно включают в перечень условий предоставления услуг пункт о запрете публикации экстремистских материалов, но фактически не занимаются специальной проверкой содержания страниц своих клиентов. Тем более если провайдер зарубежный, а страницы - на чужом языке. Поэтому зачастую указания на характер сайта бывает достаточно, чтобы провайдер его выключил. Так, например, в 2001 году власти Нидерландов закрыли голландскую версию промасхадовского сайта "Кавказ-Центр", обнаружив там призывы к мусульманской молодежи проходить подготовку для участия в "борьбе с неверными" в Чечне, а также рекомендации по развертыванию учебно-тренировочных военных лагерей и другие подобные материалы. А в 2002 году на следующий день после захвата заложников на Дубровке прекратил работу основной сайт "Кавказ-Центр" - тогда издание Cnews.ru рассказало, что сайт был выведен из строя при помощи группы русских и американских программистов, живущих в Калифорнии. "Респектабельная американская компания, поддерживавшая нейм-сервера террористов, была в полном неведении, они были в шоке, когда узнали, что оказались невольными пособниками террора. Сайт "загасили" в течение 10 минут. Трудно поверить, что все так просто и хакеры не понадобились, но это так", - рассказал участник событий изданию. Однако не всегда простого объяснения провайдеру ситуации бывает достаточно. Например, промасхадовский сайт "Кавказ-Центр" с прошлого года работает в Литве на площадке вильнюсского провайдера Elneta Ltd, несмотря на официальное представление российского МИДа к посольству Литовской Республики в Российской Федерации в феврале 2003 года. Сообщалось, что хотя литовские спецслужбы пытались закрыть сайт, им помешали депутаты сейма.

Наконец, если уж вернуться к хакерам, то надо признать, что взломы промасхадовских сайтов были, и не раз. Например, в 1999 году хакеры вывесили на заглавной странице "Кавказ-Центра" портрет Лермонтова в папахе, бурке и с автоматом наперевес. А весной 2002 года он был взломан некой "Сибирской сетевой бригадой", участники которой написали на заглавной странице промасхадовского сайта "Мы вырвали жало из вонючей пасти "Гавгав-центра"". Не приходится сомневаться, что были и другие случаи сетевых атак, о которых не так хорошо известно: результаты хакерской атаки чаще всего внешне не отличаются от технического сбоя. Возможно, и в этом черном сентябре атаки были. Однако напомним, - хакерские взломы не являются ни достойным, ни эффективным способом ликвидации даже самых незаконных сайтов.

Кстати

На сайте bugtraq.ru опубликованы результаты опроса участников "компьютерного андеграунда", то есть тех людей, которых принято считать хакерами (в отчете приведена достаточно подробная их классификация: http://bugtraq.ru/library/underground/research.html). Согласно результатам исследования, число активных членов организованного компьютерного андеграунда не превышает 2500 человек, и объединяющей их идеей они считают "свободу, независимость" и "знания, тягу к знаниям". А своей первоочередной социальной миссией хакеры считают "обеспечение свободного доступа к закрытым информационным массивам", хотя в российском Уголовном кодексе есть статья 272 "Неправомерный доступ к компьютерной информации".


Информационные ресурсы

IBM предложит Power-серверы только для Linux

14 сентября | ZDNet.ru

Стараясь расширить область применения своих процессоров Power, IBM планирует анонсировать в понедельник новое семейство недорогих серверов OpenPower, которые способны работать исключительно с операционной системой Linux.

Продукты на базе нового процессора Power5 не поддерживают ни AIX, ни i5/OS, операционную систему IBM, которая чаще всего устанавливается на машины Power. Так утверждают источники, знакомые с планом компании.

Ожидается, что IBM назначит на серверы нового семейства агрессивные цены, так что продукты OpenPower будут позиционироваться не только против Unix-серверов начального уровня от Sun Microsystems с процессорами UltraSparc, но и против серверов ряда компаний, использующих процессоры х86, такие как Intel Xeon и AMD Opteron. В прошлом Power-серверы были нацелены, главным образом, на рынок более дорогих систем с процессорами Sun UltraSparc или Intel-Itanium.

«Ясно, что IBM все еще рассчитывает на то, что архитектура Power сможет стать отраслевым стандартом и вытеснить все эти убогие итаниумы и оптероны, — говорит аналитик Insight64 Натан Бруквуд. — IBM явно мечтает о том, что Linux станет тем локомотивом, который облегчит заказчикам переход на платформу Power».

Однако до популярности х86 Big Blue еще далеко. По данным IDC, в прошлом году было выпущено 4,7 млн серверов х86, а серверов Power — всего 118 тыс.

IBM много делает для продвижения своего семейства процессоров Power. В январе компания заявила, что она хочет сравнять серверы Power с серверами на процессорах Intel по цене. В мае компания начала передавать документацию Power и инструменты проектирования производителям процессоров, чтобы помочь им использовать конструкцию Power. А в августе IBM предоставила программистам возможность свободно работать с удаленными серверами в Университете Портленда для создания Linux-ПО на Power.

С 2000 года IBM с энтузиазмом продвигает Linux, которая вносит некоторое единообразие в четыре семейства серверов Big Blue, и налаживает связи с влиятельными группами разработчиков программного обеспечения. Компания вкладывает миллиарды долларов в свой бизнес Linux, привлекая к работе над операционной системой свыше 300 программистов и защищая Linux от нападок со стороны SCO Group.

Однако Linux на Power до сих пор остается нишевым продуктом с ограниченными возможностями и привлекает в основном только существующих заказчиков IBM, отмечает аналитик Illuminata Гордон Хафф. Такие предложения, как семейство OpenPower, важны для IBM, чтобы вывести Linux на Power в мейнстрим. «Им надо заинтересовать Linux-сообщество, — говорит Хафф. — Серьезные амбиции, на которые намекает IBM — что Linux на Power полноценно конкурирует с Linux на х86 — должны быть подкреплены гораздо более широким кругом разработчиков и партнеров».

По крайней мере, один потенциальный заказчик жалуется на дороговизну Linux на Power. «Лично мне нравится, как Linux работает на (PowerPC) 970... но вряд ли это оправдывает стоимость машины, — говорит Натан Храби, системный администратор Университета штата Джорджия, где Linux работает, главным образом, на серверах х86, таких как ProLiant DL380 от Hewlett-Packard. — При аналогичной (или лучшей) цене машины IBM Power5 с равной производительностью, функциональностью и возможностями и выглядели бы для нас чрезвычайно привлекательными».

Глазами конкурентов
Sun уважает процессоры Power за производительность, но, что неудивительно, уверяет, что IBM будет трудно бороться за Linux-массы, которые — благодаря серверам х86 — привыкли к богатству выбора поставщиков компьютеров.

«Было бы интересно поставить себя на их место, но я думаю, что завоевать признание рынка будет нелегко, — говорит исполнительный вице-президент отделения серверов Sun Джон Фоулер. — Linux-сообществом движет не только тот факт, что операционная система открыта, но и наличие свободного выбора... Серверы OpenPower — это эксклюзив от IBM. С ними вы погружаетесь в дебри проприетарной аппаратуры».

Однако исключительность IBM Power — не факт. Детали компьютеров с применением процессора IBM PowerPC 970 выпускают и другие компании, такие как Momentum Computers, а процессор PowerPC 970FX используется в серверах Xserve Apple Computer.

Фоулер утверждает также, что хотя «Power обладает некоторыми исключительными техническими характеристиками», будет трудно привлечь большое число софтверных компаний к созданию, тестированию, поддержке и продвижению на рынок еще одной версии ПО.

Но аналитик IDC Джин Бозман считает, что барьеры на пути переноса приложений с одной версии Linux на другую ниже, чем для других операционных систем. «Даже если вы один из тех парней с Уолл-стрит (со специализированным ПО), то в мире Linux это делается достаточно просто», — говорит она.

Сегодня IBM использует в своих серверах два вида процессоров Power: PowerPC 970 в узком blade-сервере JS20 и более дорогие Power4 и Power5 в более мощных машинах. Сейчас в OpenPower применяется Power5, но возможно, что его место займет PowerPC 970. «Если Linux на Power тем или иным образом начнет проникать в мейнстрим, то PowerPC — очевидный способ добиться самой низкой стоимости в расчете на процессор», — говорит Хафф. Однако пользователи подобных компьютеров потеряют наиболее мощные функции Power5, такие как способность исполнять несколько независимых операционных систем на одном сервере.

Пока на blade-сервер JS20 устанавливается только Linux, но позднее IBM планирует продавать его и с операционной системой AIX.

Аналитик RedMonk Джеймс Говернор считает, что проект OpenPower поможет IBM в распространении Power. «IBM необходимо вывести Power за пределы парка унаследованных систем, — говорит он. — И OpenPower представляет собой хороший, смелый шаг в этом направлении».

Компания Paragon Software представила на рынки России и СНГ новые продукты - System Recovery OEM и Paragon Easy CD/DVD Recorder

14 сентября | Business Online

Компания Paragon Software, крупнейший европейский производитель системных утилит для персональных компьютеров и ноутбуков, представила на рынки России и СНГ первые продукты из анонсированной ранее линейки программного обеспечения для безопасной работы с ПК: Paragon System Recovery OEM и Paragon Easy CD/DVD Recorder OEM. Компания Paragon Software продолжает активное развитие ОЕМ программы на рынках России и стран СНГ. Уже анонсированная линейка продуктов для безопасной и комфортной работы с данными на ПК и ноутбуках разрабатывалась компанией с учетом специфики этих рынков: при создании всех представленных в линейке программных продуктов были приняты во внимание потребности не только опытных, но и начинающих пользователей. Поэтому представленные утилиты способны выполнять самые сложные операции по восстановлению данных или по работе с жестким диском, требуя минимальных усилий и навыков со стороны пользователя. В настоящий момент на рынок представлены два программных продукта: Paragon System Recovery OEM и Paragon Easy CD/DVD Recorder OEM. Программный пакет Paragon System Recovery OEM обеспечивает безопасную работу с данными на жестком диске. Данное решение полностью учитывает спецификацию линейки операционных систем Windows и одобрено корпорацией Microsoft при использовании совместно с данными ОС. Помимо этого продукт адаптирован для работы с такими распространенными операционными системами, как Linux и DOS. Характерными особенностями данной утилиты являются: возможность работы с одним загрузочным компакт диском, схема работы, позволяющая не использовать жесткий диск компьютера при инсталляции программы. Решение Paragon Easy CD/DVD Recorder - простая в использовании утилита, помогающая сохранять и переносить данные с жесткого диска на оптические CD/DVD носители информации.

Корпорация Microsoft сообщила о том, что ОС Longhorn будет доступна для пользователей не ранее второй половины 2006 года

14 сентября | Business Online

Корпорация Microsoft сообщила о том, что новая версия операционной системы Windows, в настоящий момент известная под кодовым названием Longhorn, будет доступна для пользователей не ранее второй половины 2006 года. Официальная дата выхода нового продолжения линейки ОС от Microsoft до недавнего времени была неизвестна потому, что разработчики сами не знали, когда работы над проектом будут завершены. По мере появления новых сведений о Longhorn и о прогрессе его разработки, мы будем сообщать их вам. Следующий выпуск Microsoft Windows под кодовым названием "Longhorn" станет важной вехой по многим причинам. Это первая операционная система, построенная на управляемом коде, и первая, где введена новая подсистема внешней памяти (storage subsystem) под кодовым названием "WinFS", которая революционным образом изменит концепцию файловой системы. Это и первая операционная система с поддержкой технологии поиска на естественном языке (natural search technology) (Natural UI), которая автоматически справляется со многими случаями неоднозначности в тексте запросов. Кроме того, Longhorn - первая система, изначально рассчитанная на обеспечение максимальной безопасности и поддержку (на уровне ядра) концепции доверительных вычислений (trustworthy computing). Эти и другие новшества подразумевают, что в Longhorn изменится принцип разработки приложений, а такие события случаются не каждый день. За все время существования Windows я припоминаю лишь два близких по своей значимости события: переход на 32-разрядную Windows и появление инфраструктуры управляемого кода - Microsoft .NET Framework. Одно из наиболее важных изменений в Longhorn заключается в том, что эта операционная система позволяет писать приложение лишь раз, а потом использовать его во множестве сценариев развертывания. Для достижения столь амбициозной цели Longhorn-приложения создаются полностью объектно-ориентированными и базируются на центральном объекте Application, который предоставляет все ключевые сервисы, необходимые для выполнения приложения.

Sender ID, возможно, не будет официальным стандартом интернета

14 сентября | uinC

Технология SenderID, предлагаемая компанией Microsoft в качестве стандарта на технологию подтверждения подлинности отправителей электронной корреспонденции, может быть отклонена организацией Internet Engineering Task Force (IETF). В ходе предварительного обсуждения заявки Microsoft эксперты, входящие в рабочую группу MTA Authorization Records in DNS (MARID), решили, что использование в качестве стандартов технологий, которые могут оказаться запатентованными, не приемлемо. Ранее от использования в своих продуктах Sender ID отказались сообщества разработчиков Apache и Debian. Основанием для этого послужили предложенные Microsoft условия лицензирования Sender ID. Часть этих условий противоречат положениям лицензий, используемых сообществом open-source. Как поясняет Internet News, Microsoft подала заявку на патент, описывающий совместное использование двух технологий подтверждения подлинности отправителя - Sender ID и Purported Responsible Address (PRA). И если Sender ID является развитием технологий Microsoft Caller ID for e-mail и SPF, предложенной Мэном Воном, основателем компании Pobox.com, то вторая является уже собственной разработкой Microsoft.

Open Source Solaris дебютирует в этом году

14 сентября | uinC

Как заявили в понедельник руководители Sun Microsystems, к концу этого года компания организует проект open-source вокруг своей операционной системы Solaris 10. В рамках этой инициативы инженеры Sun, партнеры и другие программисты смогут вносить собственный вклад в разработку операционной системы Unix. Sun уже сейчас проводит тестирование программы с заказчиками и к концу года завершит его, сказал вице-президент Sun по маркетингу ПО Марк Макклейн. Sun поделилась своими планами в отношении open-source с представителями прессы и аналитиками на брифинге по Solaris 10 в офисе компании в Бурлингтоне (штат Массачусетс). Новая операционная система будет более быстродействующей и более устойчивой к ошибкам аппаратуры и ПО. Целью Solaris 10 с открытым исходным кодом, капитального обновления Solaris, является привлечение интереса к операционной системе. В частности, проект нацелен на разработчиков и ученых, которые сами смогут вносить изменения в код. Проект open-source поможет Sun укрепить связи с сообществом разработчиков, в том числе с независимыми и университетскими программистами, сказал Макклейн. «Мы утратили образ лидера инноваций, активно работающего с сообществом программистов», — признал он. Сейчас Sun находится в стадии подготовки проекта, который некоторые инженеры Solaris называют Open Source Solaris. Работа, проделанная инженерами Sun, составит ядро операционной системы. Для последующих версий Sun будет отбирать предложения, присланные другими участниками проекта, следя за тем, чтобы Solaris не распалась на разные несовместимые версии. За образец для своего проекта open-source Sun возьмет ту модель, которую Apple использует для Darwin, а Red Hat — для Fedora, сказал вице-президент Sun по операционным платформам Глен Вайнберг.

Gartner: Надеяться на Longhorn не имеет смысла

13 сентября | ИНФОБИЗНЕС

Аналитическая компания Gartner распространила среди своих клиентов рекомендации, касающиеся новой операционной системы Longhorn. Суть рекомендаций, о которых рассказывает издание Infoworld, сводится к тому, что не стоит строить далеко идущие планы, связанные с Longhorn. Исключение из этой ОС новой файловой системы WinFS и другие изменения позволяют предположить, что Longhorn не будет той самой революционной ОС, о которой так долго говорили в Microsoft.

По мнению аналитиков Gartner, в компании решили, во что бы то ни стало, выпустить Longhorn к концу 2006 года, чтобы заткнуть дыры в графике выпуска новых операционных систем. А тот факт, что Microsoft выпустит обновления для Windows XP, обеспечивающие поддержку новых программных интерфейсов WinFX и технологий Indigo и Avalon, означает, что ориентированные на Longhorn приложения можно будет использовать и в среде Windows XP. На этом основании в Gartner предсказывают, что Windows XP будет широко использоваться вплоть до 2011 года и станет, таким образом, самой долгоживущей версией Windows. Напомним, что дебют Windows XP состоялся осенью 2001 года. Долгий век ожидает и ОС Windows Server 2003: по прогнозу Gartner, она будет широко использоваться до 2010 года.

В краткосрочной перспективе Gartner рекомендует своим клиентам сделать корпоративным стандартом ОС Windows XP со вторым сервис-паком. Это позволит обеспечить готовность к дальнейшей модернизации системы. Если после выхода Longhorn выяснится, что миграция на эту ОС все же оправдана - ее нужно будет провести. В противном случае можно будет установить обновления для Windows XP с поддержкой Indigo и Avalon и работать дальше, дожидаясь следующей после Longhorn версии Windows. Связывать же с Longhorn какие-то серьезные планы в Gartner категорически не рекомендуют.

Еще один интересный момент в рекомендациях Gartnet связан с пресловутой файловой системой WinFS, в которой должны были быть использованы технологии, позаимствованные у реляционных СУБД. Опираясь на тот факт, что Microsoft собирается выпустить систему локального поиска, обходящуюся без WinFS, в Gartner предполагают, что новая файловая система вообще никогда не будет выпущена. Главной ее задачей было усовершенствовать организацию хранения информации. Если эту задачу удалось решить другим способом, использование WinFS теряет смысл.

Komodo теститрует систему защиты от спама и вирусов

13 сентября | ИНФОБИЗНЕС

Канадская компания Komodo начала бета-тестирование новой системы по защите электронной почты от спама и вирусов. По словам представителей компании, система будет блокировать рассылаемые мусорные сообщения и препятствовать распространению вирусов и краже личных данных посредством фишинга. Komodo зарегистрировала массу различных патентов, что позволяет пользователям тестировать систему до того, как новинка будет представлена широкой общественности. Основным видом деятельности компании является разработка интернет-технологий для обеспечения безопасности услуг электронной почты.

Intel призывает к модернизации интернета

13 сентября | ZDNet.ru

Интернет необходимо дополнить новым уровнем возможностей, который обеспечит решение насущных проблем в сфере емкости, безопасности и надежности Сети, заявил в четверг главный технолог Intel Пэт Гелсингер.

В своем выступлении на конференции Intel Developer Forum в Сан-Франциско Гелсингер назвал шагом в нужном направлении PlanetLab, экспериментальную сеть, которая проложена поверх интернета. Hewlett-Packard и Intel приступили к работе по коммерциализации этого проекта, который стартовал в 2002 году и ставит своей целью наделение интернета свойствами интеллектуальности и адаптируемости. А Public Broadcasting Service воспользуется Planet Lab для широкого вещания телевизионных программ высокой четкости изображения.

«Мы надеемся, что работа, которую мы ведем сегодня, заложит фундамент интернета завтрашнего дня», — сказал он, назвав плоды PlanetLab «the new Net».

Серверы PlanetLab обеспечивают новый уровень услуг, включая обработку событий для контроля за происходящим; картографирование сети для отображения связей между компьютерами; распределение контента для оптимизации хранения информации; веб-вещание для повышения эффективности широкого вещания по сети.

Гелсингер рассказал о двух исследовательских проектах, демонстрирующих возможности PlanetLab по совершенствованию интернета. Первый — по борьбе с компьютерными атаками — ведется в Калифорнийском университете в Беркли. Так называемый проект Public Health for the Internet ставит перед собой цель создать систему контроля за сетевыми атаками и определения их источников. Такая информация может передаваться в межсетевые экраны компаний или ISP для усиления защиты.

Вторым примером PlanetLab в действии служит работа Карнеги-Меллонского университета по совершенствованию вещания через Web. Путем установки медиа-прокси-серверов проект разгружает главный компьютер, распространяющий контент, и позволяет повысить качество передачи.

Гелсингер собственноручно продемонстрировал технологию, называемую End System Multicast. На дисплее видно, что качество живого веб-вещания его доклада ухудшается при подключении к главной распространяющей его машине нескольких новых компьютеров. Но когда к сети добавляется узел PlanetLab, он берет на себя трансляцию на эти компьютеры, и общая картина качества восстанавливается.

Гелсингер сравнил систему веб-вещания с более адаптивной версией аппаратуры Akamai Technologies, поставщика оборудования инфраструктуры интернета. «Считайте, что это Akamai на базе PlanetLab», — сказал он.

Gelsinger одобрил усилия Cisco Systems и других сетевых компаний по улучшению существующих каналов интернета, но отметил, что для преодоления сложности Internet2, перехода на Internet Protocol версии 6 и решения других проблем этой работы недостаточно.

Чтобы сделать свои слова об ограничениях интернета весомее, он пригласил на сцену Винта Серфа, принимавшего участие в создании интернета свыше 30 лет назад. «Я до сих пор считаю ее очень примитивной, — сказал Серф о Сети. — В том, что касается серьезных сетевых технологий, мы все еще находимся в каменном веке».

Серф так определил проблемы интернета:

∙ Существует проблема емкости, когда ожидается подключение десятков миллиардов устройств: «Как Сеть справится с поддержкой всех этих миллиардов новых устройств и пользователей?»

∙ «Пользователи и приложения потребуют гораздо более широкой полосы пропускания, чем та, которую способна обеспечить современная инфраструктура»; еще больше усугубят проблему локальные пробки трафика, которые Серф назвал «флэш-толпами».

∙ С расширением охвата интернета будут увеличиваться колебания времени реакции сети на запросы обслуживания. Это означает, что качество обслуживания станет менее предсказуемым.

∙ И хотя частный сектор помогает решить некоторые проблемы, политика в области налогообложения и борьбы с преступностью «должна определяться на правительственном или межправительственном уровне».

Сегодня в PlanetLab участвуют 150 университетов, а также Intel, HP, AT&T Labs, France Telecom и NEC Laboratories America. Теперь проект готов оторваться от этих корней, сказал Гелсингер. «Мы уверены, что наступило время коммерциализации услуг, построенных на этой сети».

Microsoft готова к выпуску Virtual Server

13 сентября | SecurityLab.ru

На будущей неделе Microsoft планирует объявить, что она, наконец, подготовила к выпуску продукт Virtual Server, который позволяет серверу исполнять сразу несколько операционных систем или несколько копий одной и той же операционной системы.

Компания завершила разработку Virtual Server 2005, и ее представитель сказал, что финальная версия должна выйти к 1 октября. Microsoft продвигает эту программу как способ уменьшить число серверов, которые приходится обслуживать компаниям, учитывая, что эти серверы, как правило, задействуются не полностью.

В частности, Microsoft долгое время преподносила свое ПО как вариант для компаний, которые не спешили переходить на новые операционной системы, такие как Windows Server 2003, потому что не хотели выбрасывать программы, работающие со старой ОС. С Virtual Server для таких программ можно сохранить старую ОС, а остальные задачи сервер будет решать с новой операционной системой. Одним из первых заказчиков, использующих Virtual Server в подобных целях, стала сеть ресторанов быстрого питания Jack in the Box.

Однако теперь компания не рассматривает таких заказчиков в качестве основных. «Их не так много, как мы предполагали вначале», — говорит продакт-менеджер отделения Microsoft Windows and Enterprise Management Эрик Берг. По его словам, гораздо важнее сфера тестирования и разработки ПО, где компаниям приходится испытывать много версий продуктов для разных операционных систем.

Virtual Server 2005 прошел долгий путь. Сначала Microsoft надеялась выпустить его в прошлом году, но задержала для дополнительного тестирования. Connectix уже тестировала программу, когда продала ее Microsoft — вместе с Virtual PC –в 2003 году. Microsoft в феврале этого года приступила к бета-тестированию собственной версии. Предфинальная версия (release candidate) вышла в июне.

Microsoft вторгается в растущий сегмент рынка, где уже есть конкуренты, наиболее известный из которых — компания VMware, входящая теперь в состав гиганта устройств хранения данных ЕМС. В этом году доход VMware, по прогнозам, составит $175 млн - $200 млн, что примерно вдвое превышает прошлогодний.

Одно из важных преимуществ Microsoft перед VMware и другими конкурентами — цена продукта. Virtual Server будет поставляться в двух вариантах — standard edition за $499 на сервер для четырехпроцессорных и более слабых серверов и enterprise edition за $999 для серверов с числом процессоров до 32.

«Virtual Server гораздо дешевле только потому, что там нет того подхода или стратегии, которые есть у нас», — говорит вице-президент по маркетингу VMware Майкл Маллани. Однако нельзя сказать, что VMware не принимает своего нового грозного конкурента всерьез. «Когда Microsoft выходит на ваш рынок, это всегда опасно и требует внимания».

Аналитики и конкуренты отмечают, что другие продукты, такие как VMware, предлагают более мощные функции, включая поддержку виртуальной двухпроцессорной машины и прочие подобные вещи. И хотя на Virtual Server можно исполнять и Linux, это явно не было первоочередной задачей Microsoft, как у конкурирующих программ.

Microsoft старается заинтересовать новых заказчиков потенциальной экономией от использования технологии виртуализации. Компания цитирует аналитика Gartner Тома Биттмана, который считает, что виртуализация позволит предприятиям загрузить серверы на 25% полнее.

Хотя сегодня Microsoft предлагает Virtual Server как отдельный продукт, аналитики ожидают, что базовые средства виртуализации скоро появятся в Windows и даже будут встроены в серверные процессоры. «Со временем виртуализация начального уровня станет частью операционной системы и даже частью аппаратуры», — говорит аналитик Illuminata Гордон Хафф.

В результате такие компании, как VMware, переносят свои усилия на ПО для управления подобными системами. «Именно в этом направлении устремляется энергия VMware, — говорит Хафф. — На возможность организовывать и использовать эти виртуальные машины, а не просто создавать их».

Маллани указывает на Citrix как на компанию, которой удалось сохранить лидирующую позицию, даже несмотря на то, что базовая версия службы терминала вошла в Windows. «Компании, которые падают под нажимом Microsoft, не умеют сохранить свой инновационный запал», — говорит Маллани.

Intel планирует две относящиеся к виртуализации функции, которые придадут ее процессорам Pentium, Xeon и Itanium некоторые возможности по исполнению нескольких операционных систем. В настольных процессорах они будут называться Vanderpool Technology (VT), а в серверных — Silvervale Technology (ST). По словам вице-президента Intel Enterprise Platforms Group Абхи Талвалкара, Silvervale и Vanderpool будут обеспечивать аналогичные функции, такие как механизм, позволяющий операционной системе узнавать об аппаратных прерываниях типа поступления сетевых данных. Intel полагает, что эти функции помогут таким компаниям как VMware. Подобные возможности будут присутствовать и в Longhorn, следующей вервии Windows.

«VMware сможет использовать все преимущества этих интерфейсов. Они помогут расширить и углубить то, что VMware предлагает сегодня», — сказал Талвалкар в среду на конференции Intel Developer Forum. //zdnet.ru

Электронный документ как вещественное доказательство

13 сентября | Crime-research.ru

Электронные документы прочно вошли в жизнь. По данным Центрального Банка Российской Федерации, на начало 2002 г. в обращении на территории России находилось свыше 10 млн. банковских карт. При этом для совершения многих операций используются не сами карты, а лишь их электронные реквизиты, вводимые в компьютерное терминальное устройство. Одновременно они являются средствами защиты документа от подделки и по действующему законодательству относятся к категории конфиденциальных.

Документы выделенного вида все чаще становятся предметом и средством совершения различных преступлений, являются доказательствами по уголовным делам. За период с 1999 по 2003 г., с 325 до 1740 (в 5.4 раза) увеличилось количество изготовления или сбыта поддельных кредитных либо расчетных карт (ст. 187 УК РФ); с 423 до 2321 (в 5.5 раза) – причинение имущественного ущерба, совершенное с использованием электронных реквизитов (логинов и паролей) доступа к компьютерной сети Интернет (ст. 165 и 272 УК РФ); средний размер причиненного материального ущерба от одного мошенничества, совершенного с использованием электронных документов, составил 423.9 тыс. рублей.

Впервые машинный документ как вещественное доказательство был использован в 1979 г. в Вильнюсе при расследовании уголовного дела о компьютерном хищении 78 тыс. 584 рублей. Данный факт был занесен в международный реестр компьютерных преступлений. Второй аналогичный случай произошел в 1982 г. в городе Горьком (ныне Нижний Новгород), когда все отделения связи переводились на централизованную автоматическую обработку принимаемых и отправляемых денежных переводов на основе машинных документов с использованием электронно-вычислительного комплекса «Онега». Одновременно применялся и обычный – ручной способ обработки бумажных документов. Эти обстоятельства позволили группе мошенников путем внесения соответствующих логически взаимосвязанных изменений (интеллектуальной подделки) машинных и рукописных документов совершить хищение денежных средств в крупном размере.

Анализ УПК РФ показывает, что электронный документ допускается в качестве доказательства по уголовному делу при наличии хотя бы одного из следующих условий: если он служил орудием преступления; сохранил на себе следы преступления; является предметом преступления; является имуществом, ценной бумагой и иной ценностью, полученной в результате преступных действий либо нажитой преступным путем; может служить средством для обнаружения преступления и установления обстоятельств уголовного дела; если изложенные в нем сведения имеют значение для установления обстоятельств, подлежащих доказыванию по уголовному делу.


События, семинары, конференции, даты

В Сочи прошла 3-я ежегодная конференция по информационной безопасности

14 сентября | CNews.ru

10 сентября в Сочи завершилась 3-я ежегодная Всероссийская конференция «Обеспечение информационной безопасности. Региональные аспекты», проходившая на базе ФГУП ОК «Дагомыс» Управления делами Президента РФ. В течение трех рабочих дней конференции обсуждались многие аспекты информационной безопасности (ИБ): нормативно-правовая база и пути ее совершенствования, проблемы ИБ в банковском и экономическом секторе, в газовой отрасли и пр. Представители компаний-участников представили в своих докладах новые разработки и комплексные решения в области ИБ.

На конференции присутствовало почти 250 человек, которые представляли более половины всех территориальных субъектов РФ. С приветственными словами и докладами в первый день мероприятия выступили члены Президиума и оргкомитета конференции: Владимир Матюхин, руководитель Федерального агентства по информационным технологиям РФ, Анатолий Стрельцов, директор департамента аппарата Совета безопасности РФ, Юрий Лаврухин, начальник Управления Государственной технической комиссии при Президенте РФ, Иван Решеталь, заместитель директора Департамента управления делами Министерства экономического развития и торговли РФ, Андрей Курило, заместитель начальника Главного управления безопасности и защиты информации Банка России, Алексей Рогулин, Генеральный директор ГУП «Центр информационно-аналитических технологий» при правительстве Москвы, Виктор Гаврилов, заместитель начальника Управления безопасности связи ФСБ России, а также полномочный представитель Президента по Южному федеральному округу Евгений Горбачев и заместитель Главы г. Сочи Сергей Суханов и другие.

Москва, ТПП РФ: скоро ИНФОФОРУМ – конференция по информбезопасности

13 сентября | www.OXPAHA.ru

21 сентября 2004 года (вторник) в 10.00 в Конгресс-центре Торгово-промышленной палаты РФ (ул. Ильинка, 6) состоится заседание Всероссийской конференции "Информационная безопасность России в условиях глобального информационного общества" ("ИНФОФОРУМ").

Нынешняя конференция будет посвящена теме: "Индустрия информационной безопасности в России и мире: отражение новых угроз национальной и международной безопасности". Вопросы, предлагаемые для обсуждения:

1. Вызовы и основные угрозы национальной и международной безопасности в современной обстановке.

2. Индустрия информационной безопасности и информационных технологий - как активно развивающаяся отрасль российской и международной экономики. Основные проблемы и тенденции в сфере информационной безопасности в стране и в мире.

3. Киберпреступность и кибертерроризм - современные угрозы для деятельности государственных органов и экономических структур.

4. Вопросы, требующие активного международного сотрудничества в данной сфере. Возможность координации усилий по линии международных организаций и СНГ.

5. Новые технологические решения для построения федеральных, региональных и городских систем управления в различных отраслях экономики.

К участию в пленарном заседании приглашены: Спасский Н.Н., заместитель Секретаря Совета Безопасности Российской Федерации; Дятленко В.В., председатель Подкомитета по законодательству в сфере обеспечения национальной безопасности, деятельности разведывательных и специальных служб Государственной Думы ФС РФ; Климашин Н.В., руководитель Научно-технической службы ФСБ России; Матюхин В.Г., руководитель Федерального агентства по информационным технологиям; Корнев Ю.П., руководитель Спецсвязи России; Мирошников Б.Н., начальник Главного управления МВД России; Спиридонов А.М., заместитель руководителя Федеральной службы по финансовому мониторингу; Лаврухин Ю.Н., начальник Управления ФСТЭК России; Романченко Ю.А., заместитель руководителя Федерального агентства по печати и массовым коммуникациям; Корсак А.Б., начальник Управления Правительства Москвы, и другие.

Секционное заседание будет посвящено теме: "Доверенная среда как основа для построения безопасных информационных систем. Вопросы информационной безопасности в системах с открытым кодом".

Выступят также представители ведущих предприятий и организаций: Microsoft в России и СНГ (президент представительства Дергунова О.К.); IBM Восточная Европа/Азия (генеральный директор Корнильев К.Г.); а также компаний Siemens, Sun Microsystems, SAP AG, Cisco Systems, руководители многих российских предприятий. Традиционно широко представлены администрации субъектов Федерации (25 регионов). Общее число участников 290 человек.

Официальные соорганизаторы конференции в лице Комитета Государственной Думы по безопасности, Аппарата Совета Безопасности Российской Федерации, Управления Правительства Москвы по экономической безопасности города Москвы и журнала "Бизнес и безопасность в России" приглашают Вас, а также ваших представителей и специалистов принять участие в работе "ИНФОФОРУМА", а в случае, если Вы уже зарегистрировались для участия - принять к сведению информацию об уточнении тематики конференции.

Рассмотрение наиболее актуальных вопросов, соответствующих самым последним событиям в стране и мире, - один из принципов работы "ИНФОФОРУМА". Об участниках мероприятий просим сообщить, заполнив заявку на www.infoforum.ru, или письмом по факсу: (095) 195-17-77, 195-16-78, 191-99-22, 946-76-81; info@infoforum.ru

Условия участия и программа изложены на главной странице официального издания конференции www.infoforum.ru.

СБУ разоблачили канал несанкционированного доступа к базе данных ГАИ УМВД

13 сентября | Crime-research.ru

Сотрудники управления контрразведывательного обеспечения информационной безопасности государства Департамента контрразведки и их коллеги одного из региональных органов Службы безопасности Украины разоблачили канал несанкционированного доступа посторонних лиц к базе ГАИ. Об этом ForUm’у сообщили в пресс-службе Службы безопасности Украины.

Выполняя работы по созданию корпоративной компьютерной сети в одной из областных Госавтоинспекций, представители некоего ООО, с которыми было заключено двустороннее соглашение, злоупотребляя доверием заказчика, под благовидным предлогом завладели информационными данными региональной интегрированной информационной системы ГАИ относительно транспортных средств (марка, номера кузова и мотора), а также сведений об их владельцах. Они несанкционированно подключились к серверу автоматизированной системы областного управления ГАИ и вся имеющаяся в компьютерной сети информация сканировалась непосредственно на квартире руководителя фирмы.

Копирование осуществлялось с начала января до конца августа 2004 года. Сотрудники отмеченного "ООО" подобный монтаж базы данных выполняли еще в десяти других областных управлениях Госавтоинспекции.

В настоящее время сотрудниками СБУ детально изучаются все обстоятельства, приведшие к утечке конфиденциальной информации. По этому факту следственным отделом регионального органа СБ Украины возбуждено уголовное дело. Ведется следствие.


Дыры и патчи программ и операционных сред

Обзор уведомлений дистрибьюторов операционных систем (с 6 по 12 сентября 2004 года).

13 сентября | SecurityLab.ru

SecurityLab.ru представляет еженедельный обзор уведомлений дистрибьюторов операционных систем. На этой неделе было опубликовано 19 уведомлений от 5 производителей Linux систем и 1 уведомление от Apple.

GENTOO LINUX опубликовал 6 уведомлений, устраняющих множественные уязвимости в MIT krb5, раскрытие информации в multi-gnome-terminal, поднятие локальных привилегий в Star, переполнение буфера в ImageMagick, imlib, imlib2, множественные уязвимости в LHa и удаленный отказ в обслуживании в Samba.

Red Hat опубликовал 8 уведомлений, устраняющих уязвимости в LHA в Fedora Core 1 и в Fedora Core 2, поднятие локальных привилегий в cdrecord (cdrtools), уязвимость в kdelibs в Fedora Core 1 и в Fedora Core 2, уязвимость в imlib в Fedora Core 1 и в Fedora Core 2.

SuSE Linux опубликовал 1 уведомление, устраняющее уязвимости в apache2.

Mandrake опубликовал 3 уведомления, устраняющие уязвимость в imlib2, удаленный отказ в обслуживании в zlib и поднятие локальных привилегий в cdrecord (cdrtools).

Conectiva Linux опубликовал 1 уведомление, устраняющее переполнение буфера в wv.

Apple опубликовал 1 уведомление, обновляющее Mac Os X.




Инструменты управления содержанием Метод.ру
Дата создания документа: 17:14 14.09.04

http://subscribe.ru/
http://subscribe.ru/feedback/
Подписан адрес:
Код этой рассылки: inet.safety.cybersecurity
Отписаться

В избранное