Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Информационная безопасность: новости, статьи, обзоры" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
15 новостей по информационной безопасности каждый день
Информационный Канал Subscribe.Ru |
Содержание
- Регулирование: Законы, постановления, сертификация, контроль
- Проблемные ситуации, информационная преступность, сетевые войны
- Технологии безопасности. Организации разработчики, интеграторы.
- Информационая безопасность общественной коммуникации, личности.
- Информационные ресурсы
- События, семинары, конференции, даты
- Дыры и патчи программ и операционных сред
Регулирование: Законы, постановления, сертификация, контроль |
В США впервые осужден распространитель "шпионских программ"
27 октября | SecurityLab.ru
Накануне парламентом США был принят специальный закон, предусматривающий ответственность за создание и распространение "шпионских программ". Такие программы являются, по сути, разновидностью компьютерных вирусов, однако они не наносят целенаправленнный ущерб, а занимаются принудительным показом рекламы (в частности, во всплывающих окнах браузера) и отслеживанием походов пользователя по Интернету. Федеральная торговая комиссия (FTC) США считает распространение подобных инструментов неправомерным и преследует их авторов.
Уоллес - спамер со стажем и в прошлом занимался также массовыми почтовыми рассылками, за что и получил свое прозвище. В последнее время он занимался распространением spyware, для чего создал компании SmartBot.net и Seismic Entertainment. Кроме непосредственно распространения, компании также за 30 долларов продавали пользователям утилиты для очистки компьютеров от "шпионских программ" - эксперты FTC заявляют, что на самом деле они не выполняли эту функцию (в то же время, существуют программы, реально предназначенные для лечения от spyware - например, SpyBot).
На 9 ноября назначено следующее заседание суда, который определит меру наказания для Уоллеса.
Проблемные ситуации, информационная преступность, сетевые войны |
e-port подверглась атакам Интернет мошенников
27 октября | SecurityLab.ruНа прошлой неделе многим пользователям Сети пришло сообщение о том, что они стали победителями совместной акции системы e-port и интернет-магазина 21век.ру. На поверку это оказалось очередным приемом мошенников.
"Мы очень рады сообщить Вам, что адрес Вашего почтового ящика стал победителем еженедельной лотереи проводимой интернет сервисом E-port.ru совместно с нашими спонсорами и Вы стали обладателем сотового телефона Samsung SGH-D410 от нашего партнера 21VEK.RU.
Для его получения Вам нужно ответить на это письмо".
После некоторой переписки мошенники сообщали, что для получения приза пользователю достаточно перевести определенную сумму для оплаты стоимости пересылки.
Письмо физически отправлялось с адреса e-port@newmail.ru (мошенники это объясняли проблемами с основной почтой), хотя в строке отправителя был подставлен e-mail support@e-port.ru. Обе компании, которые упоминаются в послании, заявили, что подобная акция не проводилась и не проводится в данный момент.
Фальшивые исправления для RedHat Linux
27 октября | SecurityLab.ru
Об этом сообщила пресс-служба Red Hat. Ранее таким же образом хакеры пытались обмануть пользователей Windows. В фальшивых электронных письмах в поле «адрес отправителя» содержится «security@redhat.com.», а в заголовке «RedHat: Buffer Overflow in ls and mkdir». Также в поддельном письме имеются инструкции о том, как устанавливать обновление.
Представители Red Hat предупреждают, что компания никогда не рассылает незапрошенные официальные сообщения пользователям. Настоящие письма Red Hat имеют обратный адрес secalert@redhat.com, а также цифровую подпись.
Хакеры против букмекеров
27 октября | www.crime-research.ruО новом виде интернет-преступлений пишет "Файнэншл таймс".
Ранее хакеры
шантажировали интернет-сайты угрозами взлома. Теперь же в дело пошли более
грубые методы.
Ведущей букмекерской британской компании пригрозили, что
если она не заплатит крупную сумму, то от ее имени будут рассылаться е-мейлы с
детской порнографией.
Интернет-букмекеры не раз подвергались нападениям
хакеров. В июле британская полиция совместно с российскими милиционерами
арестовала группу хакеров в России. Однако теперь шантаж стал более циничным
AOL хочет посадить трех спамеров-мошенников на 15 лет
27 октября | @ASTERAВ американском штате Вирджиния начался процесс над тремя гражданами, обвиняемыми
в мошенничестве посредством рассылки спама. Как отмечает Associated Press, это
первое в США дело подобного рода, когда поводом для привлечения к суду является
не просто спам, а спам, комбинированный с мошенничеством в крупном размере.
Трое американцев обвиняются в том, что разослали клиентам провайдера AOL
несколько миллионов спамерских сообщений, содержащих предложения заработать
много денег с помощью нескольких стандартных мошеннических схем наподобие
пирамидальных денежных сборов. При этом спамеры прикрывались фальшивыми
обратными адресами и указывали в качестве имен отправителей чужие имена.
Спамеров вычислили и от имени AOL на них был подан иск по месту
нахождения штаб-квартиры AOL в Вирджинии, хотя сами обвиняемые живут в штате
Северная Каролина. Между тем, Вирджиния имеет самые строгие в США антиспамерские
законы, и если обвиняемые - двое мужчин и женщина (сестра одного из них) - будут
признаны виновными по всем пунктам, то им грозит тюремное заключение на срок до
15 лет.
Технологии безопасности. Организации разработчики, интеграторы. |
Cингапур: биопаспорта будут введены к концу 2005 года
27 октября | www.OXPAHA.ru
Сингапур введет биометрические паспорта к концу 2005 года, сообщает агентство Reuters со ссылкой на заявление министра внутренних дела страны Вон Кан Сена (Wong Kan Seng). По словам чиновника, это решение принято с целью удовлетворения требований США, в соответствии с которыми въезд в страну с 26 октября 2005 года будет возможен лишь при наличии подобных документов.
Новый вариант документа с интегрированной смарт-картой (smart card) позволит идентифицировать владельца не только по фотографии, но и по отпечаткам пальцев и радужной оболочке глаза. Министр сообщил, что в настоящее время правительство ищет частного подрядчика для выполнения заказа по выпуску новых паспортов, и что вскоре в аэропорту Чанджи (Changi) будет проведено тестовое испытание контрольной биометрической системы.
Сингапур с середины 90-х годов ввел аналогичную систему контроля на пограничных пунктах с соседней Малайзией, которая позволяет проводить биометрическую проверку около 40 тысяч человек в день. В настоящее время соглашение с Соединенными Штатами о введении биометрических паспортов подписали 27 стран. Биометрический паспортный контроль в Америке законодательно утвержден после событий сентября 2001 года, а с января этого года все иностранцы, прибывающие в США, проходят процедуру снятия отпечатков пальцев и сканирования радужной оболочки глаза.
Ранее сообщалось, что с 2006 года в паспортах граждан ЕС наряду с цифровым фото также появятся отпечатки пальцев и радужной оболочки глаза. Решение о введении биометрических паспортов принято и правительством России - как ожидается, граждане РФ получат новые документы к 2006 году.
«ФОРС – центр разработки» и РНТ стали партнерами в части создания информационных систем на базе Oracle
27 октября | webinform.ru
Компании «ФОРС – центр разработки» и РНТ заключили партнерский договор на совместную разработку защищенных информационных систем и проверку их на соответствие требованиям законодательства и действующих нормативов информационной безопасности.
Оказание консультационной и технической поддержки при создании защищенных продуктов на основе технологий Oracle возложено на «ФОРС – центр разработки». Эта компания также примет участие в обеспечении деятельности Центра компетенции Oracle по направлению «Информационная безопасность», который ранее открыла РНТ.
Со своей стороны сотрудники РНТ займутся проведением тестирования и аттестации программ партнера, разработанных на платформе Oracle, на предмет соблюдения необходимых стандартов информационной безопасности.
Гендиректор РНТ Андрей Новиков отметил, что одной из задач, решению которых служит данный договор, является, в частности, повышение уровня доверия коммерческих и госструктур к продуктам на базе Oracle, а также внедрение типовых прикладных решений с применением подобных технологий.
Информационая безопасность общественной коммуникации, личности. |
Новый вирус для Mac OS X
27 октября | SecurityLab.ruНовый вирус, основанный на сценарии, который шпионит за пользователями Apple, был обнаружен в этот уикенд. Злонамеренный код, прозванный Opener в группах пользователей Мас, блокирует встроенный брандмауэр Mac OS X, крадет персональную информацию и может искажать данные.
Эксперты говорят, что подобные черты характерны для тысяч вирусов, нацеленных на вездесущую операционную систему Microsoft Windows, но в сообществе Apple Macintosh ни о чем подобном не слышали.
Пол Даклин, главный технолог отделения Sophos в Азиатско-Тихоокеанском регионе, рассказал ZDNet Australia, что вирус, который Sophos называет Renepo, поражает любые накопители Mac OS X, подсоединенные к зараженной системе, и делает компьютеры беззащитными перед другими хакерскими атаками.
По словам Даклина, Opener блокирует встроенный брандмауэр Mac OS X, создает лазейку для автора вируса, который получает возможность дистанционно управлять компьютером, разыскивает любые пароли, хранящиеся на жестком диске, и загружает крекер паролей JohnTheRipper. Однако хуже всего то, что этот вирус может породить волну новых вирусов, обращающих функции сценариев Mac OS X против пользователей.
«Существование оболочек Unix — таких как Bash, для которой написан этот вирус, — и наличие мощных сетевых команд открывает поле для игры против пользователей Мас. Теперь не обязательно знать форматы файлов или исполняемых программ Мас, чтобы написать вирус на языке сценариев, так что появляется возможность создать универсальный вирус, который будет работать на многих версиях Unix (и Мас)», — говорит Даклин.
Крис Уолдрип, президент Atlanta Macintosh Users Group, опубликовал подробное описание Opener на веб-сайте MacInTouch, а также выпустил рекомендации по решению данной проблемы. Согласно Уолдрипу, который признает, что вирус его «немножко напугал», Opener начинал с «легитимных целей», но теперь превратился в самовоспроизводящееся malware. «Я точно не знаю, как от этого защищаться», — признался он.
Микко Гиппонен, директор антивирусной фирмы F-Secure, рассказал, что вирусы, нападающие на систему Macintosh, практически исчезли еще в конце восьмидесятых. «На фронте Macintosh в смысле вирусов все было совершенно спокойно. В конце 80-х вирусы для Мас были гораздо большей проблемой, чем для ПК. У нас в F-Secure был антивирусный продукт для Мас, но мы перестали им заниматься после отмирания макровирусов».
Symantec говорит, что пользователи Norton AntiVirus для Mac OS X защищены, если они обновили свои сигнатуры вирусов в этот уикенд. Представитель компании сказал, что соответствующие файлы сигнатур были выложены в пятницу вечером.
Антивирусы Panda Software признаны неуязвимыми
27 октября | компьютерная газетаПо результатам исследований американской компании iDefense, антивирусные решения
компании Panda Software были признаны неуязвимыми для действий хакеров и
злоумышленников. Компания iDefense занимается исследованиями в сфере
информационной безопасности с последующей публикацией результатов проведенных
работ.
Как было выявлено в результате исследования, антивирусное
программное обеспечение не всех производителей идеально и полностью защищает
компьютеры пользователей от вторжений хакеров. В соответствии с информацией,
представленной на сайте iDefense, общая софтверная ошибка позволяет
злоумышленникам провести свои программы, минуя противовирусные ловушки. Многие
другие технологии также не обеспечивают защиты от вредоносных программ.
Хакеры, использующие ZIP-файлы с модифицированными заголовками, способны
внедрить вирусы в систему пользователя, не вызвав никаких подозрений у
вышеназванных антивирусных движков. Проблема, в первую очередь, касается файлов,
созданных с помощью WinZIP.
Однако антивирусы Panda Software, наряду с
аналогичными продуктами некоторых других производителей, были занесены в список
неуязвимого программного обеспечения, способного противостоять действиям
злоумышленников. Нужно отметить, что в этот перечень не попали программы ни
одного российского антивирусного производителя.
Информационные ресурсы |
Российский антивирус победил в тесте журнала Mikro
27 октября | www.OXPAHA.ruВ ходе сравнительного теста шести наиболее популярных персональных антивирусных программ, опубликованного в октябрьском номере югославского IT-издания Mikro , Антивирус Касперского Personal 5.0 показал выдающиеся результаты по всем функциональным и потребительским показателям, приведенным в обзоре.
По результатам испытаний российская программа получила достойную оценку и была удостоена звания <Выбор редакции>. При этом разработка <Лаборатории Касперского> опередила участвовавшие в тесте конкурирующие продукты: Client Security 2.0, NOD32, PC Cillin, Sophos Anti-Virus, eTrust.
Участвовавшие в тестах продукты прошли проверку по целому ряду различных критериев. Антивирус Касперского отлично справился со всеми задачами теста Mikro, и заслужил высокие оценки экспертов за свои потребительские качества. Совокупным результатом полученных по каждому критерию оценок стало присуждение российскому продукту звания <Выбор редакции> на антивирусном рынке Югославии.
События, семинары, конференции, даты |
ITV: 28 октября открытый on-line семинар по системам безопасности
27 октября | www.OXPAHA.ru
28 октября 2004 г. в рамках долговременных партнерских отношений с Интернет-порталом «Мост Безопасности» состоится семинар на сайте http://security-bridge.com, раздел «Интернет-семинары». Компания ITV представит технологии для построения глобальных систем безопасности на примерах внедрения в городах России, технологии антитеррора, а также преимущества новой версии "Intellect 4.5".
Программа семинара
11:00 - Построение глобальных систем безопасности
∙ Требования к единой интегрированной системе охраны
∙ Распределенная архитектура
∙ Производительность и Стабильность
∙ Принципы интеграции
11:30 - Ответы на вопросы
12:00 - Технологии АНТИтеррора
∙ "Безопасный Город"
∙ Профессиональный видеоконтроль
∙ Видеозахват и распознавание человеческих лиц
∙ Распознавание автомобильных номеров
∙ Беспроводные системы
12:30 - Ответы на вопросы
13:00 – Внедрение технологий
∙ Москва
∙ Новосибирск
∙ Ростов-на-Дону
13:30 - Ответы на вопросы 14:00 - Новая версия "Intellect 4.5"
14:30 - Ответы на вопросы 15:00 - Заключение. Начало свободного обсуждения
Все желающие приглашаются к участию в семинаре: http://security-bridge.com/articles.php?action=view&cid=46&id=11351&page=1.
Дыры и патчи программ и операционных сред |
Множественные уязвимости в Bugzilla
27 октября | SecurityLab.ru
Программа: Bugzilla 2.х
Опасность: Низкая Наличие эксплоита: Нет Описание: 1. Удаленный атакующий может послать специально сформированный HTTP POST запрос сценарию process_bug.cgi, который удалить ключевые слова из теля статьи, даже если атакующие не имеет прав на редактирование полей. 2. Удаленный атакующий может просмотреть комментарии пользователей, при включенной опции 'insidergroup'. 3. Удаленный атакующий может просмотреть изменения частных данных, уязвимость существует при включенной опции 'insidergroup'. URL производителя: www.bugzilla.org Решение: Установите обновление |
Раскрытие информации в LinuxStat
27 октября | SecurityLab.ru
Программа: LinuxStat версии до 2.3.1
Опасность: Средняя Наличие эксплоита: Да Описание: Приложение недостаточно фильтрует входные данный для параметра 'template' в файле 'lstat.cgi'. Удаленный атакующий может создать специально сформированный запрос, содержащий символ перехода между каталогами (‘./’), и просмотреть произвольный файл на системе с привилегиями текущей службы. Пример: http://[target]/lstat/lstat.cgi?obj=wg104&template=././././. /./././etc/passwd&from=-1m&to=now URL производителя: http://lstat.sourceforge.net/pl/security.html Решение: Установите обновление |
Межсайтовое выполнение сценариев в MoniWiki
27 октября | SecurityLab.ru
Программа: MoniWiki 1.0.8 и более ранние
версии
Опасность: Низкая Наличие эксплоита: Да Описание: Уязвимость существует в файле 'wiki.php' из-за некорректной фильтрации HTML кода. Удаленный атакующий может создать специально сформированный URL и выполнить произвольный HTML сценарий в браузере жертвы. Пример: http://[target]/wiki.php/<script>alert("XSS Vulnerability exists")</script> URL производителя: moniwiki.sf.net Решение: Установите исправление |
Повышение привилегий в Altiris Carbon Copy Solution
27 октября | SecurityLab.ru
Программа: Altiris Carbon Copy Solution
Опасность: Высокая Наличие эксплоита: Нет Описание: Локальный атакующий с помощью иконки системного трея выполнить произвольное приложение на системе с правами системы. URL производителя: http://www.altiris.com/products/carboncopysol/ Решение: На данный момент решение не существует |
Межсайтовое выполнение сценариев в Google Desktop Search
27 октября | SecurityLab.ru
Программа: Google Desktop Search
Опасность: Низкая Наличие эксплоита: Да Описание: Удаленный атакующий может создать специально сформированный URL, который при загрузке его пользователем с установленным Google Desktop Search, позволит злоумышленнику выполнить произвольный HTML сценарий. Пример: http://[target]/search?q=txt&meta="><script>alert("BUG")</script><a=" URL производителя: www.google.com Решение: На данный момент решение не существует |
Подмена URL в NetCaptor и Slim Browser
27 октября | SecurityLab.ru
Опасность: Низкая
Наличие эксплоита: Да
Описание:
Обнаружена подмена URL в браузерах NetCaptor и
Slim Browser. Удаленный атакующий может получить доступ к важной информации на
системе. Примеры:
http://secunia.com/multiple_browsers_dialog_box_spoofing_test/
http://secunia.com/multiple_browsers_form_field_focus_test/
Решение: Решение на данный момент не существует
Уязвимость форматной строки в WindowMaker
27 октября | SecurityLab.ru
Программа: WindowMaker версии до 0.90
Опасность: Низкая Наличие эксплоита: Нет Описание: URL производителя: www.windowmaker.org Решение: Установите обновление |
Межсайтовое выполнение сценариев в OpenWFE
27 октября | SecurityLab.ru
Программа: OpenWFE 1.4.х
Опасность: Средняя Наличие эксплоита: Да Описание: Приложение некорректно фильтрует входные данные параметра URL в 'Login Form'. Удаленный атакующий может создать специально сформированную ссылку, которая при загрузке клиентом, выполнит произвольный HTML код в браузере. Пример: rmi://localhost:7080/workSessionServer"><script>alert(document.cookie)</s cript> rmi://<h1>hi</h1>:7099/workSessionServer Также возможно сканирование портов на произвольных хостах с помощью специально сформированного ‘rmi’ URL. Пример:rmi://<hostname>:<port>/location Полагаясь на время и содержимое ответа от OpenWFE удаленный атакующий может определить состояние порта на удаленном хосте. URL производителя: www.openwfe.org Решение: Установите обновление |
SQl инъекция в Phorum
27 октября | SecurityLab.ru
Программа: Phorum 5.x
Опасность: Средняя Наличие эксплоита: Да Описание: Приложение некорректно фильтрует входные данные перед выполнением SQL запроса. Как следствие, удаленный атакующий может выполнить произвольный SQL код на уязвимой системе. Пример: /read.php?1,[SQL CODE HERE],newer URL производителя: www.phorum.org Решение: Установите последнюю версию |
Инструменты управления содержанием Метод.ру
Дата создания документа: 19:00 27.10.04
http://subscribe.ru/
http://subscribe.ru/feedback/ |
Подписан адрес: Код этой рассылки: inet.safety.cybersecurity |
Отписаться |
В избранное | ||