Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Информационная безопасность: новости, статьи, обзоры" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
15 новостей по информационной безопасности каждый день
Информационный Канал Subscribe.Ru |
Содержание
- Проблемные ситуации, информационная преступность, сетевые войны
- Технологии безопасности. Организации разработчики, интеграторы.
- Информационая безопасность бизнеса
- Информационая безопасность государственной власти
- Информационные ресурсы
- Дыры и патчи программ и операционных сред
Проблемные ситуации, информационная преступность, сетевые войны |
Интернет-компании подали новые иски против спамеров
1 ноября | @ASTERAАнтиспамерский альянс, в который входят корпорация
Microsoft, AOL, компании EarthLink и Yahoo, подал в федеральные суды США новые
иски против спамеров, желая остановить нескончаемый поток нежелательных
рекламных писем, сообщает агентство Reuters. Альянс в своих исковых заявлениях
обвиняет компанию Herbal Technologies, ее владельца и еще нескольких спамеров,
рассылающих рекламные письма и фишинговые сообщения якобы от имени AOL, Yahoo or
EarthLink, в нарушении федерального закона Can-Spam Act. На сегодняшний день в
судах США на рассмотрении находится сотня антиспамерских исков, поступивших от
интернет-компаний.
Кроме того, еще один отдельный иск был подан от имени AOL в федеральный суд
города Александрия (штат Вирджиния) против злостных рассыльщиков макулатурных
сообщений, получателями которых являлись пользователи интернет-пейджеров.
Технологии безопасности. Организации разработчики, интеграторы. |
Microsoft идет на уступки провайдерам ради своей антиспамерской технологии
1 ноября | SecurityLab.ruКомпания Microsoft выразила готовность пересмотреть свое предложение, направленное на борьбу со спамом. Таким образом корпорация собирается расположить к себе специалистов, которые скептически относились к ее антиспамерской технологии, отмечает Reuters.
Представители Microsoft вновь проверили механизм работы протокола SenderID, чтобы сделать его более совместимым с существующими стандартами. Кроме того, компания согласилась ограничить действие имеющихся у нее патентов, чтобы не затрагивать интересы других разработчиков антиспамерских технологий.
Инициативы Microsoft дали ей по меньшей мере одного важного сторонника. Интернет-провайдер America Online (AOL) выразил готовность возобновить тестирование протокола SenderID после месячного перерыва.
Протокол SenderID позволит AOL и другим провайдерам устанавливать подлинность адресов, с которых пользователи получают письма. Отправка посланий с несуществующих или чужих адресов - один из главных приемов, которыми пользуются спамеры. Однако использование SenderID позволит провайдерам отсекать подобные послания до того, как они попадают в ящики пользователей.
Свой протокол Microsoft впервые представила в мае. Вместе с Microsoft аналогичную разработку показал и независимый специалист Менг Вонг. Оба предложения были направлены на утверждение в управление инженерных интернет-технологий (Internet Engineering Task Force).
Часть ведущих игроков рынка тогда сообщила, что не будет использовать предложение Microsoft. Причиной этого стал патент Microsoft на технологию, лежащую в основе SenderID. Противники Microsoft считают, что такой патент увеличит стоимость антиспамерского протокола и ограничит права других разработчиков.
В свою очередь в Microsoft заявили, что не собираются брать дополнительные средства за запатентованную технологию. По словам представителя компании, патент - лишь средство защиты от мелких судебных исков.
Антивирус Касперского подтвердил свой сертификат в Британии
1 ноября | www.OXPAHA.ru
<Лаборатория Касперского>, российский разработчик систем защиты от вирусов, хакерских атак и спама, объявляет о продлении срока действия сертификата качества Checkmark для Антивируса КасперскогоR. Checkmark - это многоуровневая процедура испытания программных и аппаратных комплексов компьютерной безопасности, характеризующая их соответствие требуемым стандартам качества. Определение критериев качества продуктов, а также проведение тестирования осуществляется независимой испытательной лабораторией британского научно-исследовательского центра West Coast Labs (www.check-mark.com).
Антивирус Касперского регулярно принимает участие в тестах Checkmark с 1998 года, когда на рассмотрение экспертов West Coast Labs была представлена версия 3.0, успешно прошедшая сертификацию. Начиная с этого времени, Антивирус Касперского показывает стабильные результаты в испытаниях британского исследовательского центра.
Эксперты West Coast Labs провели тестирование антивирусных программ по трем уровням сертификации - Anti-Virus Level 1, Anti-Virus Level 2 и Trojan Checkmark на различных версиях операционной системы Windows: Windows 98, Windows 2000 Professional и Windows XP Professional. Успешное прохождение Anti-Virus Level 1 подтверждает, что продукт показал 100% результат в обнаружении всех зарегистрированных независимой международной организацией
(www.wildlist.org) компьютерных вирусов. Завершение Anti-Virus Level 2 доказывает 100% эффективность антивируса в области лечения вирусов из списка
, что подразумевает способность продукта к восстановлению оригинального содержимого инфицированных файлов и загрузочных секторов и сохранению их первоначальной работоспособности. Наконец, уровень Trojan Checkmark удостоверяет корректное обнаружение всех троянских программ из коллекции West Coast Labs. Антивирус Касперского успешно прошел все три тестовых этапа, продлив срок действия сертификата Checkmark.
Полный список сертификатов "Лаборатории Касперского" приведен по этому адресу: http://www.kaspersky.ru/certificates.
Информационая безопасность бизнеса |
Пиратов "Эльдорадо" наказали условно
1 ноября | @ASTERAТрое бывших сотрудников московской торговой сети
"Эльдорадо" осуждены за распространение нелицензионного программного
обеспечения, разработанного Microsoft и компанией "1С". Об этом сообщила
пресс-служба Microsoft.
8 сентября 2004 года Нагатинский районный суд г
Москвы вынес обвинительный приговор в отношении бывших сотрудников одного из
магазинов торговой сети "Эльдорадо", специализирующейся на продаже бытовой
электроники.
Дмитрий Злобин, Антон Степанов и Вадим Борисов были признаны
виновными по статье 146, часть 3, пункт "б" УК РФ, предусматривающей уголовную
ответственность за незаконное использование объектов авторского права,
совершенное в крупном размере группой лиц по предварительному сговору, и
приговорены к двум годам лишения свободы условно с испытательным сроком на 2
года.
Уголовное дело было возбуждено прокуратурой в марте 2004 г по
результатам проверочной закупки компьютерной техники, проведенной сотрудниками
милиции в одном из магазинов торговой сети "Эльдорадо", принадлежащего ООО
"Навигатор".
В ходе проверочной закупки было приобретено несколько
компьютеров, на которые сотрудники магазина установили нелицензионные копии
программного обеспечения, авторские права на которые принадлежат корпорации
Microsoft - операционной системы Windows XP Professional и пакета приложений
Office XP Professional, а также нелицензионные программные продукты, авторские
права на которые принадлежат ЗАО "1С". Данное обстоятельство было подтверждено в
ходе последующего исследования изъятой при проверке компьютерной
техники.
Игорь Сосновский, юридический консультант корпорации Microsoft в
Российской Федерации, так прокомментировал инцидент: "На наш взгляд, решение
суда является законным и обоснованным. Нам представляется очень важным
противодействовать получившей широкое распространение незаконной практике
установки нелицензионных копий программного обеспечения на реализуемую в
компьютерных магазинах технику. Покупатели склонны рассчитывать на то, что
приобретаемые в крупных торговых сетях компьютеры будут снабжены подлинными
копиями программных продуктов. С нашей точки зрения, компании, торгующие
компьютерной техникой должны принимать меры по проверке и устранению причин и
условий, способствующих распространению нелицензионного программного обеспечения
сотрудниками таких компаний. В этой связи юридические консультанты корпорации
Microsoft воздержались от предъявления гражданского иска в данном уголовном
деле, оставив за собой право на обращение с иском о выплате компенсации за
нарушение авторских прав к ООО "Навигатор" в порядке арбитражного
судопроизводства".
По заявлению Microsoft, в магазинах сети "Эльдорадо"
по-прежнему имеют место случаи нарушения авторских прав на программное
обеспечение. Так, еще одна проверка, проведенная 13-го октября 2004 года в
магазине "Эльдорадо", принадлежащем ООО "Валендорф", выявила очередные
нарушения. Здесь при контрольной закупке нескольких системных блоков сотрудники
магазина установили на них нелицензионные копии программного обеспечения
Microsoft - Microsoft Windows XP Home Edition и Microsoft Office XP
Professional. По данному факту нарушения авторских прав возбуждено и
расследуется уголовное дело.
В целях защиты клиентов от рисков, связанных
с использованием поддельного программного обеспечения, Microsoft настоятельно
рекомендует своим реселлерам и партнерам продавать только лицензионное
программное обеспечение.
Информационая безопасность государственной власти |
Британия: использование «биопаспортов» для Mi5 и Mi6 как «надежный колпак» над гражданами
1 ноября | www.OXPAHA.ru
Секретные службы Великобритании MI5 и MI6 получат доступ к базе данных электронных паспортов, создаваемой в стране. Об этом заявили представители Министерства внутренних дел (Home Office) Великобритании. Общественность отреагировала на заявление неоднозначно - многие усмотрели в этом элемент тоталитарного режима.
По словам сотрудника Home Office Дэвида Бланкетта (David Blunkett), в создаваемой базе данных будет хранится информация о всех случаях использования электронного удостоверения личности, в том числе о пользовании социальными льготами. Руководство британского МВД заверило, что ни полиция, ни исполнительные органы не будут иметь доступ к данной базе.
Также британские власти считают возможным объединить в одном электронном документе паспорт и водительские права. Смарт-паспорт будет содержать отпечатки пальцев, а также биометрику лица или радужной оболочки глаз. Результаты недавно проведенного исследования показали, что 48% граждан Великобритании против введения электронных удостоверений личности, а 31% - за, сообщил Independent.
Информационные ресурсы |
Обзор уведомлений дистрибьюторов операционных систем (с 25 по 31 октября 2004 года).
1 ноября | SecurityLab.ru
GENTOO LINUX опубликовал 9 уведомлений, устраняющих множественные уязвимости в MySQL, множественные уязвимости в Gaim, небезопасное создание временных файлов в MIT krb5, небезопасное создание временных файлов в Netatalk, выполнение произвольного кода в socat, выполнение произвольного кода в mpg123, переполнение буфера перед авторизацией в PuTTY, множественные уязвимости в GPdf, KPDF, KOffice и обход определения вирусов в Archive Zip.
Debian опубликовал 4 уведомления, устраняющие обход каталога в cabextract, небезопасное создание временных файлов в catdoc, небезопасное создание временных файлов в postgresql и множественные уязвимости в squid.
Red Hat опубликовал 5 уведомлений, устраняющих уязвимости в Common Unix Printing System в Fedora Core 2, множественные уязвимости в mozilla в Red Hat Linux и Fedora Core, уязвимости в freeradius в Fedora Core 2 и обновления для Fedora Core 2 - gpdf-2.8.0-4.1.fc2 и kdegraphics-3.2.2-1.1.
Conectiva Linux опубликовал 3 уведомления, устраняющие отказ в обслуживании в zlib, уязвимость в foomatic-filters и обновление для Linux ядра.
SuSE Linux опубликовал 1 уведомление, устраняющее множественные уязвимости в xpdf, gpdf, kdegraphics3-pdf, pdftohtml, cups.
Slackware Linux опубликовал 1 уведомление, устраняющее множественные уязвимости в apache, mod_ssl, php. Hewlett-Packard опубликовал 3 уведомления, устраняющие раскрытие информации в Java VM Classloader, удаленный отказ в обслуживании и поднятие локальных привилегий в HP-UX Apache with PHP и неавторизованный доступ в Tru64 IX (Internet Express) PHP / Apache.
OpenPKG опубликовал 5 уведомлений, устраняющих выполнение произвольного кода в apache, отказ в обслуживании в squid, небезопасное создание временных файлов в postgresql, множественные уязвимости в mysql и отказ в обслуживании в gd.
Apple опубликовал 3 уведомления, устраняющие целочисленное переполнение в Apple QuickTime, повышение привилегий в Apple Remote Desktop Client и обновление для Mac OS X.
Дыры и патчи программ и операционных сред |
Раскрытие информации в Google Gmail
1 ноября | SecurityLab.ru
Программа: Google Gmail
Опасность: Средняя Наличие эксплоита: Нет Описание: URL производителя: gmail.google.com Решение: Решение на данный момент не существует. |
DoS-атака в Caudium web server
1 ноября | SecurityLab.ru
Программа: Caudium web server версии до
1.4.4 RC2
Опасность: Высокая Наличие эксплоита: Да Описание: Уязвимость существует при обработке HTTP запроса. Удаленный атакующий может создать специальным образом HTTP запрос, содержащий переменную ‘=&’ и аварийно завершить работу службы. URL производителя: caudium.net Решение: Установите обновление |
Несколько уязвимостей в MIMEDefang
1 ноября | SecurityLab.ru
Программа: MIMEDefang версии до 2.4.6
Опасность: Низкая Наличие эксплоита: Нет Описание: URL производителя: www.mimedefang.org/index.php Решение: Установите обновление |
Раскрытие информации в GSuite
1 ноября | SecurityLab.ru
Программа: GSuite
Опасность: Низкая Наличие эксплоита: Да Описание: Локальный атакующий с правами чтения каталога 'documents and settings\user_name\Application Data\GSuite\' может просмотреть файл 'settings.xml' содержащий пароль пользователя в кодировке ASCII. URL производителя: www.imspire.com/gsuite Решение: Решение на данный момент не существует |
Подмена адреса в Microsoft Internet Explorer
1 ноября | SecurityLab.ru
Программа: Microsoft Internet Explorer 6.0
(6.0.2800.1106)
Опасность: Низкая Наличие эксплоита: Да Описание: Удаленный атакующий сожжет создать специально сформированный HTML код, который будет отображать произвольный URL в строке состояния при наведении на ссылку курсора мыши. Пример: <a
href="http://www.microsoft.com/"><table><tr><td><a URL производителя: www.microsoft.com Решение: Решение на данный момент не существует |
Обход ограничений в Cyber Web Filter
1 ноября | SecurityLab.ru - Обход ограничений в Cyber Web Filter
Программа: Cyber Web Filter 2.00
Опасность: Низкая Наличие эксплоита: Да Описание: Удаленный атакующий может преобразовать IP адрес в восьмеричное значение и получить доступ к запрещенным страницам на сервере. Пример: http://00000144.00000144.00000144.00000144 URL производителя: www.global-spy-software.com/cyber_web_filter Решение: Решение на данный момент не существует |
Обход ограничений в PHP
1 ноября | SecurityLab.ru - Обход ограничений в PHP
Обход ограничений в PHPПрограмма: PHP 4
Опасность: Средняя Наличие эксплоита: Да Описание: Локальный атакующий может обойти ограничения 'open_basedir' в файле php.ini с помощью функций cURL (libcurl) и получить доступ к важным файлам на системе. Пример: <?php URL производителя: www.php.net Решение: Решение на данный момент не существует |
Обход ограничений в Shadow
1 ноября | SecurityLab.ru
Программа: Shadow до версии 4.0.5
Опасность: Низкая Наличие эксплоита: Нет Описание: Уязвимость существует из-за логической ошибки в функции passwd_check() файла 'libmisc/pwdcheck.c'. Локальный атакующий может изменить свойства любой учетной записи URL производителя: shadow.pld.org.pl Решение: Установите обновление |
Множественные уязвимости в Quake II
1 ноября | SecurityLab.ru
Программа: Quake II server 3.2.x
Опасность: Средняя Наличие эксплоита: Нет Описание: Программное обеспечение не корректно обрабатывает входные данные пользователей. Удаленный атакующий может послать серверу специально сформированный запрос содержащий в полях Configstrings и Baselines негативные значение, что приведет к отказу в обслуживании службы. Обнаружено переполнение буфера при обработке аргументов полученного пакета. Удаленный атакующий может с помощью специально сформированного аргумента вызвать переполнение буфера. На платформах Windows удаленный атакующий может использовать ошибку при обработке данных в команде download, чтобы получить доступ к некоторым файлам на системе. Пример получения файла 'server.cfg' из директории 'mod': download \/server.cfg Удаленный атакующий также может аварийно завершить работу службы с помощью специально сформированного пути к директории. Пример: download /maps/ Удаленный атакующий может обойти ограничения доступа по IP с помощью специально сформированного значения в поле IP-адрес. Удаленный атакующий может послать серверу специально сформированную команду disconnect, а затем присоединиться к серверу заново, что приведет к перезаписи некоторых данных и компрометации сервера. URL производителя: www.idsoftware.com Решение: Установите исправление |
Инструменты управления содержанием Метод.ру
Дата создания документа: 19:58 01.11.04
http://subscribe.ru/
http://subscribe.ru/feedback/ |
Подписан адрес: Код этой рассылки: inet.safety.cybersecurity |
Отписаться |
В избранное | ||