Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Информационная безопасность: новости, статьи, обзоры" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
15 новостей по информационной безопасности каждый день
Информационный Канал Subscribe.Ru |
Содержание
- Регулирование: Законы, постановления, сертификация, контроль
- Проблемные ситуации, информационная преступность, сетевые войны
- Информационая безопасность государственной власти
- Информационая безопасность общественной коммуникации, личности.
- Информационные ресурсы
- Дыры и патчи программ и операционных сред
Регулирование: Законы, постановления, сертификация, контроль |
США начинают внедрять антиспамерские почтовые стандарты
12 ноября | SecurityLab.ruВ минувший вторник в США состоялось совместное заседание Федеральной комиссии по торговле (FTC) и представителей ведущих интернет-компаний, посвященное внедрению методов борьбы со спамом, сообщает Reuters. Главным предметом обсуждения стал антиспамерский стандарт, разработанный компанией Microsoft.
Сторонники программного обеспечения с открытым кодом задали вопрос о целесообразности внедрения патентованного продукта в сферу, где прежде всегда доминировали свободные программы. Часть участников заседания заняла позицию, согласно которой статус продукта для борьбы со спамом не имеет значения. По их мнению, главное требование к продукту - остановить потоки спама.
По данным Microsoft, 81% всех электронных писем, приходящих на ящики пользователей службы Hotmail, отправляются с фальшивых адресов. Чтобы отличать настоящие адреса от фальшивых, Microsoft, а также Cisco Systems и Yahoo! разработали специальные почтовые стандарты. А email-провайдеры America Online и EarthLink уже начали тестировать стандарт, предложенный Microsoft. Продукты Yahoo! и Cisco содержат более сложные технические требования по сравнению со стандартом Microsoft, и поэтому могут быть запущены в тестовую эксплуатацию несколько позже.
Проблемные ситуации, информационная преступность, сетевые войны |
Полиция арестовала подозреваемого в фишинге
12 ноября | ZDNet.ru
Русскому, подозреваемому в бандитизме и электронном мошенничестве, который был схвачен с украденными ценностями на сумму $200 тыс. и $15 тыс. деньгами, предъявлено обвинение из нескольких пунктов за кражу персональных данных и кредитных карт.
Служба судебных исполнителей также выдала разрешение на содержание под стражей Швармкова, который находился в розыске за аналогичные преступления, совершенные в Джорджии. Boston Herald сообщает, что ФБР расследует деятельность Швармкова и в Нью-Джерси.
Полиция пока точно не знает, правильно ли она установила личность Швармкова, который, как предполагается, является нелегальным иммигрантом.
В среду ФБР предупредило об угрозе участия организованной преступности в мошеннических схемах с применением электронной почты и других способов кражи персональных данных. Преступники рассылают электронные письма, обманным путем выведывая у людей пароли и финансовую информацию, обычно через фальшивые веб-сайты. Жертвами подобных преступлений становятся клиенты банков и компаний, занимающихся электронной коммерцией, таких как eBay.
ФБР: хакеры работают на террористов
12 ноября | SecurityLab.ruВчера представитель ФБР заявил, что немалая чать денег, зарабатываемая хакерами и фишерами, идет на поддержку террористов.
Помощник директора ФБР Стив Мартинес (Steve Martinez) заявил, что в настоящее время кибер-преступления являются занятием не «дегенеративных подростков», а серьезных людей, являющихся членами опасных банд. «Инструменты и методы, используемые этими постоянно совершенствующимися в своем мастерстве хакерами нацелены на разрушение нашей экономики и являются частью замысла террористов», — сказал г-н Мартинес. По его словам, террористы нанимают хакеров и фишеров для зарабатывания денег, установления контроля над интересующими их объектами, а также в целях пропаганды своих идей и деятельности.
В результате фишинга террористам становятся известны не только номера кредитных карт и банковских счетов жертв, но также и их паспортные данные. Особенно подчеркнул Стив Мартинес тот факт, что традиционная организованная преступность в США не склонна переносить свою деятельность в интернет, чего нельзя сказать о странах Восточной Европы. Преступники в данном регионе «с энтузиазмом» используют новые технологии в своих целях, сообщил Reuters.
Информационая безопасность государственной власти |
Израиль: мобильники в армии приравнены к шпионам
12 ноября | www.OXPAHA.ru
В израильской армии и контрразведке ширятся опасения, связанные с широким распространением мобильных телефонов последних моделей, способных принимать и передавать изображения, выходить в интернет и обмениваться электронной почтой.
Дело в том, что подобные телефоны, представляющие собой, фактически, миниатюрный компьютер, также, как и компьютер, подвержены атаке всяческих вирусов, программ-троянов, а также хакеров.
Зная номер телефона абонента, который служит где-нибудь в генеральном штабе израильской армии, враждебные Израилю государства, а также террористические организации могут получить через этот телефон секретные сведения, фотоснимки и даже записывать переговоры, происходящие в комнате при закрытом телефоне.
Все это – без необходимости физического вскрытия телефонного аппарата, а только лишь используя «прорехи безопасности» в установленном на телефоне софте.
Эта угроза понудила «Службу безопасности информации» израильской армии принять некоторые меры для ее устранения. В частности, выпущена инструкция, которая запрещает военнослужащим некоторые действия с мобильным телефоном.
Так, запрещено делать снимки видеокамерой телефона во время проведения учений и внутри военных объектов, документировать на нем секретные документы. Кроме того, запрещено подключаться такими телефонными аппаратами к военным компьютерным сетям, держать на мобильном телефоне секретную информацию, адреса и др.
Информационая безопасность общественной коммуникации, личности. |
Если боишься мошенников - в интернет не ходи
12 ноября | SecurityLab.ruПо прошествии 18 лет после того, как было возбуждено первое в мире уголовное дело за незаконное использование Интернета, мошенничество во "всемирной паутине" уже не на шутку тревожит пользователей.
Сегодня мошенничество на бескрайних просторах инета насчитывает сотни запутанных и опасных дел.
По данным Центра по мониторингу мошенничества в Интернете, в 2001 году убытки от кибер-мошенников во всем мире составили $17 млн., в 2002 году - 54 млн., в 2003 году сумма достигла $1,5 миллиарда.
В 32% случаев мошенникам удается похитить относительно небольшие суммы – от $100 до 500; в 18% - от $1 тыс. до $3 тыс. В каждом десятом случае финансовые потери жертвы превышают $3 тыс. Причем, в большинстве случаев приемы мошенников разнообразием не отличаются - в своем деле они используют несколько достаточно известных приемов, которые, однако, часто срабатывают.
Так, например, один предприимчивый жулик с 1998 года совершил, как минимум, шесть мошенничеств по одной и той же схеме. Он открыл виртуальный магазин и обращался к покупателям с предложениями приобрести бытовую технику по супернизким ценам. Собрав $10-20 тыс., он исчезал.
Статистика показывает, что успешными являются следующие методы заманивания жертв: извещение о том, что шанс приобрести предлагаемую вещь по столь низкой цене – единственный; обещание получения денежного приза; предложение секретной информации, которая позволит жертве заработать; использование столь запутанных правил, которых потребитель просто не в состоянии понять.
В процессе общения с потенциальными жертвами мошенники, как правило, подчеркивают, что их действия абсолютно законны, а для завлечения покупателей используют названия хорошо известных фирм.
Информационные ресурсы |
Некоторые реализации серверов DNS включают уязвимости, которые могут использоваться для организации DoS-атак
12 ноября | SecurityLab.ru
Протокол DNS используется для преобразования доменных имен в адреса IP, обратного преобразования и выполнения ряда других операций, связанных с получением информации о хостах и доменах Internet. Работа протокола основана на модели "запрос-отклик". Хост, которому требуется та или иная информация отправляет серверу имен простой запрос, в котором указывается интересующий хост или домен и тип запрашиваемых данных. Отклики на запросы могут быть более сложными и содержат запрашиваемую информацию, ссылку на другой сервер DNS или сооьщение об ошибке.
По наблюдениям экспертов некоторые реализации протокола, достаточно вольно трактующие стандарт протокола (RFC 1034, RFC 1035), могут возвращать в ответ на полученный запрос другой запрос (а не отклик), что в случае обмена информацией между двумя серверами DNS может приводить к возникновению бесконечного цикла обмена сообщениями между такой парой серверов.
Более того, во многих реализациях серверов поглощая ресурсы последнего и не позволяя ему нормально выполнять свои функции. К счастью, одна из наиболее распространенных реализаций сервера DNS - BIND - не имеет описанной уязвимости.
Текст оригинального бюллетеня можно найти на сайте
Дыры и патчи программ и операционных сред |
SecurityLab.ru - Уязвимость протокола DHCP в оборудовании Cisco
12 ноября | SecurityLab.ru
11 ноября 2004 опубликован бюллетнь CERT, сообщающий о
наличии уязвимости в различных версиях Cisco IOS, используемых в
маршрутизаторах, коммутаторах и линейных интерфейсах. Уязвимость присутствует в следующих версиях: * 12.2(18)EW * 12.2(18)EWA * 12.2(18)S * 12.2(18)SE * 12.2(18)SV * 12.2(18)SW * 12.2(14)SZ Проблема связана со способом обработки пакетов DHCP в системах Cisco IOS. Используя уязвимость реализации протокола, можно организовать атаку на службы (DoS). Обработка пакетов DHCP по умолчанию включена, что повышает уровень опасности. I. Описание проблемы Реализация протокола DHCP в операционной системе Cisco IOS содержит ошибки, позволяющие использовать пакеты DHCP некорректного формата для организации атаки на службы, которая может привести к полной остановке обработки устройством входящего трафика. Маршрутизаторы, коммутаторы и линейные интерфейсы Cisco поддерживают обработку пакетов DHCP по умолчанию. Устройства Cisco также могут работать как серверы DHCP, обеспечивая выделение адресов и установку конфигурационных параметров хостов. Кроме того, устройства могут пересылать пакеты DHCP и BootP, работая в этом случае как трансляторы. При получении пакета DHCP он помещается во входную очередь для последующей обработки. Пакеты DHCP, которые не удалось доставить, могут сохраняться в очереди. При заполнении очереди устройство будет прекращать прием всех пакетов из данной сети. Для переполнения очереди достаточно просто передать множество некорректно сформированных пакетов, которые будут сохраняться в очереди по причине невозможности их доставки. Как было отмечено выше, сервис DHCP по умолчанию включен в IOS. Для запрета DHCP требуется явное включение команды no service dhcp в конфигурационный файл устройства. Отсутствие в конфигурационном файле устройства команды service dhcp не означает, что сервис не поддерживается устройством, его нужно явно отключить с помощью приведенной выше команды. таким образом, уязвимость устройств сохраняется независимо от того, используются ли они к качестве серверов или трансляторов DHCP. II. Влияние уязвимости на работу устройства Передавая специально сформированные пакеты DHCP атакуемому устройству, злоумышленник может полностью блокировать обработку этим устройством входящего трафика и для восстановления работоспособности устройства потребуется его перезагрузка. III. Решение проблемы Обновление версии IOS Источник информации http://www.us-cert.gov/cas/techalerts/TA04-316A.html |
Ссылки: |
Выполнение произвольного кода SlimFTPd
12 ноября | SecurityLab.ru
Программа: SlimFTPd 3.15 и боле ранние
версии
Опасность: Средняя Наличие эксплоита: Да Описание: Удаленный авторизованный пользователь (включая пользователя anonymous) может послать специально сформированную команду CWD, STOR, MKD, STAT с длинной строкой в качестве аргумента и вызвать переполнение буфера. URL производителя: http://www.whitsoftdev.com/slimftpd/ Решение: Установите обновление |
Выполнение произвольного кода в ez-ipupdate
12 ноября | SecurityLab.ru
Программа: ez-ipupdate 3.0.11b7
Опасность: Высокая Наличие эксплоита: Нет Описание: Уязвимость обнаружена в функции show_message() при вызове syslog(). Удаленный атакующий может с помощью специально сформированного ответа выполнить произвольный код на уязвимой системе. URL производителя: http://ez-ipupdate.com/ Решение: Решение на данный момент не существует. |
Повышение привилегий в ядре Linux
12 ноября | SecurityLab.ru
Программа: Linux kernel 2.4 - 2.4.27, 2.6 -
2.6.8
Опасность: Низкая Наличие эксплоита: Да Описание: Обнаружено несколько уязвимостей в ELF loader при обработке setuid: 1. Неправильная обработка возвращаемого значения в функции load_elf_binary().
Локальный атакующий может создать управляемый ELF бинарник, которые запрашивает нечитаемый, но выполняемый файл как программный интерпретатор. Это возможно лишь в том случае, если файл является валидным «ELF image File». Для эксплуатации этой уязвимости необходимо прочитать только выполняемый setuid бинарник и получить офсет для дальнейшего использования. URL производителя: www.kernel.org Решение: Решение не существует на данный момент. |
DoS-атака в Cisco IOS
12 ноября | SecurityLab.ru
Программа: Cisco IOS 12.2(18)
Опасность: Низкая Наличие эксплоита: Нет Описание: Уязвимость существует при обработке DHCP пакетов. Удаленный атакующий может послать специально сформированный DHCP пакет, который останется в очереди. Если очередь переполнена, интерфейс перестанет обрабатывать весь трафик. Для возвращения в нормальное состояние, систему следует перегрузить. URL производителя: www.cisco.com Решение: Установите исправление |
Инструменты управления содержанием Метод.ру
Дата создания документа: 19:01 12.11.04
http://subscribe.ru/
http://subscribe.ru/feedback/ |
Подписан адрес: Код этой рассылки: inet.safety.cybersecurity |
Отписаться |
В избранное | ||