Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Информационная безопасность: новости, статьи, обзоры" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
15 новостей по информационной безопасности каждый день
Информационный Канал Subscribe.Ru |
Содержание
- Регулирование: Законы, постановления, сертификация, контроль
- Проблемные ситуации, информационная преступность, сетевые войны
- Технологии безопасности. Организации разработчики, интеграторы.
- Информационая безопасность государственной власти
- Дыры и патчи программ и операционных сред
Регулирование: Законы, постановления, сертификация, контроль |
За DDoS-атаки на сайты - срок до одного года
17 ноября | www.crime-research.ruНидерландские власти обвиняют двух подростков в организации атак на веб-сайты
правительства, зафиксированных в октябре текущего года, сообщает CNET
News.
Аресты юных киберпреступников, жителей города Бреды (провинция
Северный Брабант, юг Нидерландов), были проведены на прошедшей неделе. Полиция
также конфисковала персональные компьютеры хакеров. DDoS-атаки на сайты совпали
по времени с массовой акцией протеста против планов правительства изменить
систему социального обеспечения, прошедшей в Амстердаме. Атаками на сайты
подростки не ограничились и разместили в интернете призыв посылать SMS-сообщения
с выражением протеста на мобильные телефоны министров, в связи с чем первые лица
страны были вынуждены сменить номера телефонов. За киберпреступления
нидерландское законодательство предусматривает тюремное заключение сроком до
одного года.
Проблемные ситуации, информационная преступность, сетевые войны |
Microsoft вызывает спамеров в суд
17 ноября | SecurityLab.ruКомпания Microsoft в минувшую пятницу подала судебный иск против группы спамеров, рассылавших порнографические материалы через почтовую службу MSN Hotmail, сообщает агентство France Presse.
Согласно тексту иска, спамеры рассылали письма со ссылками на порнографические ресурсы миллионам пользователей и вынудили Microsoft "понести огромные расходы". В компании утверждают, что спам расходует значительную часть системных ресурсов компании и делает недоступными серверы, удовлетворяющие легитимные нужды пользователей.
Спамерские послания рассылались вопреки условиям пользовательского соглашения MSN Hotmail, а также федерального законодательства США и законов штата Калифорния. Для подачи иска Microsoft выбрала суд Лас-Вегаса. В компании уверены, что этот регион - одно из излюбленных мест спамеров. Имена ответчиков пока неизвестны.
Microsoft заявляет, что потратила немало сил и средств, чтобы оградить пользователей от спама, однако спамеры продолжают искать новые методы обхождения антиспамерской защиты.
Технологии безопасности. Организации разработчики, интеграторы. |
Чешский вирусописатель займется созданием антивирусов
17 ноября | SecurityLab.ruЧешская компания Zoner Software, занимающаяся разработкой графических и мультимедийных программ, приняла на работу бывшего вирусописателя. 22-летнему члену группы вирусописателей 29A по имени Бенни поручено заниматься разработкой антивирусного и антихакерского программного обеспечения для интернет-подразделения Zoner Software, сообщает сайт Security Focus.
Бенни стал главным разработчиком антивируса Zoner (ZAV). Несмотря на то, что этот продукт пока не предлагается конечным пользователям, назначение бывшего вирусописателя многие все равно расценивают как провокационное. Антивирусная индустрия в основном старается дистанцироваться от авторов вирусов. Таким образом разработчики дают злоумышленникам понять, что их навыки не помогут становлению карьеры в компьютерной индустрии.
"Это парадоксально, но деятельность Бенни, в том числе в области написания вирусов стала хорошим доказательством того, что он понимает схему работы вирусных атак. Создатели вирусов часто подчеркивают, что подход к созданию защиты в том или ином продукте оказывается примитивным. Мы уверены, что о разработках Бенни такого сказать будет нельзя", - заявил представитель Zoner Software Эрик Пипер (Erik Piper).
Бенни в течение пяти лет занимался созданием незаконных компьютерных программ. Кульминацией его увлечений стало членство в группе 29А с нетрадиционной для вирусописателей концепцией. Члены 29А выступают против массовой рассылки вредоносных программ. Одной из главных "заслуг" Бенни стало создание вируса для ОС Windows 2000 за две недели до ее релиза. По словам Бенни, он никогда не распространял созданные им вирусы.
Информационая безопасность государственной власти |
Информационная война: информация как оружие для ведения боевых действий
17 ноября | www.crime-research.ruСеть Интернет становится средством информационного противоборства в руках
политических структур, религиозных сект, террористических групп и даже
государств. Свободный доступ и отсутствие действенного контроля, уязвимая по
многим позициям система защиты серверов от несанкционированного доступа
позволяют самовольно снимать информацию, распространять ложные сведения,
передавать и получать секретные материалы, блокировать каналы поступления
программ или самовольно переадресовывать их.
Термин «информационная
война» впервые оказался в фокусе внимания в связи с войной в Персидском заливе в
1991 году. В октябре 1998 года Министерство обороны США вводит в действие
«Объединенную доктрину информационных операций», в которой информационная война
определяется как: «комплексное воздействие (совокупность информационных
операций) на систему государственного и военного управления противостоящей
стороны, на ее военно-политическое руководство, которое уже в мирное время
приводило бы к принятию благоприятных для стороны-инициатора информационного
воздействия решений, а в ходе конфликта полностью парализовало бы
функционирование инфраструктуры управления противника».
"Концепция
национальной безопасности Российской Федерации" определяет угрозы стране в
информационной сфере. Это - "стремление ряда стран к доминированию в
информационном пространстве, вытеснению России с внешнего и внутреннего
информационного рынка; разработка рядом государств концепции информационных
войн, предусматривающей создание средств опасного воздействия на информационные
сферы других стран мира; нарушение нормального функционирования информационных и
телекоммуникационных систем, а также сохранности информационных ресурсов,
получение несанкционированного доступа к ним".
В качестве
информационного оружия может выступать совершенно различное вооружение:
высокоточное оружие для поражения органов управления или отдельных
радиоэлектронных средств, средства РЭБ, источники мощного электромагнитного
импульса, программные вирусы и др. Критерием отнесения к разряду информационного
оружия, может рассматриваться только эффективность того или иного вооружения при
решении задач информационной войны.
Следует, однако, отличать
информационную войну от компьютерной преступности. Любое компьютерное
преступление представляет собой факт нарушения того или иного закона. Оно может
быть случайным, а может быть специально спланированным; может быть обособленным,
а может быть составной частью обширного плана атаки. Напротив, ведение
информационной войны никогда не бывает случайным или обособленным (и может даже
не являться нарушением закона), а подразумевает согласованную деятельность по
использованию информации как оружия для ведения боевых действий - будь то на
реальном поле брани, либо в экономической, политической или социальной сферах.
Подробнее : http://www.crime-research.ru/articles/Frolov
Дыры и патчи программ и операционных сред |
Обход ограничений в fcron
17 ноября | SecurityLab.ru
Программа: fcron версии до 2.0.2
Опасность: Низкая Наличие эксплоита: Да Описание: Локальный атакующий может с помощью сценария fcronsighup просматривать произвольные файлы на уязвимой системе с привилегиями root. Локальный атакующий может в качестве конфигурационного файла для fcronsighup указать произвольный файл, который будет обработан утилитой и все строки, которые не смогут быть преобразованы во внутренние команды, будут выведены на экран. Пример: fcronsighup /etc/shadow Локальный атакующий может напрвить конфигурационный файл fcronsighup в /proc, чтобы изменить конфигурационные настройки службы. Локальный атакующий может удалять произвольные файлы на системе. Локальный атакующий может просмотреть содержимое файлов 'fcron.allow' и 'fcron.deny' из-за ошибке в дескрипторе приложения. URL производителя: http://fcron.free.fr/ Решение: Установите новую версию или обновление: |
Выполнение произвольного кода в Hired Team: Trial
17 ноября | SecurityLab.ru
Программа: Hired Team: Trial 2.0 / 2.200 и
более ранние версии
Опасность: Высокая Наличие эксплоита: Да Описание: Уязвимость форматной строки позволяет атакующему, подключенному к игре, послать специально сформированное сообщение и вызвать отказ в обслуживании приложения или выполнить произвольный код на удаленной системе. Удаленный атакующий может остановить игровой матч путем отсылки на 29200 / 29220 UPD порты игрового сервера некоторых данных. Удаленный атакующий может с помощью команды status аварийно завершить работу приложения. URL производителя: http://eng.nmg.ru/rubrs.asp?rubr_id=165 Решение: Решение на данный момент не существует. |
SQL-инъекция в miniBB
17 ноября | SecurityLab.ru
Программа: miniBB версии до 1.7f
Опасность: Средняя Наличие эксплоита: Да Описание: Уязвимость существует из-за некорректной фильтрации данных в параметре user файла index.php. Удаленный атакующий может с помощью специально сформированного запроса получить пароли из базы данных. Пример: http://[target]/minibb/index.php?action=userinfo&user=1%20union%20select%201,2,user_password%20from%20minibb_users/* URL производителя: http://www.minibb.net/ Решение: Установите исправление |
SecurityLab.ru - Выполнение произвольного кода в IMail Server
17 ноября | SecurityLab.ru
Опасность: Высокая
Наличие эксплоита: Нет
Описание:
Обнаружено переполнение буфера в IMail Server.
Удаленный атакующий может вызвать отказ в обслуживании или выполнить
произвольный код на уязвимой системе.
Уязвимость существует при обработке команды DELETE в службе IMAP ("IMAP4D32.exe"). Удаленный атакующий может в качестве параметра команды DELETE послать строку длинной более 300 байт, что приведет к переполнению буфера и даст возможность выполнить произвольный код на уязвимой системе.
URL производителя: http://www.ipswitch.com/products/imail_server/
Решение: Решение на данный момент не существует.
Инструменты управления содержанием Метод.ру
Дата создания документа: 17:54 17.11.04
http://subscribe.ru/
http://subscribe.ru/feedback/ |
Подписан адрес: Код этой рассылки: inet.safety.cybersecurity |
Отписаться |
В избранное | ||